EPIGRAPHE
II
DEDICACE
III
REMERCIEMENTS
IV
INTRODUCTION GENERALE
Le partage des ressources étant l’objectif principal d’un réseau informatique il en effet
bien effectuer de lors que l’infrastructure réseau matérielle et logicielle respecte les normes ou
encore les protocoles d’echange des donnees sur les medias de transmission c’est qui revient à
dire que le trafic à faire circuler sur le média et autres paramètres sont bien pris en compte en
ce qui concerne la bande passante, le débit de transmission.
Au niveau pratique : une simple implémentation d’un réseau ne suffit pas car la tâche
la plus pertinente est celle de sa gestion, de sa sécurisation.
Ce travail vise un objectif principal pour arriver à sa réalisation, cet objectif est bien
évidemment de rendre optimal la bande passante qu’utilise le réseau de la Gécamines par
l’approche de redimensionnement, cette approche nous permettra d’apporter ou de faire
certaines modifications sur l’infrastructure matériel ainsi que logiciel.
7
Nous ne pouvons prétendre être le premier à effectuer des recherches dans ce domaine
car nos ainés ont eu à parler sur de la bande passante d’un réseau. Parmi eux nous citons
KASONGO LUNDA Patrick de L’UPL, 2016/2017 il se pencher sur la problématique
de transfert des données d’une grande quantité via un seul routeur, qui en cas de
disfonctionnement entrainait une interruption des services. Son sujet est : étude et mise
en place d’une solution de haute disponibilité basée sur le protocole vrrp dans un
réseau interbancaire cas de BCDC.
SUMALI KABOTO Elie UPL, 2018 : il a parlé sur la répartition de charges des
routeurs dans un intranet basé sur la technologie GLBP.
Une problématique étant définie comme un ensemble des préoccupations ou des
problèmes qu’a le chercheur ou l’auteur en rapport avec son sujet d’étude, en outre c’est une
interprétation d’un problème sous différents aspects, cette dernière donne une expression de la
préoccupation décrite d’une manière précise et déterminée avec une certitude absolue de
l’objet d’étude que le chercheur propose de poursuivre.
À cet effet, transmission des certaines informations qui doivent transiter par le réseau
internet et l’accès aux services de ce dernier par tous les utilisateurs l’entreprise Gécamines
est devenu quasi impossible juste par le fait que l’entreprise Gécamines utilise une passerelle
pour acheminé toute les requêtes vers l’extérieur de son réseau et ceci est effectuer à un débit
très faible par conséquent la passerelle plainte et tombe presque en panne. Cependant, pour
remédier à ce problème quelques questions sont relevées :
Une hypothèse est une proposition anticipative de la démonstration d’un théorème, soit
comme donnée d’un problème ou une supposition que l’on fait sans se demander si elle vraie
ou fausse, admise provisoirement avant être soumise au contrôle de l’expérience.
Pour que cette optimisation demeure à une disponibilité continue, un suivit avec une
bonne maintenance sur les matériels recommandé.
La méthode est définie comme l'ensemble des règles pour conduire raisonnablement,
logiquement nos pensées ou encore la voie à suivre pour atteindre le but qu'on s'est fixé. Dans
le cas de notre travail nous avons opté pour la méthode de dimensionnement réseau, celle-ci
nous permettra de pouvoir assurer un dimensionnement par rapport aux matériels et logiciels
utilisés dans le réseau en terme de coût, du débit ainsi que la bande passante en vue d’avoir
une meilleure qualité de service.
1.1. Introduction
En vue de bien mener notre travail sur la haute disponibilité de service dans un
réseau de campus il est primordial de bien assimilé les notions de base sur la haute
disponibilité dans un réseau. A travers ce chapitre nous allons expliquer quelques théories sur
la notion de la haute disponibilité afin de mieux comprendre son fonctionnement.
Afin de mieux répondre aux besoins des entreprises, la conception d’un réseau doit
s’effectuer suivant un modèle hiérarchique qui possède des couches et chaque couche à un
rôle bien spécifique, ce modèle permet de promouvoir le load balancing et la redondance ,
privilège le routage de la couche trois du modèle OSI, d’assuré une convergence rapide en fin
d’assurer une certaine disponibilité dans le réseau.
La plupart des entreprises ont en réalité assez peu d’exigences en matière de réseau :
Le réseau doit être disponible et fonctionnel en permanence, même en cas de rupture de
liaison, de panne matérielle ou de surcharge. Il doit offrir un accès fiable aux applications et
des temps de réponse raisonnables d’un hôte à l’autre.
11
La couche cœur de réseau est parfois appelée réseau fédérateur. Les routeurs et les
commutateurs de cette couche offrent une connectivité haute vitesse. Dans un réseau local
d’entreprise, la couche cœur de réseau peut assurer la connexion de plusieurs bâtiments ou
sites et fournir une connectivité pour la batterie de serveurs. Cette couche contient une ou
plusieurs liaisons vers les périphériques de la périphérie du réseau, pour la prise en charge de
l’accès à Internet, aux réseaux privés virtuels (VPN), à l’extranet et au réseau étendu (WAN).
Les technologies utilisées au niveau de la couche cœur de réseau incluent :
routeurs ou commutateurs multicouche combinant routage et commutation dans un
même périphérique ;
redondance et équilibrage de la charge ;
liaisons haute vitesse et agrégées.
14
1.3.2. Avantage d’un réseau hiérarchique par rapport au réseau non hiérarchique
Les réseaux hiérarchiques 45432342sont plus avantageux que les réseaux linéaires de
par la division des réseaux linéaire non hiérarchiques en sections plus petites et plus facile à
gérer, le trafic local reste véritablement local, seul le trafic destiné aux autres réseaux est
acheminé vers une autre couche supérieure.
1.4. Commutation
Un commutateur est un équipement qui relie plusieurs câbles ou fibres dans un réseau
informatique ou un réseau de télécommunication. Les commutateurs permettent de créer des
circuits virtuels et de diriger les informations vers une destination précise sur le réseau.
L’utilisation de Switch permet de sécuriser les informations transmises sur le réseau, à la
16
différence des concentrateurs qui envoient les informations sur tous les ordinateurs, les
commutateurs envoient les données uniquement aux destinataires qui doivent les recevoir. [3]
Il achemine le trafic en fonction des adresses MAC. Chaque commutateur gère une table
d’adresses MAC dans une mémoire à haut débit, appelée mémoire associative (CAM, Content
Addressable Memory). À chaque fois qu’il est activé, le commutateur recrée cette table en
utilisant les adresses MAC source des trames entrantes et le numéro de port par lequel la
trame a accédé au commutateur.
Les commutateurs de la couche 2 sont basés sur le matériel. Ils transfèrent du trafic
aux vitesses du câble, en utilisant les circuits internes qui raccordent physiquement chaque
port entrant à tous les autres ports. Le processus de transfert utilise l’adresse MAC et l’adresse
MAC de destination présente dans la table MAC. Un commutateur de couche 2 limite le
transfert de trafic à un segment du réseau ou à un sous-réseau unique.
3.1.1.2. Couche 3
Les routeurs sont basés sur le logiciel et utilisent des microprocesseurs pour exécuter
le routage basé sur des adresses IP. Le routage de couche 3 permet de transférer le trafic entre
différents réseaux et sous-réseaux. Lorsqu’un paquet arrive dans une interface de routeur, le
routeur utilise un logiciel pour déterminer l’adresse IP de destination et sélectionner le
meilleur chemin vers le réseau de destination. Le routeur transmet ensuite le paquet à
l’interface de sortie appropriée.
3.1.1.3. Un commutateur multicouche
Il combine les fonctionnalités d’un commutateur de couche 2 et d’un routeur de
couche 3. La commutation de couche 3 se produit sur un matériel spécial à circuit intégré à
application spécifique (CIAS). Les fonctions de transfert de trames et de paquets utilisent le
même circuit CIAS. Souvent, les commutateurs multicouches enregistrent, ou mettent en
cache, des informations de routage source et de destination provenant du premier paquet
d’une conversation. Les paquets suivants n’ont pas besoin d’exécuter une recherche de
routage, car les informations de routage se trouvent déjà dans la mémoire. Cette fonctionnalité
de mise en cache optimise les performances de ces périphériques.
18
Une analyse poussée de la trame entrante est effectuée. La trame est reçue en totalité
avant d’être retransmise. Les adresses MAC destinatrices et sources contenues dans l‘entête
Ethernet sont lues. Dans ce cas, un contrôle de redondance est effectué et, si un filtrage est
mis en place, il est appliqué à la trame. La trame est transmise si les contrôles sont bons. Ce
système implique un temps de latence dépendant de la taille de la trame. En effet celle-ci est
reçue en totalité avant son analyse et son éventuelle transmission. [5]
Ce point exploitera trois points qui interviennent dans la réalisation d’un service
disponible ayant une bonne qualité de service. Voici ces trois fameux élément : le VLAN, Le
VTP et le STP.
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français réseau local
virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non
physique.
VLAN ont les mêmes attributs que les LAN physique, même si elles ne sont pas
physiquement situés sur le même segment de réseau local.
Tout port de commutateur peut appartenir à un VLAN. Chaque VLAN est considéré
comme un réseau logique, et les paquets à destination des stations qui n'appartient pas au
VLAN doit être transmis par le biais d'un routeur ou d'un pont.
Une agrégation est une liaison point à point entre deux périphériques réseaux qui porte
plusieurs VLANs à l’ensemble d’un réseau.
Une agrégation de VLAN n’appartient pas à un VLAN spécifique, mais constitue
plutôt un conduit pour les VLANs entre les commutateurs et les routeurs. [6]
a. Port d’accès
Un port d’accès appartient à un seul réseau local virtuel. En général, des périphériques
uniques tels que des PC ou des serveurs se connectent à ce type de port. Si un concentrateur
21
Afin de ne pas redéfinir tous les VLANs existant sur chaque commutateur, Cisco a
développé un protocole permettant un héritage de VLANs entre commutateurs. C’est le
protocole VTP. Ce protocole est basé sur la norme 802.1q et exploite une architecture client-
serveur avec la possibilité d’instancier plusieurs serveurs.
L’une des principales difficultés d’un réseau qui utilise les réseaux VLAN réside dans
la maintenance de la configuration VLAN à travers les différents commutateurs utilisés, sans
point centrale de configuration et de maintenance des informations VLAN. [7]
a. Le VTP domain
Tous les Switch appartenant au même VTP domain échangeront leurs informations sur
les VLAN [5]
b. Les VTP Mode
Un Switch peut être en mode server il diffuse ses informations sur les VLAN à tous
les autres Switch appartenant au même VTP domaine, ces informations sont stockés en
22
NVRAM et sur un tel Switch, il est possible de créer, modifier ou détruire un VLAN du VTP
domain [5]
En mode client il stocke uniquement les informations sur les VLAN, transmises par le
switch en mode VTP server sur le même domaine.
En mode transparent Il transmet les informations VTP aux autres switchs mais ne les
traitent pas. Ces switchs sont autonomes et ne participent pas aux VTP
Le VTP Pruning Supprime la propagation des messages de broadcast, multicast et
autres messages inconnu unicast sur les liens trunks afin d'optimiser la bande passante
Le protocole STP est un protocole de couche 2 qui fonctionne sur des ponts et des
commutateurs.
La spécification du protocole STP est IEEE 802.1. L’objectif principal de ce protocole
est de vérifier qu’aucune boucle n’est créée lorsqu’il y’a des chemins redondants dans le
réseau car ces dernières sont fatales.
Le protocole STP utilise l’Algorithme Spanning Tree (STA) pour déterminer quels
ports de commutateurs doivent être configurés en état de blocage afin d’empêcher la
formation des boucles sur un réseau. Nous analyserons cet algorithme dans le troisième
chapitre à l’aide de deux diagrammes dynamiques d’UML.
Pour empêcher les boucles de commutation, le protocole STP effectue les opérations
suivantes :
force certaines interfaces à passer en état de veille ou de blocage ;
laisse d’autres interfaces en état de transmission ;
reconfigure le réseau en activant le chemin de veille approprié, si le chemin de
transmission se libère.
Dans la terminologie STP, le terme « pont » est souvent utilisé pour désigner un
commutateur. Par exemple, le pont racine est le commutateur principal et le point central de la
topologie STP. Le pont racine communique avec les autres commutateurs à l’aide d’unités
BPDU (Bridge Protocol Data Unit).
23
Les BPDU sont des trames qui envoient une multidiffusion à tous les autres
commutateurs, toutes les 2 secondes. Elles contiennent les informations suivantes :
identité du commutateur source ;
identité du port source ;
coût du port source ;
valeur des compteurs d’obsolescence ;
valeur du minuteur Hello.
Pour que le protocole STP fonctionne, les commutateurs du réseau doivent désigner un
commutateur comme point central de ce réseau. Le protocole STP utilise ce point central,
appelé pont racine ou commutateur racine, pour déterminer quels ports doivent être bloqués et
quels ports doivent passer en mode de transmission. Le pont racine envoie à tous les autres
commutateurs des BPDU contenant des informations sur la topologie du réseau. Ces
informations permettent au réseau d’être automatiquement reconfiguré en cas de panne.
Chaque réseau comporte un seul pont racine, qui est choisi en fonction de l’ID de pont
(BID). La valeur de priorité du pont à laquelle est ajoutée l’adresse MAC constitue le BID.
Le protocole STP désigne trois types de ports : les ports racine, les ports désignés et
les ports bloqués.
a. Port racine : Le port qui fournit le chemin au coût le plus bas vers le pont racine
devient le port racine. Pour calculer le chemin au coût le plus bas, les commutateurs
24
PVST: Per VLAN STP, une instance de STP par VLAN. Uniquement avec ISL ;
PVST+: Per VLAN STP fonctionnant avec dot1q. Dans le cas de PVST, la priorité
est composée d’un multiple de 4096 ` auquel on ajoute l’identifiant du VLAN ;
Exemple du PVST :
RSTP+: STP Amélioré pour réduire la durée du passage d’un port en « blocking » à «
forwarding ». (IEEE 802.1w)
MSTP: Multiple Spanning Tree Protocol. Une instance de RSTP par groupe de
VLANs.
25
Ce point va illustrer le type de protocole qui entre en jeux pour assurer une tolérance
aux pannes et un équilibrage de charge. Ceux-ci dit en matière de présentation, passons au
sous point suivant qui illustre les protocoles : HSRP, VRRP et GLBP.
L’IETF propose quant à lui le protocole VRRP (Virtual Router Redundancy Protocol).
Contrairement au protocole précédent, celui-ci est standardisé et est donc utilisable par des
routeurs de n’importe quelle marque. De plus, les times par défaut du protocole sont plus
courts, ce qui permet une reprise de service en cas de panne plus courte que HSRP. [1]
a. Initial : Etat de départ. L'état "initial" indique que HSRP n'est pas opérationnel. Cet
état apparaît lors d'un changement de configuration ou lorsque qu'une interface passe
"up".
b. Listen : Le routeur connaît l'adresse IP virtuelle mais le routeur n'est ni le routeur
actif ni le routeur standby. Il écoute les messages "hello" des autres routeurs.
c. Speak : Le routeur transmet des messages "hello" périodiques et participe activement
à l'élection du routeur actif ou standby. Un routeur ne peut pas entrer dans l'état
"speak" tant que celui-ci n'a pas l'adresse IP virtuelle.
d. Standby : Le routeur est candidat pour devenir le prochain routeur actif et transmet
des messages hello périodiques. En excluant les conditions transitoires, il y a au plus
un routeur dans le groupe à l'état standby.
26
e. Active : Le routeur achemine les paquets qui sont transmis à l'adresse MAC du
groupe virtuel. Le routeur transmet des messages "Hello" périodiques. En excluant les
périodes transitoires, il doit y avoir au plus un routeur à l'état actif dans le groupe. [9]
GLBP est un protocole propriétaire Cisco qui reprend les concepts de base de HSRP
et VRRP. Contrairement à ces 2 protocoles, tous les routeurs du groupe GLBP participent
activement au routage alors que dans VRRP ou HSRP, il n’y en a qu’un qui est en mode actif,
tandis que les autres patientent. Plus concrètement, à l’intérieur du groupe GLBP, le routeur
ayant la plus haute priorité ou la plus haute adresse IP du groupe prendra le statut de
« AVG » (active virtual gateway). [10]
Ce routeur va intercepter toutes les requêtes ARP effectuées par les clients pour avoir
l’adresse MAC de la passerelle par défaut, et grâce à l’algorithme d’équilibrage de charge
préalablement configuré, il va renvoyer l’adresse MAC virtuelle d’un des routeurs du groupe
GLBP. C’est d’ailleurs le Routeur AVG qui va assigner les adresses MAC virtuelles aux
routeurs du groupe, Ainsi ils ont le statut « AVF » (Active Virtual Forwarder). Un maximum
de 4 adresses MAC virtuelle est défini par groupe, les autres routeurs ayant des rôles de
backup en cas de défaillance des AVF. [10]
27
1.7. Conclusion
Dans ce chapitre nous avons illustré des notions qui vont nous permettre d’avoir une
bonne compréhension sur la haute disponibilité en fin de mieux appréhender notre travail, de
ce fait nous avons balayé la théorie sur le réseau hiérarchique qui nous sera important lors
d’élaboration du présent travail ainsi que le protocole important qui nous permettra d’arriver à
la haute disponibilité. En s’appuyant ainsi, sur une étude d’état des lieux.
28
D’animer le personnel des divisions dans le but de leur faire atteindre les objectifs de
DSI.
De promouvoir la qualité dans les relations avec les partenaires de l’entreprise (tel
que la direction générale, la direction financière, …) dans le but de les satisfaire au mieux
dans le cadre des objectifs définis par la direction générale.
De superviser les relations avec les prestataires et les partenaires extérieurs dans le
but d’obtenir les services en rapport aux demandes de l’entreprise.
Service réseaux
Service sécurité
Service télécommunications
Division exploitation, système et soutien aux Utilisateurs (SSU)
Elle garantit le fonctionnement de l’environnement « Hardware » matériel et
« Software » logiciel informatique de l’entreprise son rôle est d’assurer l’administration
quotidienne des applications et des logiciels de l’entreprise, Elle est repartie actuellement en
trois services à savoir :
Service système
Service Support (Helpdesk)
Service d’exploitation
Division urbanisation, Développement et Projet (UDP)
Cette division a comme charge d’analyser et de cartographier le système
d’information, de tester et de produire les applications des métiers au sein de la GECAMINES
SA, tout en concevant et en étudiant tous les projets de cette dernière. Elle regorge en son sein
trois services à savoir :
Service urbanisation
Service développement
Service projet
30
La Gécamines comporte un grand réseau qu’on ne peut pas retrouver ailleurs (ici en
RDC) en excluant les fournisseurs d’accès internet (FAI) avec plusieurs sites comme
Lubumbashi (où il y a le gros du réseau ou un grand nombre d’utilisateurs de la GCM),
Kolwezi, Likasi, Kambove, Kipushi, Kinshasa, etc. Et c’est ce qui fait sa différence avec
d’autres entreprises.
La couche cœur
La couche distribution
La couche accès
Ce réseau LAN (le grand Lan du réseau de la Gécamines de Lubumbashi précisément à
la Direction des systèmes d’informations), ce réseau physique est segmenté ou subdivisé en
plusieurs réseaux virtuels (Vlan) qui sont interconnectés à seul équipement qui est le switch
routeur Cisco catalist 4506E qui est le cœur de tous les réseaux Gécamines ; il joue le rôle du
cœur et de la distribution de ce réseau et au niveau accès nous avons les switches 2960 par
31
exemple. Il y a un vlan réservé aux serveurs et d’autres vlan c’est pour utilisateurs par
groupement c’est-à-dire à DSI il y a un vlan pour utilisateurs, à DAT1 et 2 (2 Vlan), à DFI cpt
1 et 2 (2 Vlan), DFI TRG 1 et 2 (2 Vlan) en tout il y a 4 vlan pour les utilisateurs de DFI,
DRH 1 et 2 (2 Vlan), PMS (1 Vlan) et à la DG (1 Vlan). Et tous ces Vlan et d’autres qu’on
n’a pas cité qui sont dans le Man, le Wan sont interconnectés par le switch routeur, tous les
trafics passent par ce denier qui est le cœur du réseau.
Pour faire communiquer ces différents sites il y a des solutions qui sont faciles et
rapides (la fibre optique) le problème avec cette solution il y a la licence, la maintenance ;
tous ceci coutent cher et il y a beaucoup d’incidence. C’est pourquoi on peut mettre même un
32
VSAT sur chaque site mais la bande passante n’est pas bonne il faut beaucoup de moyens
pour l’abonnement, la latence aussi, il y a un cout derrière, chaque fois il faut payer
l’abonnement, ou soit on peut mettre le câble UTP et à chaque 100 mètres il faut régénérer le
signal et s’il y a 4 kilomètres par exemple ça devient impossible.
La solution qui est assez facile, c’est le réseau sans fil (il y a le Wimax, le Wifi,
l’Airmax) ; avec le Wimax les fréquences ne sont pas libres il faut payer la licence, le Wifi et
le Airmax ont les fréquences qui sont libres d’où la Gécamines a opté pour le Airmax parce
que c’est la technologie qui est entre le Wifi et le Wimax qui est propriétaire IBITUITI.
La Gécamines utilise les antennes ibituiti Airmax sector (Airmax sectoriel) qui propage
le signal dans un angle de 120° et qui opèrent dans la bande fréquentielle de 5GHz (une bande
libre), elles prennent le signal à partir de la pile de 9 switch installés au DG et pour couvrir
tous les sites parce que ces sites entourent la DSI, il faut faire 360° donc il faut arroser tous les
côtés et pour faire ceci la Gécamines met à la disposition 3 antennes qui sont sur le bâtiment
de la DG et chacune tourne à 120° et ce qui fait probablement 360°, ces antennes sont
configurées en point d’accès, et sur le type client il y a les mêmes antennes Airmax qui
captent le signal et qui sont configurées en clients et dans chaque site il y a un Lan qui leurs
permettent de se connecter. Tous les locaux techniques sont interconnectés par la fibre
optique à partir de la salle serveurs et chaque site avant d’atterrir dans la salle serveur passe
par le switch routeur 4506E. Et les sites qui ne sont pas connectés parce que la Gécamines a
changé de technologie, auparavant ces derniers étaient connectés. Entre le site STH et DSI par
exemple, on a utilisé un réseau point à point avec les antennes nano station. (DSI, 2020)
33
Ils atterrissent par un gatway Microtik et ils passent toujours par le switch 4506E.
L’internet est utilisé aussi pour la messagerie (Email) en utilisant le provider pour utilisateur
qui est la SCPT passant par un par feu pour entrer au réseau qui permet de contrôler le trafic
34
entrant ; le par feu utilisé est un logiciel qui est un produit de Microsoft (le Tmg). Provider
Intersys est utilisé pour le secours au cas où les autres provider rencontrent des problèmes
directement on bascule sur celui-ci et pour y entrer il y a un pare-feu matériel (Cisco asa
5505). Les sites qui ne sont pas connectés, le seront dans l’avenir ; donc la Gécamines compte
3 Provider, le premier qui est Microcom lui fournit Internet et Intranet. Voici la topologie :
le hub, il s'agit du cœur du réseau. Le hub dispose d'une antenne ayant un diamètre
compris entre 7 m et 9 m ayant le même principe de fonctionnement qu'une station terrienne.
le satellite ou c'est un relais hertzien.
les stations distantes.
SRV DCO : ce sont des serveurs jouant le rôle de contrôleurs de domaine respectivement
primaire et secondaire, de serveur DHCP et DNS interne. Ils permettent donc une attribution
automatique des adresses IP aux ordinateurs connectés et le DNS permettant donc de faire une
résolution des noms et adresses IP et s’occupant ainsi de la gestion de l’annuaire active
Directory de tout le réseau campus de la GECAMINES.
SRV SQL 1 et 2 : ce sont des serveurs prenant en charge la base de données du réseau
campus de la GECAMINES
SRV FLP 1 et 2 : ce sont des serveurs de fichiers permettant de stocker les fichiers de tous
les utilisateurs de la GECAMINES servant également les partages des imprimantes,
SRV BKP : ces serveurs jouent les rôles du serveur de Backup au miroir, permettant de
stocker les données du réseau et ainsi en faire un archivage. Notion que ce serveur à une
capacité de stockage de 5 terra octets ;
SRV APP 1 et 2 : servant de serveur d’application et permettant ainsi un partage des
applications en réseau et on l’utilise comme un serveur d’accès VPN ;
SRV EXHANGE 1 et 2 : serveur CITRIX pour la virtualisation des applications afin de
remédier aux problèmes d’accès distant ;
Elle possède des meubles aussi mieux adapter et bien aérée, offrent une meilleur
condition de travail à ses travailleurs.
L’entreprise contient des équipements informatique réseau tel que : une antenne
omnidirectionnelle WAVION, deux antennes VSAT, des antennes CPE NANO STATION,
des boites à fibre optique, des antennes CPE POWER STATION, batteries sous un système
de no-break, points d’accès de types cisco links, drink et plante et tant d’autre équipements…
En effet, la gestion des équipements informatique pour une grande entreprise comme la
Gécamines possède des équipements ; les logiciels et système toute a fait en défectueuse.
Les problèmes que présente l’entreprise Gécamines sont multiples mais notre
recherche s’est penchée sur la haute disponibilité des services au sein de l’entreprise, raison
pour laquelle nous avons l’obligation de l’innovation et amélioration, voilà la raison d’être de
notre travail.
40
Il est à signaler que ce parc informatique est bien structuré de par son architecture,
mais nous déplorons que l’entreprise est en train de tomber à petit pas par la lenteur de trafic
aux postes des utilisateurs cela est dû à la vétusté de son infrastructure et matériels, or il y a la
possibilité d’implémenté un réseau virtuel à cause de sa souplesses et s’y ajouter l’équilibrage
des charges aux niveaux des serveurs, alors comme prérequis, la solution proposer dans notre
travail, ce réseau tournera sur un serveur virtuel avec des machines virtuel relier au réseau
physique par l’hyperviseurs 2012R2 se réseau sera comme prérequis et ce qui reste que la
mise en place de notre solution
II.5. Conclusion
A la lumière du fonctionnement de l’infrastructure réseau et de ses différents services
ceci nous pousse à dire que la Gécamines est un réseau hybride multiservices dans sa
configuration entière. Mais après analyse nous venons de remarquer que à l’état actuel fautes
de moyens les utilisateurs n’arrive à avoir les services avec disponibilité ainsi nous devons
chercher un autre moyen pour rendre les services hautement disponible.
42
III.2. Fonctionnement
EtherChannel peut être implémenté en regroupant plusieurs ports physiques sur une
ou plusieurs liaisons logiques EtherChannel.
Remarque : les types d'interface ne peuvent pas être associés, par exemple, Fast Ethernet et
Gigabit Ethernet ne peuvent pas être associés dans un même EtherChannel.
La configuration de chaque port du groupe EtherChannel doit être cohérente sur les
deux périphériques. Si les ports physiques sont configurés en tant que trunks d'un côté, les
ports physiques de l'autre côté doivent également être configurés en tant que trunks avec le
même VLAN natif. En outre, tous les ports de chaque liaison EtherChannel doivent être
configurés en tant que ports de couche 2. [7]
44
Remarque : les EtherChannel de couche 3 peuvent être configurés sur des commutateurs
multicouches Cisco Catalyst tels que le modèle Catalyst 3560. Néanmoins, ce type de
commutateurs n'est pas étudié dans ce cours. Un EtherChannel de couche 3 possède une seule
adresse IP associée à l'agrégation logique de ports de commutation dans l'EtherChannel.
Des EtherChannel peuvent être formés par négociation en utilisant l'un des deux
protocoles, PAgP ou LACP. Ces protocoles permettent à des ports ayant des
caractéristiques similaires de former un canal grâce à une négociation dynamique avec
les commutateurs attenants.
Remarque : dans un EtherChannel, tous les ports doivent obligatoirement avoir une vitesse,
un paramètre de bidirectionnalité et des informations VLAN identiques. Toute modification
d'un port après la création du canal modifie également tous les autres ports du canal.
On : ce mode force l'interface à établir un canal sans PAgP. Les interfaces configurées
en mode On (Activé) n'échangent pas de paquets PAgP.
PAgP desirable : ce mode PAgP place une interface dans un état de négociation actif,
dans lequel l'interface entame des négociations avec d'autres interfaces en envoyant
des paquets PAgP.
PAgP auto : ce mode PAgP place une interface dans un état de négociation passif,
dans lequel l'interface répond aux paquets PAgP qu'elle reçoit mais n'entame pas de
négociation PAgP.
Les modes doivent être compatibles de chaque côté. Si un côté est configuré pour être
en mode Auto, il est placé dans un état passif et attend que l'autre côté entame la
négociation EtherChannel. Si l'autre côté est également placé en mode Auto, la
négociation ne commence jamais et l'EtherChannel ne se forme pas. Si tous les modes
sont désactivés en utilisant la commande no, ou si aucun mode n'est configuré,
l'EtherChannel est désactivé.
46
Remarque : LACP était initialement défini comme IEEE 802.3ad. Cependant, LACP est
désormais défini dans la norme plus récente IEEE 802.1AX pour les réseaux locaux et
métropolitains.
LACP offre les mêmes avantages en matière de négociation que PAgP. LACP
permet de créer la liaison EtherChannel en détectant les configurations de chacun des côtés et
en assurant leur compatibilité, afin que la liaison EtherChannel puisse être activée au besoin.
La figure illustre les modes pour LACP.
On : ce mode force l'interface à établir un canal sans LACP. Les interfaces
configurées en mode On (Activé) n'échangent pas de paquets LACP.
LACP active : ce mode LACP place un port dans un état de négociation actif. Dans
cet état, le port entame des négociations avec d'autres ports en envoyant des paquets
LACP.
LACP passive : ce mode LACP place un port dans un état de négociation passif. Dans
cet état, le port répond aux paquets LACP qu'il reçoit, mais n'entame pas de
négociation par paquet LACP.
Tout comme avec PAgP, les modes doivent être compatibles de chaque côté pour
que la liaison EtherChannel se forme. Le mode On (Activé) est répété, car il crée la
configuration EtherChannel de manière inconditionnelle, sans négociation dynamique PAgP
ou LACP.
48
La plupart des tâches de configuration peuvent être réalisées sur l'interface EtherChannel
plutôt que sur chaque port, ce qui assure la cohérence de la configuration sur toutes les
liaisons.
Un EtherChannel repose sur les ports de commutation existants. Il n'est pas nécessaire de
mettre à niveau la liaison vers une connexion plus rapide et plus coûteuse pour avoir
davantage de bande passante.
EtherChannel crée une agrégation considérée comme une seule liaison logique. Quand
plusieurs groupes EtherChannel existent entre deux commutateurs, STP peut bloquer l'un
des groupes pour éviter les boucles de commutation. Quand STP bloque l'une des
liaisons redondantes, cela bloque la totalité de l'EtherChannel. Cela bloque tous les ports
appartenant à cette liaison EtherChannel. Quand il existe uniquement une liaison
EtherChannel, toutes les liaisons physiques de l'EtherChannel sont actives, car STP
considère une seule liaison (logique).
EtherChannel offre de la redondance car la liaison globale est considérée comme une
seule connexion logique. En outre, la perte d'une liaison physique dans le canal ne génère
pas de modification de la topologie ; un recalcul de l'arbre recouvrant n'est donc pas
nécessaire. En supposant qu'il existe au moins une liaison physique, l'EtherChannel
fonctionne normalement, même si son débit global diminue à cause de la perte d'une
liaison dans l'EtherChannel.
50
II.4. Conclusion
Dans ce chapitre nous avons jeté un aperçu sur la technologie etherchannel ainsi que
les différents protocoles utilisés dans cette dernière, les avantages de cette technologie qui est
la solution que nous voulons déployer dans le réseau de la GCM pour la haute disponibilité du
réseau, l’augmentation de la bande passante et la tolérance aux pannes.
52
IV.1. Introduction
L’EtherChannel permet de regrouper plusieurs liens Fast Ethernet physiques dans un
seul canal logique. Il permet le partage de charge de trafic entre les liens dans le canal ainsi
que la redondance en cas de panne d’un ou plusieurs liens dans le canal. L’EtherChannel peut
être utilisé pour interconnecter des commutateurs LAN, des routeurs, des serveurs et des
clients par l’intermédiaire du câblage UTP (unshielded twisted pair) ou de la fibre monomode
et multimode.
Un réseau viable et de qualité ne se crée pas par accident. Il est le fruit du travail des
concepteurs et des techniciens réseau, qui identifient les besoins de l’entreprise et choisissent
les solutions les mieux adaptées pour y répondre.
Les entreprises ont chacun leur besoin particulier pour leur réseau. Chacun d’entre
eux a leurs exigences mais, en générale, ils sont classés dans les catégories suivantes :
Sécurité : Il doit être sécurisé. Les données transmises sur le réseau doivent être
protégées, de même que celles stockées sur les périphériques qui y sont
connectés.
Extensibilité : Le réseau doit être facile à modifier pour pouvoir s’adapter à la
croissance et aux besoins de l’entreprise.
Facilité de gestion : Les pannes occasionnelles étant inévitables, le dépannage du
réseau doit être facile. La détection et la résolution des problèmes ne doivent pas
prendre trop de temps.
cœur de réseau étant un élément essentiel pour la connectivité, il doit fournir une
disponibilité élevée et s’adapter très rapidement aux changements. Il offre
également des capacités d’évolutivité et de convergence rapide.
55
Les réseaux hiérarchiques sont plus avantageux que les réseaux linéaires. De par la
division des réseaux linéaires non hiérarchiques en sections plus petites et plus faciles à gérer,
le trafic local reste véritablement local. Seul le trafic destiné aux autres réseaux est acheminé
vers une couche supérieure.
Le réseau doit être disponible 24 heures sur 24, 7 jours sur 7. Les pannes et les
ruptures de liaison ne doivent en aucun cas avoir de l’impact sur la disponibilité du réseau.
IV.4.3.2. Performances
La performance est l’une des clés de la réussite de la conception d’un réseau. Il faut
créer une liste de considérations et d’objectifs de conception qui pourraient affecter les
performances de ces applications prioritaires. Il doit offrir un accès fiable aux applications et
des temps de réponse raisonnables d’un hôte à l’autre.
57
IV.4.3.3. Sécurité
La sécurité est un domaine de la conception de réseau qu’il ne faut pas négliger. Bien
qu’il soit parfois nécessaire de trouver des moyens moins coûteux ou plus complexes de
sécuriser un réseau, il est inacceptable d’ignorer la sécurité pour ajouter d’autres
fonctionnalités au réseau.
IV.4.3.4. Extensibilité
L’ajout de nouvelle fonctionnalité sur la nouvelle conception ne doit pas être
complexe. Le réseau doit être facile à modifier pour pouvoir s’adapter à la croissance et aux
besoins de l’entreprise.
Pas de redondance
Une panne sur un matériel du réseau peut entrainer la non-disponibilité d’une partie
du réseau. De plus, on a des domaines défaillants étendus c’est-à-dire que les défaillances de
liaisons et de périphériques affectent de vastes zones du réseau.
Faiblesse de la sécurité
58
La sécurité déployé est trop faible, il n’y a pas de pare-feu dynamique donc il ne fait
que le filtrage et n’empêche pas tout le trafic non autorisé ou indésirable. Il n’y a pas aussi de
système IDS ou IPS implémenté sur le réseau.
59
La haute disponibilité doit être présente à tous les niveaux et chaque bloc dans
l’infrastructure doit respecter les principes de design d’un réseau d’entreprise modulaire.
Cette architecture complètement modulaire offre une approche évolutive avec une simplicité
d’exploitation, de gestion et de maintenance à tous les niveaux. Cette architecture respecte la
division en quatre blocs et offre une séparation aussi bien logique que physique.
Le schéma ci-dessous est un schéma synoptique d’un modèle type composé par un
site centrale, deux sites distants et un réseau étendu.
60
Module switching (site centrale): composé par deux switchs cœur de réseau avec des
switchs périphériques, des switchs de distribution et des switchs d’accès, Pour assurer
la disponibilité et la continuité de fonction, chaque switch coeur est liée avec tous les
switchs de distribution et les switchs périphérique (ex : SW-Coeur1 est liée avec SW-
Dist-G-1, SW-Dist-G-2, SW-Dist-D-1, SW-Dist-D-2, SW-Periph1 et SW-Periph2).
De même chaque switch de distribution est liée aux deux switchs d’accès (ex : SW-
Dist-G-1 est liée aux SW-Access-G-1 et SW-Access-G-2),
Module switching (site centrale): composé par deux switchs cœur de réseau avec des
switchs périphériques, des switchs de distribution et des switchs d’accès, Pour assurer
la disponibilité et la continuité de fonction, chaque switch coeur est liée avec tous les
switchs de distribution et les switchs périphérique (ex : SW-Coeur1 est liée avec SW-
Dist-G-1, SW-Dist-G-2, SW-Dist-D-1, SW-Dist-D-2, SW-Periph1 et SW-Periph2).
De même chaque switch de distribution est liée aux deux switchs d’accès (ex : SW-
Dist-G-1 est liée aux SW-Access-G-1 et SW-Access-G-2),
Module routing (site central) : composé par un routeur Ligne Spécialise(LS) connecté
au Switch périphérique (SW-Periph2), un routeur Frame Relay (FR) connecté au
switch périphérique (SW-Periph1) et un routeur Internet connecté aussi au switch
périphérique (SW-Periph1),
Module réseau étendu (WAN) : nous avons la technologie de Frame Relay (FR) et la
ligne spécialisée (LS),
Sites distants : composés par deux switchs et deux routeurs liés par le site central. Il
faut noter que les deux switchs cœurs sont liées par deux câbles ; en cas de coupure de
l’un, la communication entre les deux switchs est maintenue.
62
SITE CENTRAL
distribution périphérique
SW-Dist-D-1 SW-Acces-D-1
SW-Dist-D−2 SW-Acces-D-2
63
réseau
finances
67
commerciale
Juridique
Technique
IV.6.4. VTP
Le VTP est un protocole propriétaire Cisco qui permet de circuler les informations
des Vlans sur des différentes switchs sans avoir besoins de configurer les Vlans sur chaque
switch.
Durant la phase de déploiement, nous allons configurer un des deux switch coeur
(SWCoeur1) en tant que VTP Server alors que les autres switchs seront des VTP Client.
Après avoir effectué la synchronisation entre le VTP Server et les VTP Client, tous les
switchs sera mis en mode transparents.
Tableau 3: VTP
VTP mode
Configuration Revision
IV.6.5.Spanning-Tree Protocol
Ce mode doit être activé sur tous les switchs du site centrale. Afin d’activer le partage de
charge en couche 2 du trafic entre switchs de site centrale, nous avons fait en sorte que le
switch coeur1 (SWCoeur1) sera le root bridge pour les Vlans 1-2,10-11,20-21,30,40,50,100-
101 priority 4096 alors que les switchs de distribution sera le root bridge pour les vlan 1-2,10-
11,20-21,30,40,50 priority 12288 enfin on désactive le STP sur les interfaces liées aux PCs
des switchs accès et interfaces liées aux routeurs dans les switchs périphériques.
IV.6.6. Configuration des ports trunk et accès
Les interfaces entre tous les switchs d’accès, distribution, coeur, périphérique et
distants sont configures en mode trunk pour qu’elles puissent transporter les informations des
différentes Vlans. Les interfaces qui seront connectés à des postes de travail seront
configurées en mode accès.
Tableau 4: Vlans et adressage des PCs et Serveurs
On utilise dans ce modèle la méthode de création des Vlans statique. Ces Vlans sont
dits accès aux ports, L’appartenance à un VLAN est en effet fonction du port sur lequel est
connecté un utilisateur. Le plan d’adressage se base sur :
Catalyst3560
Tableau 7: Adressage de LS
LS
vlan 1
name Vlan_Mgt
vlan 10
name Vlan_Finance
vlan 11
name Vlan_Commrcial
vlan 20
name
Vlan_Juridique
vlan 21
name Vlan_Technique
vlan 30 name
Vlan-Srv1
vlan 40
74
name Vlan-Srv2
vlan 50
name Vlan-Srv3
vlan 1
name Vlan_Mgmt_Site1
vlan 2
name Vlan_2_Site1
vlan 3
name Vlan_3_Site1
vlan 2
name Vlan_2_Site2
vlan 3
name Vlan_3_Site2
a) Configuration de Hostname
switch#conf t
75
SW-Coeur1(config)#
SW-Coeur1(config)#line con 0
SW-Coeur1(config)#line vty 0 4
Configuration de VTP
SW-Coeur1(config)#exit
SW-Coeur1(config)#interface vlan20
SW-Coeur1(config-if)# exit
SW-Coeur1(config-if)# exit
SW-Coeur1(config-if)#name Vlan-Srv1
SW-Coeur1(config-if)# exit
SW-Coeur1(config-if)#name Vlan-Srv2
SW-Coeur1(config-if)# exit
SW-Coeur1(config-if)#name Vlan-Srv3
SW-Coeur1(config-if)# exit
SW-Coeur1(config-if)#name VL-SW-Rtr
SW-Coeur1(config-if)# exit
SW-Coeur1(config-if)#name Internet
SW-Coeur1(config-if)# exit
SW-Coeur1(config)#interface FastEthernet0/2
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface FastEthernet0/19
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface FastEthernet0/20
SW-Coeur1(config-if)#no sh
SW-Coeur1(config)#interface FastEthernet0/2
78
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface FastEthernet0/19
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface FastEthernet0/20
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface FastEthernet0/22
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface FastEthernet0/23
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface FastEthernet0/24
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface GigabitEthernet0/1
SW-Coeur1(config-if)#no sh
79
SW-Coeur1(config-if)#interface GigabitEthernet0/2
SW-Coeur1(config-if)#no sh
SW-Coeur1(config-if)#interface Port-channel 1
SW-Coeur1(config-if)#exit
Configuration de Spanning-Tree
2
MTBF 18662400
MTBFd= = =8640
2 MTTR 2160
80
MTBFd2 74649600
Dd= = =96,96 %
MTBF d + 2 MTT R 76982400
2 2
15552000
Disponibilte= =0,666 x 100=66,66 %
15552000+7776000
Indisponibilite=¿1-D
visioconférences
200/1024*8=1.5Ko
Vj=Vu x U
Vj=1.5 x 80=120 Ko
Ce site a besoin d’un débit minimal de 120 Ko/s. Autant dire qu'en se référant à
ces chiffres aux prétentions peu élevées suffit à répondre aux besoins en bande passante de ce
site.
Pour dimensionner une liaison, il convient d'estimer les besoins en termes de débit
instantané. La formule de calcul généralement admise est la suivante :
1 1
Bp=Vj x Th x Ov x x x (8 x 1024 )
Tu 3600
Cette hypothèse part du constat que, sur 8 heures de travail, les utilisateurs sont les
plus actifs sur deux périodes de pointe, entre 08 h et 11 h, et entre 15 h et 16 h. Les valeurs
généralement admises sont comprises entre 20 % et 30 % du trafic journalier concentré sur
une heure.
Bp = Kbps
SOLUTION
1 1
Bp=161.44 x 2.4 x 0.2 x x x 8192
0.8 3600
III.9. Conclusion
Dans l’actuel chapitre, nous avons dimensionné le réseau en y apportant une touche
logique au niveau de l’architecture proposée. Les configurations des équipements par la
technologie Etherchannel pour montrer les faisabilités de l’implémentation de cette
technologie.
Nous avons clôturé ce chapitre par différents calculs entre autre la volumétrie, le
débit, la bande passante et une évaluation de la haute disponibilité pour un dimensionnement
du réseau de la GCM.
85
CONCLUSION GENERALE
Ce travail fut un marathon dans lequel beaucoup d’efforts ont été déployé pour un
aboutissement favorable. Nous avons surfé sur la technologie Etherchannel comme solution
aux problèmes de la bande passante, de la haute disponibilité ainsi que la tolérance aux pannes
de la GCM.
Nous avons jeté les bases par une notion sur la haute disponibilité qui est une
préoccupation majeure pour les entreprises ne voulant pas que leurs activités soient
interrompus ce qui provoquerait un manque à gagner surtout pour une société comme la
GCM ; passant par le second chapitre où nous avons présenté le cadre d’étude dans lequel
nous voulons déployer une architecture se basant sur la technologie Etherchannel ; au chapitre
troisième nous avons voulu savoir plus de quoi il s’agissait réellement de notre solution que
nous voulons apporter à la GCM raison pour laquelle nous avons jeté un œil curieux sur la
technologie Etherchannel, son mode de fonctionnement, ses avantages, ainsi que les
protocoles utilisés dans cette dernière.
Notre marathon s’est arrêté au chapitre quatre où nous avons présenté la solution que
nous voulions déployer à la GCM pour pallier aux différents problèmes dus à la bande
passante, la disponibilité ainsi que la tolérance aux pannes.
Par-là, nous clôturons l’actuel projet de fin d’études pour notre parcours académique
à L’université protestante de Lubumbashi, tout n’a pas été parfait mais sur base de nos efforts
et de la connaissance acquise lors de notre formation cela nous a permis de fournir un travail
scientifiquement acceptable.
86
Bibliographie
DEDICACE...............................................................................................................................II
REMERCIEMENTS...............................................................................................................III
INTRODUCTION GENERALE..............................................................................................6
1.1. Introduction................................................................................................................9
1.3.2. Avantage d’un réseau hiérarchique par rapport au réseau non hiérarchique13
1.4. Commutation............................................................................................................14
1.7. Conclusion.................................................................................................................26
II.5. Conclusion....................................................................................................................40
III.1. Introduction................................................................................................................41
III.2. Fonctionnement..........................................................................................................42
II.4. Conclusion........................................................................................................................50
89
III.1. Introduction................................................................................................................51
III.6.4. VTP......................................................................................................................66
III.6.5.Spanning-Tree Protocol......................................................................................66
III.9. Conclusion..................................................................................................................81
CONCLUSION GENERALE................................................................................................82
Bibliographie............................................................................................................................83