Vous êtes sur la page 1sur 121

PLANIFICATION D’UN RESEAU SANS FIL D’INTERCONNEXION DES

UNIVERSITES DE LA VILLE DE BUKAVU POUR ACCES A UN SERVEUR DE


BIBLIOTHEQUE ELECTRONIQUE ET DE MESSAGERIE

par

GANZA MUDEKE Prospère

Mémoire

Présenté à la Faculté d’Ingénierie et Technologie


Département de Génie et Gestion des Télécommunications
En Remplissant Partiellement les Conditions
Requises pour l’Obtention du Diplôme

d’

INGENIEUR EN RESEAUX ET TELECOMMUNICATIONS

L’UNIVERSITE ESPOIR D’AFRIQUE

Bujumbura-Burundi
i 2015
Décembre,
DECLARATION DE L’ETUDIANT

Je déclare que ce mémoire est un travail original et personnel et n’a jamais été présenté

dans aucune autre institution pour obtention d’un diplôme.

GANZA MUDEKE Prospère

Signature : ………………………………………….…… Date : le ……/………/2016

Ce mémoire a été rédigé sous la direction de :

NIRAGIRA Olympe (Ir)

Signature : ………………………………………………………. Date : le……/……/2016

ii
AVANT-PROPOS

Le monde de la technologie ne cesse de nous émerveiller par de nouvelles solutions


qu’il apporte aux défis de l’humanité. Ceux liés à l’automatisation des tâches, l’assistance de
l’homme dans ses travaux quotidiens, et en bref le gain en productivité avec la réduction du
temps de travail et de la main d’œuvre.
Toute entreprise qui se veut moderne aujourd’hui, recourt aux nouvelles technologies
pour augmenter le rendement et le gain en termes de temps et de facilité de travail. Les
domaines de la recherche et de la communication n’en seraient privés étant donné qu’un
scientifique moderne est caractérisé par la recherche, pendant que la communication figure
parmi les besoins élémentaires de l’homme. Aussi, la modernité suppose l’insertion des NTIC
dans les activités de l’homme.
C’est ainsi que la recherche scientifique et la communication au sein des universités de
la ville de Bukavu, ont fait l’objet de notre étude. Nous avons planifié un réseau dorsal sans
fil qui interconnecte quatre universités et un réseau d’accès pour une université. Nous avons
de plus élaborés un plan d’adressage IP et un plan de routage.
Nous avons aussi planifié l’administration du réseau et testé l’accès au serveur distant
de bibliothèque électronique et de messagerie, depuis les universités. En définitive, nous
avons estimé le coût global de l’implémentation du réseau.

iii
DEDICACE

A ma famille

iv
REMERCIEMENTS

La réalisation du présent travail, est un fruit de nos efforts et du sacrifice de certaines

personnes à qui nous ne manquerions pas de présenter nos vifs remerciements.

Nous adressons nos sincères remerciements à notre Créateur pour la protection. Il nous a

promis la prospérité et Il nous anime d’un courage très particulier pour l’atteindre.

Nous remercions également nos parents Samuel Bihembe et Olive Kasunzu pour avoir dirigé

nos premiers pas vers la vie scientifique et pour leur détermination à nous rendre utile à la

société. Nous remercions ainsi donc toute la famille BihembeMudeke.

Nous reconnaissons les efforts et la détermination du Chef de département de Génie et

Gestion des Télécommunications ainsi que nos professeurs qui nous ont enseignés. Ils ont

supporté nos caprices et nous ont dirigés avec audace dans ce parcours de grandes

illustrations.

Nos remerciements s’adressent également au Docteur Niyongere Abraham, qui a été

pour nous un père et une source d’inspiration pendant tout le temps passé ensemble à

l’Université Espoir d’Afrique. Qu’il trouve ici, l’expression de notre profonde gratitude.

Nous remercions particulièrement Monsieur Niragira Olympe, notre directeur de mémoire,

pour avoir accepté de nous diriger malgré ses multiples occupations et son souci d’un travail

bien fait.

Nous n’oublierons pas de reconnaître les efforts des messieurs

MushagalusaMudekeJacobin, MugishoMudeke, Safari Mudwengu Socrate,

BishikwaboKirembeOlivier, MusemanyaDuniaJustin, MulimbasiMbukaSamuel,

IragiChihebeGuillain, AmaniChibikwa Jean De Dieu,ChagalukiraMulegwaWilson,

AzariaBafuka et IragiBahige, qu’ils soient bénis. Nous remercions sincèrement aussi le

Groupe Neno la Uzima, l’Association des Etudiants deKazibaau Burundi et nos pères

spirituels BahatiKalurha, ChishomaKasagara et SemushiSimon, pour leurs prières.A tous

ceux qui ont contribué de près ou de loin à la réalisation de ce travail, nous disons merci.

v
LISTE DES SIGLES ET ABREVIATIONS

dB : Decibel

DHCP : Dynamic Host Configuration Protocol

DNS : Domain Name System

E : Est

FM : Frequency Modulation

GPS : Global Position System

GSM : Global System for Mobile Communications

Hz : Hertz

IIS : Internet Information System

IP : Internet Protocol

LAN : Local Area Network

LPU : Light Protection Unit

m2 : mètrecarré

MAC : Medium Access Control

Mbps : Mégabit parSeconde

NAT : Network Address Translation

NetBIOS : NETwork Basic Input-output System

NTFS : NT File System

NTIC : Nouvelles Technologies de l’Information et de la Communication

ODU : Outdoor Unit

OSI : Open System Interconnection

OSPF : Open Shortest Path First

PC : Personal Computer

POP3 : Post Office Protocol Version 3

PSU : Power Supply Unit

vi
PTP : Point to Point

S : Sud

SMTP : Simple Mail Transfer Protocol

UCB : Université Catholique de Bukavu

UEA : Université Evangélique en Afrique

UOB : Université Officielle de Bukavu

URL : Uniform Ressource Locator

USD : United States Dollars

USK : Université Simon Kimbangu

UTP Cat 5 : Unshielded Twisted Pair Catégorie 5

VPN : Virtual Private Network

WDS : Wireless Distribution System

Wi-Fi : Wireless Fidelity

WLAN : Wireless Local Area Network

vii
LISTE DES FIGURES

Figure 1 : Principe d’une Liaison Electromagnétique --------------------------------------------------11

Figure 2: Amplitude, Longueur et Fréquence d’une Onde Electromagnétique --------------------13

Figure 3: Zone de Fresnel ----------------------------------------------------------------------------------17

Figure 4: Antenne Yagi -------------------------------------------------------------------------------------25

Figure 6: Antenne Parabolique ----------------------------------------------------------------------------26

Figure 7: Antenne Sectorielle ------------------------------------------------------------------------------26

Figure 8: Antenne Panneau --------------------------------------------------------------------------------27

Figure 9: Types de Liaisons sans Fil avec les Equipements de Tranzeo ----------------------------28

Figure 10: Exemple d’un Réseau de Campus -----------------------------------------------------------34

Figure 11: Exemple d’une Architecture Hiérarchique -------------------------------------------------40

Figure 12: Ajout du Site UOB -----------------------------------------------------------------------------56

Figure 13: Ajout du Site UEA -----------------------------------------------------------------------------57

Figure 14: Longueur Approximative de la Liaison UOB –UEA -------------------------------------57

Figure 15: Profil de la Liaison UOB- UEA --------------------------------------------------------------58

Figure 16: Caractéristiques de PTP 650 ------------------------------------------------------------------58

Figure 17: Résumé de Performance de la Liaison UOB-UEA ----------------------------------------59

Figure 18: Disponibilité de la Liaison UOB- UEA -----------------------------------------------------59

Figure 19: Profil de la Liaison UOB-UCB --------------------------------------------------------------60

Figure 20: Profil de la Liaison UOB- USK --------------------------------------------------------------60

Figure 21: Profil de la Liaison USK –UEA -------------------------------------------------------------61

Figure 22: Profil de la Liaison USK-UCB ---------------------------------------------------------------62

Figure 23: Résumé des Liaisons du Réseau Dorsal ----------------------------------------------------62

Figure 24: Interface de Configuration de la Radio PTP 650 ------------------------------------------63

Figure 25: Commandes de Routage du Routeur UOB -----------------------------------------------68

Figure 26: Commandes de Routage du Routeur UCB -------------------------------------------------68

viii
Figure 27: Représentation du Réseau Interuniversitaire avec Packettracer -------------------------69

Figure 28: Illustration du WDS----------------------------------------------------------------------------70

Figure 29: Interface de Configuration de Bullet M2 ---------------------------------------------------71

Figure 30: Création d’un Nouveau Domaine dans une Nouvelle Forêt -----------------------------74

Figure 31: Spécification du Nom de Domaine ----------------------------------------------------------75

Figure 32: Spécification du Mot de Passe de Restauration des Services d’Annuaire -------------75

Figure 33: Zones de Recherches Directes et inversées-------------------------------------------------76

Figure34: Attribution du Nom à la Zone de Recherche Directe --------------------------------------76

Figure 35: Attribution du Nom à la Zone de Recherche inversée ------------------------------------77

Figure 36: Tant de Zones de Recherche que des Réseaux ---------------------------------------------77

Figure 37: Procédure d’Accès aux Utilisateurs Active Directory ------------------------------------78

Figure 38: Procédure de Création d’un Compte d’Utilisateur ----------------------------------------79

Figure 39: Formulaire de Création d’un Compte d’Utilisateur ---------------------------------------79

Figure 40: Spécification du Mot de Passe d’Ouverture de Session ----------------------------------80

Figure 41: Configuration IP du Serveur ------------------------------------------------------------------81

Figure 42: Mode d’Accès des Machines Virtuelles au Réseau ---------------------------------------82

Figure 43: Configuration IP d’un Client -----------------------------------------------------------------82

Figure 44: Test de Reconnaissance du Serveur DNS par les Clients --------------------------------83

Figure 45: Modification du Nom de l’Ordinateur et du Domaine ------------------------------------84

Figure 46: Authentification d’un Utilisateur pour Accès au Domaine ------------------------------85

Figure 47: Message de Bienvenue au Domain ----------------------------------------------------------85

Figure 48 : Sélection du Serveur d’Applications lors de Son Installation---------------------------86

Figure 49: Sélection de Services IIS ----------------------------------------------------------------------87

Figure 50: Accès au Site Web par Défaut des Services IIS -------------------------------------------88

Figure 51: Configuration du Service POP3 --------------------------------------------------------------89

Figure 52: Création d’une Boîte aux Lettres ------------------------------------------------------------89

ix
Figure 53: Message de Confirmation de l’Ajout de la Boîte aux Lettres ---------------------------90

Figure 54: Désignation des Serveurs POP3 et SMTP de la Boîte aux Lettres Côté Client -------91

Figure 55: Boîte de Réception ouverte d’une Boîte aux Lettres --------------------------------------92

x
LISTE DES TABLEAUX

Tableau 1: Atténuation du Signal due aux Obstacles --------------------------------------------------20

Tableau 2: Exigences en Débit des Applications des Réseaux Informatiques ---------------------30

Tableau 3: Autorisations NTFS ---------------------------------------------------------------------------51

Tableau 4: Plan d’Adressage du Réseau Dorsal --------------------------------------------------------65

Tableau 5: Plan d’Adressage des Réseaux d’Accès ----------------------------------------------------66

Tableau 6: Plan d’Adressage du Réseau du Département Technique -------------------------------67

Tableau 7: Approximation du Coût des Liaisons sans Fil Interuniversitaires ----------------------93

Tableau 8: Coût Approximatif des Equipements d’Interconnexion ---------------------------------94

Tableau 9: Coût Approximatif du Câblage, Alimentation de Secours et Rack ---------------------94

Tableau 10: Coût approximatif des Bullet M2 ----------------------------------------------------------95

Tableau 11: Coût Approximatif des Ordinateurs du Département Technique ---------------------96

xi
TABLE DES MATIERES

DECLARATION DE L’ETUDIANT-------------------------------------------------------------------ii

AVANT-PROPOS ------------------------------------------------------------------------------------------iii

DEDICACE --------------------------------------------------------------------------------------------------iv

REMERCIEMENTS ---------------------------------------------------------------------------------------v

LISTE DES SIGLES ET ABREVIATIONS ----------------------------------------------------------vi

LISTE DES FIGURES ------------------------------------------------------------------------------------viii

LISTE DES TABLEAUX ---------------------------------------------------------------------------------xi

CHAPITRE I
PROBLEMATIQUE DE L’ETUDE--------------------------------------------------------------------1

Problématique ---------------------------------------------------------------------------------------1

But et Intérêt du Sujet ------------------------------------------------------------------------------3

Objectif du Sujet ------------------------------------------------------------------------------------4

Objectif Général ----------------------------------------------------------------------------4

Objectifs Spécifiques ----------------------------------------------------------------------4

Questions de Recherche ----------------------------------------------------------------------------4

Hypothèses -------------------------------------------------------------------------------------------5

Délimitation du Sujet -------------------------------------------------------------------------------5

Limitation du Sujet----------------------------------------------------------------------------------6

Définition de Concepts-clés -----------------------------------------------------------------------6

Organisation du Travail ----------------------------------------------------------------------------7

CHAPITRE II
REVUE DE LA LITTERATURE -----------------------------------------------------------------------9

Généralités sur les Réseaux sans Fil --------------------------------------------------------------9

Définition et Mode de Fonctionnement -------------------------------------------------9

Qu’est-ce qu’une Onde Electromagnétique ? ------------------------------------------10

Caractéristiques d’une Onde Electromagnétique --------------------------------------12

xii
Spectre Electromagnétique ---------------------------------------------------------------13

Largeur de Bande --------------------------------------------------------------------------13

Comportements des Ondes Radio--------------------------------------------------------14

Ondes de Grande Longueur voyagent plus Loin------------------------------14

Ondes de Petite Longueur transportent une Grande Quantité des


Données -----------------------------------------------------------------------------14

Ondes de Grande Longueur contournent les Obstacles ----------------------15

Contraintes dans les Réseaux sans Fil---------------------------------------------------------------------15

Zones d’Ombre -----------------------------------------------------------------------------16

Interférence dues aux Trajets Multiples-------------------------------------------------16

Interférence Electromagnétique ----------------------------------------------------------16

Zone de Fresnel -----------------------------------------------------------------------------17

Visibilité Directe ou Ligne de Vue ------------------------------------------------------17

Quelques Mesures utilisées dans les Réseaux sans Fil -------------------------------20

Puissance de Transmission-------------------------------------------------------20

Niveau de Signal reçu ------------------------------------------------------------21

Sensibilité du Récepteur ----------------------------------------------------------21

Gain d’Antenne --------------------------------------------------------------------21

Fade Margin ------------------------------------------------------------------------22

Rapport Signal sur Bruit----------------------------------------------------------22

Pertes dans les Câbles ------------------------------------------------------------22

Equipements d’Interconnexion sans Fil -------------------------------------------------24

Types d’Antennes --------------------------------------------------------------------------24

Antenne Yagi ----------------------------------------------------------------------25

Antenne Parabolique --------------------------------------------------------------25

Antenne de Secteur ou Sectorielle ----------------------------------------------26

Antenne Panneau ou Patch -------------------------------------------------------26


xiii
Type des Liaisons sans Fil ----------------------------------------------------------------27

Liaison Point à Point --------------------------------------------------------------27

Liaison Point à Multipoint -------------------------------------------------------27

Liaison Multipoint à Multipoint-------------------------------------------------28

Etude de Mise en Place d’un Réseau Wi-Fi Longue Portée ----------------------------------29

Visite des Sites -----------------------------------------------------------------------------29

Simulation et Conception Finale ---------------------------------------------------------31

Déploiement---------------------------------------------------------------------------------31

Réseau de Campus -------------------------------------------------------------------------32

Fonctions de la Couche Dorsale ---------------------------------------------------------35

Optimisation de Chemin ------------------------------------------------------------------36

Priorité du Trafic ---------------------------------------------------------------------------36

Chemins Alternatifs ------------------------------------------------------------------------37

Fonctions de la Couche de Distribution -------------------------------------------------37

Distribution Stratégique -------------------------------------------------------------------38

Filtrage de Zones et de Services ---------------------------------------------------------39

Application d’un Réseau de Campus ----------------------------------------------------41

Bref Aperçu sur les Réseaux Informatiques Câblés -----------------------------------42

Répéteur ----------------------------------------------------------------------------42

Concentrateur ou Hub ------------------------------------------------------------43

Pont ou Bridge ---------------------------------------------------------------------43

Commutateur ou Switch ----------------------------------------------------------43

Routeur -----------------------------------------------------------------------------44

Routage --------------------------------------------------------------------------------------44

Notion de Sécurité dans les Réseaux Informatiques ----------------------------------46

Types de Sécurité --------------------------------------------------------------------------46

xiv
Niveaux de Sécurité et Méthode de Défense -------------------------------------------47

Niveau Logique qui regarde l’Aspect Immatériel -------------------------------------47

Organisation dans les Réseaux Informatiques --------------------------------------------------48

Systèmes Client/Serveur ou Serveur dédié ---------------------------------------------48

Systèmes centralisés -----------------------------------------------------------------------49

Mode Client/Serveur -----------------------------------------------------------------------49

Méthode d’Accès au Serveur -------------------------------------------------------------50

Active Directory et DNS ------------------------------------------------------------------50

Comptes d’Utilisateur ---------------------------------------------------------------------51

Partage de Dossiers et Permissions NTFS ----------------------------------------------51

Bibliothèque Electronique -------------------------------------------------------------------------52

Avantages d’une Bibliothèque Electronique -------------------------------------------52

CHAPITRE III
PLANIFICATION DU RESEAU INTERUNIVERSITAIRE-------------------------------------54

Vue Globale de la Ville de Bukavu---------------------------------------------------------------54

Conception du Réseau Dorsal ---------------------------------------------------------------------55

Liaison UOB-UCB -------------------------------------------------------------------------59

Liaison UOB-USK -------------------------------------------------------------------------60

Liaison USK-UCB -------------------------------------------------------------------------61

Choix et Configuration des Equipements -----------------------------------------------62

Adressage IP -----------------------------------------------------------------------------------------64

Planification d’un Réseau d’Accès Wi-Fi -------------------------------------------------------69

Choix et Configuration des Equipements -----------------------------------------------70

CHAPITRE IV
ADMINISTRATION DU RESEAU INTERUNIVERSITAIRE ---------------------------------73

Configuration de DNS et Active Directory------------------------------------------------------74

Connexion des Clients au Serveur ----------------------------------------------------------------80

xv
Installation et Configuration du Service d’Applications --------------------------------------86

CHAPITRE V
ESTIMATION DU COUT FINANCIER DES EQUIPEMENTS --------------------------------93

Coût des Liaisons sans Fil du Réseau Dorsal ---------------------------------------------------93

Coût des Equipements d’Interconnexion Filaires ----------------------------------------------94

Coût du Câblage et d’Alimentation Electrique -------------------------------------------------94

Coût des Points d’Accès des Réseaux d’Accès -------------------------------------------------95

Coût des Ordinateurs du Département Technique ----------------------------------------------96

CHAPITRE VI
RESUME, CONCLUSION ET RECOMMANDATION ------------------------------------------97

Résumé -----------------------------------------------------------------------------------------------97

Conclusion -------------------------------------------------------------------------------------------99

Recommandations-----------------------------------------------------------------------------------99

LISTE DES REFERENCES -----------------------------------------------------------------------------101

Annexe A : Image Aérienne de la Ville de Bukavu -----------------------------------------------------102

Annexe B : Sites du Réseau Interuniversitaire de Bukavu ---------------------------------------------103

Annexe C : Architecture du Réseau Interuniversitaire de Bukavu ------------------------------------105

xvi
CHAPITRE I
PROBLEMATIQUE DE L’ETUDE

Suite au succès connu dans le domaine des NTIC, le monde est en train de devenir de

plus en plus comme un petit village dans lequel un simple coup de sifflet parvient à tout le

monde.

En effet, l’outil informatique a permis à l’homme de stocker ses informations d’une

manière appropriée et plus tard de les partager suite à la mise en place des réseaux

informatiques. A leur origine, les réseaux informatiques interconnectaient un nombre réduit

d’ordinateurs dans une entreprise, mais ils couvrent aujourd’hui le monde entier par l’Internet.

Cela a finalement contribué au progrès scientifique en facilitant la recherche et la

communication. Aujourd’hui, nous accédons aux ouvrages scientifiques réalisés même dans

les coins les plus lointains du monde via l’Internet.

Les réseaux informatiques en nos jours permettent l’interconnexion des services d’une

entreprise, des sites et guichets des banques, des campus et des bureaux des entreprises, qui

désirent partager leurs ressources.

Notre travail a consisté à planifier un réseau informatique sans fil qui permettra aux

communautés des universités de la ville de Bukavu de communiquer entre elles et d’accéder à

une bibliothèque électronique stockée sur un Serveur distant.

Problématique

La diversité des domaines de sciences est l’un de facteurs qui favorisent aujourd’hui le

développement intégral du monde. Cependant, nombreux ne parviennent pas à bénéficier des

avantages de cette diversité du fait qu’ils sont éloignés de milieux où la science est entrain de

connaître un développement rapide, ou, ils y sont mais n’ont pas de moyens pour accéder aux

sites de recherche.
1
2

En Afrique en général et en République Démocratique du Congo en particulier, nous

trouvons que le domaine éducatif est encore en plein développement du fait que la recherche

scientifique n’est pas considérablement développée.

Vu le surpeuplement des auditoires de cours des universités de la ville de Bukavu, les

étudiants auraient en plus des explications données par leurs professeurs, besoin d’accéder à

la bibliothèque et/ou à des vidéos de cours à n’importe quelles heures pour une bonne

assimilation de la matière.

L’étudiant devrait faire ses recherches même quand il ne s’agit pas d’un devoir, dans

le but d’enrichir sa connaissance et éviter d’attendre tout apprendre de ses professeurs et

d’engloutir aveuglement les imperfections de certains de ses encadreurs.

Bien sûr, ils accèdent à des bibliothèques, mais des bibliothèques ne comptant qu’un

petit nombre de livres pour chaque domaine de formation organisée à l’université. Une partie

importante de ces bibliothèques est faite de livres qui ne sont pas d’éditions récentes.

Elles sont aussi difficilement accessibles par les lecteurs car dans des universités, les

bibliothèques ferment chaque soir pour ouvrir le matin. Or, les livres sont, dans certaines

universités, lus uniquement dans la salle de lecture de la bibliothèque.

Pour faire les recherches, certains étudiants vont au cyber internet pour leurs devoirs et

autres travaux académiques. Mais, étant donné qu’à Bukavu cette pratique est coûteuse,

nombreux y vont difficilement et d’autres n’y vont même pas.

Aussi, étant donné que les cybers arrêtent leurs activités le soir, la nuit, les chercheurs ne

peuvent plus aller au cyber internet et donc comme déjà signalé, il n’accède pas pendant ces

temps à la bibliothèque.

Ils sont ainsi contraints à abandonner les recherches et utiliser en cas de devoir, des sources

non approuvées par aucune maison de publication reconnue.

Par addition, les communautés des universités n’ont pas de moyens de communication basées

sur les NTIC et conçus pour elles. Les étudiants n’accèdent pas aux programmes horaires et à
3

d’autres informations académiques sans prendre d’abord la peine d’aller aux tableaux

d’affichage.

Les problèmes dus à la non exploitation effective des NTIC par les institutions éducatives de

la Ville de Bukavu sont nombreux, on n’en a fait ici qu’une synthèse.

But et Intérêt du Sujet

Le but de ce travail était de faciliter la recherche et la communication aux

communautés universitaires de la ville de Bukavu, en planifiant un réseau sans fil leur

permettant d’accéder à de livres électroniques stockés dans un serveur distant et d’échanger

des messages par ce même serveur.

Ce travail contribuera au perfectionnement de notre bagage intellectuel. Il nous

permettra de nous familiariser avec la pratique et l’étude des cas particuliers de projets qui

cadrent avec les réseaux informatiques sans fil et leurs applications, les différentes

technologies que ceux-ci utilisent, etc.…

Pour l’intérêt académique, le présent travail vise à compléter les autres travaux qui

l’ont précédé et servir de référence pour les autres chercheurs qui seront intéressés par ce

domaine.

L’achèvement effectif de ce travail mettra en place, un réseau local sans fil qui

facilitera la recherche et la communication aux communautés universitaires de la Ville de

Bukavu, et contribuera donc à la production, dans des universités, des fruits mûrs, au bagage

suffisant et prêts à servir la société.

Autrement dit, cette insertion de la bibliothèque électronique dans le domaine de

recherche de chaque université, permettra les mises à jour régulières des livres, l’usage

simultané du même livre par des chercheurs d’universités différentes, la facilité de recherche

des livres, l’accès à temps voulu aux livres, etc.…


4

Par ce service de messagerie, les étudiants et membres du personnel des universités

interconnectées, par leurs comptes, pourront à tout temps échanger des messages et ainsi

communiquer avec ceux de leur université ou ceux de dehors.

Objectif du Sujet

Objectif Général

L’objectif de ce travail est de planifier un réseau local sans fil, qui facilitera les

communautés universitaires de la ville de Bukavu, à accéder à tout temps à une bibliothèque

électronique, sur un serveur distant et échanger des informations par message via ce serveur.

Objectifs Spécifiques

Notre objectif spécifique est de faciliter la recherche et la communication aux

communautés universitaires de la Ville de Bukavu en planifiant un réseau local sans fil par :

Localiser les universités de la Ville de Bukavu à interconnecter ;

Etudier l’établissement des liaisons entre universités ;

Planifier un réseau d’accès sans fil dans chaque université ;

Choisir la norme et la technologie des réseaux informatiques sans fil à utiliser ainsi

que les équipements ;

Déterminerle mode de fonctionnement et d’administration du réseau.

Après tout ceci, nous atteindrons les résultats suivants :

Disposer d’un plan d’un réseau sans fil permettant l’accès à un serveur distant,

contenant une bibliothèque électronique et offrant le service de messagerie aux

communautés universitaires de la ville de Bukavu.

S’assurer sa sécurité et sa gestion.

Questions de Recherche

Les trois questions de recherche suivantes ont guidé notre étude:

QR1. Le réseau informatique sans fil planifié permettra-t-il d’interconnecter les universités de

la Ville de Bukavu ?
5

QR2. Le réseau informatique sans fil planifié permettra-t-il l’accès au Serveur distant depuis

les universités ?

QR3. L’accès au serveur de bibliothèque électronique et de messagerie facilitera-il la

recherche et la communication aux communautés universitaires de la Ville de Bukavu ?

QR4.Quel sera le coût du déploiement de ce réseau sans fil interuniversitaire ?

Hypothèses

Notre étude se fonde sur les hypothèses suivantes :

Le réseau informatique sans fil planifié permettra d’interconnecter les universités de la

ville de Bukavu ;

Le réseau informatique sans fil planifié permettra l’accès au serveur distant contenant

la bibliothèque électronique et offrant le service de messagerie ;

L’accès au serveur facilitera la recherche scientifique et la communication au sein des

universités de la Ville de Bukavu ;

Le réseau interuniversitaire sera déployé à un coût abordable car pris dans le cadre de

projet des pays en voie de développement.

Délimitation du Sujet

Vu que notre sujet d’étude fait sous-entendre et intervenir plusieurs notions de

l’informatique et des télécommunications, nous avons jugé bon de nous limiter uniquement

sur la planification du réseau sans fil d’interconnexion et d’un réseau WLAN d’accès d’une

université à titre d’exemple pour le reste des institutions. Nous expliquerons également

l’accès des clients au Serveur. Aussi, une estimation du coût global du projet sera présentée.

Pour la simulation, nous utiliserons le logiciel LINK Planner version 4.3.1, pour planifier les

liaisons d’interconnexion entre universités, pour la configuration des équipements tels que les

ordinateurs, les routeurs,… et l’accès au serveur, nous utiliserons Cisco Packet Tracer version

5.3.3 et pour la configuration du serveur et le test d’accès, nous utiliserons les machines
6

virtuelles d’Oracle VM Virtual Box avec le système d’exploitation Windows XP et Windows

Server 2003.

Limitation du Sujet

Le présent travail étant une œuvre humaine, elle ne manquerait pas d’imperfections.

Elles ont été dues aux difficultés d’accès aux données nécessaires pour sa réalisation et de

descente sur terrain.

Définition de Concepts-clés

Réseau Informatique

Un réseau est un système de transmission qui interconnecte deux ou plusieurs

applications installées sur des ordinateurs différents (Panko2007, 1).

Ou est une interconnexion des ordinateurs ou des équipements informatiques utilisant soit les

câbles ou les ondes radio sur des surfaces plus ou moins étendues (White 2004, 3).

Réseau Informatique sans Fil

Les réseaux utilisant les ondes radio sont dits sans fil et peuvent faire intervenir de

diffusion radio, des microondes ou des transmissions satellitaires (White 2004, 3).

Serveur

Un Serveur est un ordinateur généralement puissant, sur lequel un ou plusieurs

utilisateurs peuvent se connecter simultanément pour y solliciter de services.

« Les utilisateurs travaillent sur des ordinateurs clients, qui reçoivent des services du

Serveur », (Panko2007, 3).

C’est un ordinateur configuré pour envoyer et recevoir des données aux utilisateurs,

généralement en réseau (Sveum2000, 345).

Planification

Organisation d’un plan selon un modèle précis.


7

Déploiement

Installation d’un système conçu et la préparation de passer de l’ancien système vers le

nouveau par la formation des utilisateurs (White 2004, 458).

Bibliothèque Electronique

La bibliothèque électronique est une organisation des ressources faite pour

sélectionner, structurer, offrir un accès intellectuel, interpréter, distribuer, préserver

l’intégrité, et d’assurer la persistance dans le temps, des collections d’œuvres numériques afin

qu’elles soient facilement et économiquement disponibles pour une utilisation par une

communauté définie ou un ensemble de communautés (Guy 2012, 4).

Organisation du Travail

Notre travail est constitué de 6 chapitres suivants :

Un premier chapitre, Problématique de la Recherche, qui introduit le sujet, énonce le

but, les intérêts, les objectifs, la problématique et la délimitation de l’étude. Il définit aussi les

concepts clés de ce travail.

Un deuxième chapitre, Revue de la littérature, fait un tour des œuvres scientifiques qui

ont devancé cette étude, pour mieux la comprendre. Il s’agit d’une revue des œuvres

scientifiques touchant généralement sur les réseaux sans fil, le mode client/serveur et la

bibliothèque électronique ;

Un troisième chapitre, Planification du réseau interuniversitaire, qui est le cœur de ce

travail, planifie les liaisons entre universités, parle du choix des équipements, et de différentes

configurations des équipements réseaux ;

Un quatrième chapitre, Administration du réseau interuniversitaire, qui décrit

comment les utilisateurs auront accès au serveur pour consulter les livres et courriers

électroniques ;

Un cinquième chapitre ; Estimation du coût global des équipements, qui fait un devis

et fait sortir le coût approximatif de la réalisation du projet.


8

Un sixième et dernier chapitre, Résumé, Conclusion et recommandation ; qui résume le

travail et formule des recommandations.


CHAPITRE II
REVUE DE LA LITTERATURE

Généralités sur les Réseaux sans Fil

Définition et Mode de Fonctionnement

Les réseaux sans fil sont ceux utilisant les ondes radios et pouvant faire intervenir de

diffusion radio, des microondes ou des transmissions satellitaires (White 2004, 3).

Les réseaux informatiques en général, sont conçus pour l’interconnexion des terminaux dans

le but de partager des ressources. A leur naissance, ils utilisaient uniquement des fils. Un

câble devait être placé entre les terminaux, pour que ceux-ci communiquent.

Ceci constituait sans doute un défi surtout quand il s’agissait de placer de câbles dans des

endroits difficilement accessibles. Entre deux bâtiments, la coulée des câbles avait même un

impact négatif sur l’esthétique des édifices.

Vu que les utilisateurs voulaient rester toujours connectés, même quand ils sont en

mouvement (dans une voiture roulante, un médecin qui va de salle en salle, …), il avait fallu

mettre en place une solution sans fil pouvant permettre d’accéder aux ressources partout sur

une zone de couverture. C’est ainsi que naîtra ensuite l’idée d’utiliser les ondes

radioélectriques pour se rassurer une connectivité permanente entre des utilisateurs mobiles.

On se pose souvent la question de savoir comment la voix, les images, les documents,…

peuvent-ils voyager dans l’espace sans recourir à l’usage d’un support de transmission

matériel ; ce sous-chapitre vise répondre à cette question.

Les réseaux locaux sans fil remplacent la transmission du signal par câble, par la

transmission par ondes radios. Ils permettent aux utilisateurs mobiles de rester connectés au

réseau en allant de coins en coins dans un bâtiment (Panko233,2007).

9
10

Dans les réseaux sans fil, les câbles sont remplacés par des liaisons radios. Des points

d’accès sont placés entre les réseaux filaires et les terminaux sans fil.

Techniquement, un point d’accès est un pont entre une station sans fil et une autre filaire

(Panko251, 2007).

Lorsqu’une station sans fil veut transmettre une trame à un serveur, il la transmet à un

point d’accès, celui-ci à son tour le transmet au destinataire dans le réseau filaire auquel il est

raccordé. Cependant, le réseau n’est pas totalement sans fil ; les points d’accès connectent les

terminaux sans fil à un réseau câblé. Ceci parce que les serveurs et les routeurs qui raccordent

le réseau à l’internet sont sur un réseau câblé. Autrement dit, malgré la nécessité de la

mobilité, les ressources dont les utilisateurs mobiles ont besoin sont sur le réseau câblé de

l’entreprise.

Comme signalé précédemment, ces réseaux sont basés sur la transmission

radioélectrique et utilisent donc des ondes des bandes de fréquence bien définies.

Les fréquences utiles pour les transmissions dans les WLAN et les réseaux de données, en

général sont les Mégahertz et les Gigahertz (Panko2007, 237).

Qu’est-ce qu’une Onde Electromagnétique ?

Les physiciens nous apprennent que lorsqu’un courant électrique passe dans un fil

situé proche d’une boussole, l’aiguille de la boussole change d’orientation. C’est donc que le

courant électrique est capable de créer un champ électrique qui modifie le champ magnétique

local.

Imaginons un appareil capable de faire circuler un courant électrique dans un

conducteur, alternativement dans un sens puis dans l’autre, on créerait ainsi autour de

l’appareil un champ électrique dont la valeur augmenterait puis diminuerait et s’inverserait au

même rythme que les changements de sens du courant électrique.

Par ce champ électromagnétique diffus dans tout l’espace environnant, on vient de fabriquer

une antenne émettrice d’ondes électromagnétiques.


11

Plaçons maintenant à proximité de l’émetteur précédent, un appareil équipé d’un

circuit électrique fermé. Sous l’effet des variations du champ magnétique, un courant

électrique va apparaître dans le circuit. On vient de fabriquer un récepteur d’ondes

électromagnétiques.

Cette explication (un peu simpliste) permet de définir une onde électromagnétique

comme une variation alternative d’un champ électromagnétique qui se propage à partir d’une

source donnée, dans toutes les directions de l’espace environnant.

Ainsi, les émetteurs sont équipés d’un oscillateur qui génère une onde porteuse sur

laquelle seront superposées et véhiculées les informations. Cette onde est rayonnée par une

antenne raccordée à l’émetteur, pour atteindre les récepteurs.

Figure 1 : Principe d’une Liaison Electromagnétique

Source : Claude 2006, 77

Pour notre cas, en réseaux informatiques sans fil, le point d’accès est l’ensemble de

l’émetteur radio appelé tout simplement radio et l’antenne qui rayonne les ondes qu’il crée.

Un routeur sans fil, malgré sa miniaturisation, intègre une radio, des antennes et les parties

électroniques qui gèrent les fonctionnalités de routeur.


12

Caractéristiques d’une Onde Electromagnétique

Une onde électromagnétique a une certaine vitesse, fréquence et longueur.

Ceci s’explique par le fait que l’onde voyage sur une surface, avec une vitesse quelconque et

consiste en une variation alternative du champ magnétique de l’émetteur qui la produit. En

sciences, la fréquence d’un phénomène est le nombre de fois que ce phénomène se répète en

un intervalle de temps donné.

La longueur d’onde (parfois nommé lambda, λ) est la distance séparant deux crêtes

successives d’une onde périodique. La fréquence est le nombre d’ondes entières qui passent

par un point fixe en une seconde. La vitesse est mesurée en mètres par secondes, la fréquence

est mesurée en cycles par seconde (ou Hertz, abrégé Hz), et la longueur d’onde est mesurée en

mètres (Flickenger 2009, 10).

Ces trois caractéristiques sont unies par la relation :

V=f * λ

Où V=Vitesse, f=Fréquence et λ= Longueur d’onde

Par exemple, si une onde voyage à un mètre par seconde, et oscille cinq fois par seconde,

alors chaque onde aura une longueur de vingt centimètres:

1 mètre/seconde = 5 cycles/seconde * λ

λ= 1/5 mètres

λ = 0,2 mètres = 20 cm

Une autre caractéristique des ondes électromagnétiques est l’Amplitude. Celle-ci est la

distance entre le centre d’une onde et l’extrémité d’une de ses crêtes.

La figure ci-dessous représente la relation entre les caractéristiques des ondes

électromagnétiques :
13

Figure 2: Amplitude, Longueur et Fréquence d’une Onde Electromagnétique

Source : Flickenger 2009, 10

Considérant que cette expérimentation s’est faite dans un intervalle d’une seconde, la

fréquence est de 2 cycles par seconde ou 2 Hz.

Spectre Electromagnétique

Le spectre électromagnétique représente la répartition des ondes électromagnétiques

en fonction de leur longueur d’onde, de leur fréquence ou bien encore de leur énergie.

Basé sur la classification d’ondes électromagnétiques en des bandes de fréquence, le spectre

électromagnétique s’étend théoriquement de zéro à l’infini en fréquence (ou en longueur

d’onde), de façon continue. Pour des raisons tant historiques que physiques, on le divise en

plusieurs grandes classes de rayonnement, qui s’étudient par des moyens particuliers à

chacune d’entre elles (www.wikipédia.com).

Largeur de Bande

Dans le domaine des ondes électromagnétiques, la largeur de bande ou bande passante

désigne une gamme de fréquences. Prenons l’exemple des fréquences utilisés par la norme

802.11a du WiFi, qui vont de 2,40 GHz à 2,48 GHz, la largeur de bande est donc de 0,08 GHz

ou tout simplement 80 MHz.

Nous comprendrons dans la suite de ce travail que la quantité d’informations à écouler

est proportionnelle à la largeur de bande disponible.


14

Le terme largeur de bande en informatique signifie encore taux de transmission des données

ou le débit binaire. Une connexion internet de bande passante de 3 Mbps permet de

transmettre 3 Mégabits en une seconde.

Nous ne devons pas confondre la largeur de bande et les canaux. Le spectre est divisé

en parties égales, distribuées sur la largeur de bande appelées des canaux. Les canaux ont

donc des largeurs égales en termes de fréquence, et sont séparés d’une largeur importante

pour éviter des interférences.

Comportements des Ondes Radio

Les ondes radio nous exigent certaines règles dans leur utilisation. Ces règles nous les

avons comprises comme des comportements dont la considération a un grand rôle à jouer

dans leur utilisation dans la transmission des données.

Ces comportements sont au nombre de trois, à savoir :

Ondes de Grande Longueur voyagent plus Loin

Ceci s’explique par le fait que plus la longueur d’onde est grande, plus le signal

véhiculé arrive à destination rapidement sans s’atténuer. La transmission FM nous le prouve,

quand on utilise deux émetteurs de même puissance, le signal de celui utilisant la plus petite

fréquence (d’une grande longueur d’onde) atteint de milieux très éloignés par rapport à celui

de plus grande fréquence (d’une petite longueur d’onde).

Ondes de Petite Longueur transportent une Grande Quantité des Données

Se basant sur la définition de la largeur de bande énoncée précédemment, les ondes

des fréquences élevées (petite longueur d’onde) ont des largeurs de bande aussitôt grandes.

Une grande largeur de bande a la capacité de transporter une grande quantité de données.

C’est pourquoi, on n’utiliserait pas les kilohertz dans la transmission de la Télévision qui

consiste en la diffusion simultanée de la voix et des images dont la capacité est importante.
15

Ondes de Grande Longueur contournent les Obstacles

Les ondes avec une grande longueur d’onde (donc à plus basse fréquence) tendent à

mieux pénétrer les objets que celles de petites longueurs d’onde (donc à fréquence plus

élevée).

Par exemple, les ondes de la radiodiffusion FM (87,5 - 108MHz) peuvent voyager à travers

des bâtiments et d’autres obstacles facilement, alors que les ondes plus courtes (tels les

téléphones GSM fonctionnant à 900MHz ou à 1800MHz) ont de difficultés pour faire de

même. Cet effet est partiellement dû à la différence dans les niveaux de puissance utilisés par

la radio FM et les téléphones GSM, mais également à la longueur d’onde plus courte des

signaux GSM (Flickenger2009, 16).

Contraintes dans les Réseaux sans Fil

Bien que les communications sans fil puissent permettre la mobilité, les transmissions

sans fil ne sont pas facilement prévisibles et sont victimes de plusieurs problèmes de

propagation.

Raymond R. PANKO, dans son livre « Business Data Networks and Telecommunications»,

(2007, 239), parle de quatre contraintes principales de la propagation sans fil.

La loi d’atténuation de l’Inverse du carrée

Comparativement aux signaux transmis à travers les câbles et la fibre optique, les

signaux radio s’atténuent rapidement. Quand le signal est émis depuis n’importe quelle

antenne, sa puissance est dispersée sur la surface d’une sphère. (Pour les antennes

omnidirectionnelles, la puissance est distribuée uniformément dans la sphère tandis que pour

les antennes directionnelles, elle est concentrée à priori dans une direction dans la sphère).

La surface d’une sphère est proportionnelle au carré de son rayon. Alors la puissance du

signal dans n’importe quelle direction s’affaiblit par la loi dite loi de l’inverse du carré (1 / r2)

comme indique la relation ci-après :


16

P2 = P1 / r2

Où P1 est la puissance du signal émis, P2 est la puissance du signal reçu et r est le rayon de la

sphère dans lequel se propage le signal.

Nous comprenons donc que, si nous multiplions la distance entre les deux bouts

communicants, notre signal s’affaiblira davantage, car nous aurons aussi augmenté le rayon

de la sphère dans laquelle se propage le signal.

Zones d’Ombre

A une certaine distance, les ondes radios peuvent voyager et se heurter à des objets.

Assurément, quand il y a un objet très dense (comme un mur en béton) bloquant le chemin

entre l’émetteur et le récepteur, le récepteur sera dans une zone d’ombre dans laquelle il ne

peut pas recevoir le signal. Ceux qui utilisent le téléphone mobile entre des bâtiments, sont

familiers à ce problème.

Interférence dues aux Trajets Multiples

Les ondes radio rencontrent des obstacles tels que les murs, les plafonds, les

planchers,… Suite à la réflexion des signaux sur ceux-ci, le récepteur est susceptible de

recevoir deux ou plusieurs signaux ; le signal direct et le signal réfléchi. Ces deux catégories

de signaux auront parcouru de distances différentes et ainsi ils seront en retard quand ils

atteindront le récepteur (l’un peut être à son amplitude maximale, l’autre à son amplitude

minimale). Si la différence en temps d’arrivé entre le signal direct et le signal réfléchi est

grande, quelques signaux réfléchis peuvent même interférer avec les prochains signaux directs

et causer la perte ou la déformation des données.

Interférence Electromagnétique

Dans notre environnement, les moteurs électriques et bien d’autres appareils

produisent des ondes électromagnétiques à des fréquences utilisées dans la transmission des

données. Parmi ces appareils, nous pouvons citer les téléphones sans fil, les microondes, et les

autres appareils fonctionnant dans les réseaux sans fil environnants.


17

Bien d’autres exigences se rapportent à l’utilisation des ondes électromagnétiques. Parmi elles

nous pouvons citer :

Zone de Fresnel

Les ondes radio voyagent dans une ligne droite, à moins que quelque chose les réfracte

ou les reflète. Mais l’énergie des ondes radio n’est pas "crayon mince ". Elles sont écartées

dehors plus elles s’éloignent de la source de rayonnement.

Le secteur dans lequel le signal s’étend s’appelle la zone de Fresnel (prononcé zone de

Franel).S’il y a un obstacle dans la zone de Fresnel, une partie du signal radio sera diffractée

ou pliée loin du chemin à ligne directe.

L’effet pratique est que sur une liaison radio point-à-point, cette réfraction réduira la quantité

d’énergie atteignant l’antenne de réception.

L’épaisseur ou le rayon de la zone de Fresnel dépend de la fréquence du signal. Plus la

fréquence est haute, plus la zone de Fresnel est petite.

Figure 3: Zone de Fresnel

Source : Flickenger 2009, 34

Visibilité Directe ou Ligne de Vue

Le terme ligne de vue (dont l’abréviation est LOS en anglais pour Line Of Sight), est

assez facile à comprendre lorsque nous parlons de lumière visible: si nous pouvons apercevoir

un point B à partir du point A où nous sommes situés, nous avons une ligne de vue. Vous
18

n’avez qu’à dessiner une ligne du point A au point B et, si rien ne croise le chemin, vous avez

une ligne de vue.

La ligne de vue dont nous avons besoin afin d’avoir une connexion sans fil optimale

entre deux points A et B doit donc être plus large qu’une simple ligne entre ces points. Sa

forme ressemble plus à celle d’un cigare, d’une saucisse ou plus mathématiquement d’une

ellipse. Sa largeur peut être décrite par le concept des zones de Fresnel (Flickenger 2009, 22).

Lors de la planification des liens sans fil, nous devons donc être sûrs que la zone de Fresnel

soit exempte d’obstacles. Le secteur contenant environ 60 pour cent de la première zone de

Fresnel devrait être maintenu libre d’obstacles. La formule suivante nous permet de calculer

la première zone de Fresnel:

r = 17,31*√(N(d1*d2)/(f*d))

Où r est le rayon de la zone en mètres,

N est la zone à calculer,

d1et d2 sont les distances de l’obstacle par rapport aux extrémités du lien en mètres,

dest la distance totale du lien en mètres,

Et f est la fréquence en MHz.

Ceci, nous donne le rayon de la zone en son centre.

Dans le cas où nous installons les antennes en hauteur, pour calculer la hauteur

nécessaire par rapport au sol, nous devrons nous rassurer que le sol ne rencontre pas la zone

de Fresnel entre les deux points.

Par exemple, calculons la taille de la première zone de Fresnel au milieu d’un lien de 2 Km,

transmettant à 2,437 GHz (802.11b chaîne 6):

r = 17,31 √(1 * (1000 * 1000) / (2437 * 2000))

r = 17,31 √(1000000 / 4874000)

r = 7,84 mètres
19

Supposons que nos deux tours A et B ont une hauteur de 10 mètres. La première zone

de Fresnel passerait juste à 2,16 mètres au-dessus du niveau du sol au milieu du lien. Mais de

quelle hauteur devrait être une structure à ce point pour libérer 60% de la première zone?

r = 17,31 √(0,6 *(1000 * 1000) / (2437 * 2000)

r = 17,31 √(600000 / 4874000)

r = 6,07 mètres

En soustrayant 10 m au résultat, nous pouvons voir qu’une structure d’une hauteur de

5,30 mètres au centre du lien bloquerait jusqu’à 60% de la première zone de Fresnel. Pour

améliorer la situation, nous devrions placer nos antennes plus haut, ou changer la direction du

lien pour éviter l’obstacle (Flickenger 2009, 23).

Enfin, signalons que le signal peut parvenir à traverser un obstacle mais celui-ci aura

un effet sur sa puissance. Un point d’accès peut raccorder des utilisateurs derrière une fenêtre

vitrée mais le signal aura déjà perdue une partie de sa puissance. Le tableau suivant nous

montre comment le niveau de cette atténuation dépend de l’obstacle rencontré par le signal

dans son parcours :


20

Tableau 1: Atténuation du Signal due aux Obstacles

Matériaux Affaiblissement Exemples

Air Aucun Espace ouvert, cour interne


Bois Faible (1 à 2 dBm, 10 à 20%) Porte, plancher, cloison
Plastique Faible (1 à 2 dBm, 10 à 20%) Cloison
Verre Faible (3 dBm, 30%) Vitres non teintées
Verre teintée Moyen (5 à 8 dBm, 50%) Vitres teintées
Eau Moyen (5 à 8 dBm, 50%) Aquarium, fontaine
Etres vivants Moyen (5 à 8 dBm, 50%) Foule, animaux, humains, végétation
Briques Moyen (5 à 8 dBm, 50%) Mur moyen
Plâtre Moyen (5 à 8 dBm, 50%) Cloison en Placoplatre (La perte peut
être plus élevée près des structures
métalliques sous-jacentes)
Céramique Elevé (8 à 10 dBm, 70%) Carrelage
Papier Elevé (8 à 10 dBm, 70%) Rouleaux de papier, livres
Béton Elevé (15 à 20 dBm, 85%) Mur porteur, plancher et plafond,
piliers
Verre blindé Elevé (15 à 20 dBm, 85%) Vitres pare-balles, fenêtres à
revêtement métallisé
Métal Très élevé (20 à 25 dBm, Béton armé, miroir, armoire
90%) métallique, cage d’ascenseur

Source : Lemainque2009, 12

Quelques Mesures utilisées dans les Réseaux sans Fil

Considérant les diverses caractéristiques des équipements utilisés dans les réseaux

informatiques sans fil, plus d’une unité de mesure qu’ils utilisent, devraient attirer notre

attention. Dans ce travail nous en faisons une liste qui soit loin d’être exhaustive.

Puissance de Transmission

La puissance de transmission est la puissance de fréquence radio sortant du port

d’antenne d’un émetteur. Elle est mesurée en dBm, watts ou milliwatts et n’inclut pas la perte

de signal du câble coaxial ou le gain de l’antenne.


21

Niveau de Signal reçu

Le niveau de signal reçu est le niveau reçu réel de signal (habituellement mesuré dans le dBm

négatif) mesuré au port d’antenne d’un récepteur radio, en provenance d’un émetteur situé à

distance.

Sensibilité du Récepteur

La sensibilité du récepteur est le niveau de signal de fréquence radio le plus faible

(habituellement mesuré dans le dBm négatif) qu’une radio doit recevoir afin de démoduler et

décoder un paquet des données sans erreurs.

Perte en espace libre (Free SpaceLoss)

Comme les signaux s’étendent depuis une source de rayonnement, l’énergie est étendue au-

dessus d’une plus grande surface. Pendant que ceci se produit, la force de ce signal devient de

plus en plus faible. La perte en espace libre (FSL), mesurée dans le dB, indique combien le

signal s’est affaibli en parcourant une distance donnée.

La formule suivante permet de calculer la perte en espace libre :

Lfsl = 40 + 20*log(r)

Où Lfsl est la perte de signal en dB et r est la distance entre l’émetteur et le récepteur en

mètres

Gain d’Antenne

Le gain d’antenne est le rapport de combien une antenne amplifie le signal indiquée

sur base d’un radiateur à gain faible. Les antennes réalisent le gain simplement en focalisant

l’énergie de fréquence radio.

Les antennes sont des dispositifs passifs qui créent un effet d’amplification en vertu de

leur forme physique. Les antennes ont les mêmes caractéristiques en réception et en

transmission. Ainsi une antenne de 12 dBi est simplement une antenne de 12 dBi, sans

spécifier si elle est en mode transmission ou réception. Les antennes paraboliques ont un gain
22

de 19 à 24 dBi, les antennes omnidirectionnelles, 5 à 12 dBi et les antennes sectorielles ont un

gain approximatif de 12 à 15 dBi (Flickenger 2009, 68).

Fade Margin

Le Fade Margin est la différence (mesurée dans le dB) entre le niveau nominal de

signal reçu à un bout d’un lien radio et le niveau de signal exigé par cette radio pour s’assurer

qu’un paquet des données est décodé sans erreur. Il s’agit donc de la différence entre le

niveau de signal reçu et le niveau nécessaire pour une bonne réception.

Rapport Signal sur Bruit

pLe rapport signal sur bruit (Signal to Noise Ratio, SNR) est le rapport

(habituellement mesuré en dB) entre le niveau de signal reçu et le niveau de bruit initial pour

ce signal particulier.

Pertes dans les Câbles

Une partie de l’énergie du signal est perdue dans les câbles, les connecteurs et d’autres

dispositifs, allant des radios aux antennes. La perte dépend du type de câble utilisé et de sa

longueur.

La perte de signal pour les câbles coaxiaux courts, comprenant des connecteurs est assez

faible, dans la gamme de 2 ou 3 dB. Il est préférable d’avoir des câbles aussi courts que

possible.

A titre d’illustration, prenons l’exemple d’un lien radio de 4 Km reliant un client à un

point d’accès. Le client utilise une antenne sectorielle de 13 dBi de gain pour se connecter au

point d’accès utilisant une antenne omnidirectionnelle de 10 dBi. La puissance de

transmission du point d’accès est de 100 mW (ou 20 dBm) et sa sensibilité est de -89 dBm. La

puissance de transmission du client est de 30 mW (ou 15 dBm) et sa sensibilité est de -82

dBm. La perte dans les câbles est de 2 dB de chaque côté car les câbles sont courts.

Pour trouver tout le gain, nous devons additionner les gains et soustraire les pertes depuis

d’abord le point d’accès jusqu’au client :


23

20 dBm (Puissance de transmission du point d’accès) ;

+ 10 dBi (Gain d’antenne du point d’accès) ;

- 2 dB (Perte des câbles du point d’accès) ;

+ 13 dBi (Gain d’antenne du client) ;

- 2 dB (Perte des câbles du client).

⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯

39 dB = Gain total

Considérant la formule énoncée précédemment sur la perte en espace libre, nous

pouvons voir combien le signal s’est atténué :

Lfsl = 40 + 20*log(r)

Lfsl= 40 + 20log(4000) = 112 dB

Sachant déjà la perte en espace libre, soustrayons-la du gain total : 39 dBm – 112dB = - 73

dBm

Ensuite, calculons le gain depuis le client jusqu’au point d’accès :

15 dBm (Puissance de transmission de l’antenne du client) ;

+ 13 dBi (Gain de l’antenne du client) ;

- 2 dB (Perte des câbles de l’antenne du client) ;

+ 10 dBi (Gain d’antenne du point d’accès) ;

- 2 dB (Perte des câbles du point d’accès).

⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯

35 dB = Gain total

La perte en espace libre étant identique dans les deux sens, le niveau du signal reçu par

le point d’accès est : 35 dBm – 112 dBm = - 77 dBm

Etant donné que la sensibilité du point d’accès est de -89 dBm, nous avons la marge de 12 dB.

Ce lien pourra fonctionner mais son gain est inférieur. En utilisant des antennes paraboliques
24

de 24 dBi, au lieu des antennes sectorielles ou omnidirectionnelles de 13dBi, nous pouvons

obtenir un gain additionnel de 10 dBi sur les deux côtés du lien.

Le gain d’antenne est réciproque, utiliser une antenne de grande puissance à un seul bout,

n’aide pas à améliorer la qualité globale du lien (Flickenger 2009, 72).

Equipements d’Interconnexion sans Fil

Comme énoncé précédemment, les réseaux sans fil reposent sur les ondes

électromagnétiques. Ces ondes sont générées par des émetteurs appelés communément radio

et sont rayonnées par une antenne sur une surface donnée, pour être captées par une antenne

réceptrice située sur cette même surface.

En outre, parler de la transmission des données sans fil fait sous-entendre l’usage des

dispositifs capables de convertir un signal électrique en un signal électromagnétique et vice-

versa.

Dans cette section, nous aborderons la notion d’antennes en les classifiant et en

expliquant brièvement leur application dans les réseaux informatiques.

Types d’Antennes

Pour classifier les antennes, on se sert des caractéristiques suivantes :

La Fréquence et la taille : puisque la longueur d’onde varie selon la fréquence utilisée,

les antennes doivent avoir de tailles différentes afin de rayonner des signaux à la bonne

longueur d’onde.

La Directivité : une antenne est soit omnidirectionnelle ; quand elle rayonne dans tous

les sens, donc dans un angle de 360°, soit sectorielle ; quand elle rayonne dans un secteur

spécifique, dans un angle pouvant aller de 60 à 180°, ou soit directive ; quand elle rayonne

dans un secteur spécifique mais dont la largeur de faisceau est plus étroite que pour une

antenne sectorielle.

Rappelons-nous que les antennes directives ont un gain plus élevé (19 à 24 dBm) par

rapport aux autres types d’antennes et sont utilisées sur de liens de longue distance.
25

La Construction physique : des antennes peuvent être construites de plusieurs façons

différentes, allant des simples fils aux antennes paraboliques en passant par les boîtes de

conserve.

Considérant leurs utilisations dans les réseaux informatiques, nous pouvons citer les

types d’antennes suivantes, fonctionnant à des fréquences de 2,4 GHz :

Antenne Yagi

Une antenne Yagi est basée sur des réflecteurs d’une longueur d’environ une demi-

longueur d’onde et des directeurs qui sont des éléments droits mesurant environ une longueur

d’onde.

Les antennes Yagi sont principalement utilisées pour des liens point-à-point.

Elles ont un gain de 10 à 20 dBi et une largeur de faisceau horizontal de 10 à 20 degrés.

Figure 4: Antenne Yagi

Source : Flickenger 2009, 28

Antenne Parabolique

Les antennes basées sur des réflecteurs paraboliques sont le type le plus commun

d’antennes directives quand un gain élevé est exigé. Leur avantage principal réside dans le

fait qu’elles peuvent être construites afin de disposer d’un gain et d’une directivité aussi

grands que souhaités.

L’inconvénient principal est que ce type d’antenne est difficile à installer et se

retrouve souvent à la merci du vent.


26

Figure 6: Antenne Parabolique

Source : www.wikipedia.com

Antenne de Secteur ou Sectorielle

Elles sont largement répandues en infrastructure de téléphonie cellulaire et sont

habituellement construites en ajoutant un plat réflecteur à un ou plusieurs dipôles mis en

phase. Leur largeur de faisceau horizontale peut être aussi large que 180 degrés, ou aussi

étroite que 60 degrés, alors que la verticale est habituellement beaucoup plus étroite.

Des antennes composées peuvent être construites à l’aide de plusieurs antennes sectorielles

pour avoir une portée horizontale plus grande (antenne multisectorielle).

Figure 7: Antenne Sectorielle

Source : www.wikipedia.com

Antenne Panneau ou Patch

Est une antenne de panneau solide plat utilisée pour une couverture intérieure voire même

extérieur, avec un gain de jusqu’à 20 dB.


27

Figure 8: Antenne Panneau

Source : www.wikipedia.com

Type des Liaisons sans Fil

Notre étude étant basée sur la planification d’un réseau sans fil d’interconnexion des

universités d’une ville, nous nous sommes beaucoup plus intéressés aux liaisons longue

portée. Considérant les différentes possibilités qui se font voir quand il s’agit d’établir un lien

radio, deux antennes peuvent être liées uniquement entre elles, plusieurs antennes peuvent

être liées à une et plusieurs antennes peuvent être liées à plusieurs. Cela étant, une liaison

radio peut être Point à point ou Point à multipoint ou encore Multipoint à multipoint.

Liaison Point à Point

Les liens radio point à point sont désignés pour des transactions importantes de

données entre deux sites. Il peut s’agir du déploiement d’une connexion internet à un site

distant ou la connexion d’un nouveau site de travail au réseau du site central.

Ces liaisons sont basées sur deux antennes placées en visibilité directe et communiquant

uniquement entre elles. Dédiées, ces liaisons permettent la transmission d’une grande quantité

d’informations vue que le canal n’est pas partagé.

Liaison Point à Multipoint

L’autre agencement réseau le plus couramment rencontré est le point à multipoints.

Quand plusieurs nœuds communiquent avec un point d’accès central, il s’agit d’une

application point à multipoints. Un point d’accès sans fil offrant une connexion à plusieurs

ordinateurs portables est l’exemple typique d’un agencement réseau point à multipoints. Les
28

portables ne communiquent pas les uns avec les autres directement, mais doivent être à portée

du point d’accès afin d’utiliser le réseau.

Liaison Multipoint à Multipoint

Les liaisons multipoints à multipoints s’appellent également réseau ad hoc ou maillé.

Dans un réseau multipoints à multipoints, il n’y a pas d’autorité centrale, chaque nœud du

réseau transporte le trafic de tous les autres en cas de besoin et tous les nœuds communiquent

les uns avec les autres directement.

Le bénéfice de cet agencement réseau est que, même si aucun des nœuds n’est à portée

d’un point d’accès central, les nœuds peuvent encore communiquer les uns avec les autres.

Les bonnes implémentations du réseau maillé sont de type autoréparable. Ce qui signifie

qu’elles détectent automatiquement les problèmes de routage et les résolvent en cas de besoin.

La figure ci-dessous de Tranzeo Wireless Technologies (www.tranzeo.com) représente les

types de liaisons sans fil pouvant être réalisées avec les équipements de sa marque.

Figure 9: Types de Liaisons sans Fil avec les Equipements de Tranzeo

Source : www.tranzeo.com
29

Etude de Mise en Place d’un Réseau Wi-Fi Longue Portée

Visite des Sites

Pour mieux planifier un réseau sans fil, une descente sur terrain est requise pour

permettre au concepteur de trouver de données nécessaires qui le guideront dans le choix de

solutions à mettre en place.

Autrement dit, au cours de son travail, le concepteur est obligé d’effectuer des descentes sur

les terrains pour faire une étude détaillées des besoins. Il y va avec certains matériels comme :

un stylo, un papier de cahier pour prendre notes, un ordinateur portable, un appareil photo

numérique, un ruban de mesurage, une jumelle, la carte de la zone, les matériels

d’escalade, gants, casques,…

Etant au site, on sait mieux se renseigner sur les contraintes telles que :

La disponibilité de l’énergie (et de sa qualité ou fiabilité) ;

La disponibilité locale d’équipements ;

Les limites de l’ISP (Internet Service Provider), donc son absence ou son incapacité à

répondre aux besoins du réseau en pleine planification ;

Les aspects réglementaires (permis, taxes, permis à des fréquences et la puissance,

l’homologation des équipements) ;

L’accès aux sites et infrastructures ;

Les ressources humaines (pour le déploiement et maintenance) ;

Contraintes financières (budget).

Etude de besoins et Solution envisagée

Après la descente sur terrain, le concepteur se met à table pour analyser les problèmes

et besoins qu’il a noté pendant la visite. Il se fixe des objectifs et les caractéristiques

des résultats mesurables que l’on désire notamment :

Le nombre des clients connectés simultanément ;

Le débit moyen par utilisateur (le débit global par nombre d’utilisateurs connectés) ;
30

Temps de latence ;

Fiabilité et disponibilité (en pourcentage du temps d’arrêt) ;

Coût de maintenance.

Le concepteur se sert de l’application (utilisation) du système qu’il veut implémenter

pour définir ces mesures. Par exemple, un réseau de partage des documents n’exigera pas un

grand débit comme celui de la voix sur IP (VoIP).

Le tableau ci-dessous nous fait une brève description de besoins d’utilisateurs en terme de

débit, selon la catégorie de trafic qu’ils veulent écouler sur le réseau.

Tableau 2: Exigences en Débit des Applications des Réseaux Informatiques

Application Largeur de Observation


bande/Usager
Messagerie de texte < 1 Kbps Le trafic est moins fréquent et asynchrone, tolère la
latence
Courrier 1 à 100 Kbps Les pièces jointes, virus et spam augmentent
l’utilisation de largeur de bande
Navigation Web 50 à 100 Kbps Les grandes images, les longs téléchargements
ou Plus exigent une grande largeur de bande
Streaming audio 96 à 160 Kbps Chaque usager d’un service streaming audio
utilisera une quantité constante d’une largeur
de bande relativement importante aussi
longtemps qu’il est en marche.
Voix sur IP (VoIP) 24 à 100 Kbps La largeur de bande est égale dans toutes les
ou plus directions. Les latences sont gênantes
Streaming video 64 à 200 Kbps La vidéo demande une capacité importante de
ou Plus largeur de bande
Applications Moins de 1 à Elles tolèrent n’importe quelle latence mais elles
d’échange de fichiers l’infini de tendent à épuiser toute la largeur disponible en
Poste-à-poste : Mbps transmettant des données à autant de clients que
BitTorrent,KaZaA, possible et aussi rapidement que possible.
Donkey,…

Source : Flickenger 2009, 66


31

Par ce tableau, nous comprenons que 100 utilisateurs de la messagerie au sein d’un

réseau, ont besoin de 100 Kbps ou plus.

Ce tableau nous sera utile ultérieurement quand il s’agira d’évaluer la performance et la

qualité de service de liens radio que nous aurons à établir entre les universités.

Simulation et Conception Finale

Afe ce stade, le concepteur utilise un ou plusieurs logiciels de simulation ou de

planification de réseaux sans fil, pour évaluer la faisabilité des liens radio. Il s’efforce de

trouver de réponses aux questions qui rendraient non opérationnelle la liaison, avant son

implémentation.

Ces logiciels lui permettent de se faire une représentation de ce qu’il ira faire sur le

terrain. Après simulation, il passe alors :

Au choix final de l’équipement pour chaque liaison ;

Au nouveau calcul de bilan de puissance pour chaque liaison ;

A des plans détaillés pour le montage d’antenne et le fonctionnement de tous les

câbles RF, Ethernet, d’alimentation et de mise à la terre ;

Au plan de fréquences ;

A la topologie et architecture du réseau et au plan d’adressage IP.

Déploiement

Cette phase consiste en la matérialisation, la réalisation sur terrain de la solution

conçue. Elle signifie donc la mise en place physique des équipements, leur configuration, le

test de leur interopérabilité, l’évaluation de la qualité de service, des performances et de la

disponibilité attendue, l’entraînement des utilisateurs au fonctionnement du réseau et leur

sensibilisation aux bonnes pratiques en vue de se préoccuper de la sécurité de cette solution

nouvellement mise en place.


32

Réseau de Campus

Comme leur nom l’indique, les réseaux locaux sont géographiquement restreints à un

immeuble, voire à un campus. Une société se développant, de nouveaux sites sont créés et les

réseaux locaux se multiplient.

L’enjeu est désormais de connecter ces réseaux entre eux de sorte que tous les

utilisateurs accèdent aux mêmes applications quelle que soit leur localisation. On parle

d’interconnexion des réseaux, de réseaux longue distance ou de réseaux intersites.

Bref aperçu d’un réseau universitaire : cas de l’Université de Texas

L’université du Texas à Austin compte approximativement 50.000 étudiants aussi bien

le corps enseignant et personnel. Le budget de l’université pendant l’exercice budgétaire

2010-2011 était de 2.238 millions de Dollars américains. Il y a 17 universités et écoles, aussi

bien que plus de 90 unités de recherches, 7 musées et 17 bibliothèques. Le campus principal

inclut plusieurs centaines de bâtiments avec un « Point of Presence » de réseau.

Il y a également les emplacements externes situés autour de la ville d’Austin. Tout dit, le

réseau de campus sert approximativement 200 bâtiments et emplacements.

Le réseau de l’université de Texas comptait 145 routeurs, 3.113 commutateurs, et 4.820

points d’accès. Approximativement, 159,000 équipements différents sont en service sur le

réseau (www.its.utexas.edu).

Considérant le nombre d’utilisateurs du réseau, les nombres d’équipements

d’interconnexion et la disponibilité de ce réseau, nous trouvons que c’est un bon exemple

pour la planification d’un réseau d’interconnexion de campus.

Planifier un réseau revient à concevoir une nouvelle solution ou améliorer l’existant. Le cas

de l’Université de Texas était d’améliorer l’existant.

Selon le rapport sur le réseau de campus de l’année académique 2010 – 2011, deux

hiérarchies sont remarquables sur le réseau : le réseau cœur ou Backbone et le réseau d’accès.

La haute disponibilité du Backbone repose sur son architecture redondante qui permet l’usage
33

des liens alternatifs en cas de rupture des liaisons principales. Etant le réseau qui

interconnecte les LANs, le backbone écoule une grande capacité d’information et doit donc

disposer d’un taux de transfert considérablement élevé. Pour ce cas-ci, il utilise 40 à 100 Gbps

de débit.

Il s’agit donc d’un réseau haut débit qui interconnecte plusieurs réseaux locaux situés

dans des bâtiments différents.

Le réseau d’accès tend devenir complètement sans fil. La grande majorité des équipements

qui s’y connectent sont sans fil. Ceci n’exclut pas la considération des équipements requérants

des câbles, dans les travaux de mise à niveau du réseau.

Vers fin 2011, le nombre d’utilisateurs du réseau tendait déjà vers 60.000 mais le nombre

d’équipement sans fil était de 114.000 et ainsi la largeur de bande qu’ils utilisaient et les

durées de connexion devaient croître.

Ceci s’explique par les faits que :

Les individus utilisent le réseau sans fil fréquemment.

Les utilisateurs utilisent plusieurs équipements sans fil, comme des ordinateurs, des tablettes,

des téléphones, en même temps.

Les bureaux ont migré de la connexion filaire traditionnelle à au sans fil.

L’utilisation de la bande radio 2,4 GHz cause déjà de congestion dans les milieux surpeuplés.

C’est pourquoi l’Université planifie utiliser la bande 5 GHz pour laquelle la capacité

de transmission est plus de quatre fois supérieure et les interférences sont réduites.

Architecture d’un réseau de campus

Un réseau de campus raccorde un immeuble ou un groupe d’immeubles à un réseau

d’entreprise qui comprend plusieurs réseaux locaux (LAN, Local Area Network). Il concerne

généralement une portion d’une entreprise (mais pourrait tout aussi bien en couvrir la totalité)

limitée à une zone géographique fixe.


34

La caractéristique propre à un environnement de campus est que l’entreprise

propriétaire du réseau possède en général également le câblage. Sa topologie suit

principalement une technologie de réseau local qui interconnecte tous les systèmes terminaux

au sein d’un immeuble, comme Ethernet, Token Ring, FDDI (FiberDistributed Data

Interface), Fast Ethernet, Gigabit Ethernet ou ATM (Asynchronous Transfer Mode).

Egalement, on peut recourir à la fibre optique avec toutes ses caractéristiques en

termes de sa vitesse de transmission et de sa largeur de bande lorsque les immeubles sont sur

une surface appartenant à l’université ou lorsque l’université dispose d’une autorisation de

couler la fibre entre les immeubles.

Par ricochet, on recourt aux technologies sans fil permettant d’interconnecter plusieurs

LANs des immeubles séparés, par des liaisons sans fil à haut débits.

La figure suivante nous fait une représentation d’un réseau de campus reliant deux

immeubles et qui a l’accès à l’Internet.

Figure 10: Exemple d’un Réseau de Campus

Source : www.wikipedia.com
35

Etant donné qu’un réseau de campus compte en son sein des centaines de machines

interconnectées entre elles par des LANs différents, des LANs interconnectés à leur tour par

un réseau d’interconnexion à haut débit, il exige une architecture dite Structure hiérarchique.

La structure hiérarchique est simple de planification car le projet est en quelque sorte

subdivisé en des sous-projets. Sa complexité réside au fait qu’elle exige l’utilisation des

équipements puissants et qui requièrent une forte administration.

Cette structure compte trois couches, à savoir :

La couche dorsale ou réseau fédérateur qui représente la couche centrale assurant le

transport optimal des données entre les sites ;

La couche de distribution qui fournit une connectivité basée sur des règles ;

La couche d’accès qui offre aux groupes de travail et aux utilisateurs individuels un accès au

réseau.

Fonctions de la Couche Dorsale

Cette couche est un réseau fédérateur de commutation à haute vitesse qui devrait être

conçu pour commuter les paquets le plus rapidement possible. Elle n’est censée opérer aucune

manipulation des paquets, telle que les listes d’accès ou le filtrage, afin de ne pas ralentir leur

commutation.

Le réseau dorsal, vue l’importance de son trafic en terme de capacité de transfert de

données tant que réseau dorsal ou cœur entre plusieurs sites, exige le respect scrupuleux d’un

bon nombre de paramètres tels que les types de trafic à écouler, les nombres d’utilisateurs

dans chaque site, les nombres d’utilisateurs connectés simultanément, la disponibilité des

liaisons, la distances entre les sites à interconnecter,…

Cependant, pour de sites distants de plusieurs dizaines de kilomètres, on recourt à un

opérateur de réseau étendu, pour établir une liaison d’interconnexion. D’où l’idée des réseaux

privés virtuels VPN qui utilisent le réseau internet pour interconnecter deux ou plusieurs

LANs.
36

Egalement, on peut recourir à la fibre optique avec toutes ses caractéristiques en

termes de sa vitesse de transmission et de sa largeur de bande lorsque les immeubles sont sur

une surface appartenant à l’université ou lorsque l’université dispose d’une autorisation de

couler la fibre entre les immeubles.

Par ricochet, on recourt aux technologies sans fil permettant d’interconnecter plusieurs

LANs des immeubles séparés, par des liaisons sans fil à haut débit, sans avoir à creuser ou

forer les murs des immeubles se trouvant entre les sites à interconnecter.

Le réseau dorsal joue bien de rôles quand il s’agit de gérer le flux important en provenance de

LANs et vers d’autres LANs. Il se charge de :

Optimisation de Chemin

L’un des principaux avantages des routeurs est qu’ils permettent d’implémenter un

environnement logique dans lequel les chemins les plus efficaces sont automatiquement

sélectionnés pour faire circuler le trafic. Ils s’appuient pour cela sur les protocoles de routage

associés aux différentes couches du réseau.

Sur un réseau dorsal, on privilégie plus les routeurs et les commutateurs de niveau 3

pour raccorder les LANs car comme signalé, les routeurs ont cette habilité de choisir le

chemin le plus court et le plus fiable avant d’amorcer une communication.

Ainsi, ils font intervenir des protocoles de routage que nous détaillerons dans la suite de ce

travail, qui désignent une convention sur la manière dont les chemins seront choisis et

comment les tables de routages seront mis à jour.

Priorité du Trafic

En charge de routeur, une telle gestion du trafic permet un routage basé sur des règles

et garantit que les données de première importance seront prioritaires sur celles de moindre

importance. Ceci se réalise par la mise en file d’attente des trafics, selon leur degré de priorité

(Priorité haute, moyenne, normale ou faible) ou par la réservation d’une bande passante pour
37

des types de trafics particuliers ou encore par une répartition équitable de la bande passante à

tout type de trafic.

Chemins Alternatifs

Les épines dorsales de réseau sont nombreuses à transporter des données critiques. Les

organisations exploitantes souhaitent généralement protéger l’intégrité de ces informations, et

cela pratiquement à n’importe quel prix. Les routeurs doivent donc être suffisamment fiables

afin de ne pas représenter le point faible dans la chaîne des équipements de réseau. La

solution consiste à fournir des chemins alternatifs pouvant être empruntés lorsque des liaisons

sur les réseaux actifs deviennent impraticables.

Pour véritablement garantir la fiabilité d’un réseau, les liaisons doivent être

redondantes. Par ailleurs, il ne suffit pas de les dupliquer toutes. En effet, les liaisons doubles

doivent se terminer sur plusieurs routeurs, à moins que tous ceux de l’épine dorsale n’offrent

une parfaite tolérance aux pannes (risque de panne nul). Par conséquent, la solution la plus

efficace au problème de fiabilité n’est pas la redondance totale des routeurs, car elle est

coûteuse et n’apporte rien à la fiabilité des liaisons.

Fonctions de la Couche de Distribution

Cette couche représente la frontière entre la couche d’accès et la couche centrale, et

aide à déterminer les caractéristiques distinctives de cette dernière. Son objectif est d’offrir

une définition des limites. La manipulation des paquets a lieu à ce niveau.

Dans un environnement de réseau de campus, cette couche peut assurer plusieurs fonctions,

notamment :

L’accès au réseau pour les départements ou groupes de travail ;

La définition de domaines de broadcast (diffusion générale) ou multicast (diffusion

restreinte) ;

Routage sur des réseaux locaux virtuels ou VLAN (Virtual Local Area Network) ;

Toute transition de médias nécessaire ;


38

Sécurité.

En bref, sa principale fonctionnalité est d’offrir une connectivité basée sur des règles. Il

fournit donc :

Distribution Stratégique

La distribution stratégique part du principe que plusieurs départements d’une

organisation peuvent observer des règles différentes de distribution du trafic à travers tout le

réseau. Cette forme de distribution vise à satisfaire des exigences différentes, sans pour autant

provoquer de répercussions négatives quant aux performances et à l’intégrité des

informations.

Une stratégie dans ce contexte est une règle ou un ensemble de règles qui gouvernent

la distribution du trafic, de bout en bout, en direction d’un réseau fédérateur, puis sur ce

réseau. Un département pourrait injecter vers cette épine dorsale un trafic composé de trois

protocoles différents, mais souhaiter que celui d’un protocole spécifique transite également à

travers cette artère, car il transporte des données critiques. Un autre département pourrait

également vouloir réduire un trafic interne déjà excessif en interdisant à tout trafic en

provenance de l’épine dorsale de pénétrer sur son segment de réseau, excepté celui de courrier

électronique et d’applications personnalisées essentielles.

Ces exemples reflètent des stratégies propres à certains départements. Toutefois, elles

pourraient correspondre à l’ensemble des objectifs de l’organisation. Par exemple, celle-ci

pourrait souhaiter réglementer le trafic sur l’épine dorsale en se fondant sur un maximum de

10 % d’utilisation de la bande passante en moyenne durant la journée, avec des crêtes d’une

minute où la consommation passe à 30 %. Une autre stratégie d’entreprise pourrait garantir

que deux départements distants peuvent communiquer à n’importe quel moment, malgré des

technologies de réseau différentes.


39

Filtrage de Zones et de Services

Les filtres de trafic qui s’appuient sur le type de zone ou de service sont les principaux

outils des services de distribution utilisés afin d’assurer un contrôle d’accès au niveau des

services du réseau fédérateur. Ils sont implémentés au moyen de listes d’accès (accesslist).

Celles-ci sont constituées de séquences d’instructions, chacune d’elle autorisant ou refusant

certaines conditions ou adresses.

A titre d’exemple, sur une interface des lignes de commande du routeur UOB, taper et valider

la syntaxe :

UOB(config)#access-list 1 deny 192.168.128.10 0.0.31.255;

UOBt(config)#access-list 1 permit any;

UOB(config-if)#int f0/0;

UOB(config-if)#ip access-group 1 in;

Interdit l’accès au réseau du seul hôte d’adresse 192.168.128.10, par l’interface f0/0 d’un

routeur du nom UOB.

Les listes d’accès consistent à permettre ou d’interdire à un hôte, à tout un réseau ou à un

certain nombre d’hôtes, l’accès à un hôte, à un nombre d’hôtes ou à tout un réseau.

Fonctions de la couche d’accès

Cette couche représente le point d’accès local au réseau pour les utilisateurs finaux.

Elle utilise parfois des listes d’accès ou des filtres afin de mieux servir les besoins d’un

ensemble d’utilisateurs donné. Dans un environnement de réseau de campus, elle offre les

fonctions suivantes :

Bande passante partagée ;

Bande passante commutée ;

Filtrage au niveau de la couche MAC ;

Micro-segmentation.
40

Dans les autres environnements, cette couche peut autoriser des sites distants à accéder

au réseau d’entreprise par le biais de certaines technologies longue distance, comme le Frame

Relay (relais de trames), RNIS ou des lignes louées.

Certains pensent parfois que ces trois couches (centrale, distribution et accès) existent en tant

qu’entités physiques clairement définies, ce qui n’est pas le cas. Elles ont été définies pour

aider à la conception de réseaux et représenter les fonctionnalités qui doivent être

implémentées. L’instanciation de chaque couche peut se faire au niveau de routeurs ou de

commutateurs distincts, être représentée par un média physique, combinée en un seul

équipement, ou encore être complètement omise. La façon dont ces couches sont mises en

œuvre dépend des besoins du réseau en cours de conception. Il faut noter toutefois que la

structure hiérarchique doit être préservée pour que le fonctionnement du réseau soit optimal.

Au niveau de la couche d’accès, on utilise des commutateurs, des hubs et/ou des points

d’accès sans fil pour permettre aux utilisateurs finals d’exploiter le réseau en se raccordant au

réseau de distribution.

La figure ci-dessous tirée d’un support de formation de Cisco, sur le Déploiement de

réseau de campus en 2002, représente une architecture avec les 3 couches ; couche dorsale,

couche de distribution et la couche du d’accès.

Figure 11: Exemple d’une Architecture Hiérarchique

Source : www.wikipedia.com
41

Application d’un Réseau de Campus

Un réseau de campus permet aux communautés d’une institution à vocation éducative

et de recherche scientifique de partager des ressources entre elles et/ou avec les communautés

extérieures à l’institution.

L’Université du Ghana est l’un des six universités publiques et la première université au

Ghana avec 41000 étudiants.

Avec le nombre croissant d’étudiants et de professeurs, il était évident qu’elle ne

pouvait pas continuer à développer ses laboratoires informatiques pour faciliter

l’apprentissage et la recherche, car elle avait un espace limité et des fonds limités pour

équiper ces laboratoires informatiques.

La solution était de passer au sans fil de sorte que tout étudiant avec son ordinateur portable

pourrait accéder au réseau.

Ce réseau de campus permet donc aux étudiants et au personnel de faire des

recherches et accéder aux bases de données de l’université à distance.

Le réseau de campus permet à la communauté de l’université d’accéder à leur bibliothèque

numérique. Ainsi, un membre de cette communauté peut consulter des livres partout où il soit

au sein du campus, sans être obligé de se présenter dans la salle de lecture de l’Université.

L’Université de Toulouse possède un service informatique documentaire, responsable de la

gestion des logiciels utilisés par le réseau de ses bibliothèques. Ce service gère 51

bibliothèques relevant de 7 établissements connectés à ce réseau.

Ces bibliothèques universitaires contiennent des livres des plusieurs domaines

accessible au public via le catalogue Archipel.

L’Université de Bourgogne, pour faciliter la vie aux étudiants et à son personnel, avait mis à

leur disposition de nombreux services numériques. Ainsi, tout membre de la communauté de

cette université peut accéder à :

Sa messagerie électronique par son adresse : prenom_nom@etu.ubourgogne.fr;


42

Calendrier académique et résultats des examens ;

Son dossier administratif pour vous inscrire ou télécharger un certificat de scolarité ;

Cours en ligne via la plateforme d’enseignement à distance de l’université.

A cet effet, un réseau de campus réduit les pertes de temps quand il s’agit d’aller du

campus aux tableaux d’affichage pour s’emparer d’une information et améliore la qualité de

service en permettant à la communauté universitaire de communiquer (messagerie

électronique) et de mener leurs recherches de partout où ils peuvent se connecter au réseau.

Bref Aperçu sur les Réseaux Informatiques Câblés

Comme signalé dans l’introduction du premier sous-chapitre de ce travail, un réseau

informatique sans fil ne signifie pas l’exclusion des câbles et autres supports matériels. Il

s’agit plutôt du mélange.

Dans un réseau sans fil, les utilisateurs mobiles accèdent à des ressources stockées

dans des serveurs en passant par des routeurs et d’autres équipements d’interconnexion.

Généralement dans un réseau informatique, les serveurs et les équipements d’interconnexion

sont bâtis sur un réseau filaire.

Ceci étant, nous avons vu bon faire un bref aperçu sur les réseaux filaires dans ce travail qui

vise plus le réseau sans fil.

Les Equipements d’Interconnexion dans un Réseau informatique

Un réseau informatique étant une interconnexion d’un ou plusieurs ordinateurs,

requiert des équipements dits d’interconnexion pour la régénération du signal, la

concentration de trafic, la commutation, le routage,etc.…, dans un réseau.

Parmi les équipements d’interconnexion, nous pouvons citer :

Répéteur

Les répéteurs servent à prolonger le support physique en amplifiant les signaux

transmis. Il n’a aucune fonction de conversion ou de transcodage, il se contente de veiller à la


43

répétition et à la régénération de signaux. Les répéteurs sont souvent utilisés pour s’affranchir

des contraintes de distances préconisées dans les standards.

Ils propagent aussi les collisions et sont utilisés pour relier deux segments de réseauxEthernet,

par exemple.

Ils supposent donc que les architectures des sous-réseaux à relier soient identiques à partir de

la couche MAC.

Concentrateur ou Hub

Un Concentrateur ou hub est un équipement d’interconnexion qui retransmet sur

l’ensemble de ses ports tout signal reçu sur un port quelconque. Le support de transmission le

plus couramment utilisé est la paire torsadée ; une paire torsadée de 100 m par segment,

transmettant en bande de base à un débit de 100 Mbps.

Certains concentrateurs ont plusieurs ports pour raccorder des paires torsadées et un port pour

raccorder une fibre optique, par exemple.

Pont ou Bridge

Un pont est un dispositif permettant de relier des réseaux de natures différentes. Il ne

gère ni le filtrage ni l’adressage des paquets ; il est indépendant du protocole réseau utilisé.

Il se situe au niveau Liaison du modèle OSI.

Les ponts se basent sur l’adresse MAC et le nom de la station sur le réseau pour savoir si la

trame doit traverser le pont ou non. En d’autres termes, les informations ne passeront le pont

que si elles doivent aller d’un réseau à l’autre.

Commutateur ou Switch

Les Commutateurs qui ressemblent à des Concentrateurs, fonctionnent sur ce

principe : Alors qu’un "HUB" se contente de répéter toute information qui entre par l’un de

ses ports sur tous les autres ports, un "Switch" va mémoriser dans une table toutes les adresses

MAC présentes sur chacun de ses ports et effectuera un pontage entre les ports concernés par

un échange entre deux machines.


44

Des commutateurs qui ont pour fonction de concentrer, d’éclater et de rediriger les

informations, relient les équipements terminaux. Ils communiquent entre eux par des circuits

point à point, qui constituent les artères de communication du réseau Commutation.

La commutation est l’établissement d’une connexion entre deux points d’un réseau.

L’idée est de tirer profit d’une infrastructure commune, sachant qu’il est peu probable que

tous les utilisateurs soient connectés en même temps, on peut distinguer plusieurs sortes de

commutation :

La commutation de Circuit avec pour phases : l’établissement du circuit, le transfert

des données et enfin la libération des circuits pour usage ultérieur.

La commutation de Messages : Le message transite ainsi à travers le réseau par émissions

successives entre les commutateurs jusqu’au destinataire.

La commutation des Paquets : on découpe d’abord le message en plusieurs morceaux, appelés

paquets, avant de l’envoyer dans le réseau : cela s’appelle la fragmentation.

Routeur

Les routeurs sont destinés à relier plusieurs réseaux de technologies différentes. Ils

opèrent essentiellement au niveau de la couche Réseau du modèle OSI, c’est-à-dire qu’ils

assurent le routage des informations à travers l’ensemble des réseaux interconnectés.

De plus, les routeurs peuvent utiliser divers protocoles pour maintenir entre eux leurs tables

de routage. Ils sont capables d’exploiter plusieurs routes possibles pour rejoindre la même

cible, en choisissant la meilleure à un instant donné en fonction de critères simples (la moins

chère, la plus rapide ou tout simplement celle qui marche). Ces fonctions sont indispensables

sur les réseaux maillés qui permettent la tolérance de pannes sur les routes.

Routage

Un environnement Internet résulte de l’interconnexion de réseaux physiques par des

routeurs dont le nom indique bien la fonction. A partir de l’adresse contenue dans le

datagramme, le routeur détermine le meilleur chemin à l’instant du routage grâce à une table
45

de routage qui se met à jour automatiquement. Chaque routeur est connecté directement à

deux ou plusieurs réseaux, les hôtes pouvant également être connectés à un ou plusieurs

réseaux.

C’est donc par le routage qu’il y a possibilité pour un message de suivre le chemin le

plus court et le plus fiable pour atteindre sa destination. Le routage peut être direct ou indirect

selon que les deux hôtes interlocuteurs se trouvent dans le même réseau ou pas.

Selon Guy (2012, 61), Le routage est effectué à partir du numéro de réseau de l’adresse IP de

l’hôte de destination. La table contient, pour chaque numéro de réseau à atteindre, l’adresse IP

du routeur auquel il faut envoyer le datagramme. Elle peut également contenir une adresse de

routeur par défaut et l’indication de routage direct. La difficulté du routage provient de

l’initialisation et de la mise à jour des tables de routage.

Parmi les protocoles de routage, nous pouvons citer :

RIP pour Routing Information Protocol : est un protocole de routage de

l’environnement TCP/IP utilisé pour router les paquets entre les passerelles du réseau. Il

utilise un algorithme permettant de trouver le chemin le plus court. C’est-à-dire qu’il calcule

le nombre de nœuds traversés qui doit être compris entre 1 et 15. La valeur 16 indique une

impossibilité.

OSPF pour Open ShortestPath First : ce protocole utilise une base de données

distribuée qui garde en mémoire l’état des liaisons. Ces informations forment une description

de la topologie du réseau et de l’état des nœuds. Ces informations permettent de définir le

routage à introduire dans la table, par un calcul des chemins les plus courts. Il est beaucoup

plus complexe que RIP mais ses performances sont supérieures.

IGRP pour Interior Gateway Routing Protocol : mis en place par la Compagnie Cisco

pour renforcer RIP qui ne pouvait plus supporter la complexité et la grandeur des réseaux

actuels. Cette extension du routage RIP intègre le routage multi-chemins, la gestion des
46

routages par défaut, la diffusion de l’Information toutes les 90 secondes au lieu de 30

secondes, la détection des bouclages, etc.

EGP pou Exterior Gateway Protocol : Le réseau Internet s’étant tellement étendu, la

communauté Internet a décidé de le scinder en systèmes autonomes pour en faciliter la

gestion. Pour router un paquet d’un système vers un autre, il a fallu développer, au début des

années 80, un protocole de routage efficace. Le protocole EGP est composé essentiellement

de procédures qui permettent la mise en place de l’échange d’information entre systèmes

autonomes.

BGP pour Border Gateway Protocol : apporte de nouvelles propriétés par rapport à

EGP, en particulier, celle de gérer les boucles qui devenaient courantes dans EGP puisque ce

protocole ne s’occupait que des couples de voisins sans prendre en compte les rebouclages

possibles par un troisième réseau autonome.

Notion de Sécurité dans les Réseaux Informatiques

Les réseaux informatiques sont vulnérables de plusieurs sortes d’attaques partant de la

pertinence des données qui transitent sur ceux-ci. L’objectif majeur d’un administrateur de

sécurité réseaux est de s’assurer qu’une inconnue ne peut pas se connecter sur le réseau.

L’ingestion d’un(e) inconnu(e) dans le réseau d’une banque est très risquée considérant la

pertinence de transactions monétaires qui se font sur ceci.

Types de Sécurité

Selon l’impact d’une intrusion sur les données qui transitent sur le réseau, nous avons

cinq types de sécurité, à savoir :

La Confidentialité, qui protège les données contre les lectures non autorisées ;

L’Authentification, qui permet de s’assurer que celui qui se connecte est bien celui qui

correspond au nom et mot de passe indiqués. On vérifie donc s’il est reconnu par le

système ;
47

L’Intégrité, qui garantit que les données reçues sont exactement celles qui ont été

émises par le destinateur autorisé. On vérifie donc si les données n’ont pas subi des

modifications ;

La Non répudiation, qui assure que les données ont été bien envoyées par une source

spécifiée et reçues par un récepteur spécifié. On s’assure que les données n’ont pas été

reçues par un pirate qui les a manipulées et les a retransmises au destinataire.

Le Contrôle d’accès, qui a pour fonction de prévenir l’accès à des ressources sous des

conditions définies et par des utilisateurs spécifiés.

Niveaux de Sécurité et Méthode de Défense

Selon Felix et Gérard dans leur livre « Informatique appliquée à la gestion », (1996,

68), la sécurité d’un réseau informatique s’explique par deux niveaux, à savoir :

Le niveau physique qui comprend des composants matériels.

Les câbles sont souvent le point faible du réseau, ils ne doivent pas être accessibles par des

inconnues.

Les Serveurs doivent être inaccessibles aussi et protégés par des mots de passe lourds.

Ils doivent disposer d’une alimentation de secours pour qu’ils ne s’éteignent accidentellement.

Le contrôle physique est le contrôle le plus évident. Il comprend le verrouillage des portes, les

gardes, les backups, planning prévu en cas de catastrophes naturels. Sachons donc que les

techniques les plus simples sont souvent les meilleures.

Niveau Logique qui regarde l’Aspect Immatériel

Dans un réseau, il est recommandé de définir les accès au réseau et les droits

correspondants ; par application, par catégorie d’utilisateur et par personne.

Il est aussi nécessaire de contrôler les accès des utilisateurs par des mots de passe d’accès au

réseau et aux ressources et limiter l’utilisation du réseau.


48

Organisation dans les Réseaux Informatiques

La collaboration des machines dans un réseau informatique est organisée de

différentes manières ;

Les Systèmes Poste à Poste (Peer to Peer ou Egal à Egal)

Dans ce système, chaque ordinateur est quelque peu serveur et client car il n’y a pas de

serveur dédié, auquel les stations du réseau demandent des services.

Chaque élément du réseau est libre de partager ses ressources avec ses collaborateurs. Un

ordinateur relié à une imprimante pourra éventuellement la partager afin que tous les autres

ordinateurs du réseau l’utilisent.

Cette organisation présente les avantages suivants :

Implantation moins coûteuse ;

N’exige pas d’administrateur réseau professionnel ;

Ne requiert pas d’autres logiciels spécialisés dans l’administration réseau.

Malgré ces avantages, un système Peer to Peer revêt des faiblesses telles que :

Chaque utilisateur doit être formé aux tâches d’administration ;

Il est moins sécurisé ;

Toutes les machines partageant les ressources diminuent les performances.

Systèmes Client/Serveur ou Serveur dédié

Un système basé sur un serveur dédié est un réseau dans lequel les machines clientes

sollicitent de services auprès d’un Serveur, une machine généralement puissante en termes de

capacité de stockage et d’entrée-sortie, qui leur fournit des services.

Ces services sont des programmes de données telles que l’heure, des fichiers, une connexion,

des configurations automatiques, et de stockage des données.

Parmi les avantages de systèmes Client/serveur, nous pouvons citer :

Une meilleure sécurité ;

La facilité d’administration (administration centralisée) ;


49

La possibilité de sauvegarder toutes les données dans un emplacement central.

Les inconvénients d’un système Client/serveur sont entre autres :

La nécessité d’un logiciel coûteux spécialisé pour l’exploitation et l’administration du

réseau ;

Il présente un point de défaillance unique ;

L’indisponibilité des données utilisateurs en cas d’arrêt du serveur ;

Le Serveur nécessite du matériel plus puissant mais coûteux.

Dans ce même système Client/serveur, se trouve une autre catégorisation dite Système

Centralisé.

Systèmes centralisés

Les systèmes centralisés sont caractérisés par :

Une centralisation de toutes les fonctions logicielles nécessaires aux applications sur

un ou plusieurs ordinateurs centraux (mainframe et/ou mini-ordinateurs) ;

L’utilisation du télétraitement, c’est-à-dire l’accès à l’ordinateur central à l’aide des

terminaux passifs (dépourvus de capacité de traitement informatique).

Ces terminaux sont reliés à des contrôleurs spécialisés qui sont connectés à

l’ordinateur central par un système de télécommunication (Michel2003, 58).

Mode Client/Serveur

Comme vu au premier sous-chapitre de cette revue de la littérature, vue les besoins

qu’éprouvent aujourd’hui les entreprises en terme de stockage, facilité d’accès, partage et

sécurité de données, la nécessité d’utiliser de systèmes centralisés s’est vite imposée et est

aujourd’hui la base de l’internet qui permet d’accéder aux pages web, bases de données, et

biens d’autres données stockées sur de milliers de serveurs à travers le monde.

Les serveurs permettent de partager sur un réseau, les services de fichiers, d’impression,

d’application, de messagerie, de VPN, de Contrôleur de domaine (Active Directory), de DNS,

de DHCP, de multimédia, …
50

Méthode d’Accès au Serveur

Le serveur étant un ordinateur puissant en termes de capacité de stockage et de

traitement des données, auquel les autres ordinateurs du réseau sollicitent des services, il doit

être configuré de manière à permettre aux autres ordinateurs de l’accéder. Pour créer un

nouvel utilisateur qui aura droit d’accéder au réseau, il est nécessaire de lui créer un compte

sur un ordinateur qui a le pouvoir de contrôler le réseau. Le réseau est organisé sous la forme

d’un domaine d’ordinateurs clients (postes de travail) contrôlés par un ordinateur central

(serveur) : contrôleur principal de domaine.

Active Directory et DNS

Le protocole DNS fournit un service de résolution de nom et d’adresse aux

applications clientes. Les serveurs DNS permettent aux utilisateurs d’employer des noms

d’hôtes (par ex:myhost.com) pour accéder aux ressources du réseau.

Le serveur DNS fournit l’adresse IP correspondant au nom d’hôte, soit directement, soit en

consultant un serveur DNS situé plus haut dans la hiérarchie des noms de domaine.

Par exemple l’adresse 192.168.0.100 peut être résolue en james.hau.comoù james est le nom

de l’ordinateur individuel, « hau » est le domaine de l’entreprise et « com » le domaine de

haut niveau.

Active Directory gère les identités et les relations mises en place dans le réseau de

votre entreprise. Il permet également l’attribution et l’application de stratégies, la distribution

de logiciels, et l’installation de mises à jour critiques par les administrateurs.

Active Directory et DNS travaillent en synergie dans le sens que DNS résout les noms et les

adresses dans le réseau tandis qu’Active Directory sert à gérer les utilisateurs et les relations

paramétrées dans le réseau. Comme nous le voyons, DNS fait intégralement partie de la

technologie Active Directory, à tel point que vous devez configurer DNS sur le réseau avant

de pouvoir installer Active Directory.Dans ce travail, nous avons choisi d’utiliser Windows

server 2003 pour illustrer la configuration des rôles du serveur.


51

Comptes d’Utilisateur

Comme signalé précédemment, ce sont les utilisateurs ayant les comptes reconnus par

le serveur, qui auront le droit d’accéder aux ressources du réseau.

Un utilisateur, par les permissions lui offertes, accèdes aux ressources du réseau tels que les

fichiers, les dossiers, les applications,…

Un compte d’utilisateur regroupe donc les informations relatives à l’utilisateur. Il s’agit entre

autre de son prénom, son nom, son nom d’ouverture de session (ou login), le mot de passe

d’ouverture de session, …

Partage de Dossiers et Permissions NTFS

Les réseaux informatiques étant conçus pour le partage de ressources, le partage de

dossiers s’avère dès lors indispensables pour faciliter aux utilisateurs permis, d’y avoir accès.

Pour sécuriser le partage, des permissions sont définies et variées.

Le tableau ci-dessous nous nous fait de petits détails sur les permissions que NTFS

offre.Tableau 3: Autorisations NTFS

Autorisation Signification pour les dossiers Signification pour les fichiers


Lecture Afficher la liste des fichiers et des Afficher ou accéder au contenu du
sous-dossiers. fichier.
Ecriture Ajouter de fichiers et des sous- Modifier un fichier.
dossiers.
Lecture et Afficher la liste des fichiers et de Afficher ou accéder au contenu du
Exécution sous-dossiers ainsi qu’exécuter les fichier, permet son exécution.
fichiers ; héritée par les fichiers et
les dossiers.
Affichage du Afficher la liste des fichiers et des
contenu du sous-dossiers ainsi qu’exécuter
dossier des fichiers ; héritée par les
dossiers uniquement.
Modification Lire et modifier des fichiers et des Lire et modifier le fichier ; permet
sous-dossiers ; permet la la suppression du fichier.
suppression du dossier.
Contrôle total Autorise la lecture, l’écriture, la Autorise la lecture, l’écriture, la
modification et la suppression des modification et la suppression de
fichiers et des sous-dossiers. fichier.

Source : William 2008, 437


52

Bibliothèque Electronique

Appelée aussi bibliothèque numérique ou bibliothèque virtuelle, la bibliothèque

électronique est sans doute aujourd’hui le principal apport de l’internet au monde du livre.

Grâce à la bibliothèque électronique, de milliers d’œuvres du domaine public, documents

littéraires et scientifiques, articles, travaux universitaires et de recherche, images et bandes

sonores sont désormais disponibles à l’écran.

La bibliothèque électronique a pour rôles :

L’accumulation des livres sources de savoirs ;

La conservation des livres sacrés, religieux ou non, car porteur de savoirs et donc des

pouvoirs ;

Ouverture de documents conservés aux publics ;

Aides aux études, formation scolaire ou universitaire mais aussi personnelle ;

Documentation récente sur l’actualité (Beronneau 2005, 9).

Une bibliothèque numérique est un nouveau système d’information basé sur les

technologies numériques. Son but pourrait être de combiner les services traditionnels que

proposent les bibliothèques et les nouveaux services numériques apportés par les technologies

de la communication et de l’information.

Elle consiste en une numérisation des documents (livres et autres écrits) imprimés sous

forme d’images ou textes selon la méthode de numérisation utilisée et leur conservation pour

une utilisation ultérieure.

Avantages d’une Bibliothèque Electronique

Parmi les avantages de la bibliothèque numérique, nous pouvons énumérer :

Elle permet à un large public d’avoir accès à des documents jusque-là pratiquement

impossible à consulter car appartenant à des fonds qui font la conservation des
53

documents rares et fragiles, heures d’ouverture réduites, des formulaires à remplir,

pénurie de personnel. Tout ceci demande au lecteur une patience.

Elle restreint le personnel car elle n’a pas besoins de travailleurs qui se chargent de

réarranger les livres après leur consultation, d’en assurer la propreté et celle de salles

de lecture, …

Elle permet la duplication des documents ou son entière duplication.

La place dont elle dispose pour stocker les collections numériques ne nécessite pas

d’espace physique ;

Elle facilite la recherche par son indexation et son organisation qui facilite l’accès aux

livres ;

Elle permet aujourd’hui la communication entre les documents ;

Elle permet l’emprunt de livres en ligne.

La bibliothèque électronique est souvent basée sur la programmation Web. Il s’agit

donc le plus souvent d’une application Web conçue pour ce fait ;

Elle peut nécessiter des logiciels conçus pour la construction et la distribution de

collections des bibliothèques électroniques.

A titre d’exemple, nous pouvons citer Greenstone,qui est un logiciel à code source

libre, qui offre une nouvelle méthode d’organiser et publier l’information sur internet ou sur

CD-ROM. Greenstone est conçue par le Projet de la Bibliothèque numérique de la Nouvelle

Zélande et distribué en collaboration avec l’UNESCO et l’ONG Human info. C’est un logiciel

multilingue (www.greenstone.org).
CHAPITRE III
PLANIFICATION DU RESEAU INTERUNIVERSITAIRE

Planifier un réseau c’est définir :

Son architecture physique : cartes des sites, bâtiments, les supports physiques, les

équipements actifs,… ;

Son architecture logique : les protocoles, le plan d’adressage,… ;

L’administration des équipements et leur surveillance ;

Les services réseaux : DNS, Messagerie, Web,… ;

Les outils de sécurité : pare-feux,… ;

L’adaptation des équipements aux besoins d’utilisateurs : Stations, Serveurs et

Applications.

Vue Globale de la Ville de Bukavu

La Ville de Bukavu est le chef-lieu de la province du Sud-Kivu, en République

Démocratique du Congo. Elle est située à 2° 31’ 36,5’’ S et 28° 51’ 14,9’’ E. Son image

aérienne est à l’annexe 1 du présent travail.

Elle est construite sur un relief très irrégulier fait des collines, de petites vallées et

donc des pentes. Faite de trois communes, la Ville de Bukavu compte plus de 15 universités et

instituts supérieurs. Parmi ces universités et instituts supérieurs, quatre ont fait la cible de

notre étude. Il s’agit de :

L’Université Catholique de Bukavu, UCB ;

L’Université Evangélique en Afrique, UEA ;

L’Université Officielle de Bukavu, UOB ;

L’Université Simon Kimbangu, USK.

54
55

Le choix de ces quatre universités est fondé sur le nombre d’étudiants inscrits, la

disposition d’un home par l’université et sa notoriété. Notre sujet ne concernant d’abord que

les universités, les instituts supérieurs pourront être considérés et servis dans la suite car la

plupart d’eux tendent remplir ces critères.

Conception du Réseau Dorsal

Nous appelons réseau dorsal, le réseau sans fil qui met en communication les

universités avec le serveur de bibliothèque électronique et de messagerie. Il raccorde donc le

réseau local d’accès de chaque université au serveur.

Pour simplifier la tâche, nous planifierons liaison par liaison et nous choisirons les

équipements par sites et par liaisons. L’UOB étant l’université officielle, elle est considérée

comme notre site central. Elle abritera donc le Serveur, le routeur central, les pare-feux et

donc le département technique du réseau interuniversitaire.

Estimant en moyenne le nombre des connexions simultanées par université, nous

pouvons aller à plus de 500. Considérant le service que nous voulons offrir et nous référant au

tableau 2, 100 Kbps par utilisateur suffisent pour le courrier électronique et la navigation web

(Bibliothèque électronique). Une liaison permettant d’écouler 60 Mbps est donc suffisante

pour ce genre de trafics et pour 500 utilisateurs connectés simultanément. Pour de raisons de

croissance de l’utilisation du réseau et de services offerts par celui-ci, nous prévoyons

disposer plus de bande passante par précaution.

Nous utiliserons le logiciel LINK Planner pour simuler la faisabilité des liens entre universités

et étudier comment adapter leur disponibilité et leur qualité de service aux besoins des

utilisateurs. Il nous permet également de choisir les antennes qui répondent le mieux à nos

besoins.

Ce logiciel requiert des coordonnées GPS pour la localisation des sites. Les

coordonnées suivantes des universités que nous voulons interconnecter, nous les avons tirées

de Google Earth et Il s’agit de :


56

L’UCB: 2°30’02,64’’ S et 28°50’58,38’’ E, ce qui par conversion, donne 2,500733 S et

28,84955 E, en système décimal.

L’UEA: 2°32’29,07’’ S et 28°51’31,57’’E, ce qui par conversion, donne 2,541689 S et

28,8591 E, en système décimal.

L’UOB: 2°30’00,13’’ S et 28°50’38,04’’ E, ce qui par conversion, donne 2,500036 S et

28,8439 E, en système décimal.

L’USK: 2°31’11,11’’ S et 28°51’19,78’’ E, ce qui par conversion, donne 2,520056 S et

28,85549 E, en système décimal.

Les images aériennes de chacune de ces universités (ou sites) tirées de Google Earth se

trouvent en annexe au présent travail.

L’UOB étant la seule université officielle parmi celle que nous voulons interconnecter, et

bâtie à côté d’un édifice de 8 niveaux, en bas de Camp TV (à Karhale ; colline la plus

culminante de la ville de Bukavu), elle est considérée comme notre site central.

Liaison UOB – UEA

La liaison UOB – UEA est la plus longue de notre réseau interuniversitaire. Etudions sa

faisabilité en nous rassurant une visibilité directe entre ses deux sites.

Créons le site UOB en précisant ses coordonnées GPS.

Figure 12: Ajout du Site UOB

Source : Investigation personnelle

Créons le site UEA qui sera lié au site UOB qui est notre site central.
57

Figure 13: Ajout du site UEA

Source : Investigation personnelle

En connectant les deux sites, nous trouvons qu’ils sont distants de 4,906 Km. Cette

liaison requiert donc une attention particulière quant à sa planification.

Figure 14: Longueur Approximative de la Liaison UOB -UEA

Source : Investigation personnelle

En considérant que la tour d’antennes du site UOB est placée au-dessus du building

administratif de l’Institut Supérieur des Techniques Médicales (ISTM), qui compte 7 étages et
58

un rez-de-chaussée, chaque niveau mesurant environs 3,5 mètres de hauteur, ce qui nous

garantit en avance 28 mètres de hauteur depuis le sol.

En utilisant en parallèle Google Earth et LINK Planner, nous confirmons que la

visibilité directe est réalisable à tous nos 3 sites depuis le site UOB.

Figure 15: Profil de la Liaison UOB- UEA

Source : Investigation personnelle

Dans cette planification, nous avons choisi d’utiliser les équipements sans fil de

Cambium Networks pour nos liaisons point à point. Le modèle de radio choisi est le PTP 650

et celui des antennes choisies est Cambium Networks Integrated Dual Polar Antenna, dont les

caractéristiques sont décrites sur la figure suivante :

Figure 16: Caractéristiques de PTP 650

Source : Investigation personnelle


59

Et nous permet de réaliser une liaison d’environ 100 Mbps dans une direction. La

liaison offre un débit donc de 200,02 Mbps en agrégé, comme le montre la figure ci-dessous :

Figure 17: Résumé de Performance de la Liaison UOB-UEA

Source : Investigation personnelle

Elle nous prédit aussi une disponibilité de cette liaison de 99,999 %, avec un débit de

157 Mbps, comme le montre la figure suivante :

Figure 18: Disponibilité de la Liaison UOB- UEA

Source : Investigation personnelle

Liaison UOB-UCB

Nous procéderons comme précédemment lors de la création de la liaison ; nous créons

d’abord les sites en spécifiant leurs coordonnées GPS et puis nous les connectons. Pour le site

UCB, nous planifions que la tour d’antenne sera devant le home de filles de cette université et

pour l’UOB, elle sera placée sur le building administratif de l’ISTM qui est plus culminant.
60

Figure 19: Profil de la Liaison UOB-UCB

Source : Investigation personnelle

Nous trouvons qu’ils sont distants de 0,633 Km. Ces deux sites étant sur la même

pente, ils requièrent une forte inclinaison d’antennes. La performance de cette liaison est de

201,16 Mbps de débit, avec une disponibilité de 99,999 % à 160 Mbps.

Liaison UOB-USK

Le site USK sera connecté aux 3 autres sites, comme est le cas pour le site UOB, pour

permettre une certaine redondance des liaisons. Le site UOB garde les mêmes coordonnées, et

nous précisons les coordonnées du site USK. La tour d’antenne pour le site USK sera placée

devant l’Eglise Kimbanguiste Major Vangu. En établissant la liaison entre les deux sites,

nous trouvons qu’ils sont distants de 2,663 Km.

Figure 20: Profil de la Liaison UOB- USK

Source : Investigation personnelle


61

Cette liaison, avec la même catégorie d’antennes permet jusqu’à 200,59 Mbps et une

disponibilité de 99,999 % à 158 Mbps.

Liaison USK – UEA

Cette liaison permettra aux utilisateurs de l’UEA d’accéder au serveur même lorsque

la liaison UOB – UEA n’est pas disponible. Ayant déjà créé ces deux sites, nous n’avons qu’à

les interconnecter. Ils sont distants de 2,561 Km.

Figure 21: Profil de la Liaison USK -UEA

Source : Investigation personnelle

Cette liaison reliant l’UEA à l’USK prédit une performance de 199,3 Mbps et une

disponibilité pour 159 Mbps, de 99,999 %.

Liaison USK-UCB

Cette liaison permettra aux utilisateurs de l’UCB d’accéder au serveur même quand la

liaison UOB – UCB n’est pas disponible. Elle est de 2,236 Km. L’UCB, l’UEA et l’USK ont

chacune au moins deux liaisons qui les mettent en communication avec le site central qu’est

l’UOB.
62

Figure 22: Profil de la Liaison USK-UCB

Source : Investigation personnelle

Cette liaison reliant la communauté de l’UCB au site USK pour accéder au serveur

situé au site UOB, nous prédit un débit égal à 200,59 Mbps et garantit une disponibilité de

99,9994 % pour un débit de 159 Mbps, soit un manque de connectivité de 2,4 minutes par an.

Les liaisons sans fil planifiées ci-haut composent le réseau dorsal du réseau

interuniversitaire de Bukavu et sont résumées par le contenu de la figure suivante :

Figure 23: Résumé des Liaisons du Réseau Dorsal

Source : Investigation personnelle

Choix et Configuration des Equipements

Comme signalé précédemment, nous utiliserons le produit PTP 650 de Cambium

Networks comme radio sur chaque bout de liaisons du réseau interuniversitaire.

Le produit PTP 650 de Cambium Networks est utilisé tout à fait en l’extérieur et consiste en

un pont sans fil entre deux sites. Chaque site consiste à l’équipement extérieur (antenne et
63

radio) et l’injecteur de puissance. Le PSU (Power Supply Unit) permet l’alimentation de

l’équipement et sa connexion au réseau local par des paires torsadées.

Après avoir attribué au PC de configuration, une adresse IP appartenant au même

réseau que celle reconnue par défaut à l’équipement PTP 650, qui est 169.254.1.1, se

connecter à l’interface Web de configuration de l’équipement, en tapant et validant cette

adresse comme URL dans un navigateur web.

La page suivante apparaît :

Figure 24: Interface de Configuration de la Radio PTP 650

Source : Investigation personnelle

Pour ouvrir les onglets du menu de gauche, un mot de passe et un login sont requis.

Mais quand ce sont les configurations par défaut qui sont pris en compte, le mot de passe

n’est pas requis, et il suffit de laisser vider le champ de mot de passer et valider avec le

bouton Login.

Parmi les onglets du menu à gauche, pour une nouvelle installation, nous sommes plus

intéressés par l’onglet Installation qui nous permet d’ouvrir la page de configuration. Par cet

onglet, nous pouvons ajuster :

La configuration de l’interface de PTP 650 en lui assignant une adresse IP, un masque de sous

réseau et une adresse IP passerelle.


64

La configuration sans fil en indiquant si l’équipement est Maître ou Esclave sur la

liaison, en définissant la largeur de bande utilisée, la puissance d’émission de l’antenne et la

longueur de la liaison. Pour notre cas, les PTP 650 basés au site UOB et au site USK (sauf

celui de la liaison UOB-USK) sont tous Maîtres. Toutes les radios utilisées ont une largeur de

canal de 20 MHz, une puissance d’émission de 24 dBmi, un gain de 23 dBi et travaillent dans

la bande de 5,8 GHz.

La configuration du système en précisant le nom de la liaison, le nom du site, le type

de modulation, le gain et la puissance d’émission de l’antenne.

La configuration du LAN qui permet d’attribuer une adresse IP, un masque de sous-réseau et

une passerelle à l’équipement, quand cela n’a pas été fait sur l’interface PTP 650, en tenant

compte de la configuration IP du LAN sur lequel il sera connecté.

Après chaque configuration, il faut cliquer sur le bouton Submitupdated system

configuration pour valider les modifications apportées. Après avoir réalisé toutes les

configurations, cliquer sur le bouton Confirm configuration and Reboot pour amener

l’équipement à utiliser les paramètres lui assignés récemment.

Adressage IP

Le réseau interuniversitaire est basé sur le protocole IP et le plan d’adressage IP

devant être utilisé par le réseau pour identifier les différents équipements, doit être élaboré.

Sur ce, nous avons choisi d’utiliser les adresses 172.16.16.X avec 0 ≤ X ≤ 255 au niveau du

réseau dorsal avec un masque de sous réseau (255.255.255.248) pour identifier les radios et

les interfaces de routeurs auxquelles elles sont connectées.

Notre réseau dorsal étant basé sur une topologie maillée, il requiert l’utilisation d’un

routeur sur chaque site. Celui-ci exige que chaque interface du routeur soit dans son propre

réseau. Le tableau suivant récapitule l’attribution des adresses IP aux équipements du réseau

dorsal.
65

Tableau 4: Plan d’Adressage du Réseau Dorsal

Liaisons Sites IP Antennes IP Passerelle (routeur) Masque Sous-réseau

UOB- UOB 172.16.16.3 172.16.16.1 255.255.255.248

USK USK 172.16.16.4 172.16.16.2 255.255.255.248

UOB- UOB 172.16.16.11 172.16.16.9 255.255.255.248

UEA UEA 172.16.16.12 172.16.16.10 255.255.255.248

UOB- UOB 172.16.16.19 172.16.16.17 255.255.255.248

UCB UCB 172.16.16.20 172.16.16.18 255.255.255.248

USK- USK 172.16.16.27 172.16.16.25 255.255.255.248

UEA UEA 172.16.16.28 172.16.16.26 255.255.255.248

USK- USK 172.16.16.35 172.16.16.33 255.255.255.248

UCB UCB 172.16.16.36 172.16.16.34 255.255.255.248

Source : Investigation personnelle

Le tableau ci-dessus montre que deux radios se trouvant sur la même liaison,

appartiennent au même réseau. Par exemple pour la liaison UOB-USK, l’adresse passerelle de

la liaison sur le routeur de l’UOB est 172.16.16.1, la radio basée à l’UOB fonctionnant

comme Maîtresse de la liaison, prend l’adresse 172.16.16.3 et celle basée à l’UEA prend

172.16.16.4 car l’interface du routeur de l’UEA prendra l’adresse 172.16.16.2, pour que les

radios et les interfaces routeurs d’une même liaison soient dans le même réseau.

Nous voulons interconnecter quatre universités, nous considérons que chaque université a son

propre WLAN d’accès au réseau dorsal. Nous devons élaborer un plan d’adressage pour ces

réseaux d’accès pour éviter les conflits d’adresses.

Le réseau interuniversitaire compte servir une grande communauté regroupant

étudiants, enseignants, agents d’administration et visiteurs de ces quatre universités. La

croissance en effectif de membre de ces communautés et la connexion des autres institutions


66

au réseau est à prendre en compte, pour mettre en place une solution qui n’exigera pas de

mises à niveau sans délai.

Nous estimons un nombre maximal de 1000 utilisateurs par université étant donné

qu’un seul individu peut se connecter simultanément avec son PC, son téléphone et sa

tablette. Sur ce, nous planifions utiliser une adresse et un masque de sous réseau offrant plus

de 1000 adresses IP par sous réseau.

L’adresse choisie est 192.168.X.Z avec 0 ≤ X ≤ 255 et 0 ≤ Y ≤ 255 avec un masque de

sous-réseau 255.255.224.0 offrant jusqu’à 8190 adresses reparties en 8 sous-réseaux. Ceci

garantit la satisfaction, sans mise à niveau, de ce même réseau aux demandes ultérieures. Pour

éviter le conflit d’adresse, nous n’utiliserons pas une même catégorie d’adresses IP pour le

réseau dorsal, le réseau d’accès et le réseau du serveur. Le tableau suivant fait la synthèse de

l’attribution des adresses IP à chaque université.

Tableau 5: Plan d’Adressage des Réseaux d’Accès

LAN Adresse Réseau Passerelle 1ère Adresse Dernière Adresse

Utilisable Utilisable

UOB 192.168.0.0 192.168.0.1 192.168.0.2 192.168.31.254

UEA 192.168.32.0 192.168.32.1 192.168.32.2 192.168.63.254

UCB 192.168.64.0 192.168.64.1 192.168.64.2 192.168.95.254

USK 192.168.96.0 192.168.96.1 192.168.96.2 192.168.127.254

Source : Investigation personnelle

Pour des raisons de sécurité, le local technique sera dans son propre LAN et aura un

masque de sous-réseau qui restreint le nombre d’adresses disponibles. Les adresses du réseau

dorsal et celles du local technique seront attribuées manuellement. Le Local technique, c’est-

à-dire, le serveur, les ordinateurs de gestion du réseau,… seront dans le réseau : 10.10.10.8

avec comme masque de sous réseau 255.255.255.248, pour ne disposer que de 6 adresses IP

utilisables, comme l’indique le tableau suivant :


67

Tableau 7: Plan d’Adressage du Réseau du Département Technique

Equipements Adresses IP Passerelle Diffusion Masque

Serveur 10.10.10.10 10.10.10.9 10.10.10.15 255.255.255.248

PC de gestion 10.10.10.11 10.10.10.9 10.10.10.15 255.255.255.248

Tests et autres 10.10.10.12 à 10.10.10.9 10.10.10.15 255.255.255.248

10.10.10.14

Source : Investigation personnelle

Etant donné que le réseau du serveur sera connecté à l’internet pour permettre les

mises à jour en ligne, des systèmes d’exploitation de machines du département technique et

de livres. NAT (Network Address Translation) sera donc configuré dans le routeur UOB au

niveau de son port sur lequel est raccordé le réseau du serveur.

Configuration du routage

Vu que le réseau interuniversitaire utilise plusieurs sous-réseaux de part sa

configuration IP, un protocole de routage sera défini et configuré sur chaque routeur, pour

permettre que ces sous-réseaux communiquent. Le protocole de routage choisi est OSPF

(Open ShortestPath First) qui par définition, calcule et utilise le chemin le plus court entre

deux équipements communicants.

Nous l’avons simulé en utilisant le logiciel Packet Tracer de Cisco. Nous avons

d’abord configuré les routeurs et les différentes machines du réseau, selon le plan d’adressage

précédemment énoncé. Et après, nous avons configuré le protocole de routage dans chaque

routeur du réseau en indiquant les réseaux logiques qui doivent être reconnus par celui-ci.

Signalons que OSPF exige d’indiquer le Wild CardMask pour déterminer le masque de sous-

réseaux utilisé par chaque réseau. Il est obtenu en soustrayant octet par octet, le masque de

sous-réseau utilisé de 255.255.255.255. Prenons l’exemple d’une adresse 192.168.0.1 de

masque 255.255.224.0. Notre Wild CardMask sera de :


68

255.255.255.255

255.255.224.0

0.0.31.255

Nous sommes aussi tenu préciser la zone dans laquelle fonctionne OSPF. Les sous réseaux

UCB, UEA, UOB et USK se trouvent dans la zone 0 et utilise presque les mêmes

commandes, à une seule différence ; sur chaque routeur, on précise les adresses des réseaux

connectés directement sur celui-ci. Voici les commandes utilisées sur l’interface de ligne de

commandes du routeur de l’UOB :

Figure 25: Commandes de Routage du Routeur UOB

Source : Investigation personnelle

Les commandes utilisées sur le routeur UCB sont représentées par la figure ci-dessous :

Figure 26: Commandes de Routage du Routeur UCB

Source : Investigation personnelle

Par ces commandes, nous avions pu tester avec succès la communication entre les

utilisateurs et le serveur depuis chaque université et cela à travers toutes les interfaces

connectées du routeur. Voici ci-après l’architecture du réseau interuniversitaire réalisé sous

Packet Tracer :
69

Figure 27: Représentation du Réseau Interuniversitaire avec Packettracer

Source : Investigation personnelle

Sur la figure ci-haut, les liens entre routeurs sont sans fil malgré cette représentation

par de câbles dans Packet Tracer.

Planification d’un Réseau d’Accès Wi-Fi

A titre d’exemple, nous avons choisi de planifier le réseau d’accès pour une seule

université : l’Université Evangélique en Afrique, UEA. Le choix fait de l’UEA est fondé sur

la superficie et le nombre d’étudiants et des membres du personnel de cette université.

Etude des besoins

La communauté de l’UEA, pour accéder au serveur de bibliothèque électronique et de

messagerie, a besoin d’un réseau d’accès sans fil basé sur la technologie Wi-Fi. Cela, pour

permettre la mobilité des utilisateurs en assurant une certaine omniprésence des signaux des

points d’accès sur toute l’étendue de l’université.

Dans cette planification, nous devons nous rassurer que le réseau est accessible dans

les salles de cours, les bureaux, la salle de lecture, la bibliothèque classique, les dortoirs,…
70

sans rupture de connectivité. Un membre de cette communauté pourra quitter la zone de

couverture d’un point d’accès et se retrouver dans celle d’un autre, sans s’en rendre compte.

Choix et Configuration des Equipements

Pour répondre aux besoins décrits ci-haut, nous avons choisi d’utiliser les Points

d’accès de Ubiquiti. Il s’agit du produit Bullet M2 qui fonctionne en WDS (Wireless

Distribution System) qui permet qu’un point d’accès se trouvant à la portée d’un autre, capte

son signal, l’amplifie et le redistribue sur sa zone de couverture. Ceci rend possible la

couverture d’une grande zone sans avoir à couler des câbles allant du commutateur aux points

d’accès.

Avec ce produit, nous pouvons couvrir des lieux selon leur fréquentation par le membre de la

communauté universitaire.

Figure 28: Illustration du WDS

Source : Investigation personnelle

Pour configurer le Bullet M2 en mode WDS, on doit savoir que chaque Bullet M2 doit

savoir l’adresse MAC du Bullet M2 auquel il est connecté directement. La configuration se

passe comme suit :


71

On configure d’abord le Bullet M2 connecté directement au commutateur du LAN.

Pour accéder à sa page de configuration, on utilise l’adresse 192.168.1.20 et ubnt comme nom

de l’administrateur et mot de passe.

Figure 29: Interface de Configuration de Bullet M2

Source : Investigation personnelle

Avec l’onglet WIRELESS, nous changeons le mode de réseau sans fil en Access Point

WDS, nous spécifions les adresses MAC des Bullet M2 connectés directement à celui-ci et

nous choisissons la bande de fréquence et sa largeur de canal. Tous les Bullet M2 doivent

avoir le même SSID et le même nom de WDS.

L’onglet RESEAU, nous permet d’attribuer des configurations IP à l’équipement. Pour notre

cas, tous les Bullet M2 de chaque université seront dans le même réseau.

Le réseau interuniversitaire conçu, par simulation, permet déjà la communication entre

les communautés de différentes universités de la ville de Bukavu. Toutes les machines

peuvent accéder au serveur via les liaisons sans fil établies entre les routeurs. Les données

transmises depuis une station de travail, ont plus d’un chemin alternatif qu’elles peuvent

emprunter pour atteindre le serveur. Ceci garantit la transmission même en temps de rupture

d’une liaison.
72

Le réseau dorsal planifié, par simulation, confirme la faisabilité de l’établissement des liaisons

entre les universités avec une qualité de service et performance prédites à 200 Mbps de débit à

99,999 % de disponibilité par liaison, avec l’utilisation du produit PTP 650 Cambium

Networks et des antennes de nom :Integrated Dual Polar Antenna de Cambium Networks.

La figure de l’annexe 1 représente le schéma global du réseau interuniversitaire de

Bukavu. A chaque site ou université, nous avons les équipements suivants :

Deux ou trois radios PTP 650 et accessoires assurant le lien avec les autres universités.

Un routeur Cisco servant de passerelle entre réseau dorsal et réseau d’accès.

Un commutateur Cisco relié au routeur, permettant de connecter les points d’accès sans fil du

réseau d’accès de chaque université, au réseau dorsal.

Plusieurs points d’accès Bullet M2 de Ubiquiti, selon la superficie de l’université ou des

lieux plus fréquentés par les utilisateurs.

Au site central, UOB, nous aurons un réseau particulier, qui regroupera les ordinateurs

du département technique ou d’administration du réseau et le Serveur de bibliothèque

électronique et de messagerie. Ici sera aussi installé et configuré le pare-feu pour garantir la

sécurité du serveur. Par précaution, nous pouvons configurer une liste de contrôle d’accès sur

le routeur UOB qui est à proximité du serveur qui restreint le champ d’accès au serveur, d’un

ou plusieurs ordinateurs.
CHAPITRE IV
ADMINISTRATION DU RESEAU INTERUNIVERSITAIRE

Le réseau interuniversitaire conçu, permettra l’accès au serveur, aux communautés des

universités de la ville de Bukavu. Considérant le nombre d’utilisateurs par universités, nous

avons un plan d’adressage complexe qui exige une certaine automatisation de la gestion du

réseau entier.

Considérant la diversité d’utilisateurs du réseau : les professeurs, les étudiants, les

agents de l’administration, les visiteurs,… le réseau interuniversitaire requiert l’instauration

d’une bonne politique de sécurité pour que ces utilisateurs cohabitent.

C’est ainsi que nous avons considéré que le serveur se chargera aussi de traduire les adresses

IP en des noms et vice-versa, regroupera les utilisateurs dans un domaine et gérera les

autorisations reconnues à chaque utilisateur ou groupe d’utilisateurs. Il hébergera aussi

l’application de bibliothèque électronique et le service de messagerie.

Pour simuler la faisabilité de mise en place de ce serveur et sa configuration, nous

nous sommes servis du logiciel Oracle VM Virtual Box pour créer des machines virtuelles.

Les systèmes d’exploitation installés sur ces machines virtuelles sont : Windows server 2003

pour le Serveur et Windows XP pour les clients. Ceci car les configurations faites sur une

machines Windows XP sont similaires à celles ayant le même effet sur les machines Windows

7 et 8. Il en est de même pour le serveur : les configurations faites sur Windows serveur 2003

sont similaires à celles ayant le même effet sur Windows serveur 2008. L’installation de

Windows 2003 Serveur débute par l’installation du système d’exploitation lui-même.

73
74

Une fois le système installé, les services supplémentaires qu’il assurera pourront être

soit déjà implantés au sein du système et donc directement utilisables après configuration, soit

non installés et donc nécessiteront l’installation de composants systèmes supplémentaires qui

eux aussi devront être configurés.

Configuration de DNS et Active Directory

Active Directory (Directory pour dire Annuaire) gère les identités et les relations

mises en place dans le réseau de l’entreprise. Il permet également l’attribution et l’application

de stratégies, la distribution de logiciels, et l’installation de mises à jour critiques par les

administrateurs.

Il est utilisé pour toutes les tâches d’administration demandant une forte implantation

réseau et en particulier pour la création de domaines. De base, sous Windows 2003, Active

Directory n’est pas installé. Au cours de son installation, un domaine devra être défini.

Au cours de ce travail, nous avons procédé comme suit pour installer et configurer

Active Directory et DNS :

Notre machine d’installation (Serveur) joue le rôle de Contrôleur de domaine. Par l’utilitaire

"Gérer votre serveur" (Démarrer>Tous lesprogrammes>Outils d’administration>Gérer votre

serveur), nous avons choisi de créer un nouveau domaine dans une nouvelle forêt.

Figure 30: Création d’un Nouveau Domaine dans une Nouvelle Forêt

Source : Investigation personnelle


75

Notre cas étant d’intégrer Active Directory et DNS, nous sommes tenus d’installer le

DNS avant Active Directory car il requiert la spécification d’un nom de domaine. Pour le

réseau interuniversitaire de Bukavu, nous avons choisi prospere.com pour nom de domaine.

L’assistant de configuration nous propose lui-même le nom NetBIOS qui est Prosperepour les

utilisateurs de versions précédentes de Windows.

Figure 31: Spécification du Nom de Domaine

Source : Investigation personnelle

Le mot de passe administrateur de restauration des services d’annuaire est requis.

Notre mot de passe test partout est « prospere » et pour de mots de passe forts nous utilisons

"Prossy2015".

Figure 32: Spécification du Mot de Passe de Restauration des Services d’Annuaire

Source : Investigation personnelle


76

Et enfin, nous obtenons le résumé de configurations faites d’Active Directory.

Active Directory étant déjà installé et configuré, le nom de domaine aussi défini, nous devons

alors terminer la configuration du DNS que nous avons entamé pendant la configuration

d’Active Directory. Nous allons sur Démarrer>Tous lesprogrammes>Outils

d’administration>DNS>BMCSERVER.

A ce niveau, nous avons à configurer deux paramètres : Zones de recherche directes pour la

résolution des noms en adresses IP et Zones de recherche inversées pour la résolution des

adresses IP en noms.

Figure 33: Zones de Recherches Directes et inversées

Source : Investigation personnelle

Après un clic droit sur Zones de recherche directes, choisir Une nouvelle zone. Cette

zone sera la Zone principale, elle concernera tous les contrôleurs de domaines de

prospere.com, qui est notre domaine Active Directory et aura pour nom prospere.com.

Figure34: Attribution du Nom à la Zone de Recherche Directe

Source : Investigation personnelle


77

Après validation, la zone de recherche directe prospere.com est créée.

Pour configurer les Zones de recherche inversées, nous procédons de la même manière, mais

ici, on nous propose de préciser l’identité réseau de la zone ou son nom. Nous utilisons à tour

de rôle les identités des réseaux (sous-réseaux) du plan d’adressage IP énoncé précédemment

en commençant par le réseau auquel appartient le serveur.

Figure 35: Attribution du Nom à la Zone de Recherche inversée

Source : Investigation personnelle

Après validation, la zone de recherche inversée d’identité réseau 10.10.10.X est créée.

Nous devons avoir autant de zones que de sous-réseaux dont nous voulons traduire les

adresses IP.

Figure 36: Tant de Zones de Recherche que des Réseaux

Source : Investigation personnelle

A ce niveau, nous avons déjà les rôles Active Directory et DNS installés et configurés

et nous pouvons déjà créer des comptes d’utilisateurs. Chaque ordinateur reconnaissant la
78

machine d’adresse IP 10.10.10.10 comme serveur DNS, aura pour nom ; le nom du PC suivi

d’un point et du nom du domaine. Par exemple, la machine du nom de "Chirimwami", dans le

réseau, sera nommée chirimwami.prospere.com.

Création des comptes d’utilisateurs

Le réseau interuniversitaire étant basé sur le mode client/serveur, chaque utilisateur

doit disposer d’un compte sur le serveur pour qu’il puisse accéder au contenu de celui-ci. Il

aura donc accès uniquement aux ressources dont le droit d’accès lui est reconnu. Notre réseau

requiert donc la disposition d’un nom d’ouverture de session et d’un mot de passe reconnu en

tant que compte, pour chaque utilisateur.

Pour créer un compte utilisateur, on procède comme suit : Démarrer>Tous

lesprogrammes>Outils d’administration>Utilisateurs et Ordinateurs Active Directory, comme

l’indique la figure suivante :

Figure 37: Procédure d’Accès aux Utilisateurs Active Directory

Source : Investigation personnelle

Après un double-clique sur le nom du domaine, faire un clic droit sur Users et choisir

Nouveau puis Utilisateur comme l’indique la figure suivante :


79

Figure 38: Procédure de Création d’un Compte d’Utilisateur

Source : Investigation personnelle

Pour créer l’utilisateur Wilson MULEGWA, nous fournirons ses informations dans le

champ du formulaire suivant :

Figure 39: Formulaire de Création d’un Compte d’Utilisateur

Source : Investigation personnelle


80

Son nom d’ouverture de session sera donc wilsonmulegwa@prospere.com. Il nous

reste de lui assigner un mot de passe qu’il devra changer lors de sa prochaine ouverture de

session. Notre mot de passe test est Prossy2015.

Figure 40: Spécification du Mot de Passe d’Ouverture de Session

Source : Investigation personnelle

Après validation, le compte d’utilisateur est créé et permet déjà à son possesseur de

jouir de droits lui étant reconnus par le serveur, sur les dossiers partagés. Nous créerons donc

autant de compte d’utilisateur que d’utilisateurs que nous aurons sur le réseau

interuniversitaire.

Connexion des Clients au Serveur

Les clients doivent être dans le même domaine que le serveur, pour que ceux-ci

puissent communiquer. Nous sommes sans ignorer que le réseau interuniversitaire est basé sur

plusieurs sous-réseaux logiques. Il requiert donc l’usage des équipements d’interconnexion

(routeurs) pour faciliter la communication entre ces sous-réseaux. Pour notre cas, avec les

machines virtuelles d’Oracle VM Virtual Box, nous ne pouvons pas utiliser des routeurs.

Entre temps, nous avons utilisé un même réseau pour le serveur et les clients.
81

Pour connecter les clients au serveur, nous avons attribué aux clients, les adresses IP

de même plage que le serveur (donc de 10.10.10.11 à 10.10.10.14). Le serveur sera configuré

selon le plan d’adressage repris dans le tableau 6, comme suit :

Figure 41: Configuration IP du Serveur

Source : Investigation personnelle

L’adresse IP fournie comme adresse du serveur DNS est 127.0.0.1 car ce serveur sert

lui-même de serveur DNS. Il a donc à diriger ses requêtes vers lui-même, en boucle. Au

niveau de Paramètres de la machine virtuelle (En haut de la fenêtre de la machine virtuelle,

cliquer sur : Machine>Configuration>Réseau), Activer le mode d’Accès par pont. Ceci doit se

faire pour toutes les machines virtuelles pour qu’elles communiquent.


82

Figure 42: Mode d’Accès des Machines Virtuelles au Réseau

Source : Investigation personnelle

Aux clients, nous assignerons le 10.10.10.10 comme adresse du serveur DNS.

Figure 43: Configuration IP d’un Client

Source : Investigation personnelle


83

En vu d’alléger la tâche d’administration, les points d’accès dans chaque université

servirons aussi de serveurs DHCP. C’est-à-dire qu’ils attribueront aux clients une adresse IP,

un masque de sous-réseau, une adresse passerelle et les adresses des serveurs DNS, selon le

plan d’adressage énoncé dans le chapitre précédent.

Après toutes les configurations des clients énoncées précédemment, sur un client, nous

pouvons déjà tester si le serveur DNS est reconnu par celui-ci en utilisant dans Invite de

commande (cmd) la commande nslookup 10.10.10.10. Le résultat suivant nous montre que le

serveur DNS a été contacté et a attribué comme nom ; bmcserver.prospere.com à l’adresse

(10.10.10.10).

Figure 44: Test de Reconnaissance du Serveur DNS par les Clients

Source : Investigation personnelle

Pour connecter un client au domaine, nous devons, après un clic droit sur Poste de

travail, choisir Propriétés puis l’onglet Nom de l’ordinateur et cliquer sur le bouton Modifier.
84

Figure 45: Modification du Nom de l’Ordinateur et du Domaine

Source : Investigation personnelle

Les ordinateurs du réseau interuniversitaire ne seront pas en train de communiquer

dans un groupe de travail mais plutôt dans un domaine. Sur ce, nous devons déterminer le

nom du domaine dans lequel se trouve la machine. Le serveur demande à l’utilisateur de

s’authentifier pour qu’il soit reconnu par celui-ci.


85

Figure 46: Authentification d’un Utilisateur pour Accès au Domaine

Source : Investigation personnelle

Après validation, l’utilisateur reçoit un message de bienvenue dans le domaine et est

invité de redémarrer son PC pour que les informations (nom de l’ordinateur, nom de

domaine,…) fournies soient effectives.

Figure 47: Message de Bienvenue au Domain

Source : Investigation personnelle


86

Installation et Configuration du Service d’Applications

Le but pour lequel le réseau interuniversitaire a été conçu, est de permettre l’accès des

communautés des universités interconnectées, à un serveur de bibliothèque électronique et de

messagerie. Sur ce, nous devons configurer le service d’application du serveur pour qu’il soit

prêt à répondre à ce besoin. Notre cible à cet effet est le profil de Windows serveur 2003, du

nom de Internet Information Service (IIS), qui nous permet d’héberger des sites web en local

(Intranet, Extranet,…).

Pour l’installer, dans le Panneau de configuration, on sélectionne Ajout/suppression de

programmes, on clique sur Ajouter ou supprimer des composants Windows, on sélectionne

Serveur d’applications puis on clique sur le bouton Détails.

Figure 48 : Sélection du Serveur d’Applications lors de Son Installation

Source : Investigation personnelle

On sélectionne Services IIS et on clique sur le bouton OK.


87

Figure 49: Sélection de Services IIS

Source : Investigation personnelle

Après installation, avec un clic sur Démarrer, Programmes, Outils d’administration,

Gestionnaire de services internet (IIS), l’application IIS se lance et a déjà créé un site web par

défaut dont le contenu est accessible depuis un ordinateur du réseau sur l’adresse

http://bmcserver.prospere.com. A partir de Propriétés de ce site, nous pouvons le paramétrer ;

en lui assignant une adresse IP, un numéro de port TCP, la bande passante disponible, le

nombre de connexions simultanées au site, …

Notre cas étant d’héberger une application web de bibliothèque électronique, nous

avions par simulation, à tester l’accès par un utilisateur du réseau interuniversitaire au site par

défaut qui nous est présenté par Internet Information service. Le serveur signale que le site est

en chantier du fait qu’il s’agit d’un site par défaut. Nous avons sur un client la page suivante :
88

Figure 50: Accès au Site Web par Défaut des Services IIS

Source : Investigation personnelle

Sur terrain, une application web de bibliothèque électronique sera hébergée sur ce

serveur et après sa configuration comme énoncé ci-haut, il sera accessible par les utilisateurs.

Car comme vu, les utilisateurs ont déjà l’accès au service d’applications.

Installation et configuration du service de messagerie

Pour que les communautés des universités de la ville de Bukavu puissent échanger des

courriers électroniques à partir du réseau interuniversitaire, le serveur de messagerie doit être

installé et configuré ainsi que les clients (machines des utilisateurs).

Pour ce faire, nous avons procédé comme suit pour configurer ce serveur : Démarrer>Tous

lesprogrammes>Outils d’administration>Assistant configurer votre ordinateur. Nous avons

sélectionné Serveur de messagerie (POP3, SMTP) dans la liste et nous avons cliqué sur le

bouton Suivant. L’assistant de configuration nous demande de fournir le nom du domaine de

messagerie pour lequel ce serveur va recevoir les courriers électroniques. Nous avons spécifié

le nom du domaine DNS pleinement qualifié qui est prospere.com.


89

Figure 51: Configuration du Service POP3

Source : Investigation personnelle

Les protocoles POP3 et SMTP permettent aux clients de messagerie respectivement

l’expédition et la réception des courriers électroniques.

Après installation du service de messagerie, nous pouvons déjà penser à créer les

comptes de messagerie des membres des communautés universitaires. Nous procédons

comme suit : Démarrer>Tous lesprogrammes>Outils d’administration>Service POP3. Par un

double clic sur BMCSERVER (nom du serveur de messagerie, le seul serveur sur le réseau

interuniversitaire), nous pouvons visualiser le nom du domaine de messagerie prospere.com.

Après un clic droit dessus, nous choisissons Nouveau puis Boites aux lettres. Nous

complétons le formulaire nous présenté.

Figure 52: Création d’une Boîte aux Lettres

Source : Investigation personnelle


90

Ci-haut, nous voulons créer la boîte pour le recteur de l’UCB. Nous lui assignons

comme mot de passe ; Prossy2015, qui est notre mot de passe de test. Après validation, nous

avons le message suivant de confirmation :

Figure 53: Message de Confirmation de l’Ajout de la Boîte aux Lettres

Source : Investigation personnelle

Son adresse de messagerie est donc recteurucb@prospere.com et le serveur de

messagerie est BMCSERVER.

Configuration des clients de messagerie

Un membre de la communauté ayant déjà une boite aux lettres créée au serveur, peut

installer et configurer son programme de messagerie électronique pour recevoir et envoyer de

courriers électroniques. Pour notre cas, nous avons considéré le programme Outlook Express,

qui est déployé sur presque toutes les machines à partir de Microsoft office.

Après son installation et à sa première ouverture, Outlook Express exige la définition

d’une identité (boîte aux lettres) à considérer comme propriétaire de son espace. Pour cette

identité, on définit le nom qui apparaîtra comme source du message chez les destinataires

(Recteur UCB), son adresse de messagerie (recteurucb@prospere.com) et les serveurs POP3


91

et SMTP (10.10.10.10). Les autres identités peuvent bien être définies dans la suite, mais elles

doivent être aussi reconnues comme boîte aux lettres par le serveur de messagerie.

Figure 54: Désignation des Serveurs POP3 et SMTP de la Boîte aux Lettres Côté Client

Source : Investigation personnelle

Nous poursuivons avec Suivant et puis Terminer pour achever la configuration.

Ainsi, nous disposons déjà d’une plateforme permettant au recteur de l’UCB ou tout autre

utilisateur ayant une boîte aux lettres configurée sur sa machine et reconnue par le serveur,

d’échanger des lettres et des pièces jointes avec les autres membres des communautés des

universités de la ville de Bukavu.


92

Figure 55: Boîte de Réception ouverte d’une Boîte aux Lettres

Source : Investigation personnelle

Le serveur installé sur le réseau interuniversitaire, après sa configuration, permet aux

communautés des universités de la ville de Bukavu d’accéder à une application web de

bibliothèque électronique, à échanger des courriers électroniques entre elles et à partager des

dossiers stockés sur le serveur.


CHAPITRE V
ESTIMATION DU COUT FINANCIER DES EQUIPEMENTS

Le présent chapitre porte sur l’approximation du coût des équipements que nous

comptons utiliser sur le réseau interuniversitaire planifié. Il s’agit du prix de routeurs,

commutateurs, radios et antennes, paratonnerres, points d’accès, serveur et machines

d’administration,…

Coût des Liaisons sans Fil du Réseau Dorsal

Le tableau suivant dégage la liste, le nombre et le coût des équipements et câbles

utilisés sur les cinq liaisons qui interconnectent les quatre universités.

Tableau 7: Approximation du Coût des Liaisons sans Fil Interuniversitaires

N° Equipements Quantité Prix unitaire Prix total

(en USD) (en USD)

1 PTP 650 Connectorised END 10 2.026 20.260

2 PTP 650 Lite (125-450 Mbps) ODU 10 600 6.000

3 PTP650 LPU&Grounding Kit per ODU 10 290 2.900

4 Antenne (5,25-5,85 GHz, 0,6 m) 10 1.305 13.050

5 Câble coaxial de mise à la terre 3/8" 23 19 437

6 Câble UTP Cat 5 d’Extérieur (100 m) 5 295 1.475

Prix total approximatif 44.122

Source : solutions@cambiumnetworks.com

Le coût global des équipements utilisés sur les liaisons sans fil interuniversitaires est

estimé à 44.122 Dollars américains.

Coût des Equipements d’Interconnexion Filaires

93
95

Le tableau suivant nous fait le coût approximatif des équipements d’interconnexion

filaires qui seront utilisés sur le réseau planifié.

Tableau 8: Coût Approximatif des Equipements d’Interconnexion

N° Equipements Quantité Prix unitaire Prix total


(en USD) (en USD)
1 Routeurs Cisco 1841 4 889,97 3559,88
2 Switch Cisco Linksys SR216 (16 ports) 9 120 1.080
Coût des équipements d’interconnexion filaires 4639,88

Source : www.cubic.com/compare-prix

Le coût total approximatif des équipements d’interconnexion filaires utilisés sur le

réseau dorsal et les réseaux d’accès du réseau interuniversitaire, est de 4639,88 Dollars

américains.

Coût du Câblage et d’Alimentation Electrique

Malgré l’énonciation de notre sujet comme planification d’un réseau sans fil, un

réseau d’une telle envergure ne serait pas totalement sans fil étant donné que les radios

utilisées sont directement connectés aux routeurs par des câbles et les commutateurs sont

connectés aux routeurs par des câbles UTP catégorie 5.

Le tableau suivant fait une estimation du coût des câbles et des équipements d’alimentation.

Tableau 9: Coût Approximatif du Câblage, Alimentation de Secours et Rack

N° Equipements ou Types des câbles QuantitéPrix unitaire Prix total


(en USD) (en USD)
1 Câble UTP Cat 5 à usage intérieur (30 m) 40 11,97 478,8
2 Câble d’alimentation électrique (100 m) 10 80,41 804,1
3 Onduleur (APC Smart-UPS, 1000 VA) 4 510,55 2.042,2
4 Générateur (HY380 Hyundai, 9 KW) 4 5.051,72 20.206,88
5 Climatiseur (DAIKIN FTXB25C) 1 757,75 757,75
6 Rallonge 10 m 8 30,321 242,568
7 Baie informatique (Rack AR-BI-001) 4 442,794 1771,176
Coût du câblage et des équipements d’alimentation de secours et rack 26303,474

Source : www.cubic.com/compare-prix
96

Le coût financier des câbles et des équipements d’alimentation électrique utilisés par

les universités en cas de coupure de l’électricité, se lève à 26303,474 Dollars américains.

Nous comptons utiliser un seul climatiseur et uniquement pour le local technique du site

UOB. Au reste des sites, nous utiliserons seulement le ventilateur fourni sur chaque rack car

le climat de la ville de Bukavu n’est pas trop chaud.

Coût des Points d’Accès des Réseaux d’Accès

La communauté de chaque université accède au réseau dorsal via un réseau d’accès

constitué des plusieurs points d’accès sans fil configurés en mode WDS. Le nombre de WDS

par université dépend de la grandeur de la zone de couverture souhaitée. Pour notre cas,

chaque Bullet M2 étant capable de balayer une zone de rayon de plus de 100 mètres, nous

considérons qu’un autre Bullet M2 placé à 70 mètres pourra recevoir le signal du premier,

l’amplifier et le rayonner à son tour pour être enfin reçu par les autres Bullet M2 ou les

terminaux des utilisateurs.

Une zone de couverture de forme carrée de cotés de 500 mètres chacun (soit une

surface de 250.000 m2), et avec un rayon de zone de couverture de 70 mètres par Bullet M2

(soit une zone de 15.386 m2), nous avons donc besoin des 17 Bullet M2 pour cette zone.

Nous avons le tableau suivant qui porte sur le coût approximatif des points d’accès sans fil

des réseaux d’accès, considérant que chaque université utilise 17 points d’accès.

Tableau 10: Coût approximatif des Bullet M2

N° Equipements Quantité Prix unitaire (en Prix total

USD) (en USD)

1 Bullet M2 (HP Hi Power) 68 98,838 6.720,984

Coût des points d’accès des réseaux d’accès 6.720,984

Source : www.cubic.com/compare-prix

Le coût approximatif des points d’accès Bullet M2 utilisés sur les réseaux d’accès de

toutes les universités interconnectées est de 6720,984 Dollars américains.


97

Coût des Ordinateurs du Département Technique

Le local du département technique du réseau interuniversitaire planifié hébergera tous

les équipements d’interconnexion du site UOB, le serveur, un ordinateur de l’administrateur

du réseau,… Le tableau suivant récapitule le coût financier estimé des ordinateurs de ce local.

Tableau 11: Coût Approximatif des Ordinateurs du Département Technique

N° Equipements Quantité Prix unitaire Prix total


(en USD) (en USD)
1 Serveur (Fujitsu TX 1330, 32 Go RAM) 1 1191,547 1191,547
2 Ordinateur d’administration (Fujitsu) 2 635,12 1270,24
Coût des ordinateurs du local du département technique 2461,787

Source : www.cubic.com/compare-prix

Le coût des ordinateurs du département technique (y compris le serveur) est estimé à

2461,787 Dollars américains.

Le coût total approximatif du projet moins le coût des tours d’antennes, d’installation

et de la main d’œuvre, de transport de matériels, de la taxe sur la valeur ajoutée (TVA),

d’aménagement des locaux des équipements d’interconnexion pour chaque université, …a été

obtenu en se référant au prix de chaque article sur le site commercial www.cubic.com. Ces

prix sont donnés en Euros, nous avons converti en dollars américains selon le taux de change

du 30 Octobre 2015 qui est de 1 Euro égale à 1,0982 dollars américains, selon le site internet

fr.exchangerates.org.uk/taux-de-change/EUR.html.

Le présent projet en pleine planification est fait pour être déployé à Bukavu, en

République Démocratique du Congo. Nous sommes tenus convertir le coût global du projet

qui est en dollars, en Francs congolais et le taux de change pris en cette même date est

1Dollar américain égal à 930 Francs congolais.

Le coût du projet de déploiement du réseau interuniversitaire de Bukavu que nous

venons de planifier, est estimé à 84248,125 Dollars américains soit 78350754,4 Francs

congolais.
CHAPITRE VI
RESUME, CONCLUSION ET RECOMMANDATION

Résumé

Notre travail de recherche a porté sur la « Planification d’un réseau sans fil

d’interconnexion des universités de la ville de Bukavu pour accès à un serveur de

bibliothèque électronique et de messagerie ». Nous avons donc étudié la conception d’une

solution informatique pouvant permettre aux communautés des universités de la ville de

Bukavu d’accéder à une bibliothèque électronique se trouvant sur un serveur distant depuis

leurs universités et d’échanger des courriers électroniques via ce même serveur.

Notre étude a été bornée sur l’interconnexion sans fil de quatre universités, à savoir l’UCB,

l’UEA, l’UOB et l’USK et la simulation de leur inter connectivité, leur accès à une

application web hébergée sur un serveur distant et l’échange de courriers électroniques entre

les membres de leurs communautés respectives via ce serveur.

Au premier chapitre, nous avons introduit notre travail de recherche, en définissant la

problématique et les intérêts qui justifient le choix de son sujet. Au cours de ce même

chapitre, nous avons énoncé les questions qui ont guidé notre étude et nous avons formulé des

hypothèses y afférant. La définition des termes clés et l’organisation de notre travail ont été

aussi présenté dans ce chapitre.

Le deuxième chapitre, Revue de la littérature, a porté sur les résultats des recherches

antérieures portant sur ce même sujet. Ainsi, nous avons décrit ce qu’est un réseau sans fil, en

définissant son mode de fonctionnement, ses contraintes, les équipements qu’il utilise et les

différents paramètres à prendre en considération pendant leur planification.

97
98

Nous avons aussi analysé l’architecture d’un réseau de campus et son application. Au

cours de ce chapitre, nous avons aussi fait un bref aperçu sur les réseaux câblés (Ethernet) en

décrivant les équipements d’interconnexion utilisés dans les réseaux informatiques et la

sécurité des réseaux informatiques.

Etant donné que notre sujet traite en partie sur le mode client/serveur et la bibliothèque

électronique, nous avons aussi décrit la méthode d’accès au serveur par des comptes

d’utilisateurs, les rôles, avantages et le principe de fonctionnement d’une bibliothèque

électronique.

Au cours du troisième chapitre, nous avons planifié le réseau sans fil interuniversitaire

avec le logiciel LINK Planner de Cambium Networks, qui assure un débit d’environ 200

Mbps en agrégé sur chaque liaison. Nous avons aussi conçu un réseau d’accès sans fil pour

une université, à titre d’exemple. Un plan d’adresse et de routage IP a été énoncé et tester

avec succès avec le logiciel Cisco Packet Tracer.

Au quatrième chapitre, nous avons décrit l’administration du réseau en simulant

l’accès à une application web se trouvant sur le serveur, par des utilisateurs distants et

l’échanges des messages électroniques entre utilisateurs via ce serveur. Nous nous sommes

servis des machines virtuelles installées sur Oracle VM Virtual Box pour simuler cet accès.

Le cinquième de ce travail a porté sur l’approximation du coût des équipements

utilisés sur le réseau interuniversitaire planifié.

Le sixième et dernier chapitre de notre travail a porté sur le résumé et la conclusion de

ce travail de recherche. Nous sommes aussi passés à la formulation des recommandations

adressées à l’Etat ou le gouvernement congolais et aux communautés universitaires de la ville

de Bukavu pour leur sensibiliser sur l’importance de l’implémentation d’une telle solution à

Bukavu.
99

Conclusion

Notre étude a été menée dans le but de mettre en place le plan d’un réseau sans fil,

permettant l’accès à une bibliothèque électronique et au service de messagerie sur un serveur

distant, par les membres des communautés universitaires de la ville de Bukavu, depuis leurs

auditoires, leurs salles de lecture, leurs dortoirs, leurs réfectoires et partout ailleurs dans les

enceintes de chaque université connectée.

Nous avons pu atteindre nos objectifs du fait que le réseau sans fil planifié permet

l’interconnexion des universités de la ville de Bukavu et l’accès au serveur de bibliothèque

électronique et de messagerie. Cet accès facilite la recherche et la communication au sein des

universités, car un membre d’une communauté universitaire peut déjà accéder à la

bibliothèque et consulter les livres électroniques, et bien d’autres contenus à tout temps et à

tout lieu dans les enceintes de l’une des universités interconnectées. Il peut aussi échanger des

informations tels que les programmes horaires des cours, les communiqués académiques, les

lettres entre étudiants, les lettres entre les membres du personnel, des pièces jointes,…

Nous estimons que l’implémentation de cette solution aura aussi une contribution sur

la modernisation de l’éducation, par l’insertion de nouvelles technologies de l’information et

de la communication (NTIC), en assurant non seulement l’automatisation du service de

bibliothèque et la réduction de sa main d’œuvre dans les universités, mais aussi en facilitant

les mises à jour des livres et donc la disposition de livres d’éditions récentes.

Recommandations

En définitive, il nous est indispensable de fournir des recommandations à l’endroit de

l’Etat congolais et des communautés universitaires, pour améliorer la vie estudiantine en

facilitant la recherche et la communication au sein des universités.

Au Gouvernement

Nous recommandons à l’Etat congolais à travers son gouvernement central ou le

gouvernement provincial du Sud-Kivu, de mettre en place une solution informatique qui


100

facilite la recherche et la communication au sein des universités, ou encourager et faciliter la

tâche aux entrepreneurs qui voudront investir dans ce domaine. Le déploiement de cette

solution est un atout qui permettrait le classement des universités de la ville de Bukavu parmi

les universités émergentes du pays, du continent voire même du monde.

Aux Communautés Universitaires

De ne pas se sentir satisfait de l’utilisation uniquement des bibliothèques classiques,

avec toutes les faiblesses qu’elles présentent à nos jours, de part leur manque de flexibilité

d’accès et d’utilisation, l’imposition d’une main d’œuvre prépondérante et les difficultés de

mises à jour des livres vers des éditions récentes. Mais d’implorer la mise en place d’une

bibliothèque électronique accessible à tout temps et un service de messagerie conçu pour

elles, pour leur faciliter la communication.

Ainsi, elles pourront penser à financer, solliciter un financement auprès d’un bailleur

(gouvernement, banque,…) ou chercher et faciliter les investisseurs, pour la mise en place

d’une solution informatique facilitant la recherche et la communication au sein des

universités.
LISTE DES REFERENCES

OuvragesGénéraux

Panko, R. Raymond. 2007. Business Data Networks and Telecommunications. 6èmeéd. New
Jersey: Pearson

Sveum, E. Myrone.2000. Data Communications, An Overview. New Jersey: Pearson

White, M. Curt. 2000. Data Communications and Computer Networks. 3èmeéd.New York:
Thomson

Guy, Teasdal. 2012. La Bibliothèque Numérique :Défis et Enjeux. New York : Université
Laval.

Lemainque, Fabrice. 2009. Tout sur les Réseaux sans fil. Braye: Dunod

Stanek, R. William. 2008. Windows Server 2008 :Guide de l’Administrateur.New York:


Thomson

Flickenger,Rob. 2009. Réseaux Sans Fil dans les Pays en Développement. 2ème éd. Londres :
O’Reilly Media

Delphine,Beronneau. z2005. Les BibliothèquesNumériques. Québec : Université de Poitiers

Felix, J et Gerard, R. 1996. Informatique appliquée à la Gestion. Paris : Dalloz

Sites Internet

Jacques, Pezzani et Philippe, Picard. 1889. Les Antennes. Département de Génie et Gestion
des Télécommunication. Database online.www.wikipedia.com(Consulté le 24
Septembre 2015 à 02h 15)

Abellio, S.2013. Prix des Equipements. Département de Génie et Gestion


desTélécommunications. Database online. www.cubic.com/comparer-prix (Consulté
le 10 Septembre 2015 à01h 45)

Maverick, M et Yosemite, G. 2014.Digital Library. Département de Génie et Gestion des


Télécommunications. Database online. www.greenstone.org/examples_fr (Consulté le
10 Octobre 2015 à 02h 00)

Hall, Alice. 2014. PTP 650 Installation. Departement de Genie et Gestion des
Telecommunication. Database online.www.cambiumnetworks.com/carreers, Consulté
le 20 Octobre 2015 à02 h 30)

101
102

AnnexeA

Image Aérienne de la ville de Bukavu

Source : Google Earth


103

AnnexeB

Sites du Réseau Interuniversitaire de Bukavu

Source : Investigation personnelle

1
104

Source : Investigation personnelle

2
105

Annexe C

Architecture du Réseau Interuniversitaire de Bukavu

Légende :

: Commutateur : Routeur

: Point d’accès WDS : Serveur

: PC sans fil : Radio microonde

Vous aimerez peut-être aussi