Octobre 2022
iii
Octobre 2022
EPIGRAPHE
L’informatique, ça fait gagner beaucoup de temps … à condition d’en avoir beaucoup devant
soi.
Mireille Sitbon
ii
DEDICACE
À toute la communauté scientifique.
RESUME DU TRAVAIL
iii
REMERCIEMENT
Nous exprimons notre reconnaissance à l’Éternel Dieu Tout Puissant, créateur du ciel
et de la terre, lui qui ne cesse jamais de veiller sur nos âmes au quotidien pour tous les
bienfaits en notre faveur ; que la gloire, l’honneur, la puissance et la majesté lui reviennent
à tout jamais.
Ces quelques lignes, ici couchées et tirées tout droit du plus profond de notre cœur,
témoignent de la gratitude que notre âme exprime régulièrement et chaque fois que le soleil
se lève.
Nous présentons nos gratitudes les plus sincères à l’ensemble des autorités
académiques en général, plus particulièrement au Professeur Ordinaire KONGOLO
CHIJIKA Recteur de l’Université Méthodiste au Katanga, au Docteur SUL A NAWEJ,
Secrétaire Général Académique, à Monsieur le Secrétaire Général Administratif Professeur
PITSHI NGOY KAZADI, à l’administrateur de budget monsieur NZAM MWINKEU
François, au doyen de la faculté de l’informatique le docteur PEMBA MOTO Kenneth, à
son adjoint Master NYIRONGO BANDA Mike ainsi qu’au secrétaire facultaire assistant
Me CHANSA NGONGA George.
Nous disons merci d’une manière singulière à tous ceux chez qui nous sommes
passés pour avoir une bonne forme à l’instar d’une patte entre les mains d’un pâtissier.
C’est-à-dire nous tenons spécifiquement et jovialement à remercier l’encadreur principal ici
nous citons, Me CHANSA NGONGA George. Pour s’être fervemment sacrifié en vue de
réaliser ce chef d’œuvre à bon escient.
Nous remercions le personnel scientifique, qui nous a ouvert divers horizons
scientifiques afin que nous soyons couronnés informaticiens nous citons : Ass. KAMONA
KIPILI Bernard, Ass.PATRICE MUSUL, Ass KONGOLO TSHIJIKA Benoit, Me
NYIRONGO BANDA Mike, Ass MUTUYA AGAY, Ass MPITSHI FRANCI,
KAHOLE MITONGA Trésor pour les enseignements et l’accompagnement de ses diverses
tâches dont nous sommes bénéficiaires
Nos remerciements s’adressent également à vous les condisciples de notre
promotion, Motombo Lumanga Espèrent, Kalong Manying Olivier, Chingoz Yav guellord,
Emmanuel Mudiat,Kakund Chimik Divin, Nganza Senga Rosalie,Mavu Samba
Ephemie,Lukokesa Makozo Christell, Kasolwe Ilunga Aaron, Maloba Kasongo Nathalie
v
A mes très chers parents Tshibwila Miji Daniel et Ngambo Jinga Marie, pour tous ce
qu’ils ont pu faire pour nous depuis notre existence jusqu’à nos jours et nous en serons
infiniment reconnaissant pour tous les bienfaits.
In fine nous exprimons nos reconnaissances à toutes ces personnes qui de loin ou de
près et quel que soit le moyen employé ont participé diligemment à notre formation dans le
seul souci de nous propulser.
Que le seigneur Dieu qui luit son soleil sur les bons et les méchants vous bénisse.
SIGLE ET ABREVIATION
vi
TABLE D’ILLUSTRATION
Figure 1: Le basculement des serveurs .................................................................................. 7
Figure 2: Cluster des serveurs ............................................................................................. 12
vii
INTRODUCTION GENERALE
1
www.wikipedia.com , Bernard FALLEY, consulté en ligne le Samedi 23 Juillet 2022
2
2
MUKEZ TSHILEMB Florine « étude de mise en place d’un système de redondance et équilibrage de
charge réseau base sur le serveur web, au sein d’un Lan d’une entreprise publique » travail de fin d’étude,
UMK 2021
3
SITALA LENGWE Magguy « mise en place d’un système de basculement de serveurs au sein du Lan de la
drlu/Kolwezi » travail de fin d’étude, UMK 2021
3
4
KAMONA Kipili Bernard, « Méthode de Conception des Architectures Réseaux », cours dispensé à la
faculté des sciences de l’informatique de l’UMK en 2018, P. 13
4
- Etude : Elle est définie comme étant un ensemble des travaux et exercices nécessaire
à l’acquisition ou au développement de connaissances effectués dans le cadre d’un
domaine5
- Mise en place : en Ingénierie et plus particulièrement en informatique, la mise en
place désigne la création d’un produit fini à partir du document de conception, d’un
document de spécification, voir directement depuis une version originelle ou un
cahier de charges. 6
- Service : Le service informatique englobe les services liés aux matériels et logiciels
informatiques et les services de traitement de donnée. 7
- Clustering : Le clustering informatique est un système qui consiste à regrouper les
serveurs indépendants fonctionnant comme un seul et même système. Au sein d’un
système informatique, un cluster de serveurs est un groupe de serveurs et d’autres
ressources indépendantes fonctionnant comme un seul système. Les serveurs sont
généralement situés à proximité les uns des autres, et sont interconnectés par un
réseau dédié. Ainsi, les clusters permettent de profiter d’une ressource de traitement
de données centralisées. Un client dialogue avec le groupe de serveurs comme s’il
s’agissait d’une seule machine.8 C’est aussi l’ensemble des techniques consistant à
regrouper plusieurs ordinateurs indépendants appelés nœuds (node en anglais), afin
de permettre une gestion globale et de dépasser les limitations d’un ordinateur pour :
o Augmenter la disponibilité ;
o Faciliter la montée en charge ;
o Permettre une répartition de la charge ;
o Faciliter la gestion des ressources (processeur, Mémoire vive, disques durs,
bande passante réseau).9
- Serveur : Un serveur informatique est un dispositif informatique (matériel ou
logicile) qui offre des services à un ou plusieurs clients (parfois des milliers). Les
services les plus courants sont :
o L’accès aux informations du World Wide Web ;
o Le courrier électronique ;
o Le partage de périphérique (imprimantes, disque durs, etc) ;
5
Dictionnaire le Larousse, consulté en ligne le lundi 25 Juillet 2022
6
www.Wikipedia.fr, Thiery Libaet, consulté en ligne le lundi 25 Juillet 2022
7
www.tarifdounier.eu, consulté en ligne le lundi 25 Juillet 2022
8
www.Lebigdata.fr, consulté en ligne le lundi 25 Juillet 2022
9
www.wikipedia.com, Domonique Maniez, consulté en ligne le lundi 25 Juillet 2022
6
o Le commerce électronique ;
o Le stockage en base de données ;
o La gestion de l’authentification et du contrôle d’accès ;
o La mise à la disposition de logiciels applicatifs.
En fonctionnement, un serveur répond automatiquement à des requêtes provenant
d’autres dispositifs informatiques (les clients), selon le principe dit client – serveur. Le
format des requêtes et des résultats est normalisé, se conforme à des protocoles réseaux et
chaque service peut être exploité par tout client qui met en œuvre le protocole propre à ce
service.
Les serveurs sont utilisés par les entreprise, les institutions et les opérateurs de
télécommunication. Ils sont courants dans les centres de traitement de données et le réseau
internet.10
- Hyper – v. : Egalement connu sous le nom de Windows Server Virtualisation, est un
système de virtualisation. Il permet à un serveur physique de devenir Hyperviseur et
ainsi gérer et héberger des machines virtuelles communément appelées VM (Virtual
Machines).
Grâce à cette technologie il est possible d’exécuter virtuellement plusieurs systèmes
d’exploitation sur une même machine physique et ainsi d’isoler ces systèmes
d’exploitation les uns des autres.11
- Réseau local : Un réseau Local, en anglais Local Area Network ou LAN, est un
réseau informatique où les terminaux qui y participent (ordinateurs, etc.) s’envoient
des trames au niveau de la couche de liaison sans utiliser l’accès à internet. Il est
défini aussi par le domaine de diffusion, c’est-à-dire l’ensemble des stations qui
reçoivent une même trame de diffusion (en anglais broadcast frame).
Une autre approche consiste à définir le réseau local par sa taille physique. C’est
généralement un réseau à une échelle géographique relativement restreinte, par
exemple une salle informatique, une habitation particulière, un bâtiment ou un site
d’entreprise. Dans le cas d’un réseau d’entreprise, on utilise aussi le sigle RLE pour
Réseau Local d’Entreprise.12
B. Définition des concepts connexes
10
www.wikipedia.com, consulté en ligne le lundi 25 Juillet 2022
11
idem
12
www.wikipedia.com, consulté en ligne le lundi 25 Juillet 2022
7
1. Basculement : Le basculement (en anglais, fail-over qui se traduit par passer outre
à la panne) est la capacité d’un équipement à basculer automatiquement vers un
réseau ou un système alternatif ou en veille.13
14
13
idem
14
www.wikipedia.com, téléchargée en ligne le lundi 25 Juillet 2022
15
www.tarifdounier.eu, consulté en ligne le lundi 25 Juillet 2022
16
MUKEZ TSHILEMB Florine « étude de mise en place d’un système de redondance et équilibrage de charge
réseau base sur le serveur web, au sein d’un Lan d’une entreprise publique » travail de fin d’étude, UMK 2021,
P.8
8
17
KAMONA Kipili Bernard, « Méthode de Conception des Architectures Réseaux », cours dispensé à la faculté
des sciences de l’informatique de l’UMK en 2018, P. 7
18
www.fr.scribd.com, consulté en ligne le lundi 25 Juillet 2022
9
Le terme cluster exprime l’idée de grape. Une grappe de serveurs est donc un
groupe de serveurs indépendants fonctionnant comme un seul et même système. Un client
dialogue avec une grappe, comme s’il s’agissait d’une machine unique.
Dans les domaines scientifiques, les grappes sont habituellement constituées de
nœuds de calcul, de stockage et d’un ou plusieurs nœuds frontaux. Il y a quelquefois des
nœuds supplémentaires dédiés au suivi (monitoring).
Les nœuds peuvent être reliés entre eux par plusieurs réseaux. Communément, le
réseau dont le débit est le plus lent est dédié aux tâches d’administration (changement des
systèmes sur les nœuds, suivi, mesure de charge…). A ce premier réseau vient généralement
s’adjoindre un second réseau, avec une bande passante beaucoup plus important.
Les programmes exécutés sur ce genre de machine se servent d’une API standard
Message Passing Interface, utilisant la communication entre divers processus répartis sur les
nœuds avec des messages.
Lors de la défaillance d’un serveur, le logiciel de regroupement réagit en isolant le
système défaillant. De même pour le partage des tâches d’un serveur surchargé avec un autre
(dans le cas où les ressources sont partagées entre plusieurs tâches).
Dans son mode de fonctionnement, le clustering offre :
- Une évolutivité : qui est définit comme une capacité d’une application à accepter un
nombre croissant d’utilisateurs. Reposant sur plusieurs facteurs, notamment le
nombre d’utilisateurs pouvant se connecter simultanément à un cluster et le temps
nécessaire pour traiter une requête ;
- Une disponibilité : La haute disponibilité peut se définir comme la redondance. Ainsi,
si un serveur tombe en panne alors qu’il est en train de traiter des requêtes, d’autres
serveurs du cluster doivent pouvoir les traiter d’une manière aussi transparente que
possible. Tout serveur défaillant est retiré du cluster dès qu’il tombe en panne de
sorte que les requêtes suivantes ne soient plus acheminées vers ce dernier. En matière
de reprise à chaud pour les applications d’entreprise, la résilience et la disponibilité
revêtent la plus haute importance.19
D. Différence entre un Cluster logiciel et un Cluster matériel
a. Le cluster matériel
19
www.wikipedia.fr Thiery Libaet, consulté en ligne le lundi 25 Juillet 2022
11
Il existe deux types de cluster matériel : le cluster matériel pour des applications
backend telles que les bases de données, et le cluster matériel pour des applications frontend
telles que les services web.
Le cluster matériel pour un backend (comme avec Microsoft failover cluster) est
basé sur 2 serveurs partageant un disque avec un basculement automatique des applications
an cas de panne. Le cluster matériel pour un frontend est basé sur des load balancers en
amont d’une ferme de serveurs (2 serveurs ou plus). Les load balancers distribuent les
sessions TCP aux serveurs disponibles dans la ferme.
b. Le cluster logiciel
Comme les clusters matériels, il existe aussi deux types de clusters logiciel : le
cluster logiciel pour des applications backend telles que les bases de données, et le cluster
logiciel pour des applications frontend telles que les services Web.20
E. Fonctionnement et architecture de déploiement d’un cluster des serveurs
Un cluster est un groupe d’ordinateurs indépendants qui fonctionnent
conjointement pour accroître la disponibilité des applications et des services. Les serveurs
en cluster (appelés « nœuds ») sont connectés par des câbles physiques et des logiciels.
En cas de défaillance de l’un des nœuds, un autre prend sa place pour fournir le
service (processus appelé Basculement), garantissant ainsi des interruptions minimales de
service pour les utilisateurs.
20
www.evidian.com Domonique Maniez, consulté en ligne le lundi 25 Juillet 2022
12
21
Conclusion partielle
Dans cette partie du travail, il était question de définir les concepts de base et ceux
connexes à notre thème. Dans la même partie nous avons présentés les différentes notions
théoriques du Clustering des serveurs, tout en présentant son historique, son fonctionnement
ainsi que son architecture de déploiement.
Dans cette partie du travail il sera question de présenté notre technologie sur
plusieurs points et enfin notre champs d’investigation.
I. PRESENTATOIN DE LA CAISSE NATIONALE DE SECURITE SOCIALE (CNSS)
21
www.wikipedia.com, téléchargée en ligne le lundi 25 Juillet 2022
13
A. HISTORIQUE DE LA CNSS
L’institut national de sécurité social « INSS » en sigle change d’appellation il
portera le nom de CNSS en sigle cette mutation est impose par la réforme de la rigueur
générale de la sécurité sociale consacre par la loi N°16/009 du 14 juillet 2016 mais l’entrée
en vigueur a eu lieu le 15 juillet 2018 ses mesures d’application le 01 janvier 2019.
La CNSS est un organisme ayant en charge la gestion de régime générale de la
sécurité sociale dans toutes les sociétés du pays (RDC). Cela a pour objectif la protection et
l’encadrement des travailleurs et des employeurs.
La sécurité sociale en RDC est un effet de la colonisation, cette dernière avec son
développement crée un monde de travailleur et transfère le système existant déjà en Europe
pour la RDC. C’est en 1949 qu’il y avait eu la création de la « CAISSE DE RISQUE », en
1956 fut la création de la « CAISSE DE PENSION » et en 1957 la création de la « CAISSE
DE COMPENSATION DES ALLOCATIONS FAMILIALE », Ces trois caisse déroulaient
séparément, c’est après l’indépendance qu’elles furent réuni en une seule appelée « OFFICE
NATIONAL DE LA SECURITE SOCIALE » O.N.S.S en sigle, c’est en 1961 que cet office
devint « INSTITUT NATIONAL DE SECURITE SOCIALE » I.N.S.S en sigle.
L’institut nationale de sécurité sociale est créé en 1961 et en conformité avec le
Décret-loi organique du 26 juin 1961 instituant la gestion du régime général de la sécurité
sociale en République Démocratique du Congo. LA CNSS fut un établissement public doté
de la personnalité civile et jouissant d’une autonomie financière. Mais, avec la loi N° 78-002
du 06 janvier 1978 portant dispositions générales applicables aux entreprises publiques et
l’ordonnance N° 78-186 du 05 mai 1978 portant statut d’une entreprise publique dénommée
« CNSS » en sigle, il devint une entreprise publique au sens de l’article 2 de la loi N° 78-
002, et placé sous la garantie de l’Etat.
Ainsi, il fut placé sous la tutelle du ministère ayant le travail et la prévoyance sociale
dans ses attributions selon sa gestion technique et administrative ; et sous la tutelle du
ministère du portefeuille quant à sa gestion financière.
Afin de conserver ses prérogatives du décret-loi organique du 29 juin 1961, le
législateur, dans sa loi N° 08/007 du 07 juillet 2008 portant dispositions générales relatives
à la transformation des entreprises publiques, spécialement en ses articles 2, 3, 4,9 et 13, a
voulu que la CNSS retrouve ses prérogatives premières telles que définies dans son chapitre
III, aux termes de ses articles 9 et 10. Afin de conserver ses prérogatives du Décret-loi N°
08/007 du 07 Juillet 2009 portant dispositions générales relatives à la transformation des
entreprises publique, dans son chapitre III, article 9 et 10.
14
Objectif de la CNSS
La caisse nationale de sécurité sociale s’assigne comme objectif, celui d’assurer la
protection d’une manière générale et d’accorder à ses bénéficiaires grâce à une série des
mesures préventives, contre le dénuement économique et social qui pourraient les plonger,
en raison de la disparition ou de la réduction sensible de leur gain, la maladie, la maternité,
les accidents du travail et les maladies professionnelles, le chômage, l’invalidité, la vieillesse
et le décès.
D’autre part, la CNSS a comme objectif social, l’organisation et la gestion du
régime congolais de la sécurité sociale qui couvre le service des prestations en cas
d’invalidité de retraite ou décès (branche de pension), des prestations en cas d’accident du
travail ou des maladies professionnelles (branche des risques professionnels) et des
allocations familiales (branche des allocations familiales).
C’est par la convention 102 de l’OIT (organisation internationale du travail) qu’on
a adoptée en 1952, qui prévoit l’organisation éventuelle à savoir :
- Prestations aux familles ;
- Prestations en cas des accidents du travail ou des maladies
- Prestations professionnelles ;
- Prestation d’invalidité ;
- Prestations des vieillesses ;
- Prestations des survivants ;
- Les indemnités des maladies ;
- Prestations de chômage ;
- Les soins médicaux.
A ce jour, le régime congolais de sécurité sociale organise et gère uniquement les
trois branches à savoir :
- La branche des pensions (retraite, décès) ;
- La branche des risques professionnels ;
- La branche des allocations familiales.
B. ETUDE FONCTIONNELLE DE LA CNSS
En conformité avec le décret-loi du 29 juin 1961 organique de la sécurité sociale et
le décret N°09/53/12/2009 fixant les statuts d’un établissement public, les organes de la
caisse nationale de sécurité sociale sont :
- Le conseil d’administration ;
- La direction générale ;
15
siège est à Lubumbashi, Katanga II son siège est à Likasi et Katanga III son siège est à
Kolwezi. Signalons que nous nous focaliserons au niveau du Katanga II qui est CNSS de
Likasi.
C. ORGANIGRAMME HIERARCHIQUE
D. ORGANIGRAMME HIERARCHIQU
DIRECTION PROVINCIALE
Secrétariat de la Direction
SDAF SDT
SECRETAIRE SECRETAIRE
Section liquidat
SECT otresorier
CPT GENERQL
SECT oAccompt
SECT classement
SECT oeconom
SECTo réception
SECTo pension
o CALCUL
SECT o caisse
SECToreseau
programm
SECT o ADM
SECT orisque
SECT oADM
SECT o labo
sect o GES
SECT oPPS
SECT o PAIE
Secto IES
S. courier
SECT
SECT
trrrrrr
21
B. CRITIQUE DE L’EXISTANT
1. Les points forts
Le réseau de la CNSS est équipé avec les matériels réseaux informatiques ayant de
bonne performance et un système de climatisation normale
2. Les points faibles
- Les serveurs : de fichier, d’impression et de base de données fonctionnent chacun d’une
manière indépendante.
- Coupure fréquent du courant électrique ;
- L’accès aux ressources n’est pas bien structuré.
III. SPECIFICATION DES BESOINS DE LA CNSS
Le réseau informatique de la caisse nationale de sécurité sociale (CNSS), nécessite une
un système qui facilitera le regroupement des différents serveurs dans le but de le faire
fonctionner comme un seul. Dans le souci de mettre en communication les différents matériels
ou logiciels qui lui compose, le réseau de la CNSS a besoin d’un système de regroupement de
ses différents serveurs, ordinateurs, … en vue de garantir une disponibilité des ressources.
Conclusion partielle
Ici il était question de présenter d’une manière technique notre champ d’investigation,
qui est la Caisse Nationale de Sécurité Sociale. Pour pallier aux difficultés rencontrées en
soulignant les points forts et à améliorer, nous avons spécifier les besoins du réseau de ce
dernier.
27
aura-t-on besoin à chaque entité, combien d’utilisateur seront ajoutés au réseau et combien des
serveurs seront ajoutés.
B. Planification de la disponibilité
La disponibilité est aujourd’hui un enjeu important des infrastructures informatiques.
Une étude de 2007 estime que la non – disponibilité des services informatiques peut avoir un
coût de 440 000 Euros de l’heure, ces couts se chiffrant en milliards d’euros à l’échelle d’un
pays. L’indisponibilité des services informatiques est particulièrement critique dans le domaine
de l’industrie, notamment en cas d’arrêt d’une chaîne de production.
Deux moyens complémentaires sont utilisés pour améliorer la disponibilité :
- La mise en place d’une infrastructure matérielle spécialisée, généralement en se basant
sur la redondance matérielle. Est alors crée un cluster de haute disponibilité (par
opposition à un cluster de calcul) : une grappe d’ordinateurs dont le but est d’assurer un
service en évitant au maximum les indisponibilités ;
- La mise en place de processus adaptés permettant de réduire les erreurs, et d’accélérer
la reprise en cas d’erreur.
Généralement la disponibilité calculée par la théorie en « neufs », c’est-à-dire
une solution avec un niveau de disponibilité de trois neufs est capable de remplir sa fonction
prévue 99,9% du temps, ce qui est équivalent à un temps d’arrêt annuel de 8,76 heures par an
si le système fonctionne 24heures sur 24, 7 jours sur 7 et 365 jours par an.
C’est pourquoi pour améliorer celle – ci, de nombreuses techniques sont mise en place et
utilisées, entre autre :
- La redondance des matériels et la mise en cluster
- La sécurisation des données
- La possibilité de renforcer le serveur « à chaud » (c’est-à-dire lorsque celui – ci
fonctionne)
- Et sécurisation des sauvegardes : externalisation, centralisation sur site tiers.
En dépit de toutes ses techniques et méthodes, la haute disponibilité exige le plus
souvent un local adapté : alimentation stabilisée, climatisation sur plancher, avec filtre à
particules, service de maintenance, service de gardiennage et de sécurité contre la malveillance
et le vol. ces critères sont les premiers à entrer en compte lors du choix d’un prestataire
d’hébergement (cas de la location d’un local à haute disponibilité).
Pour chaque niveau de l’architecture, pour chaque composant, chaque liaison entre, il
faut établir :
- Comment détecter une panne
29
22
www.uptimeinstitute.com consulté en ligne le 03 septembre 2022.
30
D. Planification de l’administration
Administrer un cluster décrit plusieurs rubriques relatives au cycle de vie d’un
cluster : création d’un nouveau cluster, mise à niveau des nœuds maître et des workers de votre
cluster, maintenance des nœuds (mise à niveau du noyau, par exemple) et mise à niveau de la
version de votre API de gestion d’un cluster en cours d’exécution.
D’une manière générale l’attente de l’administration des réseaux informatiques peut
être considérée comme les débouchés auxquels s’attendent les utilisateurs des réseaux
informatiques, mais d’une façon générale, les attentes d’une administration réseau doivent
permettre :
- L’extraction des informations des éléments du réseau au moyen d’outils d’un grand
nombre d’informations ;
- La réduction du volume d’informations au moyen de filtres afin de sélectionner les
informations significatives ;
- Le stockage des informations retenues dans une base de données d’administration ;
- De traitements sur ces informations
- Offrir des interfaces (utilisateur d’administration, opérateur réseau)
Pour une bonne administration d’un réseau, un bon administrateur a besoin des
différents niveaux de la prise des décisions d’administration :
Les décisions opérationnelles : sont des décisions à court terme, concernant
l’administration du réseau au jour et, la tenue de l’opération se fait à temps réel sur le
système ;
Les décisions tactiques : sont des décisions à moyen terme et concernant l’évolution du
réseau et l’application du politique à long ;
Les décisions stratégiques : sont des décisions à long terme concernant les stratégies
pour le futur en exprimant les nouveaux besoins et les désirs des utilisateurs
Ces trois principaux niveaux déterminent alors différents degrés de l’administration des réseaux
informatiques : la prévoyance, l’organisation, les commandements, la coordination.24
23
BAHATI SHABANI Eric « mise en place d’un VPN au sein d’une entreprise. Cas de la BRALIMA Sarl »,
mémoire de fin d’études présenté et défendu en vu de l’obtention du titre de licence en informatique de gestion, à
l’Institut Supérieur de commerce, Kinshasa 2011-2012. www.Mémoireonline.com
24
Cours d’administration, cours dispensé à l’Institut Supérieur du Bassin du Nil par Raphael YANDE Grevisse
PhD, BENI (R.D.C) en 2019
31
32
25
KAMONA Kipili Bernard, « Méthode de Conception des Architectures Réseaux », cours dispensé à la faculté
des sciences de l’informatique de l’UMK en 2018
34
Dans la transmission tous les ordinateurs d’un réseau Ethernet sont reliés à une
même ligne de transmission, et la communication se fait à l’aide d’un protocole appelé
CSMA/CD (carrier sense multiple access with collision detected) ce qui signifie qu’il s’agit
d’un protocole d’accès multiple avec surveillance de porteuse et détection de collision.26
26
www.informatique-gratuit.com , consulté en ligne le 07/09/2022
35
La tâche de l’administrateur est alors simplifiée, il n’a plus qu’à faire une
vérification ou réaliser une action en fonction d’une alerte déclenchée.27
27
Cours d’administration, cours dispensé à l’Institut Supérieur du Bassin du Nil par Raphael YANDE Grevisse
PhD, BENI (R.D.C) en 2019
37
FreeNAS : est un système d’exploitation pour NAS, pouvant être installé sur une
grande variété de matériels afin de sauvegarder et partager des ressources en ligne. Pointu et
performant, FreeNAS est aussi gratuit, ce qui en fait un choix de premier ordre pour quiconque
souhaiterait recycler un vieux PC en sauvegarde réseau… et bien plus encore.
FreeNAS est un système d’exploitation destiné aux Network Attached Storages
(NAS) et utilisant un système de fichiers totalement différent de ce qui se fait ailleurs, le ZFS.
Il permet d’utiliser son installation pour partager des données en utilisant des protocoles divers
comme le CIFS pour Windows ou le AFP pour Mac OS (entre autres, le NFS pour les OS à
base Unix est aussi supporté).
Sur le plan matériel, FreeNAS nécessite une configuration assez conséquente pour
un NAS. Primo, l’OS est exclusivement 64 bit. Deuzio, il convient d’utiliser au minimum 8 Go
de RAM. Le système peut fonctionner avec moins, mais les 8 Go sont une limite assurant la
parfaite opération dans tous les cas de figure. En utiliser moins, c’est risquer d’avoir des
ralentissements, des erreurs…
Dans un premier temps, nous allons passer par l’installation de notre système Windows serveur
2016 R2
38
I. Installation
Cette interface si dessous nous montre le début de notre installation donc nous allons appuyer
sur installer.
L’interface si dessous nous donne la possibilité de faire le choix de système que
nous voulons installer et puis vous cliquer sur suivant.
Figure
10:
paramétrage de sécurité serveur
Cette interface nous donne la possibilité de mettre le mot de passe après nous le confirmons et
II. Configuration
Figure 18: installation d’une machine virtuelle sur une machine virtuelle appelée Hyper-V
Host1.
Cette interface si haute nous montre une installation d’une machine virtuelle sur une machine
virtuelle appelée Hyper-V Host1.
45
Dans l’image ci-haut, nous ajoutons manuellement les disques pour continuer les
configurations
CONCLUSION GENERALE
Après un long moment passé dans l’investigation de la mise en place d’un système
informatique qui as rendu possible le regroupement des serveurs du réseau local de la Caisse
54
Nationale de Sécurité Sociale pour qu’ils fonctionnent comme un seul serveur, nous voici arrivé
au terme de notre travail de fin études en vue d’obtenir le grade de licencié en Ingénierie
Système Réseaux.
Le thème de notre travail est intitulé « Etude et mise en place d’un service de
clustering sous hyper – V dans un réseau local ». Pour une bonne démarche celui – ci est
subdivisé en deux parties dont : la partie théorique et la partie pratique, ces derniers font partie
des quatre chapitres constituant notre travail, hormis les parties introductives et la conclusion.
Le premier chapitre a porté sur l’étude détaillée de la technologie mise en place,
tandis que dans le second nous avons fait la description de la CNSS qui est notre champ de
recherche tout en soulignant son organisation et son fonctionnement, dans le troisième nous
avons présenté la conception des nouvelles infrastructures réseaux tout en présentant les
matériels, le protocole et la technologie utilisé, et dans le dernier nous avons présenté les
différentes étapes de l’installation et de la configuration de notre solution de clustering.
BIBLIOGRAPHIE
I. OUVRAGES
ANGELINE Koné supemir « sécurité informatique» IDGS, vol3 p.31
JEAN LUC Archambaud « sécurité réseaux » Ed, vol3, p.55
DIMITRI steff, « sécurité informatique », cerf, vol1, p. 83
MILTERANT François, « le système de distribution des fichiers » cerf, vol2, p10
CHAVAL Patrick « les equipement du reseau » PNR, vol, p.3
II. NOTE DU COURS
NYIRONGO Mike « Réseau 2 », cours dispensé a la faculté de science info, de l’umk en 2019
55