Vous êtes sur la page 1sur 68

i

RÉPUBLIQUE DÉMOCRATIQUE DU CONGO


UNIVERSITÉ MÉTHODISTE AU KATANGA
FACULTÉ DE SCIENCES DE L’INFORMATIQUE
MULUNGWISHI
B.P. 521 LIKASI, HAUT-KATANGA
www.umkmulungwishi.org

ETUDE ET MISE EN PLACE D’UN SERVICE DE CLUSTERING SOUS HYPER-


V DANS UN RESEAU LOCAL CAS DU LAN DE LA CNSS/Kolwezi

Travail de fin d’étude présenté en vue de


l’obtention du grade de licencié en ingénierie
système réseau.

Option : sciences informatiques

Par SEKESEKE KALONGO Niclas


ii

Octobre 2022
iii

RÉPUBLIQUE DÉMOCRATIQUE DU CONGO


UNIVERSITÉ MÉTHODISTE AU KATANGA
FACULTÉ DE SCIENCES DE L’INFORMATIQUE
MULUNGWISHI
B.P. 521 LIKASI, HAUT-KATANGA
www.umkmulungwishi.org

ETUDE ET MISE EN PLACE D’UN SERVICE DE CLUSTERING SOUS HYPER-


V DANS UN RESEAU LOCAL CAS DU LAN DE LA CNSS/Kolwezi

Travail de fin d’étude présenté en vue de


l’obtention du grade de licencié en ingénierie
système réseau.

Option : sciences informatiques

Par SEKESEKE KALONGO Niclas

Directeur : Ass. NGONGO Georges


iv

Octobre 2022

EPIGRAPHE

L’informatique, ça fait gagner beaucoup de temps … à condition d’en avoir beaucoup devant
soi.
Mireille Sitbon
ii

DEDICACE
À toute la communauté scientifique.

RESUME DU TRAVAIL
iii

Ce présent travail est le résultat sanctionnant la fin de nos études au sein de


l’Université Méthodiste au Katanga. Il a été basé sur la mise en place d’un clustering au sein
d’une institution étatique. Le clustering permettent de la fiabilité, de l’évolutivité et de la
disponibilité aux services de production critique. Un cluster se compose d’un ou plusieurs
ordinateurs (appelés nœuds ou membres) qui travaillent ensemble afin d’effectuer une tâche.
Il y a quatre type majeur de cluster :
- Stockage
- Haute disponibilité
- Répartition des charges
- Hautes performances
La mise en place de système permettra de regrouper les différents serveurs du
réseau pour qu’il puisse fonctionner comme un seul.
iv

REMERCIEMENT

Nous exprimons notre reconnaissance à l’Éternel Dieu Tout Puissant, créateur du ciel
et de la terre, lui qui ne cesse jamais de veiller sur nos âmes au quotidien pour tous les
bienfaits en notre faveur ; que la gloire, l’honneur, la puissance et la majesté lui reviennent
à tout jamais.
Ces quelques lignes, ici couchées et tirées tout droit du plus profond de notre cœur,
témoignent de la gratitude que notre âme exprime régulièrement et chaque fois que le soleil
se lève.
Nous présentons nos gratitudes les plus sincères à l’ensemble des autorités
académiques en général, plus particulièrement au Professeur Ordinaire KONGOLO
CHIJIKA Recteur de l’Université Méthodiste au Katanga, au Docteur SUL A NAWEJ,
Secrétaire Général Académique, à Monsieur le Secrétaire Général Administratif Professeur
PITSHI NGOY KAZADI, à l’administrateur de budget monsieur NZAM MWINKEU
François, au doyen de la faculté de l’informatique le docteur PEMBA MOTO Kenneth, à
son adjoint Master NYIRONGO BANDA Mike ainsi qu’au secrétaire facultaire assistant
Me CHANSA NGONGA George.
Nous disons merci d’une manière singulière à tous ceux chez qui nous sommes
passés pour avoir une bonne forme à l’instar d’une patte entre les mains d’un pâtissier.
C’est-à-dire nous tenons spécifiquement et jovialement à remercier l’encadreur principal ici
nous citons, Me CHANSA NGONGA George. Pour s’être fervemment sacrifié en vue de
réaliser ce chef d’œuvre à bon escient.
Nous remercions le personnel scientifique, qui nous a ouvert divers horizons
scientifiques afin que nous soyons couronnés informaticiens nous citons : Ass. KAMONA
KIPILI Bernard, Ass.PATRICE MUSUL, Ass KONGOLO TSHIJIKA Benoit, Me
NYIRONGO BANDA Mike, Ass MUTUYA AGAY, Ass MPITSHI FRANCI,
KAHOLE MITONGA Trésor pour les enseignements et l’accompagnement de ses diverses
tâches dont nous sommes bénéficiaires
Nos remerciements s’adressent également à vous les condisciples de notre
promotion, Motombo Lumanga Espèrent, Kalong Manying Olivier, Chingoz Yav guellord,
Emmanuel Mudiat,Kakund Chimik Divin, Nganza Senga Rosalie,Mavu Samba
Ephemie,Lukokesa Makozo Christell, Kasolwe Ilunga Aaron, Maloba Kasongo Nathalie
v

A mes très chers parents Tshibwila Miji Daniel et Ngambo Jinga Marie, pour tous ce
qu’ils ont pu faire pour nous depuis notre existence jusqu’à nos jours et nous en serons
infiniment reconnaissant pour tous les bienfaits.
In fine nous exprimons nos reconnaissances à toutes ces personnes qui de loin ou de
près et quel que soit le moyen employé ont participé diligemment à notre formation dans le
seul souci de nous propulser.
Que le seigneur Dieu qui luit son soleil sur les bons et les méchants vous bénisse.

SIGLE ET ABREVIATION
vi

CNSS : Caisse Nationale de la Sécurité Sociale


DFS : Distributed file system
DHCP : Dynamic Host Configuration Protocol
DIF : Département Informatique
DNS : Domain name system
DRH : Direction des ressources humaines
FTP : File Transfer Protocol
HTTP : HyperText Transfer Protocol
IEEE : Institute of Electrical and Electronics Engineers
IP : Le protocole Internet
LAN : Local Area Network
RAM : Random Access Memory
ReFS : Résilients file system
TCP : Internet Protocol
TCP : Transmission Control Protocol
UTP : Unshielded Twisted Pair
WAN : Wide Area Network

TABLE D’ILLUSTRATION
Figure 1: Le basculement des serveurs .................................................................................. 7
Figure 2: Cluster des serveurs ............................................................................................. 12
vii

Figure 1: présentation de la topologie physique .................................................................. 23


Figure 2: Présentation de la topologie logique .................................................................... 25
Figure 1: installation de Windows serveur 2016 ................................................................. 38
Figure 2: début du processus d'installation .......................................................................... 38
Figure 3: choix du type de systeme ..................................................................................... 39
Figure 4: décompression des fichiers système .................................................................... 39
Figure 5: paramétrage de sécurité serveur ........................................................................... 40
Figure 6: fin de l'installation du serveur .............................................................................. 40
Figure 7: configuration de carte réseau avec attribution d'adresse IP ................................. 41
Figure 8: configuration de rôle et fonctionnalités ADDS.................................................... 42
Figure 9: installation de notre service ADDS ...................................................................... 42
Figure 10: contrôleur de domaine qui est le protocole DHCP. ........................................... 43
Figure 11: configuration de l'hyper-V ................................................................................. 43
Figure 12: processus d'installation d'hyper-V ..................................................................... 44
Figure 13: installation d’une machine virtuelle sur une machine virtuelle appelée Hyper-V
Host1.................................................................................................................................... 44
Figure 14: installation de Freenas ........................................................................................ 45
Figure 15: choix de la langue et la console de clavier ......................................................... 45
Figure 16: configuration de l'interface Globale et carte réseau ........................................... 46
Figure 17: ajout du disc virtuel pour le clustering ............................................................... 46
Figure 18: spécification des capacités des disques .............................................................. 47
Figure 19: activation du service de duplication ................................................................... 47
Figure 20: changement de permission d'accès root ............................................................. 48
Figure 21: Ajout de portail pour activer les roots de stockage: ........................................... 48
Figure 22: interface d'activation du protocole ISCSI .......................................................... 49
Figure 23: connexion des cibles découvertes dans freenas au réseau ................................. 49
Figure 24: détection et assignation des disques ................................................................... 50
Figure 25: création et validation de gestion de clustering et basculement ......................... 50
Figure 26: ajout des serveurs pour le cluster et basculement .............................................. 51
Figure 27: validation de la réservation persistante SCSI- ................................................... 51
Figure 28: point d'accès pour l'administration et attribution d'adresse IP ........................... 52
Figure 29: synchronisation des hosts ................................................................................... 52
Figure 30: tes de la solution de clustering par le déplacement manuel ............................... 53
Figure 31: test du basculement de notre solution ................................................................ 53
viii
ix

Table des matières


EPIGRAPHE ...................................................................................................................... iv
DEDICACE .......................................................................................................................... ii
REMERCIEMENT ............................................................................................................. ii
SIGLE ET ABREVIATION ............................................................................................... v
TABLE D’ILLUSTRATION ............................................................................................. vi
TABLE DES MATIERES ....................................................... Erreur ! Signet non défini.
INTRODUCTION GENERALE ........................................................................................... 1
CHAPITRE PREMIER : CONSIDERATION THEORIQUE ....................................... 4
I. DEFINITION DES CONCEPTS CLES ET CONNEXES ........................................ 4
A. Définition des concepts clés .................................................................................. 4
B. Définition des concepts connexes ......................................................................... 6
II. NOTIONS THEORIQUES SUR LE SERVISE CLUSTERING DES SERVEURS . 8
A. Brève Historique sur le clustering ....................................................................... 8
B. Aperçu général ...................................................................................................... 8
C. Présentation technique et fonctionnelle du Clustering ...................................... 9
D. Différence entre un Cluster logiciel et un Cluster matériel ............................ 10
E. Fonctionnement et architecture de déploiement d’un cluster des serveurs .. 11
CHAPITRE DEUXIEME : ANALYSE DE L’EXISTANT ET SPECIFICATION
DES BESOINS ................................................................................................................... 12
I. PRESENTATOIN DE LA CAISSE NATIONALE DE SECURITE SOCIALE
(CNSS) ............................................................................................................................. 12
A. HISTORIQUE DE LA CNSS ............................................................................ 13
B. ETUDE FONCTIONNELLE DE LA CNSS .................................................... 14
C. ORGANIGRAMME HIERARCHIQUE .......................................................... 20
II. ETUDE ET ANALYSE DE L’INFRASTRUCTURE RESEAU DE LA CNSS ..... 21
A. PRESENTATION DE L’INFRASTRUCTURE RESEAUX DE LA CNSS.. 22
B. CRITIQUE DE L’EXISTANT .......................................................................... 26
III. SPECIFICATION DES BESOINS DE LA CNSS ............................................... 26
CHAPITRE TROISIEME : CONCEPTION DE LA SOLUTION PROPOSEE ........ 27
PLANIFICATION DE LA CONCEPTION .................................................................... 27
A. Planification de l’extensibilité ............................................................................ 27
B. Planification de la disponibilité ......................................................................... 28
C. Planification de la sécurité ................................................................................. 29
x

D. Planification de l’administration ....................................................................... 30


I. PRESENTATION DU NOUVEAU PROTOTYPE DU NOUVEAU RESEAU ..... 32
A. Présentation des architectures du nouveau réseau .......................................... 32
B. Définition de la politique de sécurité ................................................................. 34
A. Développement des stratégies d’administration .............................................. 35
CHAPITRE QUATRIEME I MPLEMENTATION DU CLUSTERING SOUS
HYPER-V ........................................................................................................................... 37
I. Installation ................................................................................................................ 38
II. Configuration ............................................................................................................ 41
III. TEST DE FONCTIONNALITE ........................................................................... 52
CONCLUSION GENERALE ............................................................................................. 53
BIBLIOGRAPHIE .............................................................................................................. 54
I. OUVRAGES ............................................................................................................ 54
II. NOTE DU COURS .................................................................................................. 54
III. SITE WEB ............................................................................................................ 55
1

INTRODUCTION GENERALE

Dans le système informatique, l’interconnexion des équipements et le moyen le plus


rassurant de la mise en place d’un réseau informatique. Parmi ces équipements, le serveur
jour un grand rôle dans la sauvegarde des données. C’est pourquoi il (le serveur) est définit
comme étant un dispositif informatique (matériel ou logiciel) qui offre des services à un ou
plusieurs clients (parfois des milliers) les services les plus courants sont : l’accès aux
informations du Worl Wide Web, le courrier électronique, le partage de périphériques, le
commerce électronique, le stockage en base de données, la gestion d’authentification et du
contrôle d’accès et plus tant d’autres.1
En fonctionnement, un serveur répond automatiquement à des requêtes provenant
d’autres dispositifs informatiques (les clients), selon le principe dit client – serveur. Le
format des requêtes et des résultats est normalisé, se conforme à des protocoles réseaux et
chaque service peut être exploité par tout client qui met en œuvre le protocole propre à ce
service.
Dans le but de faciliter la gestion des charges des serveurs, il existe plusieurs
moyens ou mécanismes permettant de mettre en place ce système, entre autre ; le clustering
des serveurs. Au sein d’un système informatique, un cluster de serveurs est un groupe de
serveurs et d’autres ressources indépendantes fonctionnant comme un seul système. Les
serveurs sont généralement situés à proximité les uns des autres, et sont interconnectés par
un réseau dédié. Ainsi, les clustering permet de profiter d’une ressource de traitement de
données centralisées. Un client dialogue avec le groupe de serveurs comme s’il s’agissait
d’une seule machine.
En cas de défaillance de l’un des serveurs, le logiciel de clustering isole le système
en question. Lorsque les ressources sont partagées entre plusieurs tâches, si un serveur est
surchargé, les tâches sont partagées avec un autre serveur.
Dans le souci d’enrichir nos recherches, nous avons parcourus différentes
documentations, entre autre : les travaux de fin de cycle, les travaux de fin d’études, les
théories de la mise en place d’un système de clustering de serveurs, et tant d’autre.
MUKEZ TSHILEMB Florine « étude de mise en place d’un système de redondance
et équilibrage de charge réseau base sur le serveur web, au sein d’un Lan d’une entreprise
publique », Mémoire de fin d’étude en vue de l’obtention du grade de licenciée en Ingénierie

1
www.wikipedia.com , Bernard FALLEY, consulté en ligne le Samedi 23 Juillet 2022
2

des systèmes réseaux à l’Université Méthodiste au Katanga en 2021, en république


démocratique du Congo.2
SITALA LENGWE Maggy « mise en place d’un système de basculement de serveurs
au sein du Lan de la drlu/Kolwezi » Mémoire de fin d’étude en vue de l’obtention du grade
de licenciée en Ingénierie des systèmes réseaux à l’Université Méthodiste au Katanga en
2021, en république démocratique du Congo.3
HENNANE Hemza, « Equilibrage de charge dans les systèmes Distribués ».
Travail présenté à la faculté des sciences Département d’informatique de l’université Abou
Bark Belkaid-Tlemcen en Algérie en 2014. Son travail se résume sur une étude des différents
systèmes parallèles et distribués existants jusqu’à maintenant.
Se référant aux travaux consultés et susmentionnés nous pouvons enfin
comprendre que les auteurs ont présenté d’une manière générale les notions sur la
redondance des serveurs au sein d’un réseau informatique et d’une manière particulière la
notion d’équilibrage des charges.
Dans le but de mettre en pratique les théories apprises à la faculté et de se
familiariser avec le milieu professionnel nous avons mené notre investigation au sein du
réseau de la Caisse Nationale de Sécurité Sociale, CNSS en sigle. Et ayant système
informatique important, la CNSS ne dispose d’un mécanisme permettant de garantir la
disponibilité des ressources lors de l’interruption des services au sein du serveur, tout cela
entraine l’indisponibilité des ressources et le retard dans le traitement des données de
l’institution.
Pour parvenir à résoudre les problèmes susmentionnés, nous nous sommes posé
la question de savoir de quelle manière allons – nous mettre en place un système qui
permettra de centraliser les ressources des différents nœuds au sein du réseau de cette
institution ?
Dans le cadre de résoudre le problème susmentionné, nous proposons ici la mise
en place d’un système de clustering des serveurs au sein du réseau de l’entreprise.
Comme le recommande les normes scientifiques, nous allons ici utiliser une
méthodologie qui nous permettra de bien subdiviser notre travail en vue de bien faire notre

2
MUKEZ TSHILEMB Florine « étude de mise en place d’un système de redondance et équilibrage de
charge réseau base sur le serveur web, au sein d’un Lan d’une entreprise publique » travail de fin d’étude,
UMK 2021
3
SITALA LENGWE Magguy « mise en place d’un système de basculement de serveurs au sein du Lan de la
drlu/Kolwezi » travail de fin d’étude, UMK 2021
3

conception et réaliser l’implémentation. Nous allons ici utiliser l’approche conceptuelle


PPDIOO car elle a été conçu pour accompagner l’évolution des réseaux.
Il s’agit d’une approche en six phases. Chacune de ces phases définit les activités
requises pour déployer et faire fonctionner sans soucis les technologies Cisco. Cette méthode
indique également comment optimiser les performances d’un réseau, tout au long de son
cycle de vie.
Les six phases qu’ils la compose sont :
- Phase de préparation (Prepare)
- Phase de planification (plan)
- Phase de conception (design)
- Phase d’implémentation (implement)
- Phase d’exploitation (operate)
- Phase d’optimisation (optimize)
Ce processus est souvent appelé PPDIOO, en référence à la première lettre du
nom de chacune des six phases, en anglais.4
Pour mieux comprendre le fonctionnement du système informatique de la CNSS et
comprendre le mode de fonctionnement de clustering de serveurs nous avons utilisés les
techniques suivantes :
La technique d’observation : celle – ci nous a permis de faire l’observation des
activités se déroulant au sein du système informatique de la CNSS.
La technique d’interview : elle nous a permis de d’interroger les gestionnaires du
réseau de l’institution pour mieux comprendre le fonctionnement de son système
informatique.
La technique de la documentation : cette technique nous a permis de nous ressourcer
en parcourant les différentes documentations pour mieux comprendre le fonctionnement du
clustering des serveurs.
Le choix de ce thème est justifié par notre volonté de résoudre le problème que
connait l’entreprise et dans le souci d’approfondir nos connaissances dans le domaine de la
disponibilité des ressources dans un réseau informatique.

4
KAMONA Kipili Bernard, « Méthode de Conception des Architectures Réseaux », cours dispensé à la
faculté des sciences de l’informatique de l’UMK en 2018, P. 13
4

La mise en place de ce système nous permettra d’enrichir nos connaissances dans


ce domaine et permettre aux générations futures de mener des investigations pour
approfondir cette notion de la disponibilité que nous avons soulevé.
Hormis l’introduction et la conclusion, notre travail sera subdivisé en quatre
chapitres :
Le premier sera intitulé « considération théorique » dans cette partie nous allons définir les
différents termes qui composent notre thème, définir les concepts connexes à notre thème,
décrire une brève historique de notre technologie d’étude, faire une présentation technique
fonctionnelle de la technologie ainsi que présenter le fonctionnement et l’architecture de
fonctionnement de notre technologie.
Le deuxième chapitre sera intitulé « Analyse de l’existant et spécification des
besoins », dans cette partie nous allons présenter notre champ de recherche. Le troisième
sera nommé « conception de la solution proposée », ici nous allons concevoir des nouvelles
architectures réseaux de la CNSS. Et le quatrième chapitre sera intitulé « Implémentation de
la technologie d’étude », dans cette dernière partie nous allons présenter les différentes
étapes de l’implémentation et du test de notre solution.

CHAPITRE PREMIER : CONSIDERATION THEORIQUE


I. DEFINITION DES CONCEPTS CLES ET CONNEXES
Dans cette partie de notre travail nous allons définir les concepts fondamentaux
ainsi que ceux qui sont considérer comme connexe à notre thème.
A. Définition des concepts clés
5

- Etude : Elle est définie comme étant un ensemble des travaux et exercices nécessaire
à l’acquisition ou au développement de connaissances effectués dans le cadre d’un
domaine5
- Mise en place : en Ingénierie et plus particulièrement en informatique, la mise en
place désigne la création d’un produit fini à partir du document de conception, d’un
document de spécification, voir directement depuis une version originelle ou un
cahier de charges. 6
- Service : Le service informatique englobe les services liés aux matériels et logiciels
informatiques et les services de traitement de donnée. 7
- Clustering : Le clustering informatique est un système qui consiste à regrouper les
serveurs indépendants fonctionnant comme un seul et même système. Au sein d’un
système informatique, un cluster de serveurs est un groupe de serveurs et d’autres
ressources indépendantes fonctionnant comme un seul système. Les serveurs sont
généralement situés à proximité les uns des autres, et sont interconnectés par un
réseau dédié. Ainsi, les clusters permettent de profiter d’une ressource de traitement
de données centralisées. Un client dialogue avec le groupe de serveurs comme s’il
s’agissait d’une seule machine.8 C’est aussi l’ensemble des techniques consistant à
regrouper plusieurs ordinateurs indépendants appelés nœuds (node en anglais), afin
de permettre une gestion globale et de dépasser les limitations d’un ordinateur pour :
o Augmenter la disponibilité ;
o Faciliter la montée en charge ;
o Permettre une répartition de la charge ;
o Faciliter la gestion des ressources (processeur, Mémoire vive, disques durs,
bande passante réseau).9
- Serveur : Un serveur informatique est un dispositif informatique (matériel ou
logicile) qui offre des services à un ou plusieurs clients (parfois des milliers). Les
services les plus courants sont :
o L’accès aux informations du World Wide Web ;
o Le courrier électronique ;
o Le partage de périphérique (imprimantes, disque durs, etc) ;

5
Dictionnaire le Larousse, consulté en ligne le lundi 25 Juillet 2022
6
www.Wikipedia.fr, Thiery Libaet, consulté en ligne le lundi 25 Juillet 2022
7
www.tarifdounier.eu, consulté en ligne le lundi 25 Juillet 2022
8
www.Lebigdata.fr, consulté en ligne le lundi 25 Juillet 2022
9
www.wikipedia.com, Domonique Maniez, consulté en ligne le lundi 25 Juillet 2022
6

o Le commerce électronique ;
o Le stockage en base de données ;
o La gestion de l’authentification et du contrôle d’accès ;
o La mise à la disposition de logiciels applicatifs.
En fonctionnement, un serveur répond automatiquement à des requêtes provenant
d’autres dispositifs informatiques (les clients), selon le principe dit client – serveur. Le
format des requêtes et des résultats est normalisé, se conforme à des protocoles réseaux et
chaque service peut être exploité par tout client qui met en œuvre le protocole propre à ce
service.
Les serveurs sont utilisés par les entreprise, les institutions et les opérateurs de
télécommunication. Ils sont courants dans les centres de traitement de données et le réseau
internet.10
- Hyper – v. : Egalement connu sous le nom de Windows Server Virtualisation, est un
système de virtualisation. Il permet à un serveur physique de devenir Hyperviseur et
ainsi gérer et héberger des machines virtuelles communément appelées VM (Virtual
Machines).
Grâce à cette technologie il est possible d’exécuter virtuellement plusieurs systèmes
d’exploitation sur une même machine physique et ainsi d’isoler ces systèmes
d’exploitation les uns des autres.11
- Réseau local : Un réseau Local, en anglais Local Area Network ou LAN, est un
réseau informatique où les terminaux qui y participent (ordinateurs, etc.) s’envoient
des trames au niveau de la couche de liaison sans utiliser l’accès à internet. Il est
défini aussi par le domaine de diffusion, c’est-à-dire l’ensemble des stations qui
reçoivent une même trame de diffusion (en anglais broadcast frame).
Une autre approche consiste à définir le réseau local par sa taille physique. C’est
généralement un réseau à une échelle géographique relativement restreinte, par
exemple une salle informatique, une habitation particulière, un bâtiment ou un site
d’entreprise. Dans le cas d’un réseau d’entreprise, on utilise aussi le sigle RLE pour
Réseau Local d’Entreprise.12
B. Définition des concepts connexes

10
www.wikipedia.com, consulté en ligne le lundi 25 Juillet 2022
11
idem
12
www.wikipedia.com, consulté en ligne le lundi 25 Juillet 2022
7

1. Basculement : Le basculement (en anglais, fail-over qui se traduit par passer outre
à la panne) est la capacité d’un équipement à basculer automatiquement vers un
réseau ou un système alternatif ou en veille.13

14

Figure 1: Le basculement des serveurs


2. Redondance : La redondance des données (ou data redundancy en anglais) désigne
le fait des données identiques soient disponibles dans différentes bases ou différents
gisements de données. 15
3. Equilibrage de charge : L’équilibrage de charge des serveurs Web, ou répartition
de charge des serveurs Web, regroupe l’ensemble des mécanismes utilisés pour
distribuer les requêtes HTTP sur de multiples serveurs Web.
Cette pratique est devenue indispensable depuis l’explosion du trafic du World
Wide Web.
Les systèmes Web, éléments stratégiques du World Wide Web, doivent pouvoir
absorber cette charge.16

13
idem
14
www.wikipedia.com, téléchargée en ligne le lundi 25 Juillet 2022
15
www.tarifdounier.eu, consulté en ligne le lundi 25 Juillet 2022
16
MUKEZ TSHILEMB Florine « étude de mise en place d’un système de redondance et équilibrage de charge
réseau base sur le serveur web, au sein d’un Lan d’une entreprise publique » travail de fin d’étude, UMK 2021,
P.8
8

4. Réseau informatique : est un ensemble d’ordinateurs (serveurs et ordinateurs


personnels) et périphériques utilisateurs (imprimantes, téléphones) interconnectés au
moyens de périphériques d’interconnexion (cartes NIC, commutateurs, routeurs) afin
de permettre le partage de ressources (périphériques utilisateurs, fichiers, données
(données informatiques, voix, image), services, applications) entre acteur de
l’organisation (employés, clients, fournisseurs, services d’état, partenaires).17
II. NOTIONS THEORIQUES SUR LE SERVISE CLUSTERING DES
SERVEURS
A. Brève Historique sur le clustering
Les Clusters sont apparus au moment de la famille du modèle du supercalculateur
et alors que les processeurs devenaient de plus en plus rapides. L’enjeu a consisté à partir de
la fin des années 80, à mettre en place ce que les ingénieurs appelaient alors un ‘multi –
ordinateur’ (en 1987, l’université du Missisipi a commencé à travailler sur un cluster basé
sur le Sun 4/110).
C’est toutefois le projet Beowulf l’utilisation d’un système d’exploitation Linux sur
des PC communs qui a véritablement lancé l’intérêt pour les clusters, ces grappes
d’ordinateurs qui fournissent en commun un travail de calcul en parallèle sur un seul
problème complexe. Le coût et la modularité d’un cluster le rendent moins onéreux qu’un
superordinateur.18
B. Aperçu général
D’une manière générale les systèmes de clustering permettent de la fiabilité, de
l’évolutivité et de la disponibilité aux services de production critique.
Un cluster se compose d’un ou plusieurs ordinateurs (appelés nœuds ou membres)
qui travaillent ensemble afin d’effectuer une tâche. Il y a quatre type majeur de cluster :
- Stockage
- Haute disponibilité
- Répartition des charges
- Hautes performances
1. Le cluster de stockage

17
KAMONA Kipili Bernard, « Méthode de Conception des Architectures Réseaux », cours dispensé à la faculté
des sciences de l’informatique de l’UMK en 2018, P. 7
18
www.fr.scribd.com, consulté en ligne le lundi 25 Juillet 2022
9

Le cluster de stockage fournit une image consistante d’un système de fichiers à


travers les serveurs d’un cluster, permettant aux service de lire et d’écrire de façon
simultanée sur un système de fichiers partagés.
Un cluster de stockage simplifie l’administration du stockage en limitant
l’installation et l’application de correctifs à un seul système de fichiers. De plus, avec un
système de fichier au niveau du cluster, les copies redondantes de données de l’application
sont supprimées et la récupération de sauvegardes et de pertes de données est simplifiée.
2. Le cluster à haute disponibilité
Les clusters à haute disponibilité offrent une disponibilité permanente des services
en éliminant les points de défaillances uniques et en passant les services d’un nœud du cluster
à un autre lors de l’échec d’un nœud. En règle générale, les services dans un cluster à haute
disponibilité lisent et écrivent les données (à partir de systèmes de fichiers montés en lecture
– écriture).
Par conséquent, un cluster à haute disponibilité doit conserver l’intégralité des
données étant donné qu’un nœud du cluster prend le contrôle d’un service à partir d’un autre
nœud. Les échecs de nœuds au sein d’un cluster à haute disponibilité ne sont pas visibles par
les clients en dehors du cluster (les clusters à haute disponibilité sont parfois appelés des
clusters failover).
3. Le cluster de répartition de charges
Les clusters de répartition de charge distribuent les requêtes de service réseau vers
plusieurs nœuds du cluster afin de répartir la charge de ces requêtes.
La répartition de charge fournit une évolutivité louable car vous vous pouvez faire
fournir le nombre de nœuds conformément aux exigences de charge.
Si le nœud d’un cluster de répartition de charge devient inopérant, le logiciel de
répartition de charge détecte l’échec et redirige les requêtes vers d’autres nœuds du cluster.
Les échecs de nœuds dans un cluster de répartition de charge ne sont pas visibles
par les clients en dehors du cluster.
4. Le cluster à haute performance
Les clusters à haute performance utilisent les nœuds du cluster pour effectuer des
calculs simultanés. Un cluster à haute performance permet aux applications de travailler en
parallèle, ce qui augmente les performances de l’application (les clusters à haute
performance sont également appelés des clusters de calcul ou des grilles informatiques).
C. Présentation technique et fonctionnelle du Clustering
10

Le terme cluster exprime l’idée de grape. Une grappe de serveurs est donc un
groupe de serveurs indépendants fonctionnant comme un seul et même système. Un client
dialogue avec une grappe, comme s’il s’agissait d’une machine unique.
Dans les domaines scientifiques, les grappes sont habituellement constituées de
nœuds de calcul, de stockage et d’un ou plusieurs nœuds frontaux. Il y a quelquefois des
nœuds supplémentaires dédiés au suivi (monitoring).
Les nœuds peuvent être reliés entre eux par plusieurs réseaux. Communément, le
réseau dont le débit est le plus lent est dédié aux tâches d’administration (changement des
systèmes sur les nœuds, suivi, mesure de charge…). A ce premier réseau vient généralement
s’adjoindre un second réseau, avec une bande passante beaucoup plus important.
Les programmes exécutés sur ce genre de machine se servent d’une API standard
Message Passing Interface, utilisant la communication entre divers processus répartis sur les
nœuds avec des messages.
Lors de la défaillance d’un serveur, le logiciel de regroupement réagit en isolant le
système défaillant. De même pour le partage des tâches d’un serveur surchargé avec un autre
(dans le cas où les ressources sont partagées entre plusieurs tâches).
Dans son mode de fonctionnement, le clustering offre :
- Une évolutivité : qui est définit comme une capacité d’une application à accepter un
nombre croissant d’utilisateurs. Reposant sur plusieurs facteurs, notamment le
nombre d’utilisateurs pouvant se connecter simultanément à un cluster et le temps
nécessaire pour traiter une requête ;
- Une disponibilité : La haute disponibilité peut se définir comme la redondance. Ainsi,
si un serveur tombe en panne alors qu’il est en train de traiter des requêtes, d’autres
serveurs du cluster doivent pouvoir les traiter d’une manière aussi transparente que
possible. Tout serveur défaillant est retiré du cluster dès qu’il tombe en panne de
sorte que les requêtes suivantes ne soient plus acheminées vers ce dernier. En matière
de reprise à chaud pour les applications d’entreprise, la résilience et la disponibilité
revêtent la plus haute importance.19
D. Différence entre un Cluster logiciel et un Cluster matériel
a. Le cluster matériel

19
www.wikipedia.fr Thiery Libaet, consulté en ligne le lundi 25 Juillet 2022
11

Il existe deux types de cluster matériel : le cluster matériel pour des applications
backend telles que les bases de données, et le cluster matériel pour des applications frontend
telles que les services web.
Le cluster matériel pour un backend (comme avec Microsoft failover cluster) est
basé sur 2 serveurs partageant un disque avec un basculement automatique des applications
an cas de panne. Le cluster matériel pour un frontend est basé sur des load balancers en
amont d’une ferme de serveurs (2 serveurs ou plus). Les load balancers distribuent les
sessions TCP aux serveurs disponibles dans la ferme.
b. Le cluster logiciel
Comme les clusters matériels, il existe aussi deux types de clusters logiciel : le
cluster logiciel pour des applications backend telles que les bases de données, et le cluster
logiciel pour des applications frontend telles que les services Web.20
E. Fonctionnement et architecture de déploiement d’un cluster des serveurs
Un cluster est un groupe d’ordinateurs indépendants qui fonctionnent
conjointement pour accroître la disponibilité des applications et des services. Les serveurs
en cluster (appelés « nœuds ») sont connectés par des câbles physiques et des logiciels.
En cas de défaillance de l’un des nœuds, un autre prend sa place pour fournir le
service (processus appelé Basculement), garantissant ainsi des interruptions minimales de
service pour les utilisateurs.

20
www.evidian.com Domonique Maniez, consulté en ligne le lundi 25 Juillet 2022
12

21

Figure 2: Cluster des serveurs


Les serveurs au sein d’un cluster peuvent fonctionner dans divers rôles, notamment
les rôles du serveur de fichiers, du serveur Hyper – V ou du serveur de base de données, et
peuvent fournir une haute disponibilité pour divers autres services et applications. D’une
manière générale un cluster inclut une unité de stockage connectée physiquement à tous les
serveurs du cluster.

Conclusion partielle
Dans cette partie du travail, il était question de définir les concepts de base et ceux
connexes à notre thème. Dans la même partie nous avons présentés les différentes notions
théoriques du Clustering des serveurs, tout en présentant son historique, son fonctionnement
ainsi que son architecture de déploiement.

CHAPITRE DEUXIEME : ANALYSE DE L’EXISTANT ET SPECIFICATION


DES BESOINS

Dans cette partie du travail il sera question de présenté notre technologie sur
plusieurs points et enfin notre champs d’investigation.
I. PRESENTATOIN DE LA CAISSE NATIONALE DE SECURITE SOCIALE (CNSS)

21
www.wikipedia.com, téléchargée en ligne le lundi 25 Juillet 2022
13

A. HISTORIQUE DE LA CNSS
L’institut national de sécurité social « INSS » en sigle change d’appellation il
portera le nom de CNSS en sigle cette mutation est impose par la réforme de la rigueur
générale de la sécurité sociale consacre par la loi N°16/009 du 14 juillet 2016 mais l’entrée
en vigueur a eu lieu le 15 juillet 2018 ses mesures d’application le 01 janvier 2019.
La CNSS est un organisme ayant en charge la gestion de régime générale de la
sécurité sociale dans toutes les sociétés du pays (RDC). Cela a pour objectif la protection et
l’encadrement des travailleurs et des employeurs.
La sécurité sociale en RDC est un effet de la colonisation, cette dernière avec son
développement crée un monde de travailleur et transfère le système existant déjà en Europe
pour la RDC. C’est en 1949 qu’il y avait eu la création de la « CAISSE DE RISQUE », en
1956 fut la création de la « CAISSE DE PENSION » et en 1957 la création de la « CAISSE
DE COMPENSATION DES ALLOCATIONS FAMILIALE », Ces trois caisse déroulaient
séparément, c’est après l’indépendance qu’elles furent réuni en une seule appelée « OFFICE
NATIONAL DE LA SECURITE SOCIALE » O.N.S.S en sigle, c’est en 1961 que cet office
devint « INSTITUT NATIONAL DE SECURITE SOCIALE » I.N.S.S en sigle.
L’institut nationale de sécurité sociale est créé en 1961 et en conformité avec le
Décret-loi organique du 26 juin 1961 instituant la gestion du régime général de la sécurité
sociale en République Démocratique du Congo. LA CNSS fut un établissement public doté
de la personnalité civile et jouissant d’une autonomie financière. Mais, avec la loi N° 78-002
du 06 janvier 1978 portant dispositions générales applicables aux entreprises publiques et
l’ordonnance N° 78-186 du 05 mai 1978 portant statut d’une entreprise publique dénommée
« CNSS » en sigle, il devint une entreprise publique au sens de l’article 2 de la loi N° 78-
002, et placé sous la garantie de l’Etat.
Ainsi, il fut placé sous la tutelle du ministère ayant le travail et la prévoyance sociale
dans ses attributions selon sa gestion technique et administrative ; et sous la tutelle du
ministère du portefeuille quant à sa gestion financière.
Afin de conserver ses prérogatives du décret-loi organique du 29 juin 1961, le
législateur, dans sa loi N° 08/007 du 07 juillet 2008 portant dispositions générales relatives
à la transformation des entreprises publiques, spécialement en ses articles 2, 3, 4,9 et 13, a
voulu que la CNSS retrouve ses prérogatives premières telles que définies dans son chapitre
III, aux termes de ses articles 9 et 10. Afin de conserver ses prérogatives du Décret-loi N°
08/007 du 07 Juillet 2009 portant dispositions générales relatives à la transformation des
entreprises publique, dans son chapitre III, article 9 et 10.
14

Objectif de la CNSS
La caisse nationale de sécurité sociale s’assigne comme objectif, celui d’assurer la
protection d’une manière générale et d’accorder à ses bénéficiaires grâce à une série des
mesures préventives, contre le dénuement économique et social qui pourraient les plonger,
en raison de la disparition ou de la réduction sensible de leur gain, la maladie, la maternité,
les accidents du travail et les maladies professionnelles, le chômage, l’invalidité, la vieillesse
et le décès.
D’autre part, la CNSS a comme objectif social, l’organisation et la gestion du
régime congolais de la sécurité sociale qui couvre le service des prestations en cas
d’invalidité de retraite ou décès (branche de pension), des prestations en cas d’accident du
travail ou des maladies professionnelles (branche des risques professionnels) et des
allocations familiales (branche des allocations familiales).
C’est par la convention 102 de l’OIT (organisation internationale du travail) qu’on
a adoptée en 1952, qui prévoit l’organisation éventuelle à savoir :
- Prestations aux familles ;
- Prestations en cas des accidents du travail ou des maladies
- Prestations professionnelles ;
- Prestation d’invalidité ;
- Prestations des vieillesses ;
- Prestations des survivants ;
- Les indemnités des maladies ;
- Prestations de chômage ;
- Les soins médicaux.
A ce jour, le régime congolais de sécurité sociale organise et gère uniquement les
trois branches à savoir :
- La branche des pensions (retraite, décès) ;
- La branche des risques professionnels ;
- La branche des allocations familiales.
B. ETUDE FONCTIONNELLE DE LA CNSS
En conformité avec le décret-loi du 29 juin 1961 organique de la sécurité sociale et
le décret N°09/53/12/2009 fixant les statuts d’un établissement public, les organes de la
caisse nationale de sécurité sociale sont :
- Le conseil d’administration ;
- La direction générale ;
15

- Le collège de commissaires aux comptes.


a. Le conseil d’administration
Il est l’organe de gestion tripartie de conception, d’orientation et de décision au sein
du quel siègent deux représentant des syndicats des travailleurs et le directeur général de la
CNSS.
b. La direction générale
Elle est l’organe de gestion de l’institut et se composé d’un directeur général et d’un
directeur général adjoint.
c. Le collège de commissaires aux comptes
Il est composé de deux membres et ils assurent le contrôle des opérations
financières de l’institut.
Les services administratifs de la CNSS
Ils sont sous la supervision de la direction générale et composent de :
- Secrétariat des organes statutaires(SOS) ;
- Centre de traitement de l’information(CTI) ;
- Collèges des experts ;
- 10 directions centrales ;
- 5 directions urbaines dans la ville provinciale de Kinshasa ;
- 13 directions provinciales ; En vue de rapprocher d’avantage la CNSS de ses
partenaires et assurés sociaux, l’institut dispose de
- 18 bureaux de districts
- 15 antennes disséminées à travers la république
La gestion financière
Aux termes de l’article 12 du décret-loi organique de la sécurité social du29 juin
1961, le financement du régime de sécurité sociale repose essentiellement sur :
- Les cotisations ;
- Les majorations des retards dans le paiement des cotisations ;
- Les taxations d’office pour non déclaration des cotisations ;
- Les produits de placement immobiliers ;
- Les intérêts moratoires qui proviennent de prêt à intérêt effectuent par l’institut ;
- Les subventions de l’Etat ;
- Les dons ou legs ou toutes autres ressources attribuées à l’institut par un texte légal
ou réglementaire.
16

Les cotisations constituent la ressource principale de la CNSS et doivent être


versées à la CNSS dans le mois civil auquel elles se rapportent. L’employeur qui ne verse
pas les cotisations dans le délai aura une majoration pour pénalité de son retard de 0.5% par
jour de retard. Le taux cotisation sont fixées comme suit:
- Pour la branche des pensions : 7 % dont 3.5% à charge de l’employeur et 3.5% à
charge du travailleur ;
- Pour la branche des risques professionnel : 1.5% à la charge exclusive de
l’employeur ;
- Pour la branche des allocations familiales : 4% à charge exclusive de l’employeur
(cette branche ne fonctionne qu’au KATANGA).
Gestion technique
La CNSS délivre un employeur par un numéro d’affiliation qui veut dire tout
simplement que chaque entreprise ou employeur qui s’affilie à la CNSS a droit à un numéro
d’où l’employeur est reconnu par un numéro d’immatriculation.
L’affiliation
C’est un engagement ou un enregistrement d’un employeur ou d’une entreprise
auprès de la CNSS pour son identification sous un numéro de control d’où l’affiliation se
demande gratuitement à la CNSS par l’employeur pendant les huit jours d’ouverture de l
‘entreprise. Et si une entreprise se propage dans plusieurs villes, elle doit avoir un même
numéro d’affiliation.
La gestion technique possède 4 services à savoir : Le service de contrôle, Le service
de pension, Le service de SES, Le service des AF.
Le service de contrôle
Il est en charge l’affiliation de travailleurs et l’immatriculation des travailleurs y
compris aussi le service de SES.
Assujettis au régime générale de sécurité sociale Conformément à l’arrête
ministériel N° 0021 du 10/04/1978 sont obligatoirement assujettis au régime de sécurité
sociale : Les travailleurs soumis au code du travail quels que soit la nature, la forme ou la
validité du contrat, le montant ou la nature de la rémunération sans aucune distinction de
race, de nationalité, de sexe ou d’origine.
Les bateliers
Les élèves des écoles professionnel et artisanales, les stagiaires et les apprentis
même s’ils ne sont pas uniquement à la branche de risque professionnel.
Assurance volontaire
17

Le travailleur obligatoirement affilier au régime et qui, par le licenciement perd son


emploi, doit continuer a cotisé jusqu’à l’âge légal de l’ouverture des droits à la pension.
Après six mois, s’il n’a pas trouvé un autre emploi, il peut solliciter une assurance volontaire
à la CNSS.
Cas de la retraite prématurée
L’employeur s’engage a payé anticipativement la cotisation du travailleur jusqu’à
l’âge ou il accepte de payer mois par mois la cotisation sur base de base dernier salaire
d’activité de son travailleur. Ceux qui sont exclu du régime de sécurité :
- Les fonctionnaires de l’état qui bénéficient des dispositions particulières ;
- Les membres des forces Armées de la République Démocratique du Congo et de la
police nationale congolaise ;
- Parlementaires ;
- Les diplomates.
Les prestations allouées à la CNSS
Les bénéficiaires du régime congolais de sécurité sociale peuvent prétendre aux
prestations ci-dessous lorsque les conditions requises sont remplies, il s’agit :
 La branche des pensions :
Les prestations en cas d’invalidité, de retraite, de décès, des allocations de
survivants. Nous entendons par pension une somme d’argent que l’institution donne
régulièrement à un bénéficiaire ayant totalisé 65 ans d’âge qui fût salarié et son employeur
déclaré et payé mensuellement une cotisation en sa faveur.
 La branche des risques professionnels :
C’est une banche qui garantit la vie des travailleurs victimes de l’accident : (de
travail, de trajet et de maladie professionnelle). Le taux d’incapacité de travailleur est calculé
par un médecin reconnu par la CNSS et une somme d’argent appelée indemnité sera accordée
à la victime pour compenser son taux d’incapacité.
 La branche des allocations familiale (AF) :
Elle trouve sa raison d’être dans la mesure où le salarié a des enfants. A la CNSS
elle dite compensatoire parce que c’est l’employeur qui s’en charge à son niveau et la CNSS
retranche dans les cotisations déclarées et payées.
Sur le plan provinciale, La direction Katanga II au paravent été un bureau de
districts de la direction de Lubumbashi qui est Katanga I. Arrive en 2008 avec le décret-loi
ministériel qu’on a scindé la direction Katanga I en deux province à savoir : Katanga II et
Katanga III. Après cela s’est devenue 3 provinces reparties comme suite : Katanga I son
18

siège est à Lubumbashi, Katanga II son siège est à Likasi et Katanga III son siège est à
Kolwezi. Signalons que nous nous focaliserons au niveau du Katanga II qui est CNSS de
Likasi.

Localisation de la direction provinciale Katanga II


La direction provinciale Katanga II de la caisse nationale de sécurité sociale se
trouve sur l’avenue du marché numéro 09 dans la commune de Likasi. Cette direction était
1990 avant qu’elle soit nommé comme direction, elle fut d’abord un bureau de liaison.
La structure de la CNSS Katanga II
 Direction provinciale
Elle est composée d’un secrétariat de direction et d’un secrétaire de direction qui
est compose à son tour de deux sections à savoir : la section Courier et la section protocole.
Sa mission est d’assurer la gestion courante, d’exécuter le budget, élaborer les états
financiers et diriger l’ensemble des services de l’institut.
 Sous-direction technique (SDT)
Il est composé du secrétaire et qu’il est secondé par 5 services qui sont :
1. LE SERVICE TECHNIQUE : Il est constitué ou subdivisé en 3 sections à savoir :
a. Section risque professionnel
b. Section PAIE
c. Section P.P.S
2. LE SERVICE CONTENTIEUX : Il est là ou pour recevoir le titre non tantrique aux
près des employeurs et de faire le suivi.
3. LE SERVICE DE CONTROLE ET RECOUVREMENT : Il est charge de contrôle,
d’affilié, de contrôle le recouvrement de cotisation auprès de l’employeur.
4. LE SERVICE DES ALLOCATION FAMILIALE : Pour un bon fonctionnement de
ce service, il est constitué d’un chef de service qui est assisté par quatre chefs de
section qui sont en train d’animé les sections suivantes :
a. Section de confrontation classement et archive ;
b. Section de calcul et vérification ;
c. Section correspondance et liquidation ;
d. Section centralisation et statique.
5. LE SERVICE EMPLOYEUR ET SALARIER : Il est composé de deux sections à
savoir :
- Section immatriculation de salarier et employeur ;
19

- Section gestion d’employeur et salarier.


Sous-directeur administratif et financier (SDAF)
LE SERVICE INFORMATIQUE : Qui y a pour mission d’automatise tout le mouvement
qui se de roule à l’institution et qui est subdivise en deux sections qui sont : section
programme et section réseau ;
LE SERVICE ACTION SANITAIRE : Il est composé de deux section qui sont : section
labo et section administratif ;
LE SERVICE STADOC : Qui s’occupe précisément des documents des archives et
statiques de cet institut ; c’est service qui régit le secret de cet institut. Il est composé de
deux sections suivantes : section de réception et section de classement ;
LE SERVICE GENEREAUX : Il est chargé à servir la direction pour la fourniture de
bureau ou de secondé la direction (fourniture de fonctionnement)
20

C. ORGANIGRAMME HIERARCHIQUE
D. ORGANIGRAMME HIERARCHIQU

DIRECTION PROVINCIALE

Secrétariat de la Direction

Section courrier Section protocole

SDAF SDT

SECRETAIRE SECRETAIRE

sService SERVICE SERVICE


S. ADM S. CPT S. INFO Service SERVICE SERVICE SERVICE SERVICE SERVICE
Finance SANITAIRE STADOC GENERAUX
RRREerRRRDDEDEDD TECHNIQUE RECOUVR CONTENCIEUX AF SES

Section liquidat
SECT otresorier

CPT GENERQL

SECT oAccompt
SECT classement

SECT oeconom
SECTo réception

SECTo pension

o CALCUL
SECT o caisse

SECToreseau

programm
SECT o ADM

SECT orisque
SECT oADM
SECT o labo

sect o GES
SECT oPPS
SECT o PAIE

Secto IES
S. courier

SECT
SECT

trrrrrr
21

II. ETUDE ET ANALYSE DE L’INFRASTRUCTURE RESEAU DE LA CNSS


Cette partie consiste à fournir les informations possibles concernant
l’infrastructure informatique existant au sein de cette institution.
La caisse nationale de sécurité sociale (CNSS) possède à son sein une
infrastructure réseau composé de deux parties dont une partie LAN et l’autre WAN. La
partie LAN est conçue sous forme d’une architecture client/serveur basée sur le protocole
Ethernet utilisant une topologie logique en étoile. Ce réseau est construit de 2 types de
médias dont le câblé et le sans-fil ; le tout s’étend dans les différents bâtiments et
Bureaux de la CNSS. Le parc informatique de la CNSS est constitué de deux types de
ressources dont les ressources matérielles et les ressources logicielles.
Les ressources matérielles se résument en générale comme suite :
 Une antenne de type ALVARION (VL6) ;
 Un serveur pour la gestion de services ;
 Des ordinateur portables et fixes : de marque HP ;
 Les Access points ou le point d’accès ;
 Une imprimante ayant une interface réseau ;
 Les ondulaires : pour la protection de matériels informatique de variation et
interruption de tentions ou du courant électrique. En effet, suivant le lieu de
résidence, la coupure (microcoupure) de l’électricité, les baisse de tentions ou la
surtension sont plus ou moins fréquent ;
 Des Switch ;
 Des routeurs ;
 Les médias d’interconnexion : câbles UTP catégorie 5, et le sans fils.
Les ressources logicielles se résument comme suite :
 Microsoft Windows serveur 2008 ;
 Microsoft Windows 7 et 8 ;
 Microsoft Visio ;
 Microsoft Office 2007 et 2010 pour la bureautique ;
 Crésus compta pour la comptabilité ;
 Mozilla-Firefox et Opéra comme navigateur ;
 VLC pour la lecture des musiques et vidéos ;
22

Services offerts par le réseau local de la CNSS


1. Le service d’Impression : Une imprimante réseau est mise à la disposition des
utilisateurs pour leur impression, bien évidement contrôler et géré par
l’administrateur réseau ;
2. Le service de fichier : Un serveur de fichier est placé en permanant pour recevoir
les fichiers des différents utilisateurs du réseau. Ce service utilise comme
protocole FTP ;
3. Le service d’Internet : Ce service nous est offert, en passant par le modem et le
serveur qui peut distribuer la connexion Internet aux utilisateurs du réseau selon
leur besoin et leur importance dans le réseau ;
4. Le service de messagerie.
A. PRESENTATION DE L’INFRASTRUCTURE RESEAUX DE LA
CNSS
a. La topologie physique
La topologie physique définit la manière dont les équipements du réseau sont
interconnectés (les câbles, les hôtes, Switch, routeur, etc.). Le réseau local de la CNSS est
basé sur une topologie en étoile, car tous les nœuds sont connectés à un nœud central qui
le Switch.
23

Figure 3: présentation de la topologie physique


24

b. Présentation et analyse de la topologie logique


Cette dernière détermine la façon dont les postes de travail communiquent et dépend de la
méthode d’accès au réseau ainsi que l’adressage et le nommage.
Tous les ordinateurs de la CNSS sont identifiés par le nom d’CNSS suivi d’un numéro de
la machine. En ce qui concerne le plan d’adressage cette institution utilise les adresse IP de la 4ème
version, dont une adresse publique de la classe A fourni par le Fournisseur d’Accès Internet (FAI)
qui est le 10.5.24.123/8 et la classe C qui est utilisé comme adresse privé attribuer par
l’administrateur réseau du réseau local de la CNSS. L’adresse réseau est 192.168.1.0 et sa Masque
qui est 255.255.255. 0
25

Figure 4: Présentation de la topologie logique


26

Tableau 1 :Le plan de nommage et d’adressage réseaux


Hôtes Localisation Adresses IP Masque de S/R
CNSS001-CNSS005 Salle technique info 192.168.1.1 - 192.168.1.5 255.255.255.0
CNSS 006- CNSS 007 Direction provincial 192.168.1.6 - 192.168.1.7 255.255.255. 0
CNSS 008- CNSS 009 Direction Technique 192.168.1.8 - 192.168.1.9 255.255.255. 0
CNSS 010- CNSS 011 Comptabilité 192.168.1.10 -192.168.1.11 255.255.255. 0
CNSS 012 Caisse 192.168.1.12 255.255.255. 0
CNSS 014 Finance 192.168.1.13 - 192.168.1.14 255.255.255. 0
CNSS 015- CNSS 018 Service technique 192.168.1.15 - 192.168.1.18 255.255.255. 0
CNSS 019-CNSS 022 Autres services 192.168.1.19 - 192.168.1.22 255.255.255. 0

B. CRITIQUE DE L’EXISTANT
1. Les points forts
Le réseau de la CNSS est équipé avec les matériels réseaux informatiques ayant de
bonne performance et un système de climatisation normale
2. Les points faibles
- Les serveurs : de fichier, d’impression et de base de données fonctionnent chacun d’une
manière indépendante.
- Coupure fréquent du courant électrique ;
- L’accès aux ressources n’est pas bien structuré.
III. SPECIFICATION DES BESOINS DE LA CNSS
Le réseau informatique de la caisse nationale de sécurité sociale (CNSS), nécessite une
un système qui facilitera le regroupement des différents serveurs dans le but de le faire
fonctionner comme un seul. Dans le souci de mettre en communication les différents matériels
ou logiciels qui lui compose, le réseau de la CNSS a besoin d’un système de regroupement de
ses différents serveurs, ordinateurs, … en vue de garantir une disponibilité des ressources.

Conclusion partielle
Ici il était question de présenter d’une manière technique notre champ d’investigation,
qui est la Caisse Nationale de Sécurité Sociale. Pour pallier aux difficultés rencontrées en
soulignant les points forts et à améliorer, nous avons spécifier les besoins du réseau de ce
dernier.
27

CHAPITRE TROISIEME : CONCEPTION DE LA SOLUTION PROPOSEE


PLANIFICATION DE LA CONCEPTION
A. Planification de l’extensibilité
Etant Capacité d’un réseau à s’étendre pour prendre en charge de nouveaux
équipements, applications, utilisateurs, sites, l’extensibilité dans notre cas nous permettra de
prévoir une plage d’adresse pour faciliter d’intégration des nouvelles entités dans le réseau
informatique de la CNSS. Et dans le cadre de matérialiser celle – ci (l’extensibilité), nous avons
fait une étude basée sur : le nombre des sous stations ou entités à intégrer dans le réseau, quoi
28

aura-t-on besoin à chaque entité, combien d’utilisateur seront ajoutés au réseau et combien des
serveurs seront ajoutés.
B. Planification de la disponibilité
La disponibilité est aujourd’hui un enjeu important des infrastructures informatiques.
Une étude de 2007 estime que la non – disponibilité des services informatiques peut avoir un
coût de 440 000 Euros de l’heure, ces couts se chiffrant en milliards d’euros à l’échelle d’un
pays. L’indisponibilité des services informatiques est particulièrement critique dans le domaine
de l’industrie, notamment en cas d’arrêt d’une chaîne de production.
Deux moyens complémentaires sont utilisés pour améliorer la disponibilité :
- La mise en place d’une infrastructure matérielle spécialisée, généralement en se basant
sur la redondance matérielle. Est alors crée un cluster de haute disponibilité (par
opposition à un cluster de calcul) : une grappe d’ordinateurs dont le but est d’assurer un
service en évitant au maximum les indisponibilités ;
- La mise en place de processus adaptés permettant de réduire les erreurs, et d’accélérer
la reprise en cas d’erreur.
Généralement la disponibilité calculée par la théorie en « neufs », c’est-à-dire
une solution avec un niveau de disponibilité de trois neufs est capable de remplir sa fonction
prévue 99,9% du temps, ce qui est équivalent à un temps d’arrêt annuel de 8,76 heures par an
si le système fonctionne 24heures sur 24, 7 jours sur 7 et 365 jours par an.
C’est pourquoi pour améliorer celle – ci, de nombreuses techniques sont mise en place et
utilisées, entre autre :
- La redondance des matériels et la mise en cluster
- La sécurisation des données
- La possibilité de renforcer le serveur « à chaud » (c’est-à-dire lorsque celui – ci
fonctionne)
- Et sécurisation des sauvegardes : externalisation, centralisation sur site tiers.
En dépit de toutes ses techniques et méthodes, la haute disponibilité exige le plus
souvent un local adapté : alimentation stabilisée, climatisation sur plancher, avec filtre à
particules, service de maintenance, service de gardiennage et de sécurité contre la malveillance
et le vol. ces critères sont les premiers à entrer en compte lors du choix d’un prestataire
d’hébergement (cas de la location d’un local à haute disponibilité).
Pour chaque niveau de l’architecture, pour chaque composant, chaque liaison entre, il
faut établir :
- Comment détecter une panne
29

- Comment le composant est – il sécurisé, redondé, secouru…


- Comment désire – t – on enclencher la bascule en mode secours /dégradé. Manuellement
après analyse ? automatiquement ?
- Comment s’assurer que le système de secours reparte sur un état sur un état stable et
connu.
- Comment l’application redémarre sur le mécanisme de secours
- Comment reprendre éventuellement les transactions ou sessions en cours
- Comment revenir à la situation nominale.22
C. Planification de la sécurité
La sécurité des systèmes informatiques se cantonne généralement à garantir les
droits d’accès aux données et ressources d’un système en mettant en place des mécanismes
d’authentification et de contrôle permettant d’assurer que les utilisateurs des dites ressources
possèdent uniquement les droits qui leur ont été octroyés.
Les mécanismes de sécurité mise en place peuvent néanmoins provoquer une grâce
au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au
fur et à mesure que le réseau s’étend.
C’est la raison pour laquelle il est nécessaire de définir dans un premier temps une
politique de sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes :
- L’identification des besoins en terme de sécurité, les risques informatiques pesant sur
l’entreprise et leurs éventuelles conséquences
- L’élaboration des règles et procédures à mettre en œuvre dans les différents services de
l’organisation pour les risques identifiés
- La surveillance et la détection des vulnérabilités du système d’information et se tenir
informé des failles sur les applications et matériels utilisés
- La définition des actions à entreprendre et les personnes à contacter en cas de détection
d’une menace
Parlant de la sécurité nous dévons tenir compte de :
La confidentialité : elle consistera à rendre l’information inintelligible à d’autres
personnes que les seuls acteurs de la transaction, elle protégera également les données
contre une divulgation non autorisée et maintenir le secret des informations.
L’intégrité : elle procèdera à la vérification de l’intégrité des données, si ces dernières
n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle)

22
www.uptimeinstitute.com consulté en ligne le 03 septembre 2022.
30

L’authentification : elle consiste à assurer l’identité d’un utilisateur, c’est-à-dire de


garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être.
23

D. Planification de l’administration
Administrer un cluster décrit plusieurs rubriques relatives au cycle de vie d’un
cluster : création d’un nouveau cluster, mise à niveau des nœuds maître et des workers de votre
cluster, maintenance des nœuds (mise à niveau du noyau, par exemple) et mise à niveau de la
version de votre API de gestion d’un cluster en cours d’exécution.
D’une manière générale l’attente de l’administration des réseaux informatiques peut
être considérée comme les débouchés auxquels s’attendent les utilisateurs des réseaux
informatiques, mais d’une façon générale, les attentes d’une administration réseau doivent
permettre :
- L’extraction des informations des éléments du réseau au moyen d’outils d’un grand
nombre d’informations ;
- La réduction du volume d’informations au moyen de filtres afin de sélectionner les
informations significatives ;
- Le stockage des informations retenues dans une base de données d’administration ;
- De traitements sur ces informations
- Offrir des interfaces (utilisateur d’administration, opérateur réseau)
Pour une bonne administration d’un réseau, un bon administrateur a besoin des
différents niveaux de la prise des décisions d’administration :
 Les décisions opérationnelles : sont des décisions à court terme, concernant
l’administration du réseau au jour et, la tenue de l’opération se fait à temps réel sur le
système ;
 Les décisions tactiques : sont des décisions à moyen terme et concernant l’évolution du
réseau et l’application du politique à long ;
 Les décisions stratégiques : sont des décisions à long terme concernant les stratégies
pour le futur en exprimant les nouveaux besoins et les désirs des utilisateurs
Ces trois principaux niveaux déterminent alors différents degrés de l’administration des réseaux
informatiques : la prévoyance, l’organisation, les commandements, la coordination.24

23
BAHATI SHABANI Eric « mise en place d’un VPN au sein d’une entreprise. Cas de la BRALIMA Sarl »,
mémoire de fin d’études présenté et défendu en vu de l’obtention du titre de licence en informatique de gestion, à
l’Institut Supérieur de commerce, Kinshasa 2011-2012. www.Mémoireonline.com
24
Cours d’administration, cours dispensé à l’Institut Supérieur du Bassin du Nil par Raphael YANDE Grevisse
PhD, BENI (R.D.C) en 2019
31
32

I. PRESENTATION DU NOUVEAU PROTOTYPE DU NOUVEAU RESEAU


A. Présentation des architectures du nouveau réseau
1. Présentation de la nouvelle topologie logique
33

i. Conception des modèles de nommage et d’adressage


a. Le modèle de nommage
Pour faciliter la reconnaissance des différents équipements du réseau, il est recommandé de
nommer ces derniers. C’est pourquoi nous avons proposé la nomenclature des différents hôtes
du réseau en ce nom : CNSS suivie du numéro d’ordre, exemple : CNSS001, CNSS225
b. Le modèle d’adressage
L’adressage est défini comme étant une fonction essentielle des protocoles de couche
réseau, il permet de mettre en œuvre la transmission de données entre des hôtes situés sur un
même réseau ou sur des réseaux différents. la version 4(IPv4) et la version 6 (IPv6) du protocole
IP fournissent un adressage hiérarchique pour les paquets qui transportent les données.25
Le réseau de CNSS utilise le protocole IP de la Version4, dans la liaison de ces
différents composants. Une adresse IPv4 est représentée sous la forme de quatre nombre entiers
séparés par des points. Chacun des nombres représente un octet, la plage d’attribution s’étend
de 0.0.0.0 à 255.255.255.255, sachant qu’il existe des contraintes empêchant l’utilisation de
certaines adresses (réservée, masque, broadcast, etc).
ii. Présentation du protocole de la mise en place du Clustering
Dans la mise en place de notre technologie d’étude, nous avons utilisé le Protocole
iSCSI. Ce dernier est une abréviation de Internet Small Computer System Interface. C’est un
protocole de stockage en réseau basé sur le protocole IP destiné à relier les installations de
stockage de données.
En transportant les commandes SCSI sur les réseaux IP, iSCSI est utilisé pour faciliter
les transferts de données sur les intranets et gérer le stockage sur de longues distances. Ce
protocole peut être utilisé pour transmettre des données sur des réseaux locaux, réseaux étendus
(WAN) ou internet et peut permettre d’être indépendant sur l’emplacement physique du
stockage ou de la récupération de données. Le protocole permet aux clients (appelés initiateurs)
d’envoyer des commandes SCSI (CDB) à des périphériques de stockage sur des serveurs
distants.
Il s’agit donc d’un protocole de SAN (Storage Area Network), qui permet de
rassembler les ressources de stockage dans un centre de données tout en donnant l’illusion que
le stockage est local.

25
KAMONA Kipili Bernard, « Méthode de Conception des Architectures Réseaux », cours dispensé à la faculté
des sciences de l’informatique de l’UMK en 2018
34

2. Présentation de la nouvelle topologie physique


La topologie physique explique la représentation de la liaison et l’emplacement des
différents équipements du réseau de la CNSS. Comme dans la nouvelle proposition rien n’a
changé, c’est pour il n’est pas nécessaire de reprendre cette représentation.
i. Choix de la technologie
Pour un bon fonctionnement du réseau de la CNSS, nous proposons la technologie Ethernet.
- Ethernet (aussi connu sous le nom de la norme IEEE 802.3), celle-ci est basée sur la
communication de paquet, elle est aussi un standard de transmission de données pour
le réseau local basé sur le principe suivant :
Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication.

Tableau 2: la norme Ethernet


Norme Ethernet
Normes Ethernet Normes Ethernet Normes Ethernet
10BASE-T Catégorie 3 Transfer des données à un débit de 10
Mbit/s
100BASE-TX Catégorie 5 Débit de 100Mbit/s soit dix fois plus
élevé que les câbles 10base-t
1000BASE-T Catégorie 5 et 6 Prend en charge des débits de
transfert de données de 1Gbit/s
10BASE-T Catégorie 6 et 7 Prend en charge des débits de
transfert de données de 10Gbits/s

Dans la transmission tous les ordinateurs d’un réseau Ethernet sont reliés à une
même ligne de transmission, et la communication se fait à l’aide d’un protocole appelé
CSMA/CD (carrier sense multiple access with collision detected) ce qui signifie qu’il s’agit
d’un protocole d’accès multiple avec surveillance de porteuse et détection de collision.26

B. Définition de la politique de sécurité

26
www.informatique-gratuit.com , consulté en ligne le 07/09/2022
35

Etant considéré comme un ensemble d’objectifs de sécurité qui garantissent la


sécurité du réseau, des données et des systèmes informatiques d’une entreprise, la politique de
sécurité est mise en place pour veiller sur deux types de menaces :
- La menace physique : l’entreprise doit tout mettre en œuvre pour rendre l’emplacement
des équipements adaptable aux exigences informatiques, elle doit aussi veiller sur leur
protection contre le vol, la destruction et la manipulation par des personnes n’ayant pas
le droit ;
- La menace contre les données : pour éviter les attaques visant à supprimer, voler ou
endommager des informations, à permettre leur utilisation par des personnes non
autorisées ou à en interdire l’accès aux personnes autorisée, l’administrateur doit définir
une bonne politique contre tout ça.
A. Développement des stratégies d’administration
L’administration comparée parfois avec la supervision, consiste à surveiller les
systèmes et à récupérer les informations sur leur état et leur comportement, ce qui peut être fait
par interrogation périodique ou par remontée non sollicitée d’informations de la part des
équipements de réseaux eux-mêmes.
Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir réagir
le plus rapidement possible pour effectuer les réparations nécessaires. Il faut pouvoir surveiller
de manière continu l’état des réseaux afin d’éviter un arrêt prolongé de celui-ci. La supervision
doit permettre d’anticiper les problèmes et de faire remonter les informations sur l’état des
équipements et des logiciels.
Plus le système est important et complexe, plus la supervision devient compliquée
sans les outils adéquats. Une grande majorité des logiciels de supervision sont basés sur le
protocole SNMP qui existe depuis de nombreuses années. La plupart de ces outils permettent
de nombreuses fonctions dont voici les principes :
Surveiller le système d’information
Visualiser l’architecture du système
Analyser les problèmes
Déclencher des alertes en cas de problèmes
Effectuer des actions en fonction des alertes
Réduire les attaques entrantes
36

La tâche de l’administrateur est alors simplifiée, il n’a plus qu’à faire une
vérification ou réaliser une action en fonction d’une alerte déclenchée.27

27
Cours d’administration, cours dispensé à l’Institut Supérieur du Bassin du Nil par Raphael YANDE Grevisse
PhD, BENI (R.D.C) en 2019
37

CHAPITRE QUATRIEME I MPLEMENTATION DU CLUSTERING SOUS HYPER-


V
Dans cette partie nous allons installer et configurer le cluster de basculement de charge
réseau, comme beaucoup de fonctionnalité de Windows Server 2016 R2, NLB S’installe et se
paramètre très aisément. Cependant, quelques prérequis au niveau du logiciel doivent déjà être
présents :
- Réseaux : les configurations des contrôleurs réseaux doivent être identiques, les
adresses IP des serveurs doit être fixes.
- DNS : les serveurs doivent tous utiliser le DNS (la version dynamique est utilisable)
- Active Directory : les serveurs doivent être dans le même Active Directory.
- Contrôleur de domaine : les serveurs doivent être des serveurs membres pour effectuer
les procédures qui vont suivre, vous devez être membre du groupe Administrateur, ou
être Administrateur de l’hôte que nous avons configuré.

FreeNAS : est un système d’exploitation pour NAS, pouvant être installé sur une
grande variété de matériels afin de sauvegarder et partager des ressources en ligne. Pointu et
performant, FreeNAS est aussi gratuit, ce qui en fait un choix de premier ordre pour quiconque
souhaiterait recycler un vieux PC en sauvegarde réseau… et bien plus encore.
FreeNAS est un système d’exploitation destiné aux Network Attached Storages
(NAS) et utilisant un système de fichiers totalement différent de ce qui se fait ailleurs, le ZFS.
Il permet d’utiliser son installation pour partager des données en utilisant des protocoles divers
comme le CIFS pour Windows ou le AFP pour Mac OS (entre autres, le NFS pour les OS à
base Unix est aussi supporté).
Sur le plan matériel, FreeNAS nécessite une configuration assez conséquente pour
un NAS. Primo, l’OS est exclusivement 64 bit. Deuzio, il convient d’utiliser au minimum 8 Go
de RAM. Le système peut fonctionner avec moins, mais les 8 Go sont une limite assurant la
parfaite opération dans tous les cas de figure. En utiliser moins, c’est risquer d’avoir des
ralentissements, des erreurs…
Dans un premier temps, nous allons passer par l’installation de notre système Windows serveur
2016 R2
38

I. Installation

Figure 5: installation de Windows serveur 2016


Cette interface si dessous nous montre comment faire le choix de la langue que maitrisons, donc
nous allons appuyer sur suivant.

Figure 6: début du processus d'installation


39

Cette interface si dessous nous montre le début de notre installation donc nous allons appuyer
sur installer.
L’interface si dessous nous donne la possibilité de faire le choix de système que
nous voulons installer et puis vous cliquer sur suivant.

Figure 7: décompression des fichiers système

Figure 8: choix du type de système

Figure 9: Cette interface nous montre comment l’installation et encours d’installation.


40

Figure
10:
paramétrage de sécurité serveur
Cette interface nous donne la possibilité de mettre le mot de passe après nous le confirmons et

puis cliquez sur terminer.

Figure 11: fin de l'installation du serveur


L’interface de l’administrateur ou nous allons mettre le mot de passe que nous avons mis à
l’interface précédente.
41

II. Configuration

Figure 12: configuration de carte réseau avec attribution d'adresse IP


Cette interface nous montre comment est-ce que nous avons mis l’adresse IP sur notre premier
serveur qui est l’ADDS.
42

Figure 13: configuration de rôle et fonctionnalités ADDS


L’interface si haute nous montre l’ajout de rôle et fonctionnalité de service ADDS.

Figure 14: installation de notre service ADDS


L’interface si haute nous montre la progression de l’installation de notre service ADDS.
43

Figure 15: contrôleur de domaine qui est le protocole DHCP.


L’interface si haute nous montre l’ajout de l’autre service de notre contrôleur de domaine qui
est le protocole DHCP.

Figure 16: configuration de l'hyper-V


L’interface si haute nous donne la possibilité de sélection le rôle d’hyper-v sur notre deuxième
appelée hyper-v host 1 et host 2 qui nous permettra de créer une machine virtuel sur une autre
machine virtuel.
44

Figure 17: processus d'installation d'hyper-V


Cette interface si haut nous donne la confirmation de l’installation d’hyper-v et pour confirmer
nous devons cliquez sur installe.

Figure 18: installation d’une machine virtuelle sur une machine virtuelle appelée Hyper-V
Host1.
Cette interface si haute nous montre une installation d’une machine virtuelle sur une machine
virtuelle appelée Hyper-V Host1.
45

Figure 19: installation de Freenas


L’image ci-dessus montre le début de l’installation de notre outil freenas

Figure 20: choix de la langue et la console de clavier


Sur l’image ci-haut, on peut bien voir l’interface FreeNas qui nous recommande le choix de la
langue
46

Figure 21: configuration de l'interface Globale et carte réseau


L’image ci-haut montre l’interface globale de la configuration réseau de FreeNas

Figure 22: ajout du disc virtuel pour le clustering


47

Dans l’image ci-haut, nous ajoutons manuellement les disques pour continuer les
configurations

Figure 23: spécification des capacités des disques

Figure 24: activation du service de duplication


48

Figure 25: changement de permission d'accès root


Dans l’image ci-haut, nous effectuons le changement de permission de root, de la plateforme
Linux à Windows

Figure 26: Ajout de portail pour activer les roots de stockage:


49

Figure 27: interface d'activation du protocole ISCSI

Figure 28: connexion des cibles découvertes dans freenas au réseau


50

Figure 29: détection et assignation des disques


Dans l’image ci-haut, les disques ajoutés sont activés et assignés

Figure 30: création et validation de gestion de clustering et basculement


51

Figure 31: ajout des serveurs pour le cluster et basculement

Figure 32: validation de la réservation persistante SCSI-


52

Figure 33: point d'accès pour l'administration et attribution d'adresse IP

Figure 34: synchronisation des hosts

III. TEST DE FONCTIONNALITE


53

Figure 35: tes de la solution de clustering par le déplacement manuel


Déplacement manuel des machines virtuelles d’un hôte vers un autre

Figure 36: test du basculement de notre solution


Test du basculement automatique des machines virtuelles par la mise hors tension d’un hôte

CONCLUSION GENERALE
Après un long moment passé dans l’investigation de la mise en place d’un système
informatique qui as rendu possible le regroupement des serveurs du réseau local de la Caisse
54

Nationale de Sécurité Sociale pour qu’ils fonctionnent comme un seul serveur, nous voici arrivé
au terme de notre travail de fin études en vue d’obtenir le grade de licencié en Ingénierie
Système Réseaux.
Le thème de notre travail est intitulé « Etude et mise en place d’un service de
clustering sous hyper – V dans un réseau local ». Pour une bonne démarche celui – ci est
subdivisé en deux parties dont : la partie théorique et la partie pratique, ces derniers font partie
des quatre chapitres constituant notre travail, hormis les parties introductives et la conclusion.
Le premier chapitre a porté sur l’étude détaillée de la technologie mise en place,
tandis que dans le second nous avons fait la description de la CNSS qui est notre champ de
recherche tout en soulignant son organisation et son fonctionnement, dans le troisième nous
avons présenté la conception des nouvelles infrastructures réseaux tout en présentant les
matériels, le protocole et la technologie utilisé, et dans le dernier nous avons présenté les
différentes étapes de l’installation et de la configuration de notre solution de clustering.

BIBLIOGRAPHIE
I. OUVRAGES
ANGELINE Koné supemir « sécurité informatique» IDGS, vol3 p.31
JEAN LUC Archambaud « sécurité réseaux » Ed, vol3, p.55
DIMITRI steff, « sécurité informatique », cerf, vol1, p. 83
MILTERANT François, « le système de distribution des fichiers » cerf, vol2, p10
CHAVAL Patrick « les equipement du reseau » PNR, vol, p.3
II. NOTE DU COURS
NYIRONGO Mike « Réseau 2 », cours dispensé a la faculté de science info, de l’umk en 2019
55

MAYEMBE Elie, cours de Méthodologie et Conception de Architectures Réseaux,


inédit, G3 informatique, Université Méthodiste au Katanga, 2017-2018

III. SITE WEB


http://wikimonde.com/article/C3%A9_nationale_des_chemins_de_fer_du_congo
EARTH MAPS «sécurité», [consulté le 06 avril 2016], en ligne: http// : www
Manuel administratif de la société nationale des chemins de fer du Congo/Lubumbashi
SUPIN, « distributed file system », [consulté le 22 juillet 2017] en ligne https://microsfot

Vous aimerez peut-être aussi