Vous êtes sur la page 1sur 52

i

EPIGRAPHE

« Le cycle d’obsolescence des ordinateurs est devenu si rapide, que dans les
hypermarchés informatiques du futur, il y aura des décharges juste en face
des caisses enregistreuses »

- Dave Barry
ii

IN MEMORIAM

De tous ceux qui nous ont précédé, nous pensons en particulier à notre mère Apio
Pachuwegi Esther que Dieu a permis de nous quitter très tôt ! L’amour qui nous a lié
sera à jamais plus fort que tout, même plus que cette mort qui nous a séparé.
Paix à ton âme !
iii

DEDICACE

A ma tante Ucanda Nadège, quoi que je fasse ou quoi que je dise, je ne saurai point
te remercier comme il se doit.

- Rondo Madhe Daniel


iv

REMERCIEMENT

Tout d'abord, nous tenons à remercier Dieu le Tout Puissant pour la santé, la
protection, le courage et l’endurance durant cette période de réalisation de ce présent
mémoire.

Nous tenons à remercier sans exception toutes les autorités de l’USB, l’équipe
toute entière de la FAGE, ainsi que celui du département de Système Informatique de
Gestion, particulièrement L’Ass Maliro Fabrice pour son dévouement et courage.

Nous exprimons notre profonde reconnaissance au Chef des Travaux Mumbere


Nguramo Augustin, Directeur de ce Mémoire et MSC. Ir Mukuku Mudigongo
Christian, qui, malgré leurs nombreuses occupations, ont accepté de prendre la
direction de ce mémoire. Je remercie parallèlement Me. Ir Agenong’a Acira Justin qui
par son expérience dans le domaine, sa disponibilité et ses conseils m’ont guidé tout
au long de mon cursus universitaire.

Nous restons infiniment reconnaissant à nos tantes et oncle : Ucanda Nadège


Mwambayi, Akelo Kawambe Adeline, Ucircan Djalum James pour leurs soutiens
morals, spirituels et financières.

Nous adressons nos remerciements à tous nos frères et sœurs, cousins et


cousines : Amari Akudhi Joseph, Nyirumbe Divine, Kenedy wakung’a, Joyce
Ambatsiyo Marguerite, Clarice Ayiyo, Biwaga Madhe, Uwekomu Christine, Ajabu
Akudhi, Dorcas Madhe, Patricia Djalum, Kerber Linda, Hans Djalum et Armel Bergen
Djalum d’avoir été toujours présent pour nous ;

Nous n'oublions pas nos ami(e)s et camarades de la promotion 2021-2022


notamment : Katusabe Bahigani, Kahindo Tshongo, Baraka Anyozo, Ngiefu Tungwa,
Muhindo Mbusa, Guylain Ngone, Malia Ang’a, Umira Misckael, Alesi Merveille,
Balinda Krikaidja, Alice Mukanirwa, Gisele Alema, Aisha Zorabo, Faida Sophie,
Mananu Atimnedi, Alfani Isiaka, Elie Nobirabo et Esther Kansime avec qui nous
avons passé nos meilleurs et pire moment de notre cursus universitaire ensemble.

Ainsi, nous tenons également à remercier toutes les personnes qui ont
concouru à rendre la réalisation de ce travail possible.
v

RESUME

C’est évident que chaque entreprise grandissante est à la quête de la


simplification, de la rapidité et surtout de la disponibilité des informations. Des
établissements informatiques, en l’occurrence les institution d’enseignement
supérieur et universitaire ne font pas d’exception à cette quête. C’est pourquoi afin
de répondre aux besoins de haute disponibilité dans un environnement client-
serveur, nous avons donc choisi l’une des principales solutions de haute
disponibilité existante aujourd’hui sur le marché mondial des TICs, en l’occurrence
le Clustering avec basculement dans l’environnement Windows Server. Autrement
dit, nous avons recouru à la technique du clustering avec redondance du serveur
dans l’optique d’atteindre une haute disponibilité des ressources partagées.

Mots clés : Active directory, Clustering, Basculement, Haute disponibilité.


vi

ABSTRACT

It is obvious that each growing company is in search of simplification, speed


and above all the availability of information. Computer establishments, in this case
higher education and university institutions, are no exception to this quest. This is
why, in order to meet high availability needs in a client-server environment, we
have chosen one of the main high availability solutions existing today on the global
ICT market, in this case Clustering with failover in the Windows Server
environment. In other words, we used the technic of clustering with server
redundancy in order to achieve high availability of shared resources.

Keywords: Active directory, Clustering, Failover, High availability.


vii

SIGLES ET ABREVIATION

ADDS : Active Directory Domain Services


ASBL : Association Sans But Lucratif
DHCP : Dynamic Host Configuration Protocol
ETCN  : Ecole de Théologie au Congo
ETEB  : Ecole de Théologie Evangélique de Bunia
FAGE : Faculté d’Administration et de Gestion
FTP : File Transfer Protocol
GB : Giga Byte
IBM : International Business Machines Corporation
IR : Ingénieur
ISTB : Institut Supérieur de Théologie de Bunia
IT : Information and Technology
ISP : Internet Service Provider
MSC : Master of Science
NC : Networking Computing
ND : Networking Device
ME : Maître
QOS : Quality Of Service
RAM : Random Access Memory
RDC : République Démocratique du Congo
SIG : Système Informatique de Gestion
TIC : Technologie de l’Information et de la Communication
UML : Unify Modeling Language
UP : Unified Process
USB : Université Shalom de Bunia
UTP : Unshielded Twisted Pair
viii

LISTE DES FIGURES


Figure 1: Architecture du système existant..........................................................................
Figure 2: Proposition de la nouvelle architecture...............................................................
Figure 3:Le diagramme de contexte statique.......................................................................
Figure 4: Le diagramme de cas d'utilisation globale..........................................................
Figure 5: Diagramme d'activité global................................................................................
Figure 6: Le diagramme de séquence administrateur pour le cas d’utilisation
accéder au serveur................................................................................................................
Figure 7: Le diagramme de séquence utilisateur pour le cas d’utilisation accéder
au serveur.............................................................................................................................
Figure 8: Le diagramme de séquence administrateur pour le cas d’utilisation
s'authentifier.........................................................................................................................
Figure 9: Le diagramme de séquence utilisateur pour le cas d'utilisation
s'authentifier.........................................................................................................................
Figure 10: Diagramme de séquence pour le cas d'utilisation gérer les comptes................
Figure 11: Le diagramme de déploiement...........................................................................
Figure 12: Tableau de bord du serveur...............................................................................
Figure 13: Installation du serveur DNS et le services AD DS.............................................
Figure 14: Processus d'installation DNS.............................................................................
Figure 15: Promotion du serveur en contrôleur de domaine..............................................
Figure 16: Vérification de la configuration requise............................................................
Figure 17: Promotion du serveur terminer..........................................................................
ix

SOMMAIRE
1

0. INTRODUCTION

Depuis l'avènement relativement récent de la conquête informatique, les


systèmes matériels et logiciels ont gagné régulièrement en complexité et en puissance.
Ils ont envahi tous les recoins de notre vie quotidienne et sont désormais
incontournables dans la majorité des secteurs clefs de notre société. Peu de domaines
ont échappé à cette révolution au point que la cohésion de nos sociétés fortement
industrialisées reposent sur la disponibilité de systèmes complexes qui rythment notre
activité de tous les jours : Les transactions bancaires, les télécommunications,
l'audiovisuel, Internet, le transport de personnes ou de biens (avion, train ou voiture),
les systèmes d'informations des entreprises, etc. (Anon., 2004).

Ces systèmes font partie de notre mode de vie que toute Interruption inattendue
de ces services tourne rapidement à la catastrophe. Car, comme notre dépendance à de
tels systèmes augmente, il en va de même de la gravité des pannes matériels ou autres
dysfonctionnements logiciels : Ceux-ci peuvent se révéler simplement gênants ou
amusants mais peuvent aussi résulter en une perte significative de profit ou mettre en
danger l'intégrité de personnes, voire des populations. Produire des systèmes fiables
demande de passer beaucoup de temps en étude et en analyse, sans garantie du résultat.
Heureusement, il existe des techniques simples permettant de pallier à la faillibilité des
systèmes complexes, qu'ils soient matériels ou logiciels. Plutôt que de chercher à rendre
ces systèmes fiables, on peut inverser la démarche et intégrer à la source la notion de
panne dans l'étude de ces systèmes : Si l'on peut prévoir la panne d'un composant
matériel ou logiciel, on peut alors l'anticiper et mettre en œuvre une solution de
substitution. On parle alors de disponibilité du service, voire de Haute Disponibilité
selon la nature de l'architecture mise en place (Anon., 2004).

De plus, le réseau informatique a connu lui aussi des améliorations dans le but
de faciliter le travail pour les utilisateurs et de présenter un système qui répond aux
exigences des clients. Alors, ces améliorations portent sur le plan qualitatif ainsi que
quantitatif des solutions proposées. Parmi les techniques auxquelles recourent ces
entreprises afin de perfectionner leurs prestations et d’anticiper sur une éventuelle
2

panne nous citons le clustering qui est une technique permettant une haute disponibilité
de ressources partagées dans un réseau informatique (Ikherbane & Lounes, 2014).

La continuation des activités est la capacité d'une entreprise à résister aux


pannes et à exploiter des services importants normalement et sans interruption
conformément aux accords de niveau de service prédéfinis. Pour atteindre un niveau de
continuité d'activité que vous souhaitez, un ensemble de services, de logiciels, de
matériel et les procédures doivent être sélectionnées, décrites dans un plan documenté,
mises en œuvre et pratiquées régulièrement. La solution de continuité d'activité doit
traiter les données, l'environnement opérationnel, les applications, l'environnement
d'hébergement d'applications et l'interface utilisateur final. Tous doivent être
disponibles pour livrer un bien, solution complète de continuité des activités (IBM,
2020).

Les solutions de haute disponibilité offrent un basculement entièrement


automatisé vers un système de sauvegarde afin que les utilisateurs et les applications
peuvent continuer à fonctionner sans interruption. Les solutions haute disponibilité
doivent avoir la capacité de fournir un point de récupération immédiat. En même temps,
ils doivent fournir une capacité de temps de récupération qui est bien meilleur que le
temps de récupération que vous rencontrez dans une topologie de solution non
hautement disponible (IBM, 2020).

Il existe plusieurs façons d'atteindre une haute disponibilité pour un serveur


informatique, mais souvent l'objectif est de créer de la stabilité et de la redondance dans
le système. Une façon simple de garder un système stable consiste à éviter d'y apporter
des modifications. De plus, à la hauteur exigence de disponibilité, il est souvent
nécessaire de fournir de nouvelles fonctionnalités au serveur et apporter de nouvelle
stratégie pour sa stabilité, mais apporter des modifications à un système peut être un
risque et pourrait introduire de l'instabilité dans le système (Nilsson, 2018).

0.1. Problématique

Toute recherche, analyse ou étude a comme point de départ, une situation perçue
comme problématique, c'est-à-dire qui cause l’inconfort et qui, par conséquent, exige
3

une explication. Cette situation survient lorsqu’il existe un écart entre la conception et la
perception de la réalité. C’est cet écart qui est à l’origine du problème de recherche.

A l'origine, les ordinateurs étaient utilisés pour des besoins spécifiques, par une
population réduite de personnes qui connaissaient tous les aspects de leur exploitation.
Des raisons économiques, d'adéquation aux besoins, d'amélioration de performances,
etc.…, ont entraîné une évolution de cette exploitation. Cette évolution a conduit à
l'introduction de plusieurs concepts successifs (Carrez, s.d.).

Aux Etats unies, la disponibilité des serveurs est une considération importante
pour la mise en place d’un système informatique. Des études démontrent que le coût
moyen d’une interruption de réseau s’élève à environ 5 600 $ par minute ou à plus de
300 000 $ par heure. Bien entendu, les petites entreprises n’ont pas les moyens
financière conséquent pour assumer des coûts de cette ampleur, mais il y en aura tout
de même. Les entreprises disposant de plusieurs serveurs doivent connaître les limites
de leurs systèmes informatiques et savoir comment une meilleure architecture de
serveur Web peut contribuer à leur protection. Le cas récent du réseau social Facebook,
actuellement Meta qui a connu une panne liée à un problème de DNS (Domain Name
System), un service indispensable pour qu’un nom de domaine puisse effectivement
renvoyer vers l’adresse du site demandé.

En Europe, la récente étude Ponemon Institute révèle que les datacenters ont
connu en moyenne 2,4 arrêts totaux par an, d’une durée moyenne de plus de deux
heures (138 minutes). Plus de la moitié (54%) de tous les datacenters de base n’utilisent
pas les meilleures pratiques en matière de conception et de redondance des systèmes, et
69% affirment que leur risque de panne imprévue augmente en raison de contraintes de
coûts. Une précédente étude Ponemon Institute réalisée en 2018 rappelait également
que le coût moyen d’une panne d’un Datacenter est d’environ 9000 $/minute. Le coût
total moyen est de près de 750 000 $. Ces chiffres incluent le coût de détection et de
récupération après une panne, ainsi que les pertes de productivité, les pertes de revenus,
le taux de désabonnement des clients et les atteintes à la réputation. Nous savons
également que plus d’une entreprise sur 4 perd plus d’un million d’euros par an à cause
des pannes de son réseau informatique.
4

L’Afrique assiste à une multiplication des attaques dirigées contre des


infrastructures critiques. L’agence de Sécurité nationale (National Security Agency) du
Nigeria et la municipalité de Johannesburg ont toutes deux été victimes d’attaques
ayant entraîné une interruption des services ou une fuite d’informations sensibles.

En RDC, a l’année 2021, tous les sites web avec le domaine de premier niveau
appartenant à la République Démocratique du Congo auraient pu être déconnectes,
piratés ou rendu inaccessible suite à une panne sur le serveur sur lequel tous les sites
avec le domaine .cd sont hébergés, l’an dernier, la RD Congo a fait face au même
problème. Le pays utilisait de domaine scpt-network.com pour les serveurs de noms et
l’ont laissé expirer. Tous les noms de domaine en .cd ne sont pas tombés complètement
en panne même si bon nombre étaient inaccessibles, car le pays disposait également des
serveurs de noms sous un autre nom de domaine qu’il louait à un grand fournisseur de
réseau africain. Le nom de domaine scpt-network.com a été réenregistré par la suite par
un hacker éthique qui l’a heureusement rendu au registre .cd.

L’Université Shalom de Bunia n’échappe pas à toutes ces réalités, il y a trois ans
passées, le serveur hébergeant le système d’information scolaire, Baruch SIS a été volé
par des inconnu, durant au moins une semaines la plupart des services ne fonctionnait
pas, notamment le service de comptabilité étant un service les plus fréquenter par les
étudiants et personnel. L’Université Shalom de Bunia à travers son département de
système informatique de gestion a mis à la disposition de ses étudiants un laboratoire
informatique avec la technologie N-devices qui fonctionne très bien, néanmoins il y a
certains problèmes qui se posent notamment lors de la coupure électrique, tous les poste
clients n’ont pas Access aux ressources du serveur central et ceci occasionne une perte
de temps énorme pour des cours en caractère pratique.

De cette problématique, une nécessité de prévenir les cas de vol et des pannes
devient de plus en plus importante et c’est pour cette raison que nous avons opté de
mettre en place un serveur cluster avec basculement sous l’environnement Windows.
Ce dernier fait partie de notre sujet de recherche. Ainsi, deux questions s’imposent à
savoir :
5

 Quel mécanisme permettrait de rendre disponible les ressources du


serveur même en cas de panne ou dysfonctionnement ?
 Par quel moyen y parvenir ?

0.2. Hypothèse
La mise en place d’un serveur avec basculement nous permettrait de garantir la
disponibilité des services pour le labo SIG par l’entremise du system de clustering. En
effet, les spécialistes en la matière convergent sur un fait selon lequel, le cluster forme
un système informatique plus fiable car il représente un ensemble où le stockage des
données est redondant sur chaque ordinateur. Ainsi, le cluster offre une meilleure
qualité de service (QoS) aux utilisateurs.

0.3. Choix et Intérêt du sujet


0.3.1. Choix du sujet
Le choix de ce thème part d’un constat personnel fait au sein du labo SIG de
l’Université Shalom de Bunia, relevant des différents problèmes d’accessibilité du
serveur.

0.3.2. Intérêt du sujet


a) Sur le plan académique
Il permet de terminer notre étude en vue de l’obtention du titre de licencié en
faculté d’administration et gestion informatique département de réseau informatique et
la mise en pratique de la connaissance théorique acquise pendant notre parcours
universitaire, précisément en réseau informatique.

b) Sur le plan scientifique


Ce travail est un élément de référence à nos cadets et aux chercheurs
scientifiques qui vont emboîter ce domaine.

c) Intérêt personnel
6

Ce travail nous permettra d’intensifier notre savoir sur le fonctionnement des


serveurs ainsi que les autres éléments concernant la gestion d’un serveur.

0.4. Objectif du travail


Ce travail poursuit les objectifs suivants :

0.4.1. Objectif général


Ce travail a pour objectif général de mettre en place un serveur cluster avec basculement
pour le laboratoire informatique de département du système informatique de gestion pour
assurer la disponibilité des services aux machines clientes.

0.4.2. Objectif spécifique


Ce travail a pour objectifs spécifiques :

- Synchroniser le répertoire active directory ;


- Mettre en place le service de clustering pour le basculement ;
- Déploier le serveur sur une ligne sans fil ;
- Instaurer une authentification radius pour la sécurité.
0.5. Méthode et technique
0.5.1. Méthode
A ce qui concerne le présent travail, nous allons utiliser la méthode du processus
unifiée UP qui va nous permettre à travers ses quatre phases et neuf disciplines
d’aboutir au bout de ce projet. A travers le langage de modélisation UML dans la
réalisation des modèles concernant le serveur cluster. Grâce à cette méthode, nous
allons analyser le système existant du labo SIG faisant objet de notre travail et mettre en
place une solution informatique.

0.5.2. Technique
- Technique d’observation : elle nous aidera à faire une analyse personnelle après
avoir observé et palpé les fonctionnements du système existant. Partant de cette
observation, nous aurons le temps de faire une descente sur terrain pour assimiler
ce que font les acteurs pour comprendre et en tirer les conséquences.
- Technique d’interview : elle nous permettra d’échanger avec le gestionnaire du
labo ainsi que les étudiants qui utilisent le laboratoire.
0.6. Etat de la question
7

Notre travail n’est pas le premier à aborder l’étude sur la mise en place d’un
serveur, certains auteurs s’en étaient intéressé avant notre étude, parmi les
prédécesseurs nous citons :

 Smail Lounes et Ikherbane, (2014) dans leur mémoire de fin d’étude sur
la : « Mise en place des solutions du clustering sous Windows Serveur 2008
R2 » leur objet d’étude était de mettre en place deux solutions du clustering,
l’une relative à l’équilibrage de la charge réseau, l’autre ayant trait à la
redondance des données. Autrement dit, ils ont recouru à la technique du
clustering dans l’optique d’atteindre une haute disponibilité des ressources
partagées.
 Sadaoui Kamilia, (2013) dans son travail intitulé : « Migration d’une
infrastructure réseau de Windows server 2003 ver Windows server 2008 R2 »
son mémoire s’est concentré sur les problèmes de la migration d’un server
équipé de Windows 2003 server vers Windows 2008 server notamment les
avantages, les inconvénients, les nouveautés de Windows server 2008 R2 ainsi
les différentes méthodes utilisées pour y parvenir.
 Patrick Senga, (2013) : quant à celui-ci, il a présenté un travail du thème «
Serveurs d'optimisation et de sécurisation du réseau de l'UNILUK ». Il est parti
d’un objectif primordial qui est de mettre en place un serveur mandataire des
fichiers qui est en mesure de répondre aux critères habituellement utilisés par
un administrateur réseau de l'entreprise. Pour lui l’aspect téléchargement serait
de même lent suite à mauvaise gestion de bande passante par les
administrateurs de réseau.
Le point de divergence entre notre travail et ceux de nos prédécesseurs est que
le nôtre traite de la mise en place d’un serveur cluster avec basculement pour rendre
les ressources du serveur disponible.

0.7. Délimitation du sujet


Pour bien mener notre étude, nous l’avons borné dans le temps et dans l’espace.
Dans l’espace, elle concerne le laboratoire informatique de département du Système
Informatique de Gestion de l’Université Shalom de Bunia. En effet, dans le temps, les
8

informations exploitées dans ce mémoire couvrent une période allant de Avril 2022
jusqu’au Juillet 2022.
0.8. Subdivision du travail
Hormis l'introduction et la conclusion, notre travail est organisé en trois chapitres :

- Le premier s’intitule « définition des concepts et présentation du milieu d’étude » ;


- Le deuxième chapitre « analyse du système existant et le lancement du projet » ;
- Le troisième chapitre concerne « mise en œuvre de la solution ».

CHAPITRE 1 : DEFINITIONS DES CONCEPTS ET PRESENTATION DU


MILIEU D’ETUDE

1.1. Concept de base


1.1.1 Le serveur
Un serveur réseau est un ordinateur spécifique partageant ses ressources avec
d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande
d’un client. En fonctionnement, un serveur répond automatiquement à des requêtes
provenant d'autres dispositifs informatiques (les clients), selon le principe dit client-
serveur. Le format des requêtes et des résultats est normalisé, se conforme à
des protocoles réseaux et chaque service peut être exploité par tout client qui met en
œuvre le protocole propre à ce service (Anon., 2022).

a) Type des serveurs


Il existe plusieurs types de serveur parmi lesquels nous pouvons citer :
 Serveur web : chaque fois que vous demandez une page web, vous passez par
un réseau Internet à partir d’un serveur web.
 Serveur de fichiers : il conserve les fichiers partagés par plusieurs ordinateurs
dans un emplacement commun. Un utilisateur peut extraire un document
depuis son ordinateur, le traiter et l’enregistrer de nouveau sur le serveur.
 Serveur d’applications : il stocke et permet de partager des données
(commerciales, comptabilité, etc.) accessibles depuis tous les postes reliés au
9

serveur informatique. Il peut traiter les informations de manière à n’en


extraire que les données souhaitées par l’ordinateur.
 Serveur d’impression : il permet de partager une ou plusieurs imprimantes.
 Serveur de messagerie : il gère les messages en distribuant le courrier
électronique aux ordinateurs et en les stockant de manière à permettre un
accès à distance.
b) Le modèle client-serveur
Le modèle ou l’architecture client-Serveur est un mode de dialogue entre
deux processus, le premier appelé client demande l’exécution de services au second
appelé serveur. Ce dernier accomplit les services et envoie en retour des réponses.

En général, un serveur est capable de traiter les requêtes de plusieurs clients


et aussi permet de partager des ressources entre plusieurs clients. Dans un
environnement purement client/serveur, les ordinateurs du réseau (les clients) ne
peuvent voir que le serveur, c’est l’un des principaux atouts de ce modèle (Lounes,
2014).

- Un client : C’est le processus demandant l’exécution d’une opération à un


autre processus par envoi d’un message contenant le descriptif de
l’opération à exécuter et attendant la réponse à cette opération par un
message en retour ;
- Serveur : C’est un processus accomplissant une opération sur demande d’un
client ;
- Requête : C’est un message transmis par un client à un serveur décrivant
l’opération à exécuter pour le compte d’un client ;
- Réponse : C’est un message transmis par un serveur à un client suite à
l’exécution d’une opération contenant les paramètres de retour de
l’opération ;
- Middleware : C’est le logiciel qui assure les dialogues entre les clients et les
serveurs souvent hétérogènes.
c) Les caractéristiques du modèle client-serveur
Une architecture client-serveur se caractérise généralement par :
10

- Service : le serveur est le fournisseur de service. Le client est consommateur


de services ;
- Protocole : c'est toujours les clients qui déclenchent la demande de service.
Le serveur attend passivement les requêtes des clients ;
- Partage des ressources : un serveur traite plusieurs clients en même temps
et contrôle leurs accès aux ressources ;
- Localisation : le logiciel client-serveur masque aux clients la localisation du
serveur ;
- Hétérogénéité : le logiciel client-serveur est indépendant des plates-formes
matérielles et logicielles ;
- Redimensionnement : il est possible d'ajouter et de retirer des stations
clientes. Il est possible de faire évoluer les serveurs ;
- Intégrité : les données du serveur sont gérées sur le serveur de façon
centralisée. Les clients restent individuels et indépendants ;
- Souplesse et adaptabilité : on peut modifier le module serveur sans toucher
au module client. La réciproque est vraie. Si une station est remplacée par
un modèle plus récent, on modifie le module client sans modifier le module
serveur.
d) Avantages et inconvénients su modèle client-serveur
 Avantages
L'intérêt des réseaux Client/serveur est de réunir deux avantages
complémentaires, l'indépendance et la centralisation :

- Flexibilité : il est aisé de supprimé, modifier ou ajouté des entités (Clients)


au réseau sans perturber son fonctionnement ;
- Exploitation : il est facile d’utilisation (réparation et administration)
- Centralisation : elle permet de centraliser les informations de la base de
données et de répondre à un grand nombre de requêtes simultanées de la part
des clients.
 Inconvénients
Toutefois, L'architecture client/serveur présente quelques défauts dont :

- Un coût élevé dû à la technicité du serveur ;


11

- Un maillon faible : le serveur est le seul maillon faible du réseau


client/serveur, étant donné que tout le réseau est architecturé autour de lui.
1.1.2 Le clustering
Le cluster (grappe en français) est un terme anglais utiliser pour désigner un
bloc, mais en informatique, un cluster est un groupe d'ordinateurs indépendants qui
collaborent pour exécuter un jeu commun d'applications et donner au client et à
l'application une image unique du système. L'objectif du clustering est de
développer les capacités de montée en charge, la disponibilité et la fiabilité entre les
multiples niveaux d'un réseau (Kamilia, 2013).

En d'autres termes, un cluster peut être :

 Soit un ensemble d'ordinateurs connectés en réseaux et capable de traiter un


même travail ;
 Soit un ensemble d'ordinateurs connectés en réseaux dans le but de répartir
des tâches sur chaque machine du cluster.
Les principales problématiques auxquelles répondent les clusters sont liées à la
recherche de puissance et à la diminution du temps d'exécution de tâches. De plus,
le cluster forme un système informatique plus fiable car il représente un ensemble
où le stockage des données est redondant sur chaque ordinateur (Anon., 2022).

Ainsi, le cluster (quel qu’il soit) offre une meilleure qualité de service
(QOS) aux utilisateurs. Enfin, le cluster reste un système facilement administrable
et modifiable. En effet, toutes les machines sont redondantes au niveau système et
donc il suffira de créer un "master" système pouvant s'installer sur toute les
machines. De plus, il suffira à un administrateur d'intégrer de nouvelles machines
dans l'ensemble pour augmenter la puissance de son système (Anon., 2022).

Le clustering présente les avantages suivants :


12

 Haute disponibilité : Lorsqu’une application ou un ordinateur en cluster subit


une défaillance, le cluster redémarre l’application si possible ou la reporte du
serveur en panne sur un autre ordinateur du cluster ;
 Évolutivité : L’ajout d’ordinateurs au cluster étend les capacités des applications
compatibles avec les clusters ;
 Maniabilité : Les administrateurs peuvent déplacer des applications, des services
et des données d’un ordinateur à un autre au sein du cluster, ce qui permet
d’équilibrer manuellement et d’alléger la charge des ordinateurs sur lesquels sont
prévues des opérations de maintenance.
1.1.3 Les types génériques de cluster
L’idée de cluster est apparue au moment de la faille du modèle de
supercalculateur, et ainsi Pour faire face aux problèmes de l’indisponibilité et de la
charge dans les systèmes informatiques (Lounes, 2014).

a) Cluster a répartition de la charge


Les systèmes à répartition de charge permettent de distribuer l'exécution de
processus systèmes ou réseaux à travers les nœuds du cluster. Le nœud serveur fait
la tâche de réceptionner le processus et de le répartir sur la machine adéquate. Cette
dernière est en fait choisie par : en fonction de sa charge (sa charge est faible) ou en
fonction de sa spécialisation, c'est à dire qu'elle seule pourra traiter la demande sur
l'ensemble des nœuds du cluster.

Ce type de cluster est surtout largement utilisé dans le domaine du réseau et


plus particulièrement sur les services lourds comme les serveurs WEB ou FTP. Ces
systèmes requièrent des applications qui examinent la charge courante des nœuds et
déterminent quel nœud pourra résoudre de nouvelles requêtes. Ainsi, chaque
machine se verra attribuer un processus et donc la qualité de service rendu s'en
trouvera meilleure. De plus, il évite les surcharges que peut subir une seule machine
destinée à répondre aux requêtes du réseau (Lounes, 2014).

b) Cluster de haute disponibilité


13

Les clusters dit à haute disponibilité ont été créés pour faire face contre les
failles hardware et software d'une seule machine, et ceci afin de garder l'ensemble
des services d'un système disponible du mieux possible. La redondance, le
fonctionnement du cluster et l'assurance contre les pertes peuvent être garanties à
99,9%. Ainsi, dans ce type de système, si le nœud primaire venait à rencontrer une
défaillance, il sera immédiatement remplacé par le nœud secondaire, mis en état de
"sommeil" en attendant. Typiquement, ce second nœud n'est ni plus ni moins qu'une
image exacte du nœud primaire et ceci afin qu'il puisse usurper l'identité du primaire
et garder ainsi l'environnement inchangé pour un utilisateur extérieur (Lounes,
2014).

Il existe certains clusters à haute disponibilité capables de garder de


manières redondantes jusqu'au fonctionnement d'une application. Ainsi, en cas de
disfonctionnement du nœud primaire, le nœud secondaire sera capable de migrer
l'exécution de l'application en une poignée de secondes et ceci sans trop perturber
l'utilisateur distant. Ce dernier ne ressentira qu'une baisse temporaire du temps de
réponse.

c) Cluster de stockage
Ce type de système est comparable au cluster scientifique. Toutefois, ce n'est
pas une puissance de calcul qui est recherchée ici, mais plutôt une puissance de
stockage. Les concepteurs de tels systèmes sont partis du constat que les entreprises
utilisent de plus en plus d'applications performantes utilisant des flux de données
conséquents et donc nécessitant une capacité de stockage supérieure à celle d'un
seul disque dur. Le système en clustering a pu heureusement contourner ce
problème en offrant une vaste capacité de stockage virtuel (Kamilia, 2013).

1.2. Présentation du milieu d’étude


1.2.1. Identification et localisation
Le siège de l’université Shalom de Bunia est à Bunia, sise au quartier
LUMUMBA, Avenue CAPITAINE LUSAMBO N°1 dans le territoire d’Irumu,
boite postal 304 Bunia, province de l’Ituri en R.D.C.

a. Statut Juridique
14

L’université Shalom de Bunia est une association sans but lucratif qui a reçu
l’autorisation de fonctionnement provisoire et la reconnaissance de Diplôme
respectivement par les arrêtés ministériels N° 06/ 106 du 12/06/2006.

b. Mission
Elle a pour mission de préparer les étudiants au niveau universitaire, à
répondre aux besoins des Eglises Evangéliques et des sociétés Africaines.

1.2.2. Aperçu historique de l’université Shalom de Bunia


a. Dénomination
L’Université Shalom de Bunia, est une institution privée et chrétienne, située
à l’Est de la RDC ; régit sur la vision de valeur de l’excellence spirituelle et
académique pour la transformation de la société par Christ.

Elle a été créée à l’époque du Congo Belge(Actuellement République


Démocratique du Congo) le 04 septembre 1959, une Association Sans But
Lucratif(ASBL) dénommée l’Ecole de Théologie au Congo du Nord (ETCN) qui,
suivant l’évolution historique de l’institution et sur décision du Conseil
d’Administration, portera successivement les dénominations suivantes : « Ecole de
Théologie Evangélique de Bunia » (ETEB) en 1972, « Institut Supérieur de
Théologie de Bunia » (ISTB) en 1973, et « Université Shalom de Bunia » (USB) en
2007.

L’autorisation de fonctionnement provisoire et la reconnaissance des


diplômes de cet établissement privé d’Enseignement Supérieur et Universitaire ont
étés respectivement accordées par les Arrêtés ministériels Numéro
ESU/CABMIN/0178/91 du 16/08/1991 et Numéro ESURS/CABMIN/0312/92 du
15/08/1992.

L’agrément définitif de cet établissement en tant qu’Institut Supérieur


Théologique de Bunia a été accordé par le Décret Présidentiel Numéro 06/113 du 20
juillet 2006 complétant le décret Numéro 06/106 du 12 juin 2006.

b. Siege
15

Le siège de l’Université Shalom de Bunia est fixé à Bunia, sise avenue


Capitaine Lusambo, NO 1, SU 5274, B.P 304 Bunia, Territoire d’Irumu, District de
l’Ituri, Province Orientale (Ituri en devenir) en RD Congo. Il peut être transférer
ailleurs sur décision du conseil d’Administration.

1.2.3. Situation Géographique


L’Université Shalom de Bunia exerce ses activités à Bunia dans l’Ituri et elle
est au service des étudiants venant de toute l’étendue de la République
Démocratique du Congo et d’ailleurs.

CHAPITRE 2 : METHODOLOGIE ET ANALYSE DE L’EXISTANT


Le deuxième chapitre est réservé à la présentation de la méthodologie que
nous avons utilisée dans ce travail et au lancement du projet.

II.1. METHODOLOGIE ET MODELISATION


II.1.1. Méthodologie
Selon Pinto et Grawitz (1971), une méthodologie est un ensemble
d’opérations intellectuelles par lesquelles une discipline scientifique cherche à
atteindre des vérités qu’elle poursuit, les démontrer et les vérifier.

La méthodologie scientifique constitue l’épine dorsale de toutes recherches


en sciences sociales qui vise à produire des connaissances ou aspire à observer et à
comprendre les comportements ainsi que les changements sociaux et politique
(Bessadi & Jedidi, 2016).
16

C'est ainsi que le processus UP (Unify Process) du langage UML sera


utiliser dans ce présent travail. UML (Unified Modeling Language) est conçu
comme un langage de modélisation visuelle général avec une sémantique et une
syntaxe riches. Il est utilisé pour l'architecture, la conception et la mise en œuvre de
systèmes logiciels avec des structures et des comportements complexes. UML a des
applications au-delà du développement logiciel, en particulier pour les processus
dans l'industrie (Lucid, 2021), cité par (Boris, 2021).

II.1.2. Modélisation

Quel que soit le langage de programmation utilise, le programmeur doit


d’abord modéliser avant de programmer. La modélisation est la partie centrale de
l’activité de réalisation d’un bon projet, la modélisation permet de construire des
modèles (Masivi, 2018).

II.1.2.1. Présentation du processus UP

Le processus unifié est un processus de réalisation ou d’évolution de


logiciels entièrement base sur l’UML. Le processus unifié est constitué d’un
ensemble de directives afin de produire un logiciel à partir des exigences, chaque
directive définit qui fait quoi et à quel moment, il permet donc de structurer les
différentes étapes d’un projet informatique (Debrauwer & Heyde, 2016).

Le processus unifié est piloté par des cas d’utilisation, ceux-ci sont utilisés
pour décrire les exigences du projet, ils sont décrits à l’aide d’une représentation
spécifique au processus unifié, plus riche que celle contenu dans UML (Debrauwer
& Heyde, 2016).

II.1.2.2. Les approches du processus unifié

 Le processus unifié est incrémental : un projet est divisé en une suite


d’itérations. Chaque itération est une brique ajoutée à l’itération précédente
qui doit donc avoir été préalablement réalisée. Quand la dernière itération est
réalisée, c’est le projet dans son intégralité qui est alors achevé.
17

 Le processus unifié est itératif : en ce sens que chaque itération est réalisée
avec les mêmes activités. A l’issue de chaque itération, une livraison partielle
de l’itération est évaluée.

Les auteurs du processus unifié proposent cette approche incrémentale et


itérative pour éviter de traiter un gros projet dans sa globalité avec une livraison
intervenant longtemps après la rédaction du cahier des charges. En effet, dans un
tel cas, il est facile d’imaginer que les besoins du client auront évolué et qu’il
n’aura guère de souvenirs de ce qu’il avait demandé dans le cahier de des charges.
Un conflit peut alors aisément se produire là ou une approche incrémentale et
itérative l’aurait évitée (Debrauwer & Heyde, 2016).

II.1.2.3. Les phases du cycle de développement

Le processus unifié se déploie en quatre phases : incubation, élaboration,


construction et transition. Chaque phase répète un nombre de fois une série
d’itérations. Et chaque itération est composée de cinq activités : capture des
besoins, analyse, conception, implémentation et test (Bessadi & Jedidi, 2016).
 Inception (Incubation) : Elle consiste à évaluer le projet. C’est dans cette
phase qu’il est décidée si le projet continue ou non en fonction des impératifs
financiers. Les principaux cas d’utilisation et une première ébauche
d’architecture sont déterminés.
 Elaboration : qui a pour objectif de construire l’architecture du système. A
l’issue de l’élaboration, les exigences du projet et l’architecture sont
définitivement connues.
 Construction : qui consiste au développement logiciel de l’architecture
déterminée lors de la phase d’élaboration.
 Transition : qui contient le déploiement du logiciel chez le client, la formation
des utilisateurs.
Dans le processus unifié, chaque phase est détaillée par un ensemble
d’activités. Une activité est un ensemble d’actions décrit par un diagramme
d’activités. Avec le processus unifié, un dictionnaire très riche constitués de modèles
18

d’activités et de cas d’utilisation adaptés à des secteurs d’activité spécifiques est


également fourni.
En conclusion, le processus unifié est une méthode itérative de
développement. Elle se distingue ainsi des approches classiques comme le cycles en
cascade, qui va séquentiellement de l’écriture des besoins a la livraison.
II.1.2.4. Types de modélisation

Pour réaliser la modélisation oriente objet avec les phases ci haut, on utilise
trois type de modèles :

a) Les modèles objet ou structurels : les modèles objet ou structurels permettent de


représenter les types d’objets, les objets et les relations entre eux.
b) Les modèles dynamiques : les modèles dynamiques décrivent les interactions
entre les objets et le flux d’informations dans le système.
c) Les modèles fonctionnels : les modèles fonctionnels décrivent comment les
données sont transformées dans le système.

Rappelons que, ces modèles sont présentés selon le niveau d’abstraction du


système. Ils partent du concret (Analyse), passe graduellement par l’abstrait (Niveau
conceptuel système et niveau conceptuel objet) puis reviennent graduellement vers
le concret (Implémentation, test et utilisation) du système (Masivi, 2018).

II.2. TECHNIQUES UTILISEES

Pour la réalisation tout travail scientifique, certaines techniques sont des


moyens possibles à son exécution et c’est ainsi que nous allons nous servir de
certaine technique en cours de recherche qui fait l’objet même de ce travail.

II.2.1. La documentation

Selon (Grawitx, 2010) cité par Jules, la technique documentaire consiste en


une fouille systématique de tout ce qui est écrit ayant une liaison avec le domaine de
recherche. En ce qui concerne cette technique de documentation, il va nous aider à
19

enrichir le travail au travers de différents documents auxquels nous allons faire


usage et qui nous permettrons de réaliser ce travail.

II.2.2. Technique d'observation

Par cette technique nous allons observer les fonctionnements du système


existant sur terrain en vue d’identifier les faillent liées au système existant et
entraver cette méthode de l’audit de système d’information et en fin d’apporter une
nouvelle architecture a l’entreprise.

II.2.3. La technique d'interview

Selon (Ureca 2017), L’interview est une technique qui porte exclusivement
sur l’information verbale à obtenir à partir d’un questionnaire préétabli en vue de
recueillir des données sur un thème de recherche bien déterminée. Cette technique
nous sera utile car il nous permettra de poser des questions concernant le
fonctionnement du laboratoire et son système existant en réseau.

II.3. LES OUTILS UTILISES

Ici nous allons présenter les outils, que nous avons utilisé pour concrétiser
notre projet sur le plan logiciel et tout comme sur le plan matériel.

II.3.1. Sur le plan matériel

a) Serveurs

Comme ordinateur serveur, nous allons utiliser deux ordinateurs de la


marque Lenovo l’un comme le contrôleur de domaine principal et l’autre serveur
20

cluster, le contrôleur de domaine d’une capacité de Disque dur de 1 Téra, d’une


mémoire RAM de 8Gb et un micro-processeur de type i7 de 9 e génération. Le
serveur cluster d’une capacité de 500GB de disque dur et d’une mémoire RAM de
8GB et un micro-processeur du type i5. En raison d’exécution de ce projet, nous
avons fait le choix d’un ordinateur laptop.

b) Un ou plusieurs ordinateurs clients

Du côté client n’importe quel ordinateur ayant au moins une RAM de 2 GB


fera l’affaire comme client pour se connecter à notre serveur principal.

c) Un routeur

Pour le déploiement de notre serveur sur une ligne sans fil nous aurons
besoin d’un routeur qui prend en charge les fonctionnalités radius, pour ce faire
nous avons opter pour un routeur Miroir Routerbord.

d) Les câble Ethernet

Le câble UTP CAT6 est celui auquel nous allons utiliser pour interconnecter
nos différents équipements sur notre réseau local.

II.3.2. Sur le plan logiciel

 Umlet : Pour la modélisation et les diagrammes


 Edraw Network Diagram 7.9 : Pour concevoir les architectures
 Cisco Packet Tracer : Pour l’architecture

II.4. LANCEMENT DU PROJET

1. Cadrage du projet
Notre thème de recherche est focalisé sur la mise en place d’un serveur
cluster avec basculement sous Windows server 2016 pour le laboratoire du système
informatique de gestion au sein du l’Université Shalom de Bunia. Ainsi, les lignes
suivantes font allusion à ce qui est dit dans notre introduction, indiquant d’une
manière particulière le cadrage de notre projet.

a. Titre du projet
21

Le projet s’intitule la Mises-en place d’un serveur cluster avec basculement.


Cas du labo SIG de l’Université Shalom de Bunia.

b. L’objectif d’étude
Ce présent projet vise à implémenter un mécanisme de basculement du
serveur et qui permettra à l’administrateur de garantir une haute disponibilité des
services aux clients ou ordinateurs utilisant les ressources du serveur à travers ce
mécanisme le serveur sera aussi déployer sur une ligne sans fil sécuriser avec
l’authentification Radius, seuls les utilisateurs autorisés auront l’accès aux
ressources du serveur.
c. Délimitation
Etant donné que nous avons joint quelques aspects de remarquables pour
notre travail, nous avons pensé sur la délimitation de notre travail dans l’espace et
au temps. En effet, dans le temps, ce travail est le fruit de recherche menée durant la
période allant de Février 2022 à Septembre 2022. Dans l’espace, nous avons orienté
nos recherches sur l’installation et configurations d’un serveur cluster avec
basculement pour le laboratoire informatique de l’Université Shalom de Bunia.
d. Calendrier
Nous avons présenté un calendrier qui dévoilant nos subdivisions de tâches
lors de réalisation de notre projet de recherche. Ce dernier exhibe trois très grand
point entre autre l’audit de l’existant, recueil des besoins et la mise en œuvre du
projet. Le tableau suivant nous relève tout le détail sur la période ou durée de leur

réalisation.

2. Etude d’opportunité et de faisabilité


a. Opportunité
Le laboratoire informatique de l’université Shalom de Bunia s’expose à
certains problèmes liés à l’accès aux ressources du serveur, vu que ce laboratoire
fonctionne avec la technologie NComputing, lors d’une coupure électrique, tous les
postes client se retrouvent dans l’impossibilité d’accéder aux ressources du serveur.
Ceci se justifie par le fait qu’elle n’a pas Configuré dans son système actuel un
mécanisme pour gérer les pannes et s’assurer de la continuité des services quand le
22

serveur principal serait inaccessible. Ainsi, nous pensons que notre solution du
serveur cluster avec basculement vaut la peine d’être installé pour assurer la haute
disponibilité des ressources.
b. Faisabilité
En parlant de la faisabilité d’un projet, il nous arrive à poser cette question
comme dit « Le projet est-il réalisable par rapport aux contraintes de réalisation ? »
la réponse à cette question en est qu’il faut que les contraintes soient vérifiables.
Ainsi, la faisabilité de ce projet provienne d’une contrainte négative à rapport avec
les outils matériels que dispose le laboratoire informatique de l’université Shalom
de Bunia, donnant déjà une faisabilité à sa réalisation.

3. Atouts
a. Atouts humains
Le laboratoire informatique de l’université Shalom de Bunia est gérer par
le service IT sous la supervision de la Faculté d’administration et de gestion et
possède à son sein un personnel IT bien qualifié pour s’approprier notre solution.

b. Atouts matériels
Le labo SIG dispose des équipements informatiques et réseau dont voici :
N Matériels Marque Nombre Spécifications
1 Serveur HP 1
2 N Devices N-computing 90
3 Commutateur 2
4 Moniteur Lenovo 90
c. Le plan d’adressage
Les plages d’adressage de cette université se présentent de la manière suivante :
 Adresse réseau : 10.10.10.0/24 ;
 Gateway : 10.10.10.1 ;
 Adresse de diffusion : 10.10.10.255 ;
 Plage d’adresse des ordinateurs clients : 10.10.10.101 - 10.10.10.254 ;
 Adresse du serveur SIS : 10.10.10.23 ;
4. Contrainte
23

Le but de la contrainte est d'établir un diagnostic précis sur les procédures


utilisées, relever les anomalies, les qualités et les défauts du système existant. Par
ailleurs, deux aspects sont toujours dégagés lors de cette critique dont l'un est positif
et l'autre négatif.
a) Contraintes Positive
Le laboratoire SIG possède un personnel qualifié et du domaine
informatique maîtrisant très bien l’outil informatique. Il dispose des matériels de
pointe qui permet bel et bien de répondre aux besoins habituels de ses utilisateurs, il
y a la technologie de N-devices avec un serveur central avec plusieurs autres
Utilisateurs interconnectés.
b) Contraintes négatives
Dans son infrastructure, le laboratoire SIG dispose plus de 80 postes de
travail (desktop) à la disposition des utilisateurs. Voici quelques points négatifs que
nous avons pu constater : en cas de dysfonctionnement du système, les postes de
travail sont tous hors ligne vu qu’il Ya qu’un seul serveur central dans le parc
informatique. Le laboratoire n’a pas un mécanisme rapide pour le secours en cas
panne système ou matériel.

II.5. ETUDE DE L’EXISTANT


Une bonne façon de comprendre l'environnement informatique aide à
déterminer la portée du projet et de la solution à adapter. Il est indispensable de
disposer des informations précises sur l'infrastructure réseau et les problèmes qui
ont une incidence sur le fonctionnement dans ce système. En effet ces informations
affectent une grande partie des décisions que nous avons pris dans le choix de la
solution qui nous a conduit à développer un système de qualité dans le futur comme
solutions aux problèmes soulevés (Masivi, 2018).

1. Architecture du réseau existant et description des matériels

Ci-après l’architecture du réseau :


24

Figure 1: Architecture du système existant

II.6. DIAGNOSTIC DE L’EXISTANT

Ce diagnostic comprend la critique du système existant pour divers aspects


opérationnels de l'application, et enfin un jugement clair sur le système. La révision
du système existant a pour but d'établir un diagnostic précis des procédures
utilisées, d'identifier les anomalies, la qualité et les défauts du système existant, et
de trouver des solutions futures aux problèmes soulevés (Boris, 2021).

1. Critique fonctionnelle de l’existant

Le laboratoire SIG est doté d’un système informatique fonctionnant


normalement, mais ne dispose pas d’une plateforme permettant de répondre en
permanence aux préoccupations des étudiants pour des diverses raisons dont nous
avons fait mention dans la problématique.
25

2. Critique matérielle de l’existant

Le laboratoire SIG dispose des matériels informatiques de pointe qui sont


utilisés pour des fins éducatives mais ce système n’est pas exploité à sa juste valeur.
Nous vivons dans un monde informatisé, et son rôle central a été délégué aux
nouvelles technologies, en particulier celles étroitement liées aux ordinateurs. À
notre époque, il est impossible d'imaginer une société sans toutes les technologies,
car l'importance de la vie quotidienne est en constante évolution. Personne ne peut
le faire sans un appareil conçu pour traiter, promouvoir, créer, échanger et gérer des
données.

Compte tenu de tous ces aspects, nous devons améliorer le système existant
en rendant les services offerts par le serveur disponible et accessible à travers la
mise en place d’un cluster des serveurs redondant pour qu’il puisse répondre aux
besoins de tous les étudiants sans limite. Cette solution sera plus efficace et
efficiente pour répondre aux différentes questions des utilisateurs.

II.7. PROPOSITION DE LA SOLUTION

Figure 2: Proposition de la nouvelle architecture

CHAPITRE 3 : ANALYSE ET MISE EN ŒUVRE DE LA SOLUTION


Dans ce chapitre nous aborderons une description générale du système
ensuite nous mettons en évidence le coté conceptuel de notre système qui constitue
une étape fondamentale qui précède la configuration, et permet de détailler les
26

différents diagrammes et scénarios à configurer dans la phase suivante. Ceci


permettra de mieux comprendre le système. Nous allons utiliser une démarche
générale basé sur UP utilisée dans la notation UML. Dans cette démarche, les
diagrammes UML utilisés sont les suivant : Diagramme de cas d’utilisation
générale, diagrammes des séquences et les diagrammes d’activité ainsi que les
diagrammes de déploiement.

III.1. ANALYSE DE L’EXISTANT

III.1.1. Spécification des besoins

En effet, les utilisateurs ont souvent beaucoup des difficultés à exprimer


clairement et précisément ce qu’ils attendent du système. L’objectif de cette étape
est de les aider à formuler et à formaliser ces besoins. Dans cette étape, on
cherchera à détailler la description des besoins par la description textuelle de cas
d’utilisation et la production de diagramme de séquence illustrant cette description
textuelle.

Les cas d’utilisation sont utilisés au centre de l’activité d’identification des


besoins d’un projet informatique. Toutes fois ils doivent être accompagné d’autres
diagrammes. Dans un premier temps, l’informaticien écouter ou observer les
utilisateurs et coucher les informations recueillies sous forme de notes. Ensuite il
doit modéliser ces informations sous forme de diagramme d’activité. Enfin il doit
définir en collaboration avec les utilisateurs les besoins du système informatique
c’est-à-dire les taches a informatiser et présenter les diagrammes de cas d’utilisation
(Masivi, 2018).

III.1.2. Besoins fonctionnel

Le système à réaliser doit offrir un ensemble de fonctionnalités qui doivent


être mises en relation avec un ensemble de besoins utilisateur. Ce dernier définit les
services que les utilisateurs s’attendent à voir fournis par ce système (Kyemo,
2020).
27

Les besoins fonctionnels sont aussi des fonctionnalités offertes par le


nouveau système et qui répond aux attentes ou besoins des utilisateurs. Voici des
besoins que nous avons recueillis :

 Accéder au serveur ;
 Gestion des comptes d’utilisateurs ;
 Authentifier les utilisateurs ayant droit d’accès au serveur ;
 Accéder à distance au serveur par le wifi.

III.1.3. Les besoins non fonctionnels

Les besoins non fonctionnels ce sont les besoins non connus ou soit ignorés
par l’utilisateur qui déterminent la performance du système et qui sont indispensable
pour la réalisation des besoins fonctionnels (Bonebe, 2021). Nous citons donc :

 Installation et configuration du serveur cluster  ;


 La sécurité : Tous les utilisateurs du serveur doivent s’authentifier avant d’y
accéder ;
 Synchronisation annuaire active directory : à chaque création d’un compte
celui-ci doit être synchroniser dans le système

III.2. Présentation des cas d’utilisation

Dans cette étape, nous allons identifier les différents acteurs qui interagiront avec le
système. Ainsi, nous avons deux acteurs qui interagissent avec notre système :

 Administrateur Système : C’est le garent du bon fonctionnement du


système. Il s’occupe de la gestion d’accès au serveur, la gestion des comptes
d’utilisateurs, ainsi que la maintenance du système.
 Les postes clients : ce sont les différents étudiants de l’USB qui utilisent le
laboratoire au travers ce serveur.
 Les enseignants : Tout enseignant qui es programmer pour le cours au
laboratoire
28

III.3. Les diagrammes

III.3.1. Le diagramme de contexte statique

Un diagramme de contexte statique permet de définir les frontières de


l’étude et de préciser la phase du cycle de vie dans laquelle on situe l’étude. Il
répond à la question : quels sont les acteurs et les éléments environnements au
système. Il exprime l’environnement du système dans une situation donnée (Boris,
2020).

Le diagramme de contexte statique se compose de la manière suivante :

Figure 3:Le diagramme de contexte statique

III.3.2. Diagramme de cas d’utilisation globale

Le diagramme de cas d’utilisation permet de structurer les besoins des


utilisateurs et les objectifs correspondants d'un système. Ils centrent l'expression des
exigences du système sur ses utilisateurs : ils partent du principe que les objectifs du
système sont tous motivés (Anon., 2020). Le diagramme de cas d’utilisation permet
de :

 Modéliser les besoins de l’utilisateur ;


 Identifier les grandes fonctionnalités et les limites du système ;
 Représenter l’interaction entre le system et les utilisateurs.
29

Figure 4: Le diagramme de cas d'utilisation globale

III.3.2.1. Description textuelle de cas d’utilisation


Le diagramme de cas d’utilisation décrit les grandes fonctions du système du
point de vue des acteurs, mais n’expose pas de façon détaillée le dialogue entre les
acteurs et les cas d’utilisation. C’est ainsi que la rédaction de description textuelle
est recommandée car c’est une forme souple qui convient dans bien des situations.

a. Le cas d’utilisation accéder au serveur

Description de cas : Accéder au serveur


Acteur principale : Administrateur système
Acteur secondaire : Les utilisateurs
Objectif : Permettre à l’administrateur et aux utilisateurs d’accéder au
serveur pour effectuer les différentes taches.
Précondition : L’administrateur doit posséder un mot de passe
administrateur et avoir les privilèges d’administration pour accéder au
gestionnaire de serveur.
Scenario nominal :
1. Démarrer le serveur ;
2.a. S’authentifier
30

2.b. Les utilisateurs doivent taper leur nom d’utilisateur et le mot de passe
Scenario alternatif :
1.a. L’administrateur tape un mauvais mot de passe ;
1.b. l’utilisateur tape un nom d’utilisateur et un mot de passe incorrect ;
2. Pas d’accès au serveur
Tableau 1: Le cas d'utilisation accéder au serveur

b. Le cas d’utilisation s’authentifier


Description de cas : S’authentifier
Acteur principale : Administrateur système
Acteur secondaire : Les utilisateurs
Objectif : S’authentifier au serveur pour utiliser les ressources.
Précondition : Avoir au préalable un compte d’utilisateur
Scenario nominal :
1. Démarrer le serveur ;
2.a. L’administrateur doit fournir son mot de passe administrateur ;
2.b. L’utilisateur doit fournir son nom d’utilisateur et son mot de passe ;
3.a. Le système si l’admin a fourni un mot de passe correcte ;
3.b. Le système vérifie si l’utilisateur a fourni un bon nom d’utilisateur et un
bon mot de passe ;
4. Si toutes les informations sont corrects, l’accès au serveur est autoriser
Scenario alternatif :
1.Pas d’accès au serveur
Tableau 2: Le cas d'utilisation s'authentifier

c. Le cas d’utilisation gérer les comptes


Description de cas : Gérer les comptes d’utilisateurs
Acteur principale : Administrateur système
Acteur secondaire : Aucun
Objectif : Gérer les comptes d’utilisateurs.
Précondition : Etre connecter en tant qu’administrateur ainsi que le
privilège
Scenario nominal :
31

1. Se connecteur ;
2. Accéder au serveur ;
3. Ouvrir le gestionnaire de serveur ;
4. Créer les utilisateurs ;
5. Modifier les comptes ;
6. Administrer le serveur.
Scenario alternatif :
L’administrateur ne possède pas tous les privilèges et ne peut pas apporter
des modifications sur les comptes et administrer le serveur.
Tableau 3: Le cas d'utilisation gérer les comptes

III.3.3. Le diagramme d’activité


III.3.3.1. Le diagramme d’activité global
Les diagrammes d'activités permettent de mettre l'accent sur les traitements. Ils sont
donc particulièrement adaptés à la modélisation du cheminement de flots de
contrôle et de flots de données. Ils permettent ainsi de représenter graphiquement le
comportement d'une méthode ou le déroulement d'un cas d'utilisation (Audibert,
2022).
32

Figure 5: Diagramme d'activité global

III.3.4. Le diagramme de séquence


Le diagramme de séquence représente la succession chronologique des
opérations réalisées par un acteur. Il indique les objets que l'acteur va manipuler et
les opérations qui font passer d'un objet à l'autre (Audibert, 2022).
33

III.3.4.1. Le diagramme de séquence pour le cas d’utilisation accéder au


serveur

a) Diagramme de séquence administrateur

Figure 6: Le diagramme de séquence administrateur pour le cas d’utilisation accéder au serveur

b) Diagramme de séquence utilisateur

Figure 7: Le diagramme de séquence utilisateur pour le cas d’utilisation accéder au serveur


34

II.3.4.2. Le diagramme de séquence pour le cas d’utilisation s’authentifier


a) Le diagramme de séquence administrateur

Figure 8: Le diagramme de séquence administrateur pour le cas d’utilisation s'authentifier

b) Le diagramme de séquence utilisateur


35

Figure 9: Le diagramme de séquence utilisateur pour le cas d'utilisation s'authentifier

c) Diagramme de séquence pour le cas d’utilisation gérer les comptes

Figure 10: Diagramme de séquence pour le cas d'utilisation gérer les comptes

III.3.5. Diagramme de déploiement


Le diagramme de déploiement décrit le déploiement physique des informations
générées par le logiciel sur des composants matériels (Anon., 2022).
36

Figure 11: Le diagramme de déploiement

III.4. MISE EN ŒUVRE DE LA SOLUTION

Dans cette partie nous avons fait une réalisation pratique de ce projet de
mise en place du serveur redondant pour le laboratoire informatique de Système
Informatique de Gestion.

1. Nouvelle adresse Sous réseau LABO SIG


 Passerelle : 10.10.10.1 ;
 Adresse du sous réseau : 192.168.0.0/24 ;
 Serveurs : 192.168.0.1-192.168.0.9 ;
 Plage réserver : 192.168.0.10-192.168.0.19
 N-Devices : 192.168.0.20-192.168.0.200
 Ordinateurs personnels :192.168.0.201-192.168.0.254
2. Présentation de la solution
37

Figure 12: Tableau de bord du serveur

La première étape à faire consiste à installer Windows serveur étant le


premier contrôleur de domaine, après l’installation complète le tableau de bord
s’affiche. Le tableau de bord Windows Server vous permet d'accéder rapidement
aux informations clés et aux fonctionnalités de gestion de votre serveur. Le tableau
de bord comprend plusieurs sections.
38

Figure 13: Installation du serveur DNS et le services AD DS

AD DS (Active Directory Domain Services) constituent les fonctions


essentielles d’Active Directory pour gérer les utilisateurs et les ordinateurs et pour
permettre aux administrateurs système d’organiser les données en hiérarchies
logiques, tandis que le serveur DNS est un service dont la principale fonction est de
traduire un nom de domaine en adresse IP.

Figure 14: Processus d'installation DNS

L’installation de DNS et AD DS terminer.


39

Figure 15: Promotion du serveur en contrôleur de domaine

La promotion d’un contrôleur de domaine consiste à donner le rôle de contrôleur de


domaine à un serveur membre. L’opération peut se faire en ligne de commande (sur
un serveur core) ou à l’aide d’une interface graphique.

Figure 16: Vérification de la configuration requise

Avant de valider le serveur a un contrôleur de domaine, le serveur doit


valider la configuration.
40

Figure 17: Promotion du serveur terminer

A l’issue de l’opération de promotion, le serveur redémarre automatiquement pour


prendre en compte les configurations effectuer.
41

CONCLUSION

Nous voici à la fin de notre travail de recherche qui a porté sur la mise en
place d’un serveur cluster avec basculement : cas de laboratoire Informatique de
l’Université Shalom de Bunia. Nous sommes partis du constat selon lequel le
laboratoire n’est pas à mesure de fonctionner après n’importe quel type de panne,
matériels ou logiciel. C’est alors que suite à ce qui précède, nous proposons un
système de cluster avec basculement autrement dit serveur redondant. Et cela
permettra aux postes clients d’accéder aux ressources du serveur central même
quand ce dernier serait en panne ou hors ligne.

Pour aboutir à ces solutions nous avions utilisé la méthode UML 2.0 avec les
techniques d’observation, d’interview libre et la technique documentaire. A travers
trois chapitres dont : La revue de la littérature, méthodologie, l’analyse et
conception et en fin mise en œuvre, nous sommes arrivées à décrire : L’expression
des besoins de l’utilisateur où la maitrise d’ouvrage a exprimé ses attentes au
maitrise d’œuvre que nous sommes ; L’Analyse et Conception de la solution : où le
maitre d’œuvre doit analyser la faisabilité et faire une analyse conceptuelle c’est-à-
dire présenté schématiquement et logiquement comment doit se comporter le
système ; L’Implémentation et afin le Test de la solution : nous sommes arrivées à
mettre à place un serveur redondant sous Windows server. Et sur ceux, le test s’est
fait avec une machine cliente exécutant n’importe quelle version de Windows. Ce
qui nous encourage à confirmer notre hypothèse.

Néanmoins, il ne manque pas d’imperfection dans tout travail scientifique.


C’est ainsi que, nous laissons les mains ouvertes pour d’autres chercheurs ayant soif
de retoucher et faire progresser ce travail sur d’autre aspect, non touché comme le
déploiement d’un serveur d’application et nous restons ouverts à tout ajout et
correction dans le but de faire avancer la science.
42

BIBLIOGRAPHIE

Anon., 2004. Haute disponibilité du GNU linux. p. 1.


Anon., 2020. Langage UML. s.l.:s.n.
Anon., 2022. cluster carte mère. [En ligne]
Available at: https://forum.nextinpact.com/topic/29684-cluster-carte-m%C3%A9re/
Anon., 2022. Le diagramme de deploiement UML. [En ligne]
Available at: https://www.lucidchart.com/pages/fr/diagramme-de-deploiement-
uml#section_0
Anon., 2022. Serveur Informatique. [En ligne]
Available at: https://fr.wikipedia.org/wiki/Serveur_informatique
Audibert, L., 2022. Diagramme d'activite. [En ligne]
Available at: https://laurent-audibert.developpez.com/Cours-UML/?
page=diagramme-activites
Bessadi, N. & Jedidi, A. L., 2016. Methodologie de la recherche scientifique pour les
organisations de la societe civile. Stiftung, Friendish Erbert, p. 3.
Bonebe, R., 2021. Mise en place d'un serveur PXE. Bunia: Universite Shalom de
Bunia.
Boris, S., 2021. Mise en place d'un serveur de streaming. Bunia: Universite Shalom
de Bunia.
Cano, L., 2021. Quelle est la cause d’un serveur en panne et quels problèmes peut
entraîner ?. [En ligne]
Available at: https://pandorafms.com/blog/fr/serveur-en-panne/
[Accès le 26 Avril 2022].
Debrauwer, L. & Heyde, F. V. D., 2016. UML 2.5. France: Editions ENI.
DUBRAY, G., 1984. Un serveur universitaire national : le SUNIST. Dans: Bulletin
des bibliothèques de France. s.l.:s.n., pp. 249-250.
IBM, 2020. Availability High availability overview. [En ligne]
Available at: https://www.ibm.com/docs/nl/ssw_ibm_i_71/rzarj/rzarj.pdf
[Accès le 25 Avril 2022].
Ikherbane & Lounes, S., 2014. Mise en place des solutions du Clustering sous
windows serveur 2008 R2. Maroc: Université Mouloud Mammeri.
Kamilia, S., 2013. Migration d’une infrastructure réseau de Windows server 2003.
Caire: s.n.
43

Kyemo, U., 2020. Mise en œuvre d'un serveur d'accès distant au moyen de Direct
Access sous Windows server 2016. Cas du PNUD. Bunia: Universite Shalom de
Bunia.
Lounes, S., 2014. Mise en place des solutions du clustering sous windows server
2008R. s.l.:s.n.
Lucid, 2021. Qu'est-ce que le langage UML (langage de modélisation unifié). [En
ligne]
Available at: https://www.lucidchart.com/pages/fr/langage-uml
Masivi, O. M., 2018. Analyse et conception des systemes orientes objets avec UML.
s.l.:Editions Universitaire europeennes.
Masivi, O. M., 2018. Analyse et conception des systemes orientes Objets avec UML.
s.l.:Editions Universitaires Europeennes.
Nilsson, A., 2018. Zero-Downtime Deployment in a High Availability architecture.
[En ligne]
Available at:
http://www.diva-portal.org/smash/get/diva2:1213119/FULLTEXT01.pdf
[Accès le 25 Avril 2022].

Vous aimerez peut-être aussi