Académique Documents
Professionnel Documents
Culture Documents
par
Mémoire
d’
Bujumbura-Burundi
i 2015
Décembre,
DECLARATION DE L’ETUDIANT
Je déclare que ce mémoire est un travail original et personnel et n’a jamais été présenté
ii
AVANT-PROPOS
iii
DEDICACE
A ma famille
iv
REMERCIEMENTS
Nous adressons nos sincères remerciements à notre Créateur pour la protection. Il nous a
promis la prospérité et Il nous anime d’un courage très particulier pour l’atteindre.
Nous remercions également nos parents Samuel Bihembe et Olive Kasunzu pour avoir dirigé
nos premiers pas vers la vie scientifique et pour leur détermination à nous rendre utile à la
Gestion des Télécommunications ainsi que nos professeurs qui nous ont enseignés. Ils ont
supporté nos caprices et nous ont dirigés avec audace dans ce parcours de grandes
illustrations.
pour nous un père et une source d’inspiration pendant tout le temps passé ensemble à
l’Université Espoir d’Afrique. Qu’il trouve ici, l’expression de notre profonde gratitude.
pour avoir accepté de nous diriger malgré ses multiples occupations et son souci d’un travail
bien fait.
Groupe Neno la Uzima, l’Association des Etudiants deKazibaau Burundi et nos pères
ceux qui ont contribué de près ou de loin à la réalisation de ce travail, nous disons merci.
v
LISTE DES SIGLES ET ABREVIATIONS
dB : Decibel
E : Est
FM : Frequency Modulation
Hz : Hertz
IP : Internet Protocol
m2 : mètrecarré
PC : Personal Computer
vi
PTP : Point to Point
S : Sud
vii
LISTE DES FIGURES
Figure 9: Types de Liaisons sans Fil avec les Equipements de Tranzeo ----------------------------28
viii
Figure 27: Représentation du Réseau Interuniversitaire avec Packettracer -------------------------69
Figure 30: Création d’un Nouveau Domaine dans une Nouvelle Forêt -----------------------------74
Figure 32: Spécification du Mot de Passe de Restauration des Services d’Annuaire -------------75
Figure 44: Test de Reconnaissance du Serveur DNS par les Clients --------------------------------83
Figure 50: Accès au Site Web par Défaut des Services IIS -------------------------------------------88
ix
Figure 53: Message de Confirmation de l’Ajout de la Boîte aux Lettres ---------------------------90
Figure 54: Désignation des Serveurs POP3 et SMTP de la Boîte aux Lettres Côté Client -------91
Figure 55: Boîte de Réception ouverte d’une Boîte aux Lettres --------------------------------------92
x
LISTE DES TABLEAUX
xi
TABLE DES MATIERES
DECLARATION DE L’ETUDIANT-------------------------------------------------------------------ii
AVANT-PROPOS ------------------------------------------------------------------------------------------iii
DEDICACE --------------------------------------------------------------------------------------------------iv
REMERCIEMENTS ---------------------------------------------------------------------------------------v
CHAPITRE I
PROBLEMATIQUE DE L’ETUDE--------------------------------------------------------------------1
Problématique ---------------------------------------------------------------------------------------1
Hypothèses -------------------------------------------------------------------------------------------5
Limitation du Sujet----------------------------------------------------------------------------------6
CHAPITRE II
REVUE DE LA LITTERATURE -----------------------------------------------------------------------9
xii
Spectre Electromagnétique ---------------------------------------------------------------13
Puissance de Transmission-------------------------------------------------------20
Déploiement---------------------------------------------------------------------------------31
Répéteur ----------------------------------------------------------------------------42
Routeur -----------------------------------------------------------------------------44
Routage --------------------------------------------------------------------------------------44
xiv
Niveaux de Sécurité et Méthode de Défense -------------------------------------------47
CHAPITRE III
PLANIFICATION DU RESEAU INTERUNIVERSITAIRE-------------------------------------54
Adressage IP -----------------------------------------------------------------------------------------64
CHAPITRE IV
ADMINISTRATION DU RESEAU INTERUNIVERSITAIRE ---------------------------------73
xv
Installation et Configuration du Service d’Applications --------------------------------------86
CHAPITRE V
ESTIMATION DU COUT FINANCIER DES EQUIPEMENTS --------------------------------93
CHAPITRE VI
RESUME, CONCLUSION ET RECOMMANDATION ------------------------------------------97
Résumé -----------------------------------------------------------------------------------------------97
Conclusion -------------------------------------------------------------------------------------------99
Recommandations-----------------------------------------------------------------------------------99
xvi
CHAPITRE I
PROBLEMATIQUE DE L’ETUDE
Suite au succès connu dans le domaine des NTIC, le monde est en train de devenir de
plus en plus comme un petit village dans lequel un simple coup de sifflet parvient à tout le
monde.
manière appropriée et plus tard de les partager suite à la mise en place des réseaux
d’ordinateurs dans une entreprise, mais ils couvrent aujourd’hui le monde entier par l’Internet.
communication. Aujourd’hui, nous accédons aux ouvrages scientifiques réalisés même dans
Les réseaux informatiques en nos jours permettent l’interconnexion des services d’une
entreprise, des sites et guichets des banques, des campus et des bureaux des entreprises, qui
Notre travail a consisté à planifier un réseau informatique sans fil qui permettra aux
Problématique
La diversité des domaines de sciences est l’un de facteurs qui favorisent aujourd’hui le
avantages de cette diversité du fait qu’ils sont éloignés de milieux où la science est entrain de
connaître un développement rapide, ou, ils y sont mais n’ont pas de moyens pour accéder aux
sites de recherche.
1
2
trouvons que le domaine éducatif est encore en plein développement du fait que la recherche
étudiants auraient en plus des explications données par leurs professeurs, besoin d’accéder à
la bibliothèque et/ou à des vidéos de cours à n’importe quelles heures pour une bonne
assimilation de la matière.
L’étudiant devrait faire ses recherches même quand il ne s’agit pas d’un devoir, dans
Bien sûr, ils accèdent à des bibliothèques, mais des bibliothèques ne comptant qu’un
petit nombre de livres pour chaque domaine de formation organisée à l’université. Une partie
importante de ces bibliothèques est faite de livres qui ne sont pas d’éditions récentes.
Elles sont aussi difficilement accessibles par les lecteurs car dans des universités, les
bibliothèques ferment chaque soir pour ouvrir le matin. Or, les livres sont, dans certaines
Pour faire les recherches, certains étudiants vont au cyber internet pour leurs devoirs et
autres travaux académiques. Mais, étant donné qu’à Bukavu cette pratique est coûteuse,
Aussi, étant donné que les cybers arrêtent leurs activités le soir, la nuit, les chercheurs ne
peuvent plus aller au cyber internet et donc comme déjà signalé, il n’accède pas pendant ces
temps à la bibliothèque.
Ils sont ainsi contraints à abandonner les recherches et utiliser en cas de devoir, des sources
Par addition, les communautés des universités n’ont pas de moyens de communication basées
sur les NTIC et conçus pour elles. Les étudiants n’accèdent pas aux programmes horaires et à
3
d’autres informations académiques sans prendre d’abord la peine d’aller aux tableaux
d’affichage.
Les problèmes dus à la non exploitation effective des NTIC par les institutions éducatives de
permettra de nous familiariser avec la pratique et l’étude des cas particuliers de projets qui
cadrent avec les réseaux informatiques sans fil et leurs applications, les différentes
Pour l’intérêt académique, le présent travail vise à compléter les autres travaux qui
l’ont précédé et servir de référence pour les autres chercheurs qui seront intéressés par ce
domaine.
L’achèvement effectif de ce travail mettra en place, un réseau local sans fil qui
Bukavu, et contribuera donc à la production, dans des universités, des fruits mûrs, au bagage
recherche de chaque université, permettra les mises à jour régulières des livres, l’usage
simultané du même livre par des chercheurs d’universités différentes, la facilité de recherche
interconnectées, par leurs comptes, pourront à tout temps échanger des messages et ainsi
Objectif du Sujet
Objectif Général
L’objectif de ce travail est de planifier un réseau local sans fil, qui facilitera les
électronique, sur un serveur distant et échanger des informations par message via ce serveur.
Objectifs Spécifiques
communautés universitaires de la Ville de Bukavu en planifiant un réseau local sans fil par :
Choisir la norme et la technologie des réseaux informatiques sans fil à utiliser ainsi
Disposer d’un plan d’un réseau sans fil permettant l’accès à un serveur distant,
Questions de Recherche
QR1. Le réseau informatique sans fil planifié permettra-t-il d’interconnecter les universités de
la Ville de Bukavu ?
5
QR2. Le réseau informatique sans fil planifié permettra-t-il l’accès au Serveur distant depuis
les universités ?
Hypothèses
ville de Bukavu ;
Le réseau informatique sans fil planifié permettra l’accès au serveur distant contenant
Le réseau interuniversitaire sera déployé à un coût abordable car pris dans le cadre de
Délimitation du Sujet
l’informatique et des télécommunications, nous avons jugé bon de nous limiter uniquement
sur la planification du réseau sans fil d’interconnexion et d’un réseau WLAN d’accès d’une
université à titre d’exemple pour le reste des institutions. Nous expliquerons également
l’accès des clients au Serveur. Aussi, une estimation du coût global du projet sera présentée.
Pour la simulation, nous utiliserons le logiciel LINK Planner version 4.3.1, pour planifier les
liaisons d’interconnexion entre universités, pour la configuration des équipements tels que les
ordinateurs, les routeurs,… et l’accès au serveur, nous utiliserons Cisco Packet Tracer version
5.3.3 et pour la configuration du serveur et le test d’accès, nous utiliserons les machines
6
Server 2003.
Limitation du Sujet
Le présent travail étant une œuvre humaine, elle ne manquerait pas d’imperfections.
Elles ont été dues aux difficultés d’accès aux données nécessaires pour sa réalisation et de
Définition de Concepts-clés
Réseau Informatique
Ou est une interconnexion des ordinateurs ou des équipements informatiques utilisant soit les
câbles ou les ondes radio sur des surfaces plus ou moins étendues (White 2004, 3).
Les réseaux utilisant les ondes radio sont dits sans fil et peuvent faire intervenir de
diffusion radio, des microondes ou des transmissions satellitaires (White 2004, 3).
Serveur
« Les utilisateurs travaillent sur des ordinateurs clients, qui reçoivent des services du
C’est un ordinateur configuré pour envoyer et recevoir des données aux utilisateurs,
Planification
Déploiement
Bibliothèque Electronique
l’intégrité, et d’assurer la persistance dans le temps, des collections d’œuvres numériques afin
qu’elles soient facilement et économiquement disponibles pour une utilisation par une
Organisation du Travail
but, les intérêts, les objectifs, la problématique et la délimitation de l’étude. Il définit aussi les
Un deuxième chapitre, Revue de la littérature, fait un tour des œuvres scientifiques qui
ont devancé cette étude, pour mieux la comprendre. Il s’agit d’une revue des œuvres
scientifiques touchant généralement sur les réseaux sans fil, le mode client/serveur et la
bibliothèque électronique ;
travail, planifie les liaisons entre universités, parle du choix des équipements, et de différentes
comment les utilisateurs auront accès au serveur pour consulter les livres et courriers
électroniques ;
Un cinquième chapitre ; Estimation du coût global des équipements, qui fait un devis
Les réseaux sans fil sont ceux utilisant les ondes radios et pouvant faire intervenir de
diffusion radio, des microondes ou des transmissions satellitaires (White 2004, 3).
Les réseaux informatiques en général, sont conçus pour l’interconnexion des terminaux dans
le but de partager des ressources. A leur naissance, ils utilisaient uniquement des fils. Un
câble devait être placé entre les terminaux, pour que ceux-ci communiquent.
Ceci constituait sans doute un défi surtout quand il s’agissait de placer de câbles dans des
endroits difficilement accessibles. Entre deux bâtiments, la coulée des câbles avait même un
Vu que les utilisateurs voulaient rester toujours connectés, même quand ils sont en
mouvement (dans une voiture roulante, un médecin qui va de salle en salle, …), il avait fallu
mettre en place une solution sans fil pouvant permettre d’accéder aux ressources partout sur
une zone de couverture. C’est ainsi que naîtra ensuite l’idée d’utiliser les ondes
radioélectriques pour se rassurer une connectivité permanente entre des utilisateurs mobiles.
On se pose souvent la question de savoir comment la voix, les images, les documents,…
peuvent-ils voyager dans l’espace sans recourir à l’usage d’un support de transmission
Les réseaux locaux sans fil remplacent la transmission du signal par câble, par la
transmission par ondes radios. Ils permettent aux utilisateurs mobiles de rester connectés au
9
10
Dans les réseaux sans fil, les câbles sont remplacés par des liaisons radios. Des points
d’accès sont placés entre les réseaux filaires et les terminaux sans fil.
Techniquement, un point d’accès est un pont entre une station sans fil et une autre filaire
(Panko251, 2007).
Lorsqu’une station sans fil veut transmettre une trame à un serveur, il la transmet à un
point d’accès, celui-ci à son tour le transmet au destinataire dans le réseau filaire auquel il est
raccordé. Cependant, le réseau n’est pas totalement sans fil ; les points d’accès connectent les
terminaux sans fil à un réseau câblé. Ceci parce que les serveurs et les routeurs qui raccordent
le réseau à l’internet sont sur un réseau câblé. Autrement dit, malgré la nécessité de la
mobilité, les ressources dont les utilisateurs mobiles ont besoin sont sur le réseau câblé de
l’entreprise.
radioélectrique et utilisent donc des ondes des bandes de fréquence bien définies.
Les fréquences utiles pour les transmissions dans les WLAN et les réseaux de données, en
Les physiciens nous apprennent que lorsqu’un courant électrique passe dans un fil
situé proche d’une boussole, l’aiguille de la boussole change d’orientation. C’est donc que le
courant électrique est capable de créer un champ électrique qui modifie le champ magnétique
local.
conducteur, alternativement dans un sens puis dans l’autre, on créerait ainsi autour de
Par ce champ électromagnétique diffus dans tout l’espace environnant, on vient de fabriquer
circuit électrique fermé. Sous l’effet des variations du champ magnétique, un courant
électromagnétiques.
Cette explication (un peu simpliste) permet de définir une onde électromagnétique
comme une variation alternative d’un champ électromagnétique qui se propage à partir d’une
Ainsi, les émetteurs sont équipés d’un oscillateur qui génère une onde porteuse sur
laquelle seront superposées et véhiculées les informations. Cette onde est rayonnée par une
Pour notre cas, en réseaux informatiques sans fil, le point d’accès est l’ensemble de
l’émetteur radio appelé tout simplement radio et l’antenne qui rayonne les ondes qu’il crée.
Un routeur sans fil, malgré sa miniaturisation, intègre une radio, des antennes et les parties
Ceci s’explique par le fait que l’onde voyage sur une surface, avec une vitesse quelconque et
sciences, la fréquence d’un phénomène est le nombre de fois que ce phénomène se répète en
La longueur d’onde (parfois nommé lambda, λ) est la distance séparant deux crêtes
successives d’une onde périodique. La fréquence est le nombre d’ondes entières qui passent
par un point fixe en une seconde. La vitesse est mesurée en mètres par secondes, la fréquence
est mesurée en cycles par seconde (ou Hertz, abrégé Hz), et la longueur d’onde est mesurée en
V=f * λ
Par exemple, si une onde voyage à un mètre par seconde, et oscille cinq fois par seconde,
1 mètre/seconde = 5 cycles/seconde * λ
λ= 1/5 mètres
λ = 0,2 mètres = 20 cm
Une autre caractéristique des ondes électromagnétiques est l’Amplitude. Celle-ci est la
électromagnétiques :
13
Considérant que cette expérimentation s’est faite dans un intervalle d’une seconde, la
Spectre Electromagnétique
en fonction de leur longueur d’onde, de leur fréquence ou bien encore de leur énergie.
d’onde), de façon continue. Pour des raisons tant historiques que physiques, on le divise en
plusieurs grandes classes de rayonnement, qui s’étudient par des moyens particuliers à
Largeur de Bande
désigne une gamme de fréquences. Prenons l’exemple des fréquences utilisés par la norme
802.11a du WiFi, qui vont de 2,40 GHz à 2,48 GHz, la largeur de bande est donc de 0,08 GHz
Le terme largeur de bande en informatique signifie encore taux de transmission des données
Nous ne devons pas confondre la largeur de bande et les canaux. Le spectre est divisé
en parties égales, distribuées sur la largeur de bande appelées des canaux. Les canaux ont
donc des largeurs égales en termes de fréquence, et sont séparés d’une largeur importante
Les ondes radio nous exigent certaines règles dans leur utilisation. Ces règles nous les
avons comprises comme des comportements dont la considération a un grand rôle à jouer
Ceci s’explique par le fait que plus la longueur d’onde est grande, plus le signal
quand on utilise deux émetteurs de même puissance, le signal de celui utilisant la plus petite
fréquence (d’une grande longueur d’onde) atteint de milieux très éloignés par rapport à celui
des fréquences élevées (petite longueur d’onde) ont des largeurs de bande aussitôt grandes.
Une grande largeur de bande a la capacité de transporter une grande quantité de données.
C’est pourquoi, on n’utiliserait pas les kilohertz dans la transmission de la Télévision qui
consiste en la diffusion simultanée de la voix et des images dont la capacité est importante.
15
Les ondes avec une grande longueur d’onde (donc à plus basse fréquence) tendent à
mieux pénétrer les objets que celles de petites longueurs d’onde (donc à fréquence plus
élevée).
Par exemple, les ondes de la radiodiffusion FM (87,5 - 108MHz) peuvent voyager à travers
des bâtiments et d’autres obstacles facilement, alors que les ondes plus courtes (tels les
même. Cet effet est partiellement dû à la différence dans les niveaux de puissance utilisés par
la radio FM et les téléphones GSM, mais également à la longueur d’onde plus courte des
Bien que les communications sans fil puissent permettre la mobilité, les transmissions
sans fil ne sont pas facilement prévisibles et sont victimes de plusieurs problèmes de
propagation.
Raymond R. PANKO, dans son livre « Business Data Networks and Telecommunications»,
Comparativement aux signaux transmis à travers les câbles et la fibre optique, les
signaux radio s’atténuent rapidement. Quand le signal est émis depuis n’importe quelle
antenne, sa puissance est dispersée sur la surface d’une sphère. (Pour les antennes
omnidirectionnelles, la puissance est distribuée uniformément dans la sphère tandis que pour
les antennes directionnelles, elle est concentrée à priori dans une direction dans la sphère).
La surface d’une sphère est proportionnelle au carré de son rayon. Alors la puissance du
signal dans n’importe quelle direction s’affaiblit par la loi dite loi de l’inverse du carré (1 / r2)
P2 = P1 / r2
Où P1 est la puissance du signal émis, P2 est la puissance du signal reçu et r est le rayon de la
Nous comprenons donc que, si nous multiplions la distance entre les deux bouts
communicants, notre signal s’affaiblira davantage, car nous aurons aussi augmenté le rayon
Zones d’Ombre
A une certaine distance, les ondes radios peuvent voyager et se heurter à des objets.
Assurément, quand il y a un objet très dense (comme un mur en béton) bloquant le chemin
entre l’émetteur et le récepteur, le récepteur sera dans une zone d’ombre dans laquelle il ne
peut pas recevoir le signal. Ceux qui utilisent le téléphone mobile entre des bâtiments, sont
familiers à ce problème.
Les ondes radio rencontrent des obstacles tels que les murs, les plafonds, les
planchers,… Suite à la réflexion des signaux sur ceux-ci, le récepteur est susceptible de
recevoir deux ou plusieurs signaux ; le signal direct et le signal réfléchi. Ces deux catégories
de signaux auront parcouru de distances différentes et ainsi ils seront en retard quand ils
atteindront le récepteur (l’un peut être à son amplitude maximale, l’autre à son amplitude
minimale). Si la différence en temps d’arrivé entre le signal direct et le signal réfléchi est
grande, quelques signaux réfléchis peuvent même interférer avec les prochains signaux directs
Interférence Electromagnétique
produisent des ondes électromagnétiques à des fréquences utilisées dans la transmission des
données. Parmi ces appareils, nous pouvons citer les téléphones sans fil, les microondes, et les
Bien d’autres exigences se rapportent à l’utilisation des ondes électromagnétiques. Parmi elles
Zone de Fresnel
Les ondes radio voyagent dans une ligne droite, à moins que quelque chose les réfracte
ou les reflète. Mais l’énergie des ondes radio n’est pas "crayon mince ". Elles sont écartées
Le secteur dans lequel le signal s’étend s’appelle la zone de Fresnel (prononcé zone de
Franel).S’il y a un obstacle dans la zone de Fresnel, une partie du signal radio sera diffractée
L’effet pratique est que sur une liaison radio point-à-point, cette réfraction réduira la quantité
Le terme ligne de vue (dont l’abréviation est LOS en anglais pour Line Of Sight), est
assez facile à comprendre lorsque nous parlons de lumière visible: si nous pouvons apercevoir
un point B à partir du point A où nous sommes situés, nous avons une ligne de vue. Vous
18
n’avez qu’à dessiner une ligne du point A au point B et, si rien ne croise le chemin, vous avez
La ligne de vue dont nous avons besoin afin d’avoir une connexion sans fil optimale
entre deux points A et B doit donc être plus large qu’une simple ligne entre ces points. Sa
forme ressemble plus à celle d’un cigare, d’une saucisse ou plus mathématiquement d’une
ellipse. Sa largeur peut être décrite par le concept des zones de Fresnel (Flickenger 2009, 22).
Lors de la planification des liens sans fil, nous devons donc être sûrs que la zone de Fresnel
soit exempte d’obstacles. Le secteur contenant environ 60 pour cent de la première zone de
Fresnel devrait être maintenu libre d’obstacles. La formule suivante nous permet de calculer
r = 17,31*√(N(d1*d2)/(f*d))
d1et d2 sont les distances de l’obstacle par rapport aux extrémités du lien en mètres,
Dans le cas où nous installons les antennes en hauteur, pour calculer la hauteur
nécessaire par rapport au sol, nous devrons nous rassurer que le sol ne rencontre pas la zone
Par exemple, calculons la taille de la première zone de Fresnel au milieu d’un lien de 2 Km,
r = 7,84 mètres
19
Supposons que nos deux tours A et B ont une hauteur de 10 mètres. La première zone
de Fresnel passerait juste à 2,16 mètres au-dessus du niveau du sol au milieu du lien. Mais de
quelle hauteur devrait être une structure à ce point pour libérer 60% de la première zone?
r = 6,07 mètres
5,30 mètres au centre du lien bloquerait jusqu’à 60% de la première zone de Fresnel. Pour
améliorer la situation, nous devrions placer nos antennes plus haut, ou changer la direction du
Enfin, signalons que le signal peut parvenir à traverser un obstacle mais celui-ci aura
un effet sur sa puissance. Un point d’accès peut raccorder des utilisateurs derrière une fenêtre
vitrée mais le signal aura déjà perdue une partie de sa puissance. Le tableau suivant nous
montre comment le niveau de cette atténuation dépend de l’obstacle rencontré par le signal
Source : Lemainque2009, 12
Considérant les diverses caractéristiques des équipements utilisés dans les réseaux
informatiques sans fil, plus d’une unité de mesure qu’ils utilisent, devraient attirer notre
attention. Dans ce travail nous en faisons une liste qui soit loin d’être exhaustive.
Puissance de Transmission
d’antenne d’un émetteur. Elle est mesurée en dBm, watts ou milliwatts et n’inclut pas la perte
Le niveau de signal reçu est le niveau reçu réel de signal (habituellement mesuré dans le dBm
négatif) mesuré au port d’antenne d’un récepteur radio, en provenance d’un émetteur situé à
distance.
Sensibilité du Récepteur
(habituellement mesuré dans le dBm négatif) qu’une radio doit recevoir afin de démoduler et
Comme les signaux s’étendent depuis une source de rayonnement, l’énergie est étendue au-
dessus d’une plus grande surface. Pendant que ceci se produit, la force de ce signal devient de
plus en plus faible. La perte en espace libre (FSL), mesurée dans le dB, indique combien le
Lfsl = 40 + 20*log(r)
mètres
Gain d’Antenne
Le gain d’antenne est le rapport de combien une antenne amplifie le signal indiquée
sur base d’un radiateur à gain faible. Les antennes réalisent le gain simplement en focalisant
Les antennes sont des dispositifs passifs qui créent un effet d’amplification en vertu de
leur forme physique. Les antennes ont les mêmes caractéristiques en réception et en
transmission. Ainsi une antenne de 12 dBi est simplement une antenne de 12 dBi, sans
spécifier si elle est en mode transmission ou réception. Les antennes paraboliques ont un gain
22
Fade Margin
Le Fade Margin est la différence (mesurée dans le dB) entre le niveau nominal de
signal reçu à un bout d’un lien radio et le niveau de signal exigé par cette radio pour s’assurer
qu’un paquet des données est décodé sans erreur. Il s’agit donc de la différence entre le
pLe rapport signal sur bruit (Signal to Noise Ratio, SNR) est le rapport
(habituellement mesuré en dB) entre le niveau de signal reçu et le niveau de bruit initial pour
ce signal particulier.
Une partie de l’énergie du signal est perdue dans les câbles, les connecteurs et d’autres
dispositifs, allant des radios aux antennes. La perte dépend du type de câble utilisé et de sa
longueur.
La perte de signal pour les câbles coaxiaux courts, comprenant des connecteurs est assez
faible, dans la gamme de 2 ou 3 dB. Il est préférable d’avoir des câbles aussi courts que
possible.
point d’accès. Le client utilise une antenne sectorielle de 13 dBi de gain pour se connecter au
transmission du point d’accès est de 100 mW (ou 20 dBm) et sa sensibilité est de -89 dBm. La
dBm. La perte dans les câbles est de 2 dB de chaque côté car les câbles sont courts.
Pour trouver tout le gain, nous devons additionner les gains et soustraire les pertes depuis
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
39 dB = Gain total
Lfsl = 40 + 20*log(r)
Sachant déjà la perte en espace libre, soustrayons-la du gain total : 39 dBm – 112dB = - 73
dBm
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
35 dB = Gain total
La perte en espace libre étant identique dans les deux sens, le niveau du signal reçu par
Etant donné que la sensibilité du point d’accès est de -89 dBm, nous avons la marge de 12 dB.
Ce lien pourra fonctionner mais son gain est inférieur. En utilisant des antennes paraboliques
24
Le gain d’antenne est réciproque, utiliser une antenne de grande puissance à un seul bout,
Comme énoncé précédemment, les réseaux sans fil reposent sur les ondes
électromagnétiques. Ces ondes sont générées par des émetteurs appelés communément radio
et sont rayonnées par une antenne sur une surface donnée, pour être captées par une antenne
En outre, parler de la transmission des données sans fil fait sous-entendre l’usage des
versa.
Types d’Antennes
les antennes doivent avoir de tailles différentes afin de rayonner des signaux à la bonne
longueur d’onde.
La Directivité : une antenne est soit omnidirectionnelle ; quand elle rayonne dans tous
les sens, donc dans un angle de 360°, soit sectorielle ; quand elle rayonne dans un secteur
spécifique, dans un angle pouvant aller de 60 à 180°, ou soit directive ; quand elle rayonne
dans un secteur spécifique mais dont la largeur de faisceau est plus étroite que pour une
antenne sectorielle.
Rappelons-nous que les antennes directives ont un gain plus élevé (19 à 24 dBm) par
rapport aux autres types d’antennes et sont utilisées sur de liens de longue distance.
25
différentes, allant des simples fils aux antennes paraboliques en passant par les boîtes de
conserve.
Considérant leurs utilisations dans les réseaux informatiques, nous pouvons citer les
Antenne Yagi
Une antenne Yagi est basée sur des réflecteurs d’une longueur d’environ une demi-
longueur d’onde et des directeurs qui sont des éléments droits mesurant environ une longueur
d’onde.
Les antennes Yagi sont principalement utilisées pour des liens point-à-point.
Antenne Parabolique
Les antennes basées sur des réflecteurs paraboliques sont le type le plus commun
d’antennes directives quand un gain élevé est exigé. Leur avantage principal réside dans le
fait qu’elles peuvent être construites afin de disposer d’un gain et d’une directivité aussi
Source : www.wikipedia.com
phase. Leur largeur de faisceau horizontale peut être aussi large que 180 degrés, ou aussi
étroite que 60 degrés, alors que la verticale est habituellement beaucoup plus étroite.
Des antennes composées peuvent être construites à l’aide de plusieurs antennes sectorielles
Source : www.wikipedia.com
Est une antenne de panneau solide plat utilisée pour une couverture intérieure voire même
Source : www.wikipedia.com
Notre étude étant basée sur la planification d’un réseau sans fil d’interconnexion des
universités d’une ville, nous nous sommes beaucoup plus intéressés aux liaisons longue
portée. Considérant les différentes possibilités qui se font voir quand il s’agit d’établir un lien
radio, deux antennes peuvent être liées uniquement entre elles, plusieurs antennes peuvent
être liées à une et plusieurs antennes peuvent être liées à plusieurs. Cela étant, une liaison
radio peut être Point à point ou Point à multipoint ou encore Multipoint à multipoint.
Les liens radio point à point sont désignés pour des transactions importantes de
données entre deux sites. Il peut s’agir du déploiement d’une connexion internet à un site
Ces liaisons sont basées sur deux antennes placées en visibilité directe et communiquant
uniquement entre elles. Dédiées, ces liaisons permettent la transmission d’une grande quantité
Quand plusieurs nœuds communiquent avec un point d’accès central, il s’agit d’une
application point à multipoints. Un point d’accès sans fil offrant une connexion à plusieurs
ordinateurs portables est l’exemple typique d’un agencement réseau point à multipoints. Les
28
portables ne communiquent pas les uns avec les autres directement, mais doivent être à portée
Dans un réseau multipoints à multipoints, il n’y a pas d’autorité centrale, chaque nœud du
réseau transporte le trafic de tous les autres en cas de besoin et tous les nœuds communiquent
Le bénéfice de cet agencement réseau est que, même si aucun des nœuds n’est à portée
d’un point d’accès central, les nœuds peuvent encore communiquer les uns avec les autres.
Les bonnes implémentations du réseau maillé sont de type autoréparable. Ce qui signifie
qu’elles détectent automatiquement les problèmes de routage et les résolvent en cas de besoin.
types de liaisons sans fil pouvant être réalisées avec les équipements de sa marque.
Source : www.tranzeo.com
29
Pour mieux planifier un réseau sans fil, une descente sur terrain est requise pour
Autrement dit, au cours de son travail, le concepteur est obligé d’effectuer des descentes sur
les terrains pour faire une étude détaillées des besoins. Il y va avec certains matériels comme :
un stylo, un papier de cahier pour prendre notes, un ordinateur portable, un appareil photo
Etant au site, on sait mieux se renseigner sur les contraintes telles que :
Les limites de l’ISP (Internet Service Provider), donc son absence ou son incapacité à
Après la descente sur terrain, le concepteur se met à table pour analyser les problèmes
et besoins qu’il a noté pendant la visite. Il se fixe des objectifs et les caractéristiques
Le débit moyen par utilisateur (le débit global par nombre d’utilisateurs connectés) ;
30
Temps de latence ;
Coût de maintenance.
pour définir ces mesures. Par exemple, un réseau de partage des documents n’exigera pas un
Le tableau ci-dessous nous fait une brève description de besoins d’utilisateurs en terme de
Par ce tableau, nous comprenons que 100 utilisateurs de la messagerie au sein d’un
qualité de service de liens radio que nous aurons à établir entre les universités.
planification de réseaux sans fil, pour évaluer la faisabilité des liens radio. Il s’efforce de
trouver de réponses aux questions qui rendraient non opérationnelle la liaison, avant son
implémentation.
Ces logiciels lui permettent de se faire une représentation de ce qu’il ira faire sur le
Au plan de fréquences ;
Déploiement
conçue. Elle signifie donc la mise en place physique des équipements, leur configuration, le
Réseau de Campus
Comme leur nom l’indique, les réseaux locaux sont géographiquement restreints à un
immeuble, voire à un campus. Une société se développant, de nouveaux sites sont créés et les
L’enjeu est désormais de connecter ces réseaux entre eux de sorte que tous les
utilisateurs accèdent aux mêmes applications quelle que soit leur localisation. On parle
Il y a également les emplacements externes situés autour de la ville d’Austin. Tout dit, le
réseau (www.its.utexas.edu).
Planifier un réseau revient à concevoir une nouvelle solution ou améliorer l’existant. Le cas
Selon le rapport sur le réseau de campus de l’année académique 2010 – 2011, deux
hiérarchies sont remarquables sur le réseau : le réseau cœur ou Backbone et le réseau d’accès.
La haute disponibilité du Backbone repose sur son architecture redondante qui permet l’usage
33
des liens alternatifs en cas de rupture des liaisons principales. Etant le réseau qui
interconnecte les LANs, le backbone écoule une grande capacité d’information et doit donc
disposer d’un taux de transfert considérablement élevé. Pour ce cas-ci, il utilise 40 à 100 Gbps
de débit.
Il s’agit donc d’un réseau haut débit qui interconnecte plusieurs réseaux locaux situés
Le réseau d’accès tend devenir complètement sans fil. La grande majorité des équipements
qui s’y connectent sont sans fil. Ceci n’exclut pas la considération des équipements requérants
Vers fin 2011, le nombre d’utilisateurs du réseau tendait déjà vers 60.000 mais le nombre
d’équipement sans fil était de 114.000 et ainsi la largeur de bande qu’ils utilisaient et les
Les utilisateurs utilisent plusieurs équipements sans fil, comme des ordinateurs, des tablettes,
L’utilisation de la bande radio 2,4 GHz cause déjà de congestion dans les milieux surpeuplés.
C’est pourquoi l’Université planifie utiliser la bande 5 GHz pour laquelle la capacité
de transmission est plus de quatre fois supérieure et les interférences sont réduites.
d’entreprise qui comprend plusieurs réseaux locaux (LAN, Local Area Network). Il concerne
généralement une portion d’une entreprise (mais pourrait tout aussi bien en couvrir la totalité)
principalement une technologie de réseau local qui interconnecte tous les systèmes terminaux
au sein d’un immeuble, comme Ethernet, Token Ring, FDDI (FiberDistributed Data
termes de sa vitesse de transmission et de sa largeur de bande lorsque les immeubles sont sur
Par ricochet, on recourt aux technologies sans fil permettant d’interconnecter plusieurs
LANs des immeubles séparés, par des liaisons sans fil à haut débits.
La figure suivante nous fait une représentation d’un réseau de campus reliant deux
Source : www.wikipedia.com
35
Etant donné qu’un réseau de campus compte en son sein des centaines de machines
interconnectées entre elles par des LANs différents, des LANs interconnectés à leur tour par
un réseau d’interconnexion à haut débit, il exige une architecture dite Structure hiérarchique.
La structure hiérarchique est simple de planification car le projet est en quelque sorte
subdivisé en des sous-projets. Sa complexité réside au fait qu’elle exige l’utilisation des
La couche de distribution qui fournit une connectivité basée sur des règles ;
La couche d’accès qui offre aux groupes de travail et aux utilisateurs individuels un accès au
réseau.
Cette couche est un réseau fédérateur de commutation à haute vitesse qui devrait être
conçu pour commuter les paquets le plus rapidement possible. Elle n’est censée opérer aucune
manipulation des paquets, telle que les listes d’accès ou le filtrage, afin de ne pas ralentir leur
commutation.
données tant que réseau dorsal ou cœur entre plusieurs sites, exige le respect scrupuleux d’un
bon nombre de paramètres tels que les types de trafic à écouler, les nombres d’utilisateurs
dans chaque site, les nombres d’utilisateurs connectés simultanément, la disponibilité des
opérateur de réseau étendu, pour établir une liaison d’interconnexion. D’où l’idée des réseaux
privés virtuels VPN qui utilisent le réseau internet pour interconnecter deux ou plusieurs
LANs.
36
termes de sa vitesse de transmission et de sa largeur de bande lorsque les immeubles sont sur
Par ricochet, on recourt aux technologies sans fil permettant d’interconnecter plusieurs
LANs des immeubles séparés, par des liaisons sans fil à haut débit, sans avoir à creuser ou
forer les murs des immeubles se trouvant entre les sites à interconnecter.
Le réseau dorsal joue bien de rôles quand il s’agit de gérer le flux important en provenance de
Optimisation de Chemin
L’un des principaux avantages des routeurs est qu’ils permettent d’implémenter un
environnement logique dans lequel les chemins les plus efficaces sont automatiquement
sélectionnés pour faire circuler le trafic. Ils s’appuient pour cela sur les protocoles de routage
Sur un réseau dorsal, on privilégie plus les routeurs et les commutateurs de niveau 3
pour raccorder les LANs car comme signalé, les routeurs ont cette habilité de choisir le
Ainsi, ils font intervenir des protocoles de routage que nous détaillerons dans la suite de ce
travail, qui désignent une convention sur la manière dont les chemins seront choisis et
Priorité du Trafic
En charge de routeur, une telle gestion du trafic permet un routage basé sur des règles
et garantit que les données de première importance seront prioritaires sur celles de moindre
importance. Ceci se réalise par la mise en file d’attente des trafics, selon leur degré de priorité
(Priorité haute, moyenne, normale ou faible) ou par la réservation d’une bande passante pour
37
des types de trafics particuliers ou encore par une répartition équitable de la bande passante à
Chemins Alternatifs
Les épines dorsales de réseau sont nombreuses à transporter des données critiques. Les
cela pratiquement à n’importe quel prix. Les routeurs doivent donc être suffisamment fiables
afin de ne pas représenter le point faible dans la chaîne des équipements de réseau. La
solution consiste à fournir des chemins alternatifs pouvant être empruntés lorsque des liaisons
Pour véritablement garantir la fiabilité d’un réseau, les liaisons doivent être
redondantes. Par ailleurs, il ne suffit pas de les dupliquer toutes. En effet, les liaisons doubles
doivent se terminer sur plusieurs routeurs, à moins que tous ceux de l’épine dorsale n’offrent
une parfaite tolérance aux pannes (risque de panne nul). Par conséquent, la solution la plus
efficace au problème de fiabilité n’est pas la redondance totale des routeurs, car elle est
aide à déterminer les caractéristiques distinctives de cette dernière. Son objectif est d’offrir
Dans un environnement de réseau de campus, cette couche peut assurer plusieurs fonctions,
notamment :
restreinte) ;
Routage sur des réseaux locaux virtuels ou VLAN (Virtual Local Area Network) ;
Sécurité.
En bref, sa principale fonctionnalité est d’offrir une connectivité basée sur des règles. Il
fournit donc :
Distribution Stratégique
organisation peuvent observer des règles différentes de distribution du trafic à travers tout le
réseau. Cette forme de distribution vise à satisfaire des exigences différentes, sans pour autant
informations.
Une stratégie dans ce contexte est une règle ou un ensemble de règles qui gouvernent
la distribution du trafic, de bout en bout, en direction d’un réseau fédérateur, puis sur ce
réseau. Un département pourrait injecter vers cette épine dorsale un trafic composé de trois
protocoles différents, mais souhaiter que celui d’un protocole spécifique transite également à
travers cette artère, car il transporte des données critiques. Un autre département pourrait
également vouloir réduire un trafic interne déjà excessif en interdisant à tout trafic en
provenance de l’épine dorsale de pénétrer sur son segment de réseau, excepté celui de courrier
Ces exemples reflètent des stratégies propres à certains départements. Toutefois, elles
pourrait souhaiter réglementer le trafic sur l’épine dorsale en se fondant sur un maximum de
10 % d’utilisation de la bande passante en moyenne durant la journée, avec des crêtes d’une
que deux départements distants peuvent communiquer à n’importe quel moment, malgré des
Les filtres de trafic qui s’appuient sur le type de zone ou de service sont les principaux
outils des services de distribution utilisés afin d’assurer un contrôle d’accès au niveau des
services du réseau fédérateur. Ils sont implémentés au moyen de listes d’accès (accesslist).
A titre d’exemple, sur une interface des lignes de commande du routeur UOB, taper et valider
la syntaxe :
UOB(config-if)#int f0/0;
Interdit l’accès au réseau du seul hôte d’adresse 192.168.128.10, par l’interface f0/0 d’un
Cette couche représente le point d’accès local au réseau pour les utilisateurs finaux.
Elle utilise parfois des listes d’accès ou des filtres afin de mieux servir les besoins d’un
ensemble d’utilisateurs donné. Dans un environnement de réseau de campus, elle offre les
fonctions suivantes :
Micro-segmentation.
40
Dans les autres environnements, cette couche peut autoriser des sites distants à accéder
au réseau d’entreprise par le biais de certaines technologies longue distance, comme le Frame
Certains pensent parfois que ces trois couches (centrale, distribution et accès) existent en tant
qu’entités physiques clairement définies, ce qui n’est pas le cas. Elles ont été définies pour
équipement, ou encore être complètement omise. La façon dont ces couches sont mises en
œuvre dépend des besoins du réseau en cours de conception. Il faut noter toutefois que la
structure hiérarchique doit être préservée pour que le fonctionnement du réseau soit optimal.
Au niveau de la couche d’accès, on utilise des commutateurs, des hubs et/ou des points
d’accès sans fil pour permettre aux utilisateurs finals d’exploiter le réseau en se raccordant au
réseau de distribution.
réseau de campus en 2002, représente une architecture avec les 3 couches ; couche dorsale,
Source : www.wikipedia.com
41
et de recherche scientifique de partager des ressources entre elles et/ou avec les communautés
extérieures à l’institution.
L’Université du Ghana est l’un des six universités publiques et la première université au
l’apprentissage et la recherche, car elle avait un espace limité et des fonds limités pour
La solution était de passer au sans fil de sorte que tout étudiant avec son ordinateur portable
numérique. Ainsi, un membre de cette communauté peut consulter des livres partout où il soit
au sein du campus, sans être obligé de se présenter dans la salle de lecture de l’Université.
gestion des logiciels utilisés par le réseau de ses bibliothèques. Ce service gère 51
L’Université de Bourgogne, pour faciliter la vie aux étudiants et à son personnel, avait mis à
A cet effet, un réseau de campus réduit les pertes de temps quand il s’agit d’aller du
campus aux tableaux d’affichage pour s’emparer d’une information et améliore la qualité de
informatique sans fil ne signifie pas l’exclusion des câbles et autres supports matériels. Il
Dans un réseau sans fil, les utilisateurs mobiles accèdent à des ressources stockées
dans des serveurs en passant par des routeurs et d’autres équipements d’interconnexion.
Ceci étant, nous avons vu bon faire un bref aperçu sur les réseaux filaires dans ce travail qui
Répéteur
répétition et à la régénération de signaux. Les répéteurs sont souvent utilisés pour s’affranchir
Ils propagent aussi les collisions et sont utilisés pour relier deux segments de réseauxEthernet,
par exemple.
Ils supposent donc que les architectures des sous-réseaux à relier soient identiques à partir de
la couche MAC.
Concentrateur ou Hub
l’ensemble de ses ports tout signal reçu sur un port quelconque. Le support de transmission le
plus couramment utilisé est la paire torsadée ; une paire torsadée de 100 m par segment,
Certains concentrateurs ont plusieurs ports pour raccorder des paires torsadées et un port pour
Pont ou Bridge
gère ni le filtrage ni l’adressage des paquets ; il est indépendant du protocole réseau utilisé.
Les ponts se basent sur l’adresse MAC et le nom de la station sur le réseau pour savoir si la
trame doit traverser le pont ou non. En d’autres termes, les informations ne passeront le pont
Commutateur ou Switch
principe : Alors qu’un "HUB" se contente de répéter toute information qui entre par l’un de
ses ports sur tous les autres ports, un "Switch" va mémoriser dans une table toutes les adresses
MAC présentes sur chacun de ses ports et effectuera un pontage entre les ports concernés par
Des commutateurs qui ont pour fonction de concentrer, d’éclater et de rediriger les
informations, relient les équipements terminaux. Ils communiquent entre eux par des circuits
La commutation est l’établissement d’une connexion entre deux points d’un réseau.
L’idée est de tirer profit d’une infrastructure commune, sachant qu’il est peu probable que
tous les utilisateurs soient connectés en même temps, on peut distinguer plusieurs sortes de
commutation :
Routeur
Les routeurs sont destinés à relier plusieurs réseaux de technologies différentes. Ils
De plus, les routeurs peuvent utiliser divers protocoles pour maintenir entre eux leurs tables
de routage. Ils sont capables d’exploiter plusieurs routes possibles pour rejoindre la même
cible, en choisissant la meilleure à un instant donné en fonction de critères simples (la moins
chère, la plus rapide ou tout simplement celle qui marche). Ces fonctions sont indispensables
sur les réseaux maillés qui permettent la tolérance de pannes sur les routes.
Routage
routeurs dont le nom indique bien la fonction. A partir de l’adresse contenue dans le
datagramme, le routeur détermine le meilleur chemin à l’instant du routage grâce à une table
45
de routage qui se met à jour automatiquement. Chaque routeur est connecté directement à
deux ou plusieurs réseaux, les hôtes pouvant également être connectés à un ou plusieurs
réseaux.
C’est donc par le routage qu’il y a possibilité pour un message de suivre le chemin le
plus court et le plus fiable pour atteindre sa destination. Le routage peut être direct ou indirect
selon que les deux hôtes interlocuteurs se trouvent dans le même réseau ou pas.
Selon Guy (2012, 61), Le routage est effectué à partir du numéro de réseau de l’adresse IP de
l’hôte de destination. La table contient, pour chaque numéro de réseau à atteindre, l’adresse IP
du routeur auquel il faut envoyer le datagramme. Elle peut également contenir une adresse de
l’environnement TCP/IP utilisé pour router les paquets entre les passerelles du réseau. Il
utilise un algorithme permettant de trouver le chemin le plus court. C’est-à-dire qu’il calcule
le nombre de nœuds traversés qui doit être compris entre 1 et 15. La valeur 16 indique une
impossibilité.
OSPF pour Open ShortestPath First : ce protocole utilise une base de données
distribuée qui garde en mémoire l’état des liaisons. Ces informations forment une description
routage à introduire dans la table, par un calcul des chemins les plus courts. Il est beaucoup
IGRP pour Interior Gateway Routing Protocol : mis en place par la Compagnie Cisco
pour renforcer RIP qui ne pouvait plus supporter la complexité et la grandeur des réseaux
actuels. Cette extension du routage RIP intègre le routage multi-chemins, la gestion des
46
EGP pou Exterior Gateway Protocol : Le réseau Internet s’étant tellement étendu, la
gestion. Pour router un paquet d’un système vers un autre, il a fallu développer, au début des
années 80, un protocole de routage efficace. Le protocole EGP est composé essentiellement
autonomes.
BGP pour Border Gateway Protocol : apporte de nouvelles propriétés par rapport à
EGP, en particulier, celle de gérer les boucles qui devenaient courantes dans EGP puisque ce
protocole ne s’occupait que des couples de voisins sans prendre en compte les rebouclages
pertinence des données qui transitent sur ceux-ci. L’objectif majeur d’un administrateur de
sécurité réseaux est de s’assurer qu’une inconnue ne peut pas se connecter sur le réseau.
L’ingestion d’un(e) inconnu(e) dans le réseau d’une banque est très risquée considérant la
Types de Sécurité
Selon l’impact d’une intrusion sur les données qui transitent sur le réseau, nous avons
La Confidentialité, qui protège les données contre les lectures non autorisées ;
L’Authentification, qui permet de s’assurer que celui qui se connecte est bien celui qui
correspond au nom et mot de passe indiqués. On vérifie donc s’il est reconnu par le
système ;
47
L’Intégrité, qui garantit que les données reçues sont exactement celles qui ont été
émises par le destinateur autorisé. On vérifie donc si les données n’ont pas subi des
modifications ;
La Non répudiation, qui assure que les données ont été bien envoyées par une source
spécifiée et reçues par un récepteur spécifié. On s’assure que les données n’ont pas été
Le Contrôle d’accès, qui a pour fonction de prévenir l’accès à des ressources sous des
Selon Felix et Gérard dans leur livre « Informatique appliquée à la gestion », (1996,
68), la sécurité d’un réseau informatique s’explique par deux niveaux, à savoir :
Les câbles sont souvent le point faible du réseau, ils ne doivent pas être accessibles par des
inconnues.
Les Serveurs doivent être inaccessibles aussi et protégés par des mots de passe lourds.
Ils doivent disposer d’une alimentation de secours pour qu’ils ne s’éteignent accidentellement.
Le contrôle physique est le contrôle le plus évident. Il comprend le verrouillage des portes, les
gardes, les backups, planning prévu en cas de catastrophes naturels. Sachons donc que les
Dans un réseau, il est recommandé de définir les accès au réseau et les droits
Il est aussi nécessaire de contrôler les accès des utilisateurs par des mots de passe d’accès au
différentes manières ;
Dans ce système, chaque ordinateur est quelque peu serveur et client car il n’y a pas de
Chaque élément du réseau est libre de partager ses ressources avec ses collaborateurs. Un
ordinateur relié à une imprimante pourra éventuellement la partager afin que tous les autres
Malgré ces avantages, un système Peer to Peer revêt des faiblesses telles que :
Un système basé sur un serveur dédié est un réseau dans lequel les machines clientes
sollicitent de services auprès d’un Serveur, une machine généralement puissante en termes de
Ces services sont des programmes de données telles que l’heure, des fichiers, une connexion,
réseau ;
Dans ce même système Client/serveur, se trouve une autre catégorisation dite Système
Centralisé.
Systèmes centralisés
Une centralisation de toutes les fonctions logicielles nécessaires aux applications sur
Ces terminaux sont reliés à des contrôleurs spécialisés qui sont connectés à
Mode Client/Serveur
sécurité de données, la nécessité d’utiliser de systèmes centralisés s’est vite imposée et est
aujourd’hui la base de l’internet qui permet d’accéder aux pages web, bases de données, et
Les serveurs permettent de partager sur un réseau, les services de fichiers, d’impression,
de DHCP, de multimédia, …
50
traitement des données, auquel les autres ordinateurs du réseau sollicitent des services, il doit
être configuré de manière à permettre aux autres ordinateurs de l’accéder. Pour créer un
nouvel utilisateur qui aura droit d’accéder au réseau, il est nécessaire de lui créer un compte
sur un ordinateur qui a le pouvoir de contrôler le réseau. Le réseau est organisé sous la forme
d’un domaine d’ordinateurs clients (postes de travail) contrôlés par un ordinateur central
applications clientes. Les serveurs DNS permettent aux utilisateurs d’employer des noms
Le serveur DNS fournit l’adresse IP correspondant au nom d’hôte, soit directement, soit en
consultant un serveur DNS situé plus haut dans la hiérarchie des noms de domaine.
Par exemple l’adresse 192.168.0.100 peut être résolue en james.hau.comoù james est le nom
haut niveau.
Active Directory gère les identités et les relations mises en place dans le réseau de
Active Directory et DNS travaillent en synergie dans le sens que DNS résout les noms et les
adresses dans le réseau tandis qu’Active Directory sert à gérer les utilisateurs et les relations
paramétrées dans le réseau. Comme nous le voyons, DNS fait intégralement partie de la
technologie Active Directory, à tel point que vous devez configurer DNS sur le réseau avant
de pouvoir installer Active Directory.Dans ce travail, nous avons choisi d’utiliser Windows
Comptes d’Utilisateur
Comme signalé précédemment, ce sont les utilisateurs ayant les comptes reconnus par
Un utilisateur, par les permissions lui offertes, accèdes aux ressources du réseau tels que les
Un compte d’utilisateur regroupe donc les informations relatives à l’utilisateur. Il s’agit entre
autre de son prénom, son nom, son nom d’ouverture de session (ou login), le mot de passe
d’ouverture de session, …
dossiers s’avère dès lors indispensables pour faciliter aux utilisateurs permis, d’y avoir accès.
Le tableau ci-dessous nous nous fait de petits détails sur les permissions que NTFS
Bibliothèque Electronique
électronique est sans doute aujourd’hui le principal apport de l’internet au monde du livre.
La conservation des livres sacrés, religieux ou non, car porteur de savoirs et donc des
pouvoirs ;
Une bibliothèque numérique est un nouveau système d’information basé sur les
technologies numériques. Son but pourrait être de combiner les services traditionnels que
proposent les bibliothèques et les nouveaux services numériques apportés par les technologies
de la communication et de l’information.
Elle consiste en une numérisation des documents (livres et autres écrits) imprimés sous
forme d’images ou textes selon la méthode de numérisation utilisée et leur conservation pour
Elle permet à un large public d’avoir accès à des documents jusque-là pratiquement
impossible à consulter car appartenant à des fonds qui font la conservation des
53
Elle restreint le personnel car elle n’a pas besoins de travailleurs qui se chargent de
réarranger les livres après leur consultation, d’en assurer la propreté et celle de salles
de lecture, …
La place dont elle dispose pour stocker les collections numériques ne nécessite pas
d’espace physique ;
Elle facilite la recherche par son indexation et son organisation qui facilite l’accès aux
livres ;
A titre d’exemple, nous pouvons citer Greenstone,qui est un logiciel à code source
libre, qui offre une nouvelle méthode d’organiser et publier l’information sur internet ou sur
Zélande et distribué en collaboration avec l’UNESCO et l’ONG Human info. C’est un logiciel
multilingue (www.greenstone.org).
CHAPITRE III
PLANIFICATION DU RESEAU INTERUNIVERSITAIRE
Son architecture physique : cartes des sites, bâtiments, les supports physiques, les
équipements actifs,… ;
Applications.
Démocratique du Congo. Elle est située à 2° 31’ 36,5’’ S et 28° 51’ 14,9’’ E. Son image
Elle est construite sur un relief très irrégulier fait des collines, de petites vallées et
donc des pentes. Faite de trois communes, la Ville de Bukavu compte plus de 15 universités et
instituts supérieurs. Parmi ces universités et instituts supérieurs, quatre ont fait la cible de
54
55
Le choix de ces quatre universités est fondé sur le nombre d’étudiants inscrits, la
disposition d’un home par l’université et sa notoriété. Notre sujet ne concernant d’abord que
les universités, les instituts supérieurs pourront être considérés et servis dans la suite car la
Nous appelons réseau dorsal, le réseau sans fil qui met en communication les
Pour simplifier la tâche, nous planifierons liaison par liaison et nous choisirons les
équipements par sites et par liaisons. L’UOB étant l’université officielle, elle est considérée
comme notre site central. Elle abritera donc le Serveur, le routeur central, les pare-feux et
pouvons aller à plus de 500. Considérant le service que nous voulons offrir et nous référant au
tableau 2, 100 Kbps par utilisateur suffisent pour le courrier électronique et la navigation web
(Bibliothèque électronique). Une liaison permettant d’écouler 60 Mbps est donc suffisante
pour ce genre de trafics et pour 500 utilisateurs connectés simultanément. Pour de raisons de
Nous utiliserons le logiciel LINK Planner pour simuler la faisabilité des liens entre universités
et étudier comment adapter leur disponibilité et leur qualité de service aux besoins des
utilisateurs. Il nous permet également de choisir les antennes qui répondent le mieux à nos
besoins.
Ce logiciel requiert des coordonnées GPS pour la localisation des sites. Les
coordonnées suivantes des universités que nous voulons interconnecter, nous les avons tirées
Les images aériennes de chacune de ces universités (ou sites) tirées de Google Earth se
L’UOB étant la seule université officielle parmi celle que nous voulons interconnecter, et
bâtie à côté d’un édifice de 8 niveaux, en bas de Camp TV (à Karhale ; colline la plus
culminante de la ville de Bukavu), elle est considérée comme notre site central.
La liaison UOB – UEA est la plus longue de notre réseau interuniversitaire. Etudions sa
faisabilité en nous rassurant une visibilité directe entre ses deux sites.
Créons le site UEA qui sera lié au site UOB qui est notre site central.
57
En connectant les deux sites, nous trouvons qu’ils sont distants de 4,906 Km. Cette
En considérant que la tour d’antennes du site UOB est placée au-dessus du building
administratif de l’Institut Supérieur des Techniques Médicales (ISTM), qui compte 7 étages et
58
un rez-de-chaussée, chaque niveau mesurant environs 3,5 mètres de hauteur, ce qui nous
visibilité directe est réalisable à tous nos 3 sites depuis le site UOB.
Dans cette planification, nous avons choisi d’utiliser les équipements sans fil de
Cambium Networks pour nos liaisons point à point. Le modèle de radio choisi est le PTP 650
et celui des antennes choisies est Cambium Networks Integrated Dual Polar Antenna, dont les
Et nous permet de réaliser une liaison d’environ 100 Mbps dans une direction. La
liaison offre un débit donc de 200,02 Mbps en agrégé, comme le montre la figure ci-dessous :
Elle nous prédit aussi une disponibilité de cette liaison de 99,999 %, avec un débit de
Liaison UOB-UCB
d’abord les sites en spécifiant leurs coordonnées GPS et puis nous les connectons. Pour le site
UCB, nous planifions que la tour d’antenne sera devant le home de filles de cette université et
pour l’UOB, elle sera placée sur le building administratif de l’ISTM qui est plus culminant.
60
Nous trouvons qu’ils sont distants de 0,633 Km. Ces deux sites étant sur la même
pente, ils requièrent une forte inclinaison d’antennes. La performance de cette liaison est de
Liaison UOB-USK
Le site USK sera connecté aux 3 autres sites, comme est le cas pour le site UOB, pour
permettre une certaine redondance des liaisons. Le site UOB garde les mêmes coordonnées, et
nous précisons les coordonnées du site USK. La tour d’antenne pour le site USK sera placée
devant l’Eglise Kimbanguiste Major Vangu. En établissant la liaison entre les deux sites,
Cette liaison, avec la même catégorie d’antennes permet jusqu’à 200,59 Mbps et une
Cette liaison permettra aux utilisateurs de l’UEA d’accéder au serveur même lorsque
la liaison UOB – UEA n’est pas disponible. Ayant déjà créé ces deux sites, nous n’avons qu’à
Cette liaison reliant l’UEA à l’USK prédit une performance de 199,3 Mbps et une
Liaison USK-UCB
Cette liaison permettra aux utilisateurs de l’UCB d’accéder au serveur même quand la
liaison UOB – UCB n’est pas disponible. Elle est de 2,236 Km. L’UCB, l’UEA et l’USK ont
chacune au moins deux liaisons qui les mettent en communication avec le site central qu’est
l’UOB.
62
Cette liaison reliant la communauté de l’UCB au site USK pour accéder au serveur
situé au site UOB, nous prédit un débit égal à 200,59 Mbps et garantit une disponibilité de
99,9994 % pour un débit de 159 Mbps, soit un manque de connectivité de 2,4 minutes par an.
Les liaisons sans fil planifiées ci-haut composent le réseau dorsal du réseau
Le produit PTP 650 de Cambium Networks est utilisé tout à fait en l’extérieur et consiste en
un pont sans fil entre deux sites. Chaque site consiste à l’équipement extérieur (antenne et
63
réseau que celle reconnue par défaut à l’équipement PTP 650, qui est 169.254.1.1, se
Pour ouvrir les onglets du menu de gauche, un mot de passe et un login sont requis.
Mais quand ce sont les configurations par défaut qui sont pris en compte, le mot de passe
n’est pas requis, et il suffit de laisser vider le champ de mot de passer et valider avec le
bouton Login.
Parmi les onglets du menu à gauche, pour une nouvelle installation, nous sommes plus
intéressés par l’onglet Installation qui nous permet d’ouvrir la page de configuration. Par cet
La configuration de l’interface de PTP 650 en lui assignant une adresse IP, un masque de sous
longueur de la liaison. Pour notre cas, les PTP 650 basés au site UOB et au site USK (sauf
celui de la liaison UOB-USK) sont tous Maîtres. Toutes les radios utilisées ont une largeur de
canal de 20 MHz, une puissance d’émission de 24 dBmi, un gain de 23 dBi et travaillent dans
La configuration du LAN qui permet d’attribuer une adresse IP, un masque de sous-réseau et
une passerelle à l’équipement, quand cela n’a pas été fait sur l’interface PTP 650, en tenant
configuration pour valider les modifications apportées. Après avoir réalisé toutes les
configurations, cliquer sur le bouton Confirm configuration and Reboot pour amener
Adressage IP
devant être utilisé par le réseau pour identifier les différents équipements, doit être élaboré.
Sur ce, nous avons choisi d’utiliser les adresses 172.16.16.X avec 0 ≤ X ≤ 255 au niveau du
réseau dorsal avec un masque de sous réseau (255.255.255.248) pour identifier les radios et
Notre réseau dorsal étant basé sur une topologie maillée, il requiert l’utilisation d’un
routeur sur chaque site. Celui-ci exige que chaque interface du routeur soit dans son propre
réseau. Le tableau suivant récapitule l’attribution des adresses IP aux équipements du réseau
dorsal.
65
Le tableau ci-dessus montre que deux radios se trouvant sur la même liaison,
appartiennent au même réseau. Par exemple pour la liaison UOB-USK, l’adresse passerelle de
la liaison sur le routeur de l’UOB est 172.16.16.1, la radio basée à l’UOB fonctionnant
comme Maîtresse de la liaison, prend l’adresse 172.16.16.3 et celle basée à l’UEA prend
172.16.16.4 car l’interface du routeur de l’UEA prendra l’adresse 172.16.16.2, pour que les
radios et les interfaces routeurs d’une même liaison soient dans le même réseau.
Nous voulons interconnecter quatre universités, nous considérons que chaque université a son
propre WLAN d’accès au réseau dorsal. Nous devons élaborer un plan d’adressage pour ces
au réseau est à prendre en compte, pour mettre en place une solution qui n’exigera pas de
Nous estimons un nombre maximal de 1000 utilisateurs par université étant donné
qu’un seul individu peut se connecter simultanément avec son PC, son téléphone et sa
tablette. Sur ce, nous planifions utiliser une adresse et un masque de sous réseau offrant plus
garantit la satisfaction, sans mise à niveau, de ce même réseau aux demandes ultérieures. Pour
éviter le conflit d’adresse, nous n’utiliserons pas une même catégorie d’adresses IP pour le
réseau dorsal, le réseau d’accès et le réseau du serveur. Le tableau suivant fait la synthèse de
Utilisable Utilisable
Pour des raisons de sécurité, le local technique sera dans son propre LAN et aura un
masque de sous-réseau qui restreint le nombre d’adresses disponibles. Les adresses du réseau
dorsal et celles du local technique seront attribuées manuellement. Le Local technique, c’est-
à-dire, le serveur, les ordinateurs de gestion du réseau,… seront dans le réseau : 10.10.10.8
avec comme masque de sous réseau 255.255.255.248, pour ne disposer que de 6 adresses IP
10.10.10.14
Etant donné que le réseau du serveur sera connecté à l’internet pour permettre les
de livres. NAT (Network Address Translation) sera donc configuré dans le routeur UOB au
Configuration du routage
configuration IP, un protocole de routage sera défini et configuré sur chaque routeur, pour
permettre que ces sous-réseaux communiquent. Le protocole de routage choisi est OSPF
(Open ShortestPath First) qui par définition, calcule et utilise le chemin le plus court entre
Nous l’avons simulé en utilisant le logiciel Packet Tracer de Cisco. Nous avons
d’abord configuré les routeurs et les différentes machines du réseau, selon le plan d’adressage
précédemment énoncé. Et après, nous avons configuré le protocole de routage dans chaque
routeur du réseau en indiquant les réseaux logiques qui doivent être reconnus par celui-ci.
Signalons que OSPF exige d’indiquer le Wild CardMask pour déterminer le masque de sous-
réseaux utilisé par chaque réseau. Il est obtenu en soustrayant octet par octet, le masque de
255.255.255.255
255.255.224.0
0.0.31.255
Nous sommes aussi tenu préciser la zone dans laquelle fonctionne OSPF. Les sous réseaux
UCB, UEA, UOB et USK se trouvent dans la zone 0 et utilise presque les mêmes
commandes, à une seule différence ; sur chaque routeur, on précise les adresses des réseaux
connectés directement sur celui-ci. Voici les commandes utilisées sur l’interface de ligne de
Les commandes utilisées sur le routeur UCB sont représentées par la figure ci-dessous :
Par ces commandes, nous avions pu tester avec succès la communication entre les
utilisateurs et le serveur depuis chaque université et cela à travers toutes les interfaces
Packet Tracer :
69
Sur la figure ci-haut, les liens entre routeurs sont sans fil malgré cette représentation
A titre d’exemple, nous avons choisi de planifier le réseau d’accès pour une seule
université : l’Université Evangélique en Afrique, UEA. Le choix fait de l’UEA est fondé sur
messagerie, a besoin d’un réseau d’accès sans fil basé sur la technologie Wi-Fi. Cela, pour
permettre la mobilité des utilisateurs en assurant une certaine omniprésence des signaux des
Dans cette planification, nous devons nous rassurer que le réseau est accessible dans
les salles de cours, les bureaux, la salle de lecture, la bibliothèque classique, les dortoirs,…
70
couverture d’un point d’accès et se retrouver dans celle d’un autre, sans s’en rendre compte.
Pour répondre aux besoins décrits ci-haut, nous avons choisi d’utiliser les Points
Distribution System) qui permet qu’un point d’accès se trouvant à la portée d’un autre, capte
son signal, l’amplifie et le redistribue sur sa zone de couverture. Ceci rend possible la
couverture d’une grande zone sans avoir à couler des câbles allant du commutateur aux points
d’accès.
Avec ce produit, nous pouvons couvrir des lieux selon leur fréquentation par le membre de la
communauté universitaire.
Pour configurer le Bullet M2 en mode WDS, on doit savoir que chaque Bullet M2 doit
Pour accéder à sa page de configuration, on utilise l’adresse 192.168.1.20 et ubnt comme nom
Avec l’onglet WIRELESS, nous changeons le mode de réseau sans fil en Access Point
WDS, nous spécifions les adresses MAC des Bullet M2 connectés directement à celui-ci et
nous choisissons la bande de fréquence et sa largeur de canal. Tous les Bullet M2 doivent
L’onglet RESEAU, nous permet d’attribuer des configurations IP à l’équipement. Pour notre
cas, tous les Bullet M2 de chaque université seront dans le même réseau.
peuvent accéder au serveur via les liaisons sans fil établies entre les routeurs. Les données
transmises depuis une station de travail, ont plus d’un chemin alternatif qu’elles peuvent
emprunter pour atteindre le serveur. Ceci garantit la transmission même en temps de rupture
d’une liaison.
72
Le réseau dorsal planifié, par simulation, confirme la faisabilité de l’établissement des liaisons
entre les universités avec une qualité de service et performance prédites à 200 Mbps de débit à
99,999 % de disponibilité par liaison, avec l’utilisation du produit PTP 650 Cambium
Networks et des antennes de nom :Integrated Dual Polar Antenna de Cambium Networks.
Deux ou trois radios PTP 650 et accessoires assurant le lien avec les autres universités.
Un commutateur Cisco relié au routeur, permettant de connecter les points d’accès sans fil du
Au site central, UOB, nous aurons un réseau particulier, qui regroupera les ordinateurs
électronique et de messagerie. Ici sera aussi installé et configuré le pare-feu pour garantir la
sécurité du serveur. Par précaution, nous pouvons configurer une liste de contrôle d’accès sur
le routeur UOB qui est à proximité du serveur qui restreint le champ d’accès au serveur, d’un
ou plusieurs ordinateurs.
CHAPITRE IV
ADMINISTRATION DU RESEAU INTERUNIVERSITAIRE
avons un plan d’adressage complexe qui exige une certaine automatisation de la gestion du
réseau entier.
C’est ainsi que nous avons considéré que le serveur se chargera aussi de traduire les adresses
IP en des noms et vice-versa, regroupera les utilisateurs dans un domaine et gérera les
nous sommes servis du logiciel Oracle VM Virtual Box pour créer des machines virtuelles.
Les systèmes d’exploitation installés sur ces machines virtuelles sont : Windows server 2003
pour le Serveur et Windows XP pour les clients. Ceci car les configurations faites sur une
machines Windows XP sont similaires à celles ayant le même effet sur les machines Windows
7 et 8. Il en est de même pour le serveur : les configurations faites sur Windows serveur 2003
sont similaires à celles ayant le même effet sur Windows serveur 2008. L’installation de
73
74
Une fois le système installé, les services supplémentaires qu’il assurera pourront être
soit déjà implantés au sein du système et donc directement utilisables après configuration, soit
Active Directory (Directory pour dire Annuaire) gère les identités et les relations
administrateurs.
Il est utilisé pour toutes les tâches d’administration demandant une forte implantation
réseau et en particulier pour la création de domaines. De base, sous Windows 2003, Active
Directory n’est pas installé. Au cours de son installation, un domaine devra être défini.
Au cours de ce travail, nous avons procédé comme suit pour installer et configurer
Notre machine d’installation (Serveur) joue le rôle de Contrôleur de domaine. Par l’utilitaire
serveur), nous avons choisi de créer un nouveau domaine dans une nouvelle forêt.
Figure 30: Création d’un Nouveau Domaine dans une Nouvelle Forêt
Notre cas étant d’intégrer Active Directory et DNS, nous sommes tenus d’installer le
DNS avant Active Directory car il requiert la spécification d’un nom de domaine. Pour le
réseau interuniversitaire de Bukavu, nous avons choisi prospere.com pour nom de domaine.
L’assistant de configuration nous propose lui-même le nom NetBIOS qui est Prosperepour les
Notre mot de passe test partout est « prospere » et pour de mots de passe forts nous utilisons
"Prossy2015".
Active Directory étant déjà installé et configuré, le nom de domaine aussi défini, nous devons
alors terminer la configuration du DNS que nous avons entamé pendant la configuration
d’administration>DNS>BMCSERVER.
A ce niveau, nous avons à configurer deux paramètres : Zones de recherche directes pour la
résolution des noms en adresses IP et Zones de recherche inversées pour la résolution des
adresses IP en noms.
Après un clic droit sur Zones de recherche directes, choisir Une nouvelle zone. Cette
zone sera la Zone principale, elle concernera tous les contrôleurs de domaines de
prospere.com, qui est notre domaine Active Directory et aura pour nom prospere.com.
Pour configurer les Zones de recherche inversées, nous procédons de la même manière, mais
ici, on nous propose de préciser l’identité réseau de la zone ou son nom. Nous utilisons à tour
de rôle les identités des réseaux (sous-réseaux) du plan d’adressage IP énoncé précédemment
Après validation, la zone de recherche inversée d’identité réseau 10.10.10.X est créée.
Nous devons avoir autant de zones que de sous-réseaux dont nous voulons traduire les
adresses IP.
A ce niveau, nous avons déjà les rôles Active Directory et DNS installés et configurés
et nous pouvons déjà créer des comptes d’utilisateurs. Chaque ordinateur reconnaissant la
78
machine d’adresse IP 10.10.10.10 comme serveur DNS, aura pour nom ; le nom du PC suivi
d’un point et du nom du domaine. Par exemple, la machine du nom de "Chirimwami", dans le
doit disposer d’un compte sur le serveur pour qu’il puisse accéder au contenu de celui-ci. Il
aura donc accès uniquement aux ressources dont le droit d’accès lui est reconnu. Notre réseau
requiert donc la disposition d’un nom d’ouverture de session et d’un mot de passe reconnu en
Après un double-clique sur le nom du domaine, faire un clic droit sur Users et choisir
Pour créer l’utilisateur Wilson MULEGWA, nous fournirons ses informations dans le
reste de lui assigner un mot de passe qu’il devra changer lors de sa prochaine ouverture de
Après validation, le compte d’utilisateur est créé et permet déjà à son possesseur de
jouir de droits lui étant reconnus par le serveur, sur les dossiers partagés. Nous créerons donc
autant de compte d’utilisateur que d’utilisateurs que nous aurons sur le réseau
interuniversitaire.
Les clients doivent être dans le même domaine que le serveur, pour que ceux-ci
puissent communiquer. Nous sommes sans ignorer que le réseau interuniversitaire est basé sur
(routeurs) pour faciliter la communication entre ces sous-réseaux. Pour notre cas, avec les
machines virtuelles d’Oracle VM Virtual Box, nous ne pouvons pas utiliser des routeurs.
Entre temps, nous avons utilisé un même réseau pour le serveur et les clients.
81
Pour connecter les clients au serveur, nous avons attribué aux clients, les adresses IP
de même plage que le serveur (donc de 10.10.10.11 à 10.10.10.14). Le serveur sera configuré
L’adresse IP fournie comme adresse du serveur DNS est 127.0.0.1 car ce serveur sert
lui-même de serveur DNS. Il a donc à diriger ses requêtes vers lui-même, en boucle. Au
cliquer sur : Machine>Configuration>Réseau), Activer le mode d’Accès par pont. Ceci doit se
servirons aussi de serveurs DHCP. C’est-à-dire qu’ils attribueront aux clients une adresse IP,
un masque de sous-réseau, une adresse passerelle et les adresses des serveurs DNS, selon le
Après toutes les configurations des clients énoncées précédemment, sur un client, nous
pouvons déjà tester si le serveur DNS est reconnu par celui-ci en utilisant dans Invite de
commande (cmd) la commande nslookup 10.10.10.10. Le résultat suivant nous montre que le
(10.10.10.10).
Pour connecter un client au domaine, nous devons, après un clic droit sur Poste de
travail, choisir Propriétés puis l’onglet Nom de l’ordinateur et cliquer sur le bouton Modifier.
84
dans un groupe de travail mais plutôt dans un domaine. Sur ce, nous devons déterminer le
invité de redémarrer son PC pour que les informations (nom de l’ordinateur, nom de
Le but pour lequel le réseau interuniversitaire a été conçu, est de permettre l’accès des
messagerie. Sur ce, nous devons configurer le service d’application du serveur pour qu’il soit
prêt à répondre à ce besoin. Notre cible à cet effet est le profil de Windows serveur 2003, du
nom de Internet Information Service (IIS), qui nous permet d’héberger des sites web en local
(Intranet, Extranet,…).
Gestionnaire de services internet (IIS), l’application IIS se lance et a déjà créé un site web par
défaut dont le contenu est accessible depuis un ordinateur du réseau sur l’adresse
en lui assignant une adresse IP, un numéro de port TCP, la bande passante disponible, le
Notre cas étant d’héberger une application web de bibliothèque électronique, nous
avions par simulation, à tester l’accès par un utilisateur du réseau interuniversitaire au site par
défaut qui nous est présenté par Internet Information service. Le serveur signale que le site est
en chantier du fait qu’il s’agit d’un site par défaut. Nous avons sur un client la page suivante :
88
Figure 50: Accès au Site Web par Défaut des Services IIS
Sur terrain, une application web de bibliothèque électronique sera hébergée sur ce
serveur et après sa configuration comme énoncé ci-haut, il sera accessible par les utilisateurs.
Car comme vu, les utilisateurs ont déjà l’accès au service d’applications.
Pour que les communautés des universités de la ville de Bukavu puissent échanger des
Pour ce faire, nous avons procédé comme suit pour configurer ce serveur : Démarrer>Tous
sélectionné Serveur de messagerie (POP3, SMTP) dans la liste et nous avons cliqué sur le
messagerie pour lequel ce serveur va recevoir les courriers électroniques. Nous avons spécifié
Après installation du service de messagerie, nous pouvons déjà penser à créer les
double clic sur BMCSERVER (nom du serveur de messagerie, le seul serveur sur le réseau
Après un clic droit dessus, nous choisissons Nouveau puis Boites aux lettres. Nous
Ci-haut, nous voulons créer la boîte pour le recteur de l’UCB. Nous lui assignons
comme mot de passe ; Prossy2015, qui est notre mot de passe de test. Après validation, nous
Un membre de la communauté ayant déjà une boite aux lettres créée au serveur, peut
courriers électroniques. Pour notre cas, nous avons considéré le programme Outlook Express,
qui est déployé sur presque toutes les machines à partir de Microsoft office.
d’une identité (boîte aux lettres) à considérer comme propriétaire de son espace. Pour cette
identité, on définit le nom qui apparaîtra comme source du message chez les destinataires
et SMTP (10.10.10.10). Les autres identités peuvent bien être définies dans la suite, mais elles
doivent être aussi reconnues comme boîte aux lettres par le serveur de messagerie.
Figure 54: Désignation des Serveurs POP3 et SMTP de la Boîte aux Lettres Côté Client
Ainsi, nous disposons déjà d’une plateforme permettant au recteur de l’UCB ou tout autre
utilisateur ayant une boîte aux lettres configurée sur sa machine et reconnue par le serveur,
d’échanger des lettres et des pièces jointes avec les autres membres des communautés des
bibliothèque électronique, à échanger des courriers électroniques entre elles et à partager des
Le présent chapitre porte sur l’approximation du coût des équipements que nous
d’administration,…
utilisés sur les cinq liaisons qui interconnectent les quatre universités.
Source : solutions@cambiumnetworks.com
Le coût global des équipements utilisés sur les liaisons sans fil interuniversitaires est
93
95
Source : www.cubic.com/compare-prix
réseau dorsal et les réseaux d’accès du réseau interuniversitaire, est de 4639,88 Dollars
américains.
Malgré l’énonciation de notre sujet comme planification d’un réseau sans fil, un
réseau d’une telle envergure ne serait pas totalement sans fil étant donné que les radios
utilisées sont directement connectés aux routeurs par des câbles et les commutateurs sont
Le tableau suivant fait une estimation du coût des câbles et des équipements d’alimentation.
Source : www.cubic.com/compare-prix
96
Le coût financier des câbles et des équipements d’alimentation électrique utilisés par
Nous comptons utiliser un seul climatiseur et uniquement pour le local technique du site
UOB. Au reste des sites, nous utiliserons seulement le ventilateur fourni sur chaque rack car
constitué des plusieurs points d’accès sans fil configurés en mode WDS. Le nombre de WDS
par université dépend de la grandeur de la zone de couverture souhaitée. Pour notre cas,
chaque Bullet M2 étant capable de balayer une zone de rayon de plus de 100 mètres, nous
considérons qu’un autre Bullet M2 placé à 70 mètres pourra recevoir le signal du premier,
l’amplifier et le rayonner à son tour pour être enfin reçu par les autres Bullet M2 ou les
Une zone de couverture de forme carrée de cotés de 500 mètres chacun (soit une
surface de 250.000 m2), et avec un rayon de zone de couverture de 70 mètres par Bullet M2
(soit une zone de 15.386 m2), nous avons donc besoin des 17 Bullet M2 pour cette zone.
Nous avons le tableau suivant qui porte sur le coût approximatif des points d’accès sans fil
des réseaux d’accès, considérant que chaque université utilise 17 points d’accès.
Source : www.cubic.com/compare-prix
Le coût approximatif des points d’accès Bullet M2 utilisés sur les réseaux d’accès de
du réseau,… Le tableau suivant récapitule le coût financier estimé des ordinateurs de ce local.
Source : www.cubic.com/compare-prix
Le coût total approximatif du projet moins le coût des tours d’antennes, d’installation
d’aménagement des locaux des équipements d’interconnexion pour chaque université, …a été
obtenu en se référant au prix de chaque article sur le site commercial www.cubic.com. Ces
prix sont donnés en Euros, nous avons converti en dollars américains selon le taux de change
du 30 Octobre 2015 qui est de 1 Euro égale à 1,0982 dollars américains, selon le site internet
fr.exchangerates.org.uk/taux-de-change/EUR.html.
Le présent projet en pleine planification est fait pour être déployé à Bukavu, en
République Démocratique du Congo. Nous sommes tenus convertir le coût global du projet
qui est en dollars, en Francs congolais et le taux de change pris en cette même date est
venons de planifier, est estimé à 84248,125 Dollars américains soit 78350754,4 Francs
congolais.
CHAPITRE VI
RESUME, CONCLUSION ET RECOMMANDATION
Résumé
Notre travail de recherche a porté sur la « Planification d’un réseau sans fil
Bukavu d’accéder à une bibliothèque électronique se trouvant sur un serveur distant depuis
Notre étude a été bornée sur l’interconnexion sans fil de quatre universités, à savoir l’UCB,
l’UEA, l’UOB et l’USK et la simulation de leur inter connectivité, leur accès à une
application web hébergée sur un serveur distant et l’échange de courriers électroniques entre
problématique et les intérêts qui justifient le choix de son sujet. Au cours de ce même
chapitre, nous avons énoncé les questions qui ont guidé notre étude et nous avons formulé des
hypothèses y afférant. La définition des termes clés et l’organisation de notre travail ont été
Le deuxième chapitre, Revue de la littérature, a porté sur les résultats des recherches
antérieures portant sur ce même sujet. Ainsi, nous avons décrit ce qu’est un réseau sans fil, en
définissant son mode de fonctionnement, ses contraintes, les équipements qu’il utilise et les
97
98
Nous avons aussi analysé l’architecture d’un réseau de campus et son application. Au
cours de ce chapitre, nous avons aussi fait un bref aperçu sur les réseaux câblés (Ethernet) en
Etant donné que notre sujet traite en partie sur le mode client/serveur et la bibliothèque
électronique, nous avons aussi décrit la méthode d’accès au serveur par des comptes
électronique.
Au cours du troisième chapitre, nous avons planifié le réseau sans fil interuniversitaire
avec le logiciel LINK Planner de Cambium Networks, qui assure un débit d’environ 200
Mbps en agrégé sur chaque liaison. Nous avons aussi conçu un réseau d’accès sans fil pour
une université, à titre d’exemple. Un plan d’adresse et de routage IP a été énoncé et tester
l’accès à une application web se trouvant sur le serveur, par des utilisateurs distants et
l’échanges des messages électroniques entre utilisateurs via ce serveur. Nous nous sommes
servis des machines virtuelles installées sur Oracle VM Virtual Box pour simuler cet accès.
de Bukavu pour leur sensibiliser sur l’importance de l’implémentation d’une telle solution à
Bukavu.
99
Conclusion
Notre étude a été menée dans le but de mettre en place le plan d’un réseau sans fil,
distant, par les membres des communautés universitaires de la ville de Bukavu, depuis leurs
auditoires, leurs salles de lecture, leurs dortoirs, leurs réfectoires et partout ailleurs dans les
Nous avons pu atteindre nos objectifs du fait que le réseau sans fil planifié permet
bibliothèque et consulter les livres électroniques, et bien d’autres contenus à tout temps et à
tout lieu dans les enceintes de l’une des universités interconnectées. Il peut aussi échanger des
informations tels que les programmes horaires des cours, les communiqués académiques, les
lettres entre étudiants, les lettres entre les membres du personnel, des pièces jointes,…
Nous estimons que l’implémentation de cette solution aura aussi une contribution sur
bibliothèque et la réduction de sa main d’œuvre dans les universités, mais aussi en facilitant
les mises à jour des livres et donc la disposition de livres d’éditions récentes.
Recommandations
Au Gouvernement
tâche aux entrepreneurs qui voudront investir dans ce domaine. Le déploiement de cette
solution est un atout qui permettrait le classement des universités de la ville de Bukavu parmi
avec toutes les faiblesses qu’elles présentent à nos jours, de part leur manque de flexibilité
mises à jour des livres vers des éditions récentes. Mais d’implorer la mise en place d’une
Ainsi, elles pourront penser à financer, solliciter un financement auprès d’un bailleur
universités.
LISTE DES REFERENCES
OuvragesGénéraux
Panko, R. Raymond. 2007. Business Data Networks and Telecommunications. 6èmeéd. New
Jersey: Pearson
White, M. Curt. 2000. Data Communications and Computer Networks. 3èmeéd.New York:
Thomson
Guy, Teasdal. 2012. La Bibliothèque Numérique :Défis et Enjeux. New York : Université
Laval.
Lemainque, Fabrice. 2009. Tout sur les Réseaux sans fil. Braye: Dunod
Flickenger,Rob. 2009. Réseaux Sans Fil dans les Pays en Développement. 2ème éd. Londres :
O’Reilly Media
Sites Internet
Jacques, Pezzani et Philippe, Picard. 1889. Les Antennes. Département de Génie et Gestion
des Télécommunication. Database online.www.wikipedia.com(Consulté le 24
Septembre 2015 à 02h 15)
Hall, Alice. 2014. PTP 650 Installation. Departement de Genie et Gestion des
Telecommunication. Database online.www.cambiumnetworks.com/carreers, Consulté
le 20 Octobre 2015 à02 h 30)
101
102
AnnexeA
AnnexeB
1
104
2
105
Annexe C
Légende :
: Commutateur : Routeur