Vous êtes sur la page 1sur 62

Page |i

EPIGRAPHE

« Le cycle d’obsolescence des ordinateurs est devenu si rapide, que dans les
hypermarchés informatiques du futur, il y aura des décharges juste en face
des caisses enregistreuses »

- Dave Barry
P a g e | ii

IN MEMORIAM

De tous ceux qui nous ont précédé, nous pensons en particulier à notre mère Apio
Pachuwegi Esther que Dieu a permis de nous quitter très tôt ! L’amour qui nous a lié
sera à jamais plus fort que tout, même plus que cette mort qui nous a séparé.
Paix à ton âme !
P a g e | iii

DEDICACE

A ma tante Ucanda Nadège, quoi que je fasse ou quoi que je dise, je ne saurai point
te remercier comme il se doit ;

A mon oncle Ucircan James, qui m’a toujours encouragé à aller au-delà de mes
limites ;

A tous ceux qui me sont chers.

- Rondo Madhe Daniel


P a g e | iv

REMERCIEMENT

Tout d'abord, nous tenons à remercier Dieu le Tout Puissant pour la santé, la
protection, le courage et l’endurance durant cette période de réalisation de ce présent
mémoire.

Nous tenons à remercier sans exception toutes les autorités de l’USB, de la


FAGE, ainsi que le département de Système Informatique de Gestion, particulièrement
L’Ass Maliro Fabrice pour son dévouement et courage.

Nous exprimons notre profonde reconnaissance au Chef des Travaux Mumbere


Nguramo Augustin, Directeur de ce Mémoire et Msc. Ir Mukuku Mudigongo Christian,
qui, malgré leurs nombreuses occupations, ont accepté de prendre la direction de ce
mémoire. Je remercie parallèlement Me. Ir Agenorwoth Acira Justin qui par son
expérience dans le domaine, sa disponibilité et ses conseils m’ont guidé tout au long de
mon cursus universitaire. Merci aussi au service IT de nous avoir disposer un de leur
mini-ordinateur pour l’implantation de notre solution.

Nous restons infiniment reconnaissant à nos tantes et oncle : Ucanda Nadège


Mwambayi, Akelo Kawambe Adeline, Ucircan Djalum James pour leurs soutiens
morals, spirituels et financières.

Nous adressons nos remerciements à tous nos frères et sœurs, cousins et cousines
: Amari Joseph, Nyirumbe Divine, Kenedy wakung’a, Joyce Ambatsiyo, Clara Ayiyo,
Biwaga Madhe, Uwekomu Christine, Ajabu Akudhi, Dora Madhe, Patricia Djalum,
Kerber Linda, Hans Djalum, Beric Nyalum Lydie et Armel Bergen Djalum d’avoir été
toujours présent pour nous ;

Nous n'oublions pas nos ami(e)s et camarades de la promotion RI 2021-2022


notamment : Katusabe Naomi, Kahindo Nadege, Baraka Anyozo, Ngiefu Michel,
Muhindo Japhet, Ngone Guylain, Malia Dido, Umira Misckael, Alesi Wonder, Balinda
Jacob, Mukanirwa Alicia, Alema Gisele, Kasongo Virginie, Faida Sophie, Mananu
Grace, Alfani Isaac, Nobirabo Elie et Kansime Esther avec qui nous avons passé nos
meilleurs et pire moment de notre cursus universitaire ensemble.
Page |v

RESUME

C’est évident que chaque entreprise grandissante est à la quête de la


simplification, de la rapidité et surtout de la disponibilité des informations. Des
établissements informatiques, a l’occurrence les institution d’enseignement
supérieur et universitaire ne font pas d’exception à cette quête. C’est pourquoi afin
de répondre aux besoins de haute disponibilité dans un environnement client-serveur,
nous avons donc choisi l’une des principales solutions de haute disponibilité
existante aujourd’hui sur le marché mondial des TICs, en l’occurrence le Clustering
avec basculement dans l’environnement Windows Server. Autrement dit, nous avons
recouru à la technique du clustering avec redondance du serveur dans l’optique
d’atteindre une haute disponibilité des ressources partagées.

Mots clés : Serveur, Active Directory, Clustering, Basculement, Haute disponibilité.


P a g e | vi

ABSTRACT

It is obvious that each growing company is in search of simplification, speed


and above all the availability of information. Computer establishments, in this case
higher education and university institutions, are no exception to this quest. This is
why, in order to meet high availability needs in a client-server environment, we have
chosen one of the main high availability solutions existing today on the global ICT
market, in this case Clustering with failover in the Windows Server environment. In
other words, we used the technic of clustering with server redundancy in order to
achieve high availability of shared resources.

Keywords: Server, Active Directory, Clustering, Failover, High availability.


P a g e | vii

SIGLES ET ABREVIATION

ADDS : Active Directory Domain Services


ASBL : Association Sans But Lucratif
DHCP : Dynamic Host Configuration Protocol
ETCN : Ecole de Théologie au Congo
ETEB : Ecole de Théologie Evangélique de Bunia
FAGE : Faculté d’Administration et de Gestion
FTP : File Transfer Protocol
GB : Giga Byte
IBM : International Business Machines Corporation
IR : Ingénieur
ISP : Internet Service Provider
ISTB : Institut Supérieur de Théologie de Bunia
IT : Information and Technology
LDAP : Lightweight Directory Access Protocol
ME : Maître
MSC : Master of Science
NC : Networking Computing
ND : Networking Device
QOS : Quality Of Service
RAM : Random Access Memory
RDC : République Démocratique du Congo
SIG : Système Informatique de Gestion
TIC : Technologie de l’Information et de la Communication
UML : Unify Modeling Language
UP : Unified Process
USB : Université Shalom de Bunia
UTP : Unshielded Twisted Pair
P a g e | viii

LISTE DES FIGURES

Figure 1: Architecture en cluster .............................................................................12


Figure 2: Architecture du système existant..............................................................32
Figure 3: Proposition de la nouvelle architecture ...................................................34
Figure 4:Le diagramme de contexte statique ..........................................................37
Figure 5: Le diagramme de cas d'utilisation globale ..............................................38
Figure 6: Diagramme d'activité global ...................................................................41
Figure 7: Le diagramme de séquence administrateur pour le cas d’utilisation
accéder au serveur ...................................................................................................42
Figure 8: Le diagramme de séquence utilisateur pour le cas d’utilisation accéder
au serveur .................................................................................................................42
Figure 9: Le diagramme de séquence administrateur pour le cas d’utilisation
s'authentifier .............................................................................................................43
Figure 10: Le diagramme de séquence utilisateur pour le cas d'utilisation
s'authentifier .............................................................................................................43
Figure 11: Diagramme de séquence pour le cas d'utilisation gérer les comptes ....44
Figure 12: Diagramme de séquence pour le cas redondance .................................44
Figure 13: Le diagramme de déploiement ...............................................................45
Figure 14: Tableau de bord du serveur ...................................................................46
Figure 15: Installation du serveur DNS et le services AD DS.................................46
Figure 16: Processus d'installation DNS.................................................................47
Figure 17: Promotion du serveur en contrôleur de domaine ..................................47
Figure 18: Vérification de la configuration requise ................................................48
Figure 19: Promotion du serveur terminer..............................................................48
Figure 20 : Test de disponibilité sur le premier serveur .........................................49
Figure 21: Test de disponibilité sur le deuxième serveur ........................................49
P a g e | ix

SOMMAIRE

EPIGRAPHE ...........................................................................................................................i
IN MEMORIAM................................................................................................................... ii
DEDICACE .......................................................................................................................... iii
REMERCIEMENT ..............................................................................................................iv
RESUME ................................................................................................................................ v
ABSTRACT...........................................................................................................................vi
SIGLES ET ABREVIATION ............................................................................................ vii
LISTE DES FIGURES ...................................................................................................... viii
0. ..........................................................................................................................INTRODUCTION
................................................................................................................................................. 1
0.1. Problématique .................................................................................................................. 3
0.2. Hypothèse ......................................................................................................................... 5
0.3. Choix et Intérêt du sujet ................................................................................................. 5
0.4. Objectif du travail ........................................................................................................... 5
0.5. Méthode et techniques ..................................................................................................... 6
0.6. Etat de la question ........................................................................................................... 7
0.7. Délimitation du sujet ....................................................................................................... 8
0.8. Subdivision du travail ..................................................................................................... 9
0.9. Difficultés rencontrées ..................................................................................................... 9
CHAPITRE 1 : REVUE DES LITTERATURES ET PRESENTATION DU
MILIEU D’ETUDE ............................................................................................................. 10
1.1. Revue des littératures .................................................................................................... 10
1.2. Concept de base ............................................................................................................. 13
1.3. Présentation du milieu d’étude ..................................................................................... 20
CHAPITRE 2 : METHODOLOGIE ET ANALYSE DE L’EXISTANT ....................... 23
II.1. METHODOLOGIE ET MODELISATION.............................................................. 23
II.2. TECHNIQUES UTILISEES ...................................................................................... 26
II.3. LES OUTILS UTILISES ............................................................................................ 27
II.4. LANCEMENT DU PROJET ...................................................................................... 28
II.5. ETUDE DE L’EXISTANT......................................................................................... 32
II.6. DIAGNOSTIC DE L’EXISTANT.............................................................................. 32
II.7. PROPOSITION DE LA SOLUTION ........................................................................ 34
Page |x

II.8. CRITIQUE DE LA NOUVELLE SOLUTION ........................................................ 34


CHAPITRE 3 : ANALYSE ET MISE EN ŒUVRE DE LA SOLUTION ..................... 35
III.1. ANALYSE DE L’EXISTANT................................................................................... 35
III.1.1. Spécification des besoins ......................................................................................... 35
III.2. Présentation des cas d’utilisation.............................................................................. 36
III.3. Les diagrammes .......................................................................................................... 37
III.4. MISE EN ŒUVRE DE LA SOLUTION ................................................................. 45
CONCLUSION .................................................................................................................... 50
BIBLIOGRAPHIE............................................................................................................... 51
Page |1

0. INTRODUCTION

Depuis l'avènement relativement récent de la conquête informatique, les systèmes


matériels et logiciels ont gagné régulièrement en complexité et en puissance. Ils ont
envahi tous les recoins de notre vie quotidienne et sont désormais incontournables dans
la majorité des secteurs clefs de notre société. Peu de domaines ont échappé à cette
révolution au point que la cohésion de nos sociétés fortement industrialisées reposent sur
la disponibilité de systèmes complexes qui rythment notre activité de tous les jours : Les
transactions bancaires, les télécommunications, l'audiovisuel, Internet, le transport de
personnes ou de biens (avion, train ou voiture), les systèmes d'informations des
entreprises, etc. (Anon., 2004).

Ces systèmes font partie de notre mode de vie que toute Interruption inattendue
de ces services tourne rapidement à la catastrophe. Car, comme notre dépendance à de
tels systèmes augmente, il en va de même de la gravité des pannes matériels ou autres
dysfonctionnements logiciels : Ceux-ci peuvent se révéler simplement gênants ou
amusants mais peuvent aussi résulter en une perte significative de profit ou mettre en
danger l'intégrité de personnes, voire des populations. Produire des systèmes fiables
demande de passer beaucoup de temps en étude et en analyse, sans garantie du résultat.
Heureusement, il existe des techniques simples permettant de pallier à la faillibilité des
systèmes complexes, qu'ils soient matériels ou logiciels. Plutôt que de chercher à rendre
ces systèmes fiables, on peut inverser la démarche et intégrer à la source la notion de
panne dans l'étude de ces systèmes : Si l'on peut prévoir la panne d'un composant matériel
ou logiciel, on peut alors l'anticiper et mettre en œuvre une solution de substitution. On
parle alors de disponibilité du service, voire de Haute Disponibilité selon la nature de
l'architecture mise en place (Anon., 2004).

De plus, le réseau informatique a connu lui aussi des améliorations dans le but de
faciliter le travail pour les utilisateurs et de présenter un système qui répond aux
exigences des clients. Alors, ces améliorations portent sur le plan qualitatif ainsi que
quantitatif des solutions proposées. Parmi les techniques auxquelles recourent ces
entreprises afin de perfectionner leurs prestations et d’anticiper sur une éventuelle panne
nous citons le clustering qui est une technique permettant une haute disponibilité de
ressources partagées dans un réseau informatique (Ikherbane & Lounes, 2014).
Page |2

La continuation des activités est la capacité d'une entreprise à résister aux pannes
et à exploiter des services importants normalement et sans interruption conformément
aux accords de niveau de service prédéfinis. Pour atteindre un niveau de continuité
d'activité que vous souhaitez, un ensemble de services, de logiciels, de matériel et les
procédures doivent être sélectionnées, décrites dans un plan documenté, mises en œuvre
et pratiquées régulièrement. La solution de continuité d'activité doit traiter les données,
l'environnement opérationnel, les applications, l'environnement d'hébergement
d'applications et l'interface utilisateur final. Tous doivent être disponibles pour livrer un
bien, solution complète de continuité des activités (IBM, 2020).

Les solutions de haute disponibilité offrent un basculement entièrement


automatisé vers un système de sauvegarde afin que les utilisateurs et les applications
puissent continuer à fonctionner sans interruption. Les solutions haute disponibilité
doivent avoir la capacité de fournir un point de récupération immédiat. En même temps,
ils doivent fournir une capacité de temps de récupération qui est bien meilleur que le
temps de récupération que vous rencontrez dans une topologie de solution non hautement
disponible (IBM, 2020).

Il existe plusieurs façons d'atteindre une haute disponibilité pour un serveur


informatique, mais souvent l'objectif est de créer de la stabilité et de la redondance dans
le système. Une façon simple de garder un système stable consiste à éviter d'y apporter
des modifications. De plus, à la hauteur exigence de disponibilité, il est souvent
nécessaire de fournir de nouvelles fonctionnalités au serveur et apporter de nouvelle
stratégie pour sa stabilité, mais apporter des modifications à un système peut être un
risque et pourrait introduire de l'instabilité dans le système (Nilsson, 2018).
Page |3

0.1. Problématique

Toute recherche, analyse ou étude a comme point de départ, une situation perçue
comme problématique, c'est-à-dire qui cause l’inconfort et qui, par conséquent, exige une
explication. Cette situation survient lorsqu’il existe un écart entre la conception et la
perception de la réalité. C’est cet écart qui est à l’origine du problème de recherche.

A l'origine, les ordinateurs étaient utilisés pour des besoins spécifiques, par une
population réduite de personnes qui connaissaient tous les aspects de leur exploitation.
Des raisons économiques, d'adéquation aux besoins, d'amélioration de performances,
etc.…, ont entraîné une évolution de cette exploitation. Cette évolution a conduit à
l'introduction de plusieurs concepts successifs (Carrez, s.d.).

Aux Etats unies, la disponibilité des serveurs est une considération importante pour
la mise en place d’un système informatique. Des études démontrent que le coût moyen
d’une interruption de réseau s’élève à environ 5 600 $ par minute ou à plus de 300 000 $
par heure. Bien entendu, les petites entreprises n’ont pas les moyens financiers
conséquent pour assumer des coûts de cette ampleur, mais il y en aura tout de même. Les
entreprises disposant de plusieurs serveurs doivent connaître les limites de leurs systèmes
informatiques et savoir comment une meilleure architecture de serveur Web peut
contribuer à leur protection. Le cas récent du réseau social Facebook, actuellement Meta
qui a connu une panne liée à un problème de DNS (Domain Name System), un service
indispensable pour qu’un nom de domaine puisse effectivement renvoyer vers l’adresse
du site demandé.

En Europe, la récente étude Ponemon Institute révèle que les datacenters ont connu
en moyenne 2,4 arrêts totaux par an, d’une durée moyenne de plus de deux heures (138
minutes). Plus de la moitié (54%) de tous les datacenters de base n’utilisent pas les
meilleures pratiques en matière de conception et de redondance des systèmes, et 69%
affirment que leur risque de panne imprévue augmente en raison de contraintes de coûts.
Une précédente étude Ponemon Institute réalisée en 2018 rappelait également que le coût
moyen d’une panne d’un Datacenter est d’environ 9000 $/minute. Ces chiffres incluent
le coût de détection et de récupération après une panne, ainsi que les pertes de
productivité, les pertes de revenus, le taux de désabonnement des clients et les atteintes
à la réputation.
Page |4

L’Afrique assiste à une multiplication des attaques dirigées contre des


infrastructures critiques. L’agence de Sécurité nationale (National Security Agency) du
Nigeria et la municipalité de Johannesburg ont toutes deux été victimes d’attaques ayant
entraîné une interruption des services ou une fuite d’informations sensibles.

En RDC, a l’année 2021, tous les sites web avec le domaine de premier niveau
appartenant à la République Démocratique du Congo auraient pu être déconnectés,
piratés ou rendu inaccessible suite à une panne sur le serveur sur lequel tous les sites avec
le domaine .cd sont hébergés ; l’an dernier, la RD Congo a fait face au même problème ;
Le pays utilisait de domaine scpt-network.com pour les serveurs de noms et l’ont laissé
expirer. Tous les noms de domaine en .cd ne sont pas tombés complètement en panne
même si bon nombre étaient inaccessibles, car le pays disposait également des serveurs
de noms sous un autre nom de domaine qu’il louait à un grand fournisseur de réseau
africain. Le nom de domaine scpt-network.com a été réenregistré par la suite par un
hacker éthique qui l’a heureusement rendu au registre .cd (DJOYUM, 2021).

L’Université Shalom de Bunia n’échappe pas à toutes ces réalités, il y a trois ans
passés, le serveur hébergeant le système d’information scolaire, Baruch SIS a été volé
par des inconnu. L’Université Shalom de Bunia a aussi, à travers son département de
système informatique de gestion mis à la disposition de ses étudiants un laboratoire
informatique avec la technologie N-devices qui fonctionne très bien, néanmoins il y a
certains problèmes qui se posent ; le serveur n’est pas équipé pour garder l’accès aux
services lors d’une panne matériel ou logiciel de très haut niveau, mais aussi lors de la
coupure électrique, ou si le serveur est corrompu tous les poste clients n’ont plus Access
aux ressources du serveur central.

De cette problématique, une nécessité de prévenir les cas des pannes logiciel,
matériels ou autres catastrophes devient de plus en plus importante et c’est pour cette
raison que nous avons opté de mettre en place un serveur cluster avec basculement sous
l’environnement Windows Serveur étant le système équipé actuellement par serveur.
Ainsi, deux questions s’imposent à savoir :

 Quel mécanisme permettrait de rendre disponible les ressources du


serveur en cas de vol, panne, avarie ou dysfonctionnement ?
 Par quel moyen y parvenir ?
Page |5

0.2. Hypothèse

La mise en place d’un serveur avec basculement nous permettrait de garantir la


disponibilité et la redondance des services pour le labo SIG par l’entremise du system de
clustering. En effet, les spécialistes en la matière convergent sur un fait selon lequel, le
cluster forme un système informatique plus fiable car il représente un ensemble où le
stockage des données est redondant sur chaque ordinateur. Ainsi, le cluster offre une
meilleure qualité de service (QoS) aux utilisateurs.

0.3.Choix et Intérêt du sujet

0.3.1. Choix du sujet


Le choix de ce thème part d’un constat personnel fait au sein du labo SIG de
l’Université Shalom de Bunia, relevant des différents problèmes d’accessibilité que nous
même étant utilisateur du dit laboratoire avons constaté.

0.3.2. Intérêt du sujet


a) Sur le plan académique
Il permet de terminer notre étude en vue de l’obtention du titre de licencié en
faculté d’administration et gestion informatique département de réseau informatique mais
aussi la mise en pratique de la connaissance théorique acquise pendant notre parcours
universitaire, précisément en réseau informatique.

b) Sur le plan scientifique


Ce travail est un élément de référence à nos cadets et aux chercheurs scientifiques
qui vont emboîter le domaine de la gestion des serveurs précisément.

c) Intérêt personnel
Ce travail nous a permis d’intensifier notre savoir sur le fonctionnement des
serveurs ainsi que les autres éléments concernant la gestion d’un serveur.

0.4. Objectif du travail


Ce travail poursuit les objectifs suivants :

0.4.1. Objectif général


Ce travail a pour objectif général de mettre en place un serveur redondant pour le
laboratoire informatique de département du système informatique de gestion pour assurer
la disponibilité des services aux machines clientes.
Page |6

0.4.2. Objectifs spécifiques


Ce travail a pour objectifs spécifiques :

- Mettre en place un serveur secondaire avec redondance ;


- Synchroniser le répertoire active Directory ;
- Mettre un wifi pour l’accès sans fil (Hors des N-devices) ;
- Instaurer une authentification radius pour la sécurité.

0.5.Méthode et techniques

0.5.1. Méthode
A ce qui concerne le présent travail, nous avons utilisé le processus unifié UP qui
à travers ses quatre phases et neuf disciplines nous a permis d’aboutir au bout de ce projet.
A travers le langage de modélisation UML dans la réalisation des modèles concernant le
serveur cluster. Grâce à cette méthode, nous avons analyser le système existant du labo
SIG faisant objet de notre travail et mettre en place une solution informatique.

0.5.2. Techniques
- Technique d’observation : elle nous a aidé à faire une analyse personnelle après
avoir observé et palpé les fonctionnements du système existant. Partant de cette
observation, nous avons eu le temps de faire une descente sur terrain pour assimiler
ce que font les acteurs pour comprendre et en tirer les conséquences.
- Technique d’interview libre : elle nous a permis d’échanger avec le gestionnaire
du labo ainsi que les étudiants qui utilisent le laboratoire.

- La documentation : cette technique nous a aidé à enrichir le travail au travers de


différents documents auxquels nous allons faire usage et qui nous permettrons de
réaliser ce travail.
Page |7

0.6. Etat de la question

Il y a quelques décennies à peine, aucune entreprise n’avait de serveurs. Ils n’ont


même pas utilisé ceux de tiers. En fait, dans le monde des affaires, les fonctions des
serveurs étaient à peine connues, et il n’était pas non plus conçu ce qu’ils pouvaient
apporter à une entreprise. Donc personne ne s’inquiétait au sujet des serveurs en panne.
Cependant, avec la vulgarisation des réseaux et d’Internet, les choses ont changé. Les
serveurs font désormais partie de la vie de nombreuses entreprises, prenant en charge
certaines tâches clés afin de pouvoir fonctionner au quotidien. Maintenant, comme vous
pouvez l’imaginer, dans ce monde dans lequel nous vivons, nous sommes toujours
exposés à l’inattendu. Rien n’est à l’abri d’une défaillance potentielle ou d’une perte de
performances, et cela inclut également les serveurs. Pour certaines entreprises, un serveur
en panne peut être une catastrophe mineure, voire majeure (Cano, 2021).

En France, la direction des bibliothèques, des musées et de l'information


scientifique et technique (DBMIST), dans le cadre de la politique engagée par le ministère
de l'Education nationale en faveur de l'information scientifique et technique à développer
un serveur informatique pour la gestion des activités de sa bibliothèque académique avec
quatre objectifs principaux : mieux gérer, afin de la rendre plus attractive et efficace, la
diffusion de cette information par l'intermédiaire des bibliothèques universitaires et des
musées, ce qui passe par l'informatisation de la gestion de leur information; offrir à la
demande de création de banques de données, en provenance tant de l'Université que du
secteur recherche, les moyens de s'épanouir en proposant une machine et une assistance,
et de manière plus générale, aider au développement du génie logiciel dans le domaine
documentaire et la bibliothéconomie; améliorer la communication dans le monde
universitaire par l'implantation, puis l'interconnexion de systèmes télématiques
d'information; permettre une meilleure circulation de l'information publiée, grâce à un
service d'aide à l'édition électronique (DUBRAY, 1984).

Notre travail n’est pas le premier à aborder l’étude sur la mise en place d’un
serveur, il Ya aussi certains auteurs s’en étaient intéressé avant notre étude, parmi les
prédécesseurs nous citons :
Page |8

 (Rohaut & Sabourdain, 2020), dans leurs ouvrage intitulé haute disponibilité
sous Linux, ont démontré les différentes stratégies à mettre en place pour
déploier un système de haute disponibilité sous l’environnement Linux.

 (Lounes, 2014) Dans son mémoire de fin d’étude sur la : « Mise en place des
solutions du clustering sous Windows Serveur 2008 R2 » leur objet d’étude était
de mettre en place deux solutions du clustering, l’une relative à l’équilibrage de
la charge réseau, l’autre ayant trait à la redondance des données. Autrement dit,
ils ont recouru à la technique du clustering dans l’optique d’atteindre une haute
disponibilité des ressources partagées.
 (Kamilia, 2013) Dans son mémoire intitulé : « Migration d’une infrastructure
réseau de Windows server 2003 ver Windows server 2008 R2 » son mémoire
s’est concentré sur les problèmes de la migration d’un server équipé de Windows
2003 server vers Windows 2008 server notamment les avantages, les
inconvénients, les nouveautés de Windows server 2008 R2 ainsi les différentes
méthodes utilisées pour y parvenir.
 Patrick Senga, (2013) : quant à celui-ci, il a présenté un mémoire du thème «
Serveurs d'optimisation et de sécurisation du réseau de l'UNILUK ». Il est parti
d’un objectif primordial qui est de mettre en place un serveur mandataire des
fichiers qui est en mesure de répondre aux critères habituellement utilisés par un
administrateur réseau de l'entreprise. Pour lui l’aspect téléchargement serait de
même lent suite à mauvaise gestion de bande passante par les administrateurs de
réseau.
Le point de divergence entre notre travail et ceux de nos prédécesseurs est que le
nôtre traite de la mise en place d’un serveur cluster avec redondance pour ainsi rendre
une haute disponibilité des ressources du serveur.

0.7. Délimitation du sujet

Pour bien mener notre étude, nous l’avons borné dans le temps et dans l’espace.
Dans l’espace, elle concerne le laboratoire informatique de département du Système
Informatique de Gestion de l’Université Shalom de Bunia. En effet, dans le temps, les
informations exploitées dans ce mémoire couvrent une période allant de Avril 2022
jusqu’à Octobre2022.
Page |9

0.8. Subdivision du travail

Hormis l'introduction et la conclusion, notre travail est organisé en trois chapitres :

 Le premier s’intitule « Revue des littératures et présentation du milieu d’étude » ;


 Le deuxième chapitre « Analyse du système existant et le lancement du projet » ;
 Le troisième chapitre concerne « Mise en œuvre de la solution ».

0.9. Difficultés rencontrées

Initialement le présent projet était destiné à être exécuter avec le serveur


SIS, mais après l’inadaptation des ressources matériels et logiciel récuses et après
plusieurs tentatives de déploiement de ce dernier avec moins de 30 % d’atteinte
des objectifs assignés dû à la cause susmentionnée, nous nous sommes vu obligés
de changer l’environnement au profit de serveur du labo SIG. Ainsi nous
recommandons pour son déploiement à grande échelle de :

 Reconduire la première option, celle de la création d’un serveur redondant


pour le Système d’Information Scolaire (Baruch SIS) ;
 Pour la solution que nous avons proposée : Implanter un serveur
d’application pour permettre ainsi de déploier les applications, les mises
en jour ainsi que les correctifs sur les machines clientes.
Nous n’avons pas eu l’accès permanent à la salle de serveur pour
l’implantation de notre solution directement sur le serveur suite aux restriction
d’accès mais aussi pour des raisons de sécurités des matériels stockés dans ladite
salle de serveur ; raison pour laquelle nous avons été obligé de nous procurer nos
propres ordinateurs comme serveurs.
P a g e | 10

CHAPITRE 1 : REVUE DES LITTERATURES ET PRESENTATION DU MILIEU


D’ETUDE
1.1.Revue des littératures
1.1.1. Introduction aux clusters

Les clusters sont apparus au moment de la faillite du modèle de


supercalculateur et alors que les processeurs devenaient de plus en plus rapides.
L'enjeu a consisté, à partir de la fin des années 80, à mettre en place ce que les
ingénieurs appelaient alors un "multi-ordinateur" (en 1987, l'université du Mississipi
a commencé à travailler sur un cluster basé sur le Sun 4/110). C'est toutefois le projet
Beowulf - l'utilisation d'un système d'exploitation Linux sur des PC communs - qui
a véritablement lancé l'intérêt pour les clusters, ces grappes d'ordinateurs qui
fournissent en commun un travail de calcul en parallèle sur un seul problème
complexe. Le coût et la modularité d'un cluster le rendent moins onéreux qu'un
superordinateur (Repetti & Cardona, s.d.).

1.1.2. Aspects global des clusters

Selon (Repetti & Cardona, s.d.), par définition, la productivité au sein d’une
structure d’entreprise ou autre structure commerciale constitue une mesure de
l'utilisation efficace des facteurs de production, c'est-à-dire de l'ensemble des moyens
techniques, financiers et humains dont dispose cette entité. Cette productivité doit
être optimale et surtout ininterrompue, en effet l’arrêt même momentané d’un module
du système d’informations peut paralyser le bon fonctionnement de l’entreprise
pendant la période de remise en production du maillon manquant.

Il suffit de prendre l’exemple d’un serveur de messagerie qui ne fonctionne


plus pendant une demi-journée suite à un disque dur défectueux, le temps de le
remplacer et de faire la restauration ; le service commercial ainsi que la direction ne
peuvent plus répondre aux appels d’offres, le service clients ne peut pas faire le suivi
des réclamations, le service technique ne peut plus passer de commandes. La structure
est paralysée pour tous les échanges de courrier électronique, qui représente un
pourcentage conséquent de la gestion des activités au sein d’une structure
commerciale. Les résultats sont radicaux puisque l’entreprise cumule des contrats
perdus, des bénéfices en moins, des heures de travail perdues, des sanctions pour
P a g e | 11

l’équipe de commerciaux et pour le service informatique... Pour éviter ce genre de


scénario catastrophe certains architectes ou administrateurs de systèmes
d’informations décident d’implémenter un service de cluster sur les serveurs
hébergeant les applications critiques.

1.1.3. Cluster de haute disponibilité

Les clusters dit à haute disponibilité ont été créés pour prévenir contre les
failles hardware et software d'une seule machine, et ceci afin de garder l'ensemble des
services d'un système disponible du mieux possible. La redondance, le
fonctionnement du cluster et l'assurance contre les pertes peuvent être garanties à 99,9
pourcent.
1.1.4. Les solutions apportées
a. Au niveau matériel
Concept de processeur de secours susceptible de venir remplacer un
processeur défaillant, Echange, en fonctionnement, des composants défaillants. Ces
solutions sont souvent propriétaires :
 Continuum Stratus
 Netraft 1800 de Sun
 IBM sur serveur S 390
b. Au niveau logiciel
 Microsoft:
 Architecture Microsoft Cluster Server MSCS;
 Linux:
 Mission critical;
 Mosix o Beowulf o LVS.
P a g e | 12

1.1.5. Les apports des clusters


 Haute disponibilité (Availability) des ressources sur le cluster, celles-ci sont
garanties disponibles à 99,9 % du temps. Dans le cas où un des nœuds ne
pourrait plus fournir des réponses aux requêtes des clients, alors les autres
nœuds du cluster prennent le relais. Ainsi la communication avec les clients
et l’application hébergée ou autres ressources sur le cluster ne subit pas
d’interruption ou une très courte interruption.
 Adaptabilité : (Scalability) : il est possible d’ajouter un à plusieurs nœuds,
ou d’ajouter des ressources physiques (disques, processeurs, mémoire vive) à
un nœud du cluster. En effet, il est possible que de part les trop nombreuses
requêtes sur le serveur que celui-ci soit en saturation au niveau de la charge
processeur, mémoire ou autre, dans quel cas il est nécessaire d’ajouter des
éléments, voir un autre nœud que l’on mettra alors en mode actif.
 Évolutivité : Lorsque la charge totale excède les capacités des systèmes du
cluster, d’autres systèmes peuvent lui être ajoutés. En architecture
multiprocesseur, pour étendre les capacités du système, il faut dès le départ
opter pour des serveurs haut de gamme coûteux autorisant l'ajout d'autres
processeurs, de lecteurs et de la mémoire supplémentaires.
1.1.6. Architecture

Sur le plan technique, le clustering consiste à mettre en grappe des serveurs


(nœuds) qui partagent des périphériques communs en se répartissant éventuellement
la charge du traitement. Les unités de stockage doivent être communes, et il faut un
bus de communication entre les différents serveurs.

Figure 1: Architecture en cluster


P a g e | 13

1.2.Concept de base

1.2.1. Le serveur

Un serveur réseau est un ordinateur spécifique partageant ses ressources avec


d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande
d’un client. En fonctionnement, un serveur répond automatiquement à des requêtes
provenant d'autres dispositifs informatiques (les clients), selon le principe dit client-
serveur. Le format des requêtes et des résultats est normalisé, se conforme à
des protocoles réseaux et chaque service peut être exploité par tout client qui met en
œuvre le protocole propre à ce service (Anon., 2022).

a) Type des serveurs


Il existe plusieurs types de serveur parmi lesquels nous pouvons citer :
 Serveur web : Chaque fois que vous demandez une page web, vous passez
par un réseau Internet à partir d’un serveur web.
 Serveur de fichiers : Il conserve les fichiers partagés par plusieurs
ordinateurs dans un emplacement commun. Un utilisateur peut extraire un
document depuis son ordinateur, le traiter et l’enregistrer de nouveau sur le
serveur.
 Serveur d’applications : Il stocke et permet de partager des données
(commerciales, comptabilité, etc.) accessibles depuis tous les postes reliés
au serveur informatique. Il peut traiter les informations de manière à n’en
extraire que les données souhaitées par l’ordinateur.
 Serveur d’impression : Il permet de partager une ou plusieurs imprimantes.
 Serveur de messagerie : Il gère les messages en distribuant le courrier
électronique aux ordinateurs et en les stockant de manière à permettre un
accès à distance.
b) Le modèle client-serveur
Le modèle ou l’architecture client-Serveur est un mode de dialogue entre deux
processus, le premier appelé client demande l’exécution de services au second appelé
serveur. Ce dernier accomplit les services et envoie en retour des réponses.
P a g e | 14

En général, un serveur est capable de traiter les requêtes de plusieurs clients


et aussi permet de partager des ressources entre plusieurs clients. Dans un
environnement purement client/serveur, les ordinateurs du réseau (les clients) ne
peuvent voir que le serveur, c’est l’un des principaux atouts de ce modèle (Lounes,
2014).

- Un client : C’est le processus demandant l’exécution d’une opération à


un autre processus par envoi d’un message contenant le descriptif de
l’opération à exécuter et attendant la réponse à cette opération par un
message en retour ;
- Serveur : C’est un processus accomplissant une opération sur demande
d’un client ;
- Requête : C’est un message transmis par un client à un serveur décrivant
l’opération à exécuter pour le compte d’un client ;
- Réponse : C’est un message transmis par un serveur à un client suite à
l’exécution d’une opération contenant les paramètres de retour de
l’opération ;
- Middleware : C’est le logiciel qui assure les dialogues entre les clients et
les serveurs souvent hétérogènes.
c) Les caractéristiques du modèle client-serveur
Une architecture client-serveur se caractérise généralement par :

- Service : le serveur est le fournisseur de service. Le client est


consommateur de services ;
- Protocole : c'est toujours les clients qui déclenchent la demande de
service. Le serveur attend passivement les requêtes des clients ;
- Partage des ressources : un serveur traite plusieurs clients en même
temps et contrôle leurs accès aux ressources ;
- Localisation : le logiciel client-serveur masque aux clients la localisation
du serveur ;
- Hétérogénéité : le logiciel client-serveur est indépendant des plates-
formes matérielles et logicielles ;
P a g e | 15

- Redimensionnement : il est possible d'ajouter et de retirer des stations


clientes. Il est possible de faire évoluer les serveurs ;
- Intégrité : les données du serveur sont gérées sur le serveur de façon
centralisée. Les clients restent individuels et indépendants ;
- Souplesse et adaptabilité : on peut modifier le module serveur sans
toucher au module client. La réciproque est vraie. Si une station est
remplacée par un modèle plus récent, on modifie le module client sans
modifier le module serveur.
d) Avantages et inconvénients su modèle client-serveur
 Avantages
L'intérêt des réseaux Client/serveur est de réunir deux avantages
complémentaires, l'indépendance et la centralisation :

- Flexibilité : il est aisé de supprimé, modifier ou ajouté des entités


(Clients) au réseau sans perturber son fonctionnement ;
- Exploitation : il est facile d’utilisation (réparation et administration)
- Centralisation : elle permet de centraliser les informations de la base de
données et de répondre à un grand nombre de requêtes simultanées de la
part des clients.
 Inconvénients
Toutefois, L'architecture client/serveur présente quelques défauts dont :

- Un coût élevé dû à la technicité du serveur ;


- Un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur, étant donné que tout le réseau est architecturé autour de lui.

1.2.3. Le clustering

Le cluster (grappe en français) est un terme anglais utiliser pour désigner un


bloc, mais en informatique, un cluster est un groupe d'ordinateurs indépendants qui
collaborent pour exécuter un jeu commun d'applications et donner au client et à
l'application une image unique du système. L'objectif du clustering est de développer
les capacités de montée en charge, la disponibilité et la fiabilité entre les multiples
niveaux d'un réseau (Kamilia, 2013).
P a g e | 16

En d'autres termes, un cluster peut être :

 Soit un ensemble d'ordinateurs connectés en réseaux et capable de traiter un


même travail ;
 Soit un ensemble d'ordinateurs connectés en réseaux dans le but de répartir
des tâches sur chaque machine du cluster.
Les principales problématiques auxquelles répondent les clusters sont liées à
la recherche de puissance et à la diminution du temps d'exécution de tâches. De plus,
le cluster forme un système informatique plus fiable car il représente un ensemble où
le stockage des données est redondant sur chaque ordinateur (Anon., 2022).

Ainsi, le cluster (quel qu’il soit) offre une meilleure qualité de service (QOS)
aux utilisateurs. Enfin, le cluster reste un système facilement administrable et
modifiable. En effet, toutes les machines sont redondantes au niveau système et donc
il suffira de créer un "master" système pouvant s'installer sur toute les machines. De
plus, il suffira à un administrateur d'intégrer de nouvelles machines dans l'ensemble
pour augmenter la puissance de son système (Anon., 2022).

Le clustering présente les avantages suivants :

 Haute disponibilité : Lorsqu’une application ou un ordinateur en cluster subit


une défaillance, le cluster redémarre l’application si possible ou la reporte du
serveur en panne sur un autre ordinateur du cluster ;
 Évolutivité : L’ajout d’ordinateurs au cluster étend les capacités des applications
compatibles avec les clusters ;
 Maniabilité : Les administrateurs peuvent déplacer des applications, des
services et des données d’un ordinateur à un autre au sein du cluster, ce qui
permet d’équilibrer manuellement et d’alléger la charge des ordinateurs sur
lesquels sont prévues des opérations de maintenance.
1.2.4. Les types génériques de cluster
L’idée de cluster est apparue au moment de la faille du modèle de
supercalculateur, et ainsi Pour faire face aux problèmes de l’indisponibilité et de la
charge dans les systèmes informatiques (Lounes, 2014).
P a g e | 17

a) Cluster a répartition de la charge


Les systèmes à répartition de charge permettent de distribuer l'exécution de
processus systèmes ou réseaux à travers les nœuds du cluster. Le nœud serveur fait la
tâche de réceptionner le processus et de le répartir sur la machine adéquate. Cette
dernière est en fait choisie : en fonction de sa charge (sa charge est faible) ou en
fonction de sa spécialisation, c'est à dire qu'elle seule pourra traiter la demande sur
l'ensemble des nœuds du cluster.

Ce type de cluster est surtout largement utilisé dans le domaine du réseau et


plus particulièrement sur les services lourds comme les serveurs WEB ou FTP. Ces
systèmes requièrent des applications qui examinent la charge courante des nœuds et
déterminent quel nœud pourra résoudre de nouvelles requêtes. Ainsi, chaque machine
se verra attribuer un processus et donc la qualité de service rendu s'en trouvera
meilleure. De plus, il évite les surcharges que peut subir une seule machine destinée
à répondre aux requêtes du réseau (Lounes, 2014).

b) Cluster de haute disponibilité


Les clusters dit à haute disponibilité ont été créés pour faire face contre les
failles hardware et software d'une seule machine, et ceci afin de garder l'ensemble des
services d'un système disponible du mieux possible. La redondance, le
fonctionnement du cluster et l'assurance contre les pertes peuvent être garanties à
99,9%. Ainsi, dans ce type de système, si le nœud primaire venait à rencontrer une
défaillance, il sera immédiatement remplacé par le nœud secondaire, mis en état de
"sommeil" en attendant. Typiquement, ce second nœud n'est ni plus ni moins qu'une
image exacte du nœud primaire et ceci afin qu'il puisse usurper l'identité du primaire
et garder ainsi l'environnement inchangé pour un utilisateur extérieur (Lounes, 2014).

Il existe certains clusters à haute disponibilité capables de garder de manières


redondantes jusqu'au fonctionnement d'une application. Ainsi, en cas de
disfonctionnement du nœud primaire, le nœud secondaire sera capable de migrer
l'exécution de l'application en une poignée de secondes et ceci sans trop perturber
l'utilisateur distant. Ce dernier ne ressentira qu'une baisse temporaire du temps de
réponse.
P a g e | 18

c) Cluster de stockage
Ce type de système est comparable au cluster scientifique. Toutefois, ce n'est
pas une puissance de calcul qui est recherchée ici, mais plutôt une puissance de
stockage. Les concepteurs de tels systèmes sont partis du constat que les entreprises
utilisent de plus en plus d'applications performantes utilisant des flux de données
conséquents et donc nécessitant une capacité de stockage supérieure à celle d'un seul
disque dur. Le système en clustering a pu heureusement contourner ce problème en
offrant une vaste capacité de stockage virtuel (Kamilia, 2013).

d) L’Active Directory
Préambule

Active Directory est un annuaire d'entreprise qui existe depuis 1996 et est
utilisable depuis Windows Server Edition 2000 sorti en 1999. Il s'agit donc d'un
produit éprouvé par les années. Cet annuaire d'entreprise vient en remplacement des
bases SAM (Security Account Manager) qui étaient exploitées avec NT4 et les
groupes de travail. Ces bases présentaient notamment des limitations
d'administration. L'arrivée d'Active Directory a permis de passer des groupes de
travail aux domaines Active Directory et ainsi de centraliser toute l'administration et
la gestion des droits dans un annuaire de type LDAP. Tout logiciel utilisant LDAP
sera capable de communiquer avec Active Directory : on peut, par exemple, gérer
(partiellement) des postes Linux à partir d'un Active Directory.

Un service d’annuaire

Un service d’annuaire est un service réseau qui identifie toutes les ressources
d’un réseau et met ces informations à la disposition des utilisateurs ainsi que des
applications. Les services d’annuaires sont importants, car ils fournissent un moyen
cohérent de nommer, décrire, localiser, administrer et sécuriser les informations
relatives à ces ressources et d’y accéder. Lorsqu’un utilisateur recherche un dossier
partagé sur le réseau, le service d’annuaire identifie la ressource et fournit
l’information à l’utilisateur.
P a g e | 19

Définition d’active directory

Active Directory (AD) est la mise en œuvre des services d'annuaire LDAP
pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est
de fournir des services centralisés d'identification et d'authentification à un réseau
d'ordinateurs utilisant le système Windows. Il permet également l'attribution et
l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour
critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau
administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les
dossiers partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver
des ressources partagées, et les administrateurs peuvent contrôler leurs utilisations
grâce à des fonctionnalités de distribution, de duplication, de partitionnement et de
sécurisation des accès aux ressources répertoriées.

Composants d’active directory

Il existe différents composants dans Active Directory. A partir de Windows


2008, des termes sont apparus pour les désigner :

 ADDS : Active Directory Domain Services. Il s'agit du composant principal


qui gère les utilisateurs, ordinateurs, stratégies de groupe, etc ;
 ADCS : Active Directory Certificate Services. Il s'agit du composant
d'autorité de certification. Il génère des certificats de sécurité pour les
utilisateurs et le réseau ;
 ADFS: Active Directory Federation Services. Il s'agit du composant
permettant la fédération de services entre différents environnements Active
Directory. Cela permet à une entreprise d'établir des relations de confiance
avec des partenaires externes (fournisseurs, fabricants, etc.) afin de leur
donner un accès à certains des services internes de manière contrôlée et
sécurisée ;
 ADLDS : Active Directory Lightweight Directory Services (incensement
ADAM). C'est ADDS mais allégé : seul l'annuaire est disponible. Cela est
utile dans les cas où nous avons besoin d'un accès à des données de l'Active
Directory sans avoir une autorisation de lecture totale dessus. C'est utilisé
notamment dans la passerelle d'hygiène d'Exchange.
P a g e | 20

1.3. Présentation du milieu d’étude

1.3.3. Identification et localisation


Le siège de l’université Shalom de Bunia est à Bunia, sise au quartier
LUMUMBA, Avenue CAPITAINE LUSAMBO N°1 dans le territoire d’Irumu, boite
postal 304 Bunia, province de l’Ituri en R.D.C.

a. Statut Juridique
L’université Shalom de Bunia est une association sans but lucratif qui a reçu
l’autorisation de fonctionnement provisoire et la reconnaissance de Diplôme
respectivement par les arrêtés ministériels N° 06/ 106 du 12/06/2006.

b. Mission
Elle a pour mission de préparer les étudiants au niveau universitaire, à répondre
aux besoins des Eglises Evangéliques et des sociétés Africaines.

1.2.2. Aperçu historique de l’Université Shalom de Bunia


a. Dénomination
L’Université Shalom de Bunia, est une institution privée et chrétienne, située
à l’Est de la RDC ; régit sur la vision de valeur de l’excellence spirituelle et
académique pour la transformation de la société par Christ.

Elle a été créée à l’époque du Congo Belge(Actuellement République


Démocratique du Congo) le 04 septembre 1959, une Association Sans But
Lucratif(ASBL) dénommée l’Ecole de Théologie au Congo du Nord (ETCN) qui,
suivant l’évolution historique de l’institution et sur décision du Conseil
d’Administration, portera successivement les dénominations suivantes : « Ecole de
Théologie Evangélique de Bunia » (ETEB) en 1972, « Institut Supérieur de
Théologie de Bunia » (ISTB) en 1973, et « Université Shalom de Bunia » (USB) en
2007.

L’autorisation de fonctionnement provisoire et la reconnaissance des


diplômes de cet établissement privé d’Enseignement Supérieur et Universitaire ont
étés respectivement accordées par les Arrêtés ministériels Numéro
ESU/CABMIN/0178/91 du 16/08/1991 et Numéro ESURS/CABMIN/0312/92 du
15/08/1992.
P a g e | 21

L’agrément définitif de cet établissement en tant qu’Institut Supérieur


Théologique de Bunia a été accordé par le Décret Présidentiel Numéro 06/113 du 20
juillet 2006 complétant le décret Numéro 06/106 du 12 juin 2006.

b. Siege
Le siège de l’Université Shalom de Bunia est fixé à Bunia, sise avenue
Capitaine Lusambo, NO 1, SU 5274, B.P 304 Bunia, Territoire d’Irumu, District de
l’Ituri, Province Orientale (Ituri en devenir) en RD Congo. Il peut être transférer
ailleurs sur décision du conseil d’Administration.

1.2.3. Situation Géographique


L’Université Shalom de Bunia exerce ses activités à Bunia dans l’Ituri et elle
est au service des étudiants venant de toute l’étendue de la République Démocratique
du Congo et d’ailleurs.
P a g e | 22

1.2.4. Organigramme

CA

C.U

C.G

RECTEUR

DIRECAB AUMONIER

RELATION PUBLIQUE ASSISTANT DU


RECTEUR

SGAc SGAD AB DBD

CABINET FTE COMPTABLE


CABINET
DEPARTEMENT
S CPES CAISSIER
INTENDANCE OUEVRES POSTE DE
BIBLIOTHEQU ESTUDIANTINE SANTE
E FAGE
AUTRES UNITES
DEPARTEMENT DE PRODUCTIONS

FS FSA

DEPARTEMENT DEPARTEMENT

FSD FM
DEPARTEMEN
DEPARTEMENT
T
DIRECTION DE GESTIONNAIRE
RECHECHE DIPAC DU CSS
CONTROLE GESTION PERSO
INSCRIPTION
SCOLARITE ACA &SCIENT
Source 1: Relations Publiques USB
P a g e | 23

CHAPITRE 2 : METHODOLOGIE ET ANALYSE DE L’EXISTANT

Le deuxième chapitre est réservé à la présentation de la méthodologie que


nous avons utilisée dans ce travail et au lancement du projet.

II.1. METHODOLOGIE ET MODELISATION

II.1.1. Méthodologie
Selon Pinto et Grawitz (1971), une méthodologie est un ensemble
d’opérations intellectuelles par lesquelles une discipline scientifique cherche à
atteindre des vérités qu’elle poursuit, les démontrer et les vérifier.

La méthodologie scientifique constitue l’épine dorsale de toutes recherches


en sciences sociales qui vise à produire des connaissances ou aspire à observer et à
comprendre les comportements ainsi que les changements sociaux et politique
(Bessadi & Jedidi, 2016).

C'est ainsi que le processus UP (Unify Process) du langage UML a été utiliser
dans ce présent Mémoire. UML (Unified Modeling Language) est conçu comme un
langage de modélisation visuelle général avec une sémantique et une syntaxe riches.
Il est utilisé pour l'architecture, la conception et la mise en œuvre de systèmes
logiciels avec des structures et des comportements complexes. UML a des
applications au-delà du développement logiciel, en particulier pour les processus dans
l'industrie (Lucid, 2021), cité par (Boris, 2021).

II.1.2. Modélisation

Quel que soit le langage de programmation utilise, le programmeur doit


d’abord modéliser avant de programmer. La modélisation est la partie centrale de
l’activité de réalisation d’un bon projet, la modélisation permet de construire des
modèles (Masivi, 2018).
P a g e | 24

II.1.2.1. Le processus UP

Le processus unifié est un processus de réalisation ou d’évolution de logiciels


entièrement base sur l’UML. Le processus unifié est constitué d’un ensemble de
directives afin de produire un logiciel à partir des exigences, chaque directive définit
qui fait quoi et à quel moment, il permet donc de structurer les différentes étapes d’un
projet informatique (Debrauwer & Heyde, 2016).

Le processus unifié est piloté par des cas d’utilisation, ceux-ci sont utilisés
pour décrire les exigences du projet, ils sont décrits à l’aide d’une représentation
spécifique au processus unifié, plus riche que celle contenu dans UML (Debrauwer
& Heyde, 2016).

II.1.2.2. Les approches du processus unifié

 Le processus unifié est incrémental : un projet est divisé en une suite


d’itérations. Chaque itération est une brique ajoutée à l’itération précédente qui
doit donc avoir été préalablement réalisée. Quand la dernière itération est
réalisée, c’est le projet dans son intégralité qui est alors achevé.
 Le processus unifié est itératif : en ce sens que chaque itération est réalisée avec
les mêmes activités. A l’issue de chaque itération, une livraison partielle de
l’itération est évaluée.

Les auteurs du processus unifié proposent cette approche incrémentale et


itérative pour éviter de traiter un gros projet dans sa globalité avec une livraison
intervenant longtemps après la rédaction du cahier des charges. En effet, dans un
tel cas, il est facile d’imaginer que les besoins du client auront évolué et qu’il n’aura
guère de souvenirs de ce qu’il avait demandé dans le cahier de des charges. Un
conflit peut alors aisément se produire là ou une approche incrémentale et itérative
l’aurait évitée (Debrauwer & Heyde, 2016).
P a g e | 25

II.1.2.3. Les phases du cycle de développement

Le processus unifié se déploie en quatre phases : incubation, élaboration,


construction et transition. Chaque phase répète un nombre de fois une série
d’itérations. Et chaque itération est composée de cinq activités : capture des
besoins, analyse, conception, implémentation et test (Bessadi & Jedidi, 2016).
 Inception (Incubation) : Elle consiste à évaluer le projet. C’est dans cette
phase qu’il est décidée si le projet continue ou non en fonction des impératifs
financiers. Les principaux cas d’utilisation et une première ébauche
d’architecture sont déterminés.
 Elaboration : qui a pour objectif de construire l’architecture du système. A
l’issue de l’élaboration, les exigences du projet et l’architecture sont
définitivement connues.
 Construction : qui consiste au développement logiciel de l’architecture
déterminée lors de la phase d’élaboration.
 Transition : qui contient le déploiement du logiciel chez le client, la formation
des utilisateurs.
Dans le processus unifié, chaque phase est détaillée par un ensemble d’activités.
Une activité est un ensemble d’actions décrit par un diagramme d’activités. Avec le
processus unifié, un dictionnaire très riche constitués de modèles d’activités et de cas
d’utilisation adaptés à des secteurs d’activité spécifiques est également fourni.
En conclusion, le processus unifié est une méthode itérative de développement.
Elle se distingue ainsi des approches classiques comme le cycles en cascade, qui va
séquentiellement de l’écriture des besoins a la livraison.
II.1.2.4. Types de modélisation

Pour réaliser la modélisation oriente objet avec les phases ci haut, on utilise
trois type de modèles :

a) Les modèles objet ou structurels : les modèles objet ou structurels permettent de


représenter les types d’objets, les objets et les relations entre eux.
b) Les modèles dynamiques : les modèles dynamiques décrivent les interactions
entre les objets et le flux d’informations dans le système.
P a g e | 26

c) Les modèles fonctionnels : les modèles fonctionnels décrivent comment les


données sont transformées dans le système.

Rappelons que, ces modèles sont présentés selon le niveau d’abstraction du


système. Ils partent du concret (Analyse), passe graduellement par l’abstrait (Niveau
conceptuel système et niveau conceptuel objet) puis reviennent graduellement vers le
concret (Implémentation, test et utilisation) du système (Masivi, 2018).

II.1.2.5. Etapes du processus UP

- L’expression des besoins comme son nom l’indique, l’expression des besoins
permet de définir les différentes nécessités tels qu’inventorier les principaux et
fourni une liste de leurs fonctions, recenser les besoins fonctionnels (du point de
vue de l’utilisateur) qui conduisent à l’élaboration des modèles de cas
d’utilisation, appréhender les besoins non fonctionnels (techniques) et livres liste
des exigences.
- L’objectif de l’analyse : il permet d’accéder à une compréhension des besoins et
des exigences du client. Il s’agit de livrer des spécifications pour permettre de
choisir la conception de la solution.
- La conception : permet d’acquérir une compréhension approfondie de contraintes
liées au langage de programmation à l’utilisation des composants et au système
d’exploitation.
- L’implémentation est les résultats de la conception pour implémenter le système
sous forme de composants, c’est-à-dire, de code source, de scripts, de binaires,
d’exécutables et d’autres éléments de même type.
- Le test : permet de vérifier des résultats de l’implémentation en testant la
construction.

II.2. TECHNIQUES UTILISEES

Pour la réalisation tout travail scientifique, certaines techniques sont des


moyens possibles à son exécution et c’est ainsi que nous nous sommes servi de
certaine technique en cours de recherche qui fait l’objet même de ce Mémoire.
P a g e | 27

II.2.1. La documentation

Selon (Grawitx, 2010) cité par Jules, la technique documentaire consiste en


une fouille systématique de tout ce qui est écrit ayant une liaison avec le domaine de
recherche. En ce qui concerne cette technique de documentation, il va nous aider à
enrichir le travail au travers de différents documents auxquels nous allons faire usage
et qui nous permettrons de réaliser ce travail.

II.2.2. Technique d'observation

Par cette technique nous allons observer les fonctionnements du système


existant sur terrain en vue d’identifier les faillent liées au système existant et entraver
cette méthode de l’audit de système d’information et en fin d’apporter une nouvelle
architecture a l’entreprise.

II.2.3. La technique d'interview libre

Selon (Ureca 2017), L’interview est une technique qui porte exclusivement
sur l’information verbale à obtenir à partir d’un questionnaire préétabli en vue de
recueillir des données sur un thème de recherche bien déterminée. Cette technique
nous sera utile car il nous permettra de poser des questions concernant le
fonctionnement du laboratoire et son système existant en réseau.
II.3. LES OUTILS UTILISES

Nous présentons ici les outils que nous avons utilisé pour concrétiser notre
projet sur le plan logiciel et tout comme sur le plan matériel.

II.3.1. Sur le plan matériel

a) Serveurs

Comme ordinateur serveur, nous avons utilisé deux ordinateurs de la marque


HP l’un comme le contrôleur de domaine principal et l’autre serveur cluster, le
contrôleur de domaine d’une capacité de Disque dur de 1 Tb, d’une mémoire RAM
de 8Gb et un micro-processeur de type i7 de 9e génération avec la vitesse de 2.90GHz.
Le serveur cluster d’une capacité de 500GB de disque dur et d’une mémoire RAM de
8GB et un micro-processeur du type i5 de 2.50GHz. En raison d’exécution de ce
projet, nous avons fait le choix d’un ordinateur laptop.
P a g e | 28

b) Un ou plusieurs ordinateurs clients

Du côté client n’importe quel ordinateur ayant au moins une RAM de 2 GB


et 1.50MGz de processeur fera l’affaire comme client pour se connecter à notre
Solution cluster.

c) Un routeur

Pour le déploiement de notre serveur sur une ligne wifi nous nous sommes
servi d’un routeur qui prend en charge les fonctionnalités radius, pour ce faire nous
avons opter pour un routeur Mikrotik Routerbord.

d) Les câble Ethernet

Le câble UTP CAT6 est celui que nous avons utilisé pour interconnecter nos
différents équipements sur notre réseau local.

II.3.2. Sur le plan logiciel

 Umlet : Pour la modélisation et les diagrammes


 Cisco Packet Tracer : Pour concevoir les architectures.
 Windows Server 2019 : Comme système d’exploitation pour la solution Cluster.

II.4. LANCEMENT DU PROJET

1. Cadrage du projet
Notre thème de recherche est focalisé sur la mise en place d’un serveur
cluster avec basculement sous Windows server 2019 pour le laboratoire du système
informatique de gestion au sein du l’Université Shalom de Bunia. Ainsi, les lignes
suivantes font allusion à ce qui est dit dans notre introduction, indiquant d’une
manière particulière le cadrage de notre projet.

a. Titre du projet

Le projet s’intitule la Mises-en place d’un serveur cluster avec basculement.


Cas du labo SIG de l’Université Shalom de Bunia.
P a g e | 29

b. L’objectif d’étude
Ce présent projet vise à implémenter un mécanisme de basculement du
serveur et qui permettra à l’administrateur de garantir une haute disponibilité des
services aux clients ou ordinateurs utilisant les ressources du serveur à travers ce
mécanisme le serveur sera aussi déployer sur une ligne sans fil sécuriser avec
l’authentification Radius, seuls les utilisateurs autorisés auront l’accès aux ressources
du serveur.
c. Délimitation
Etant donné que nous avons joint quelques aspects de remarquables pour
notre travail, nous avons pensé sur la délimitation de notre travail dans l’espace et au
temps. En effet, dans le temps, ce travail est le fruit de recherche menée durant la
période allant de Février 2022 à Septembre 2022. Dans l’espace, nous avons orienté
nos recherches sur l’installation et configurations d’un serveur cluster avec
basculement pour le laboratoire informatique de l’Université Shalom de Bunia.
d. Calendrier
Nous avons présenté un calendrier qui dévoilant nos subdivisions de tâches
lors de réalisation de notre projet de recherche. Ce dernier exhibe trois très grand
point entre autre l’audit de l’existant, recueil des besoins et la mise en œuvre du projet.
Le tableau suivant nous relève tout le détail sur la période ou durée de leur réalisation.
P a g e | 30

2. Etude d’opportunité et de faisabilité


a. Opportunité
Le laboratoire informatique de l’université Shalom de Bunia s’expose à
certains problèmes liés à l’accès aux ressources du serveur, vu que ce laboratoire
fonctionne avec la technologie NComputing, lors d’une coupure électrique, tous les
postes client se retrouvent dans l’impossibilité d’accéder aux ressources du serveur.
Ceci se justifie par le fait qu’elle n’a pas Configuré dans son système actuel un
mécanisme pour gérer les pannes et s’assurer de la continuité des services quand le
serveur principal serait inaccessible. Ainsi, nous pensons que notre solution du
serveur cluster avec basculement vaut la peine d’être installé pour assurer la haute
disponibilité des ressources.
b. Faisabilité
En parlant de la faisabilité d’un projet, il nous arrive à poser cette question
comme dit « Le projet est-il réalisable par rapport aux contraintes de réalisation ? »
la réponse à cette question en est qu’il faut que les contraintes soient vérifiables.
Ainsi, la faisabilité de ce projet provienne d’une contrainte négative à rapport avec
les outils matériels que dispose le laboratoire informatique de l’université Shalom de
Bunia, donnant déjà une faisabilité à sa réalisation.

3. Atouts
a. Atouts humains
Le laboratoire informatique de l’université Shalom de Bunia est gérer par le
service IT sous la supervision de la Faculté d’administration et de gestion et possède
à son sein un personnel IT bien qualifié pour s’approprier notre solution.

b. Atouts matériels
Le labo SIG dispose des équipements informatiques et réseau dont voici :
N Matériels Marque Quantité
1 Serveur Proliant 10Gen 2 HPE 1
2 N Devices Mx100s 90
3 Commutateur Dlink Gigabit 2
4 Moniteur Lenovo 90
P a g e | 31

c. Le plan d’adressage
Les plages d’adressage du laboratoire se présentent de la manière suivante :
 Adresse réseau : 20.20.20.0/24 ;
 Gateway : 20.20.20.1 ;
 Adresse de diffusion : 20.20.20.255 ;
 Plage d’adresse des ordinateurs clients : 20.20.20.101 - 20.20.20.254 ;
 Adresse du serveur Principal : 20.20.20.20 ;
d. Le plan fonctionnel
 Postes utilisateurs distant : 100 et plus ;
 Mode de connexion : Active Directory Users ;
4. Atouts et Contraintes

Le but de la contrainte est d'établir un diagnostic précis sur les procédures


utilisées, relever les anomalies, les qualités et les défauts du système existant. Par
ailleurs, deux aspects sont toujours dégagés lors de cette critique dont l'un est positif
et l'autre négatif.
a) Atouts
Le laboratoire SIG possède un personnel qualifié et du domaine informatique
maîtrisant très bien l’outil informatique. Il dispose des matériels de pointe qui permet
bel et bien de répondre aux besoins habituels de ses utilisateurs, il y a la technologie
de N-devices avec un serveur central avec plusieurs autres Utilisateurs
interconnectés.
b) Contraintes
Dans son infrastructure, le laboratoire SIG dispose plus de 80 postes de travail
(desktop) à la disposition des utilisateurs. Voici quelques points négatifs que nous
avons pu constater : en cas de dysfonctionnement du système, les postes de travail
sont tous hors ligne vu qu’il Ya qu’un seul serveur central dans le parc informatique.
Le laboratoire n’a pas un mécanisme rapide pour le secours en cas panne système ou
matériel.
P a g e | 32

II.5. ETUDE DE L’EXISTANT

Une bonne façon de comprendre l'environnement informatique aide à


déterminer la portée du projet et de la solution à adapter. Il est indispensable de
disposer des informations précises sur l'infrastructure réseau et les problèmes qui ont
une incidence sur le fonctionnement dans ce système. En effet ces informations
affectent une grande partie des décisions que nous avons pris dans le choix de la
solution qui nous a conduit à développer un système de qualité dans le futur comme
solutions aux problèmes soulevés (Masivi, 2018).

1. Architecture du réseau existant et description des matériels

Ci-après l’architecture du réseau :

Figure 2: Architecture du système existant

II.6. DIAGNOSTIC DE L’EXISTANT

Ce diagnostic comprend la critique du système existant pour divers aspects


opérationnels de l'application, et enfin un jugement clair sur le système. La révision
du système existant a pour but d'établir un diagnostic précis des procédures utilisées,
d'identifier les anomalies, la qualité et les défauts du système existant, et de trouver
des solutions futures aux problèmes soulevés (Boris, 2021).
P a g e | 33

1. Critique fonctionnelle de l’existant

Le laboratoire SIG est doté d’un système informatique fonctionnant


normalement, mais ne dispose pas d’une plateforme permettant de répondre en
permanence aux préoccupations des étudiants pour des diverses raisons dont nous
avons fait mention dans la problématique.

2. Critique matérielle de l’existant

Le laboratoire SIG dispose des matériels informatiques de pointe qui sont


utilisés pour des fins éducatives mais ce système n’est pas exploité à sa juste valeur.
Nous vivons dans un monde informatisé, et son rôle central a été délégué aux
nouvelles technologies, en particulier celles étroitement liées aux ordinateurs. À notre
époque, il est impossible d'imaginer une société sans toutes les technologies, car
l'importance de la vie quotidienne est en constante évolution. Personne ne peut le faire
sans un appareil conçu pour traiter, promouvoir, créer, échanger et gérer des données.

Compte tenu de tous ces aspects, nous devons améliorer le système existant
en rendant les services offerts par le serveur disponible et accessible à travers la mise
en place d’un cluster des serveurs redondant pour qu’il puisse répondre aux besoins
de tous les étudiants sans limite. Cette solution sera plus efficace et efficiente pour
répondre aux différentes questions des utilisateurs.
P a g e | 34

II.7. PROPOSITION DE LA SOLUTION

a. Sur le plan architecture


Voici la nouvelle architecture matérielle que nous proposons :

Figure 3: Proposition de la nouvelle architecture

b. Sur le plan logiciel


Nous suggérons sur le plan logiciel une migration du système d’exploitation
actuel qui est le Windows server 2016, vers Windows server 2019 vu qu’Ilya des
nouvelles fonctionnalités ainsi que des correctifs apportés sur ce dernier.

II.8. CRITIQUE DE LA NOUVELLE SOLUTION

En informatique, il n’existe aucun système infaillible, ainsi au-delà de l’aspect


redondance, le fait d’avoir deux contrôleurs de domaine va permettre d’assurer aussi
une redondance pour l’authentification des utilisateurs mais aussi un équilibrage de
charge entre les deux serveurs dans la gestion des clients. Mais alors puis que le serveur
principal est le serveur par défaut, il a été installé en premier, mais aussi il dispose des
cinq rôles FSMO ; s’il reste hors ligne pendant une éternité et que le serveur secondaire
reste en fonction tout seul, cela finira par causer des problèmes comme ;

 L’arrêt du service DHCP ;


 Impossibilité de synchronisation après mise en service du contrôleur principal ;
P a g e | 35

CHAPITRE 3 : ANALYSE ET MISE EN ŒUVRE DE LA SOLUTION

Dans ce chapitre nous aborderons une description générale du système ensuite


nous mettons en évidence le coté conceptuel de notre système qui constitue une étape
fondamentale qui précède la configuration, et permet de détailler les différents
diagrammes et scénarios à configurer dans la phase suivante. Ceci permettra de mieux
comprendre le système. Nous allons utiliser une démarche générale basé sur UP
utilisée dans la notation UML. Dans cette démarche, les diagrammes UML utilisés
sont les suivant : Diagramme de cas d’utilisation générale, diagrammes des séquences
et les diagrammes d’activité ainsi que les diagrammes de déploiement.

III.1. ANALYSE DE L’EXISTANT

III.1.1. Spécification des besoins

En effet, les utilisateurs ont souvent beaucoup des difficultés à exprimer


clairement et précisément ce qu’ils attendent du système. L’objectif de cette étape est
de les aider à formuler et à formaliser ces besoins. Dans cette étape, on cherchera à
détailler la description des besoins par la description textuelle de cas d’utilisation et
la production de diagramme de séquence illustrant cette description textuelle.

Les cas d’utilisation sont utilisés au centre de l’activité d’identification des


besoins d’un projet informatique. Toutes fois ils doivent être accompagné d’autres
diagrammes. Dans un premier temps, l’informaticien écouter ou observer les
utilisateurs et coucher les informations recueillies sous forme de notes. Ensuite il doit
modéliser ces informations sous forme de diagramme d’activité. Enfin il doit définir
en collaboration avec les utilisateurs les besoins du système informatique c’est-à-dire
les taches a informatiser et présenter les diagrammes de cas d’utilisation (Masivi,
2018).

III.1.2. Besoins fonctionnel

Le système à réaliser doit offrir un ensemble de fonctionnalités qui doivent


être mises en relation avec un ensemble de besoins utilisateur. Ce dernier définit les
services que les utilisateurs s’attendent à voir fournis par ce système (Kyemo, 2020).
P a g e | 36

Les besoins fonctionnels sont aussi des fonctionnalités offertes par le nouveau
système et qui répond aux attentes ou besoins des utilisateurs. Voici des besoins que
nous avons recueillis :

 Accéder au serveur ;
 Gestion des comptes d’utilisateurs ;
 Authentifier les utilisateurs ayant droit d’accès au serveur ;
 Accéder à distance au serveur par le wifi.
 Redonder le serveur (Failover)

III.1.3. Les besoins non fonctionnels

Les besoins non fonctionnels ce sont les besoins non connus ou soit ignorés
par l’utilisateur qui déterminent la performance du système et qui sont indispensable
pour la réalisation des besoins fonctionnels (Bonebe, 2021). Nous citons donc :

 Installer et configurer le serveur cluster ;


 Sécuriser : Tous les utilisateurs du serveur doivent s’authentifier avant d’y
accéder ;
 Synchroniser l’annuaire active directory : à chaque création d’un compte
celui-ci doit être synchroniser dans le système

III.2. Présentation des cas d’utilisation

Dans cette étape, nous allons identifier les différents acteurs qui interagiront avec le
système. Ainsi, nous avons deux acteurs qui interagissent avec notre système :

 Administrateur Système : C’est le garent du bon fonctionnement du


système. Il s’occupe de la gestion d’accès au serveur, la gestion des comptes
d’utilisateurs, ainsi que la maintenance du système.
 Les postes clients : ce sont les différents étudiants de l’USB qui utilisent le
laboratoire au travers ce serveur.
 Les enseignants : Tout enseignant qui est programme pour le cours au
laboratoire
P a g e | 37

III.3. Les diagrammes

III.3.1. Le diagramme de contexte statique

Un diagramme de contexte statique permet de définir les frontières de l’étude


et de préciser la phase du cycle de vie dans laquelle on situe l’étude. Il répond à la
question : quels sont les acteurs et les éléments environnements au système. Il
exprime l’environnement du système dans une situation donnée (Boris, 2020).

Le diagramme de contexte statique se compose de la manière suivante :

Figure 4:Le diagramme de contexte statique

III.3.2. Diagramme de cas d’utilisation globale

Le diagramme de cas d’utilisation permet de structurer les besoins des


utilisateurs et les objectifs correspondants d'un système. Ils centrent l'expression des
exigences du système sur ses utilisateurs : ils partent du principe que les objectifs du
système sont tous motivés (Anon., 2020). Le diagramme de cas d’utilisation permet
de :

 Modéliser les besoins de l’utilisateur ;


 Identifier les grandes fonctionnalités et les limites du système ;
 Représenter l’interaction entre le system et les utilisateurs.
P a g e | 38

Figure 5: Le diagramme de cas d'utilisation globale

III.3.2.1. Description textuelle de cas d’utilisation


Le diagramme de cas d’utilisation décrit les grandes fonctions du système du
point de vue des acteurs, mais n’expose pas de façon détaillée le dialogue entre les
acteurs et les cas d’utilisation. C’est ainsi que la rédaction de description textuelle est
recommandée car c’est une forme souple qui convient dans bien des situations.

a. Le cas d’utilisation accéder au serveur

Description de cas : Accéder au serveur gestionnaire de serveur


Acteur principale : Administrateur système
Acteur secondaire : Les utilisateurs
Objectif : Permettre à l’administrateur et aux utilisateurs d’accéder au serveur
pour effectuer les différentes taches.
Précondition :
1. L’administrateur doit posséder un mot de passe administrateur et
avoir les privilèges d’administration pour accéder au gestionnaire de
serveur.
2. Les clients doivent avoir un compte créer au préalable.
P a g e | 39

Scenario nominal :
1. Démarrer le serveur ;
2.a. S’authentifier, insérer le mot de passe admin
2.b. Les utilisateurs doivent taper leur nom d’utilisateur et le mot de passe
3. Taper sur entrer
Scenario alternatif :
1.a. L’administrateur tape un mauvais mot de passe ;
1.b. l’utilisateur tape un nom d’utilisateur et un mot de passe incorrect ;
2. Pas d’accès au serveur
Tableau 1: Le cas d'utilisation accéder au serveur

b. Le cas d’utilisation Authentifier


Description de cas : Authentifier
Acteur principale : Administrateur système
Acteur secondaire : Les utilisateurs
Objectif : S’authentifier au serveur pour utiliser les ressources.
Précondition : Avoir au préalable un compte d’utilisateur
Scenario nominal :
1. Démarrer le serveur ;
2.a. L’administrateur doit fournir son mot de passe administrateur ;
2.b. L’utilisateur doit fournir son nom d’utilisateur et son mot de passe ;
3.a. Le système si l’admin a fourni un mot de passe correcte ;
3.b. Le système vérifie si l’utilisateur a fourni un bon nom d’utilisateur et un
bon mot de passe ;
4. Si toutes les informations sont corrects, l’accès au serveur est autoriser
Scenario alternatif :
1.Pas d’accès au serveur
Tableau 2: Le cas d'utilisation s'authentifier
P a g e | 40

c. Le cas d’utilisation gérer les comptes


Description de cas : Gérer les comptes d’utilisateurs
Acteur principale : Administrateur système
Acteur secondaire : Aucun
Objectif : Gérer les comptes d’utilisateurs.
Précondition : Etre connecter en tant qu’administrateur ainsi que le privilège
Scenario nominal :
1. Se connecteur ;
2. Accéder au serveur ;
3. Ouvrir le gestionnaire de serveur ;
4. Créer les utilisateurs ;
5. Modifier les comptes ;
6. Administrer le serveur.
Scenario alternatif :
L’administrateur ne possède pas tous les privilèges et ne peut pas apporter des
modifications sur les comptes et administrer le serveur.
Tableau 3: Le cas d'utilisation gérer les comptes

Description de cas : Redonder le serveur


Acteur principale : Administrateur système
Acteur secondaire : Aucun
Objectif : Configurer la redondance.
Précondition : Etre connecter en tant qu’administrateur et avoir les privilèges
Scenario nominal :
1. Se connecteur ;
2. Accéder au serveur ;
3. Ouvrir le gestionnaire de serveur ;
4. Configurer la redondance ;
Scenario alternatif :
L’administrateur ne possède pas tous les privilèges et ne peut pas apporter des
modifications sur le serveur.
Tableau 4: Le cas d'utilisation redonder serveur
P a g e | 41

III.3.3. Le diagramme d’activité


III.3.3.1. Le diagramme d’activité global
Les diagrammes d'activités permettent de mettre l'accent sur les traitements.
Ils sont donc particulièrement adaptés à la modélisation du cheminement de flots de
contrôle et de flots de données. Ils permettent ainsi de représenter graphiquement le
comportement d'une méthode ou le déroulement d'un cas d'utilisation (Audibert,
2022).

Figure 6: Diagramme d'activité global


P a g e | 42

III.3.4. Le diagramme de séquence


Le diagramme de séquence représente la succession chronologique des
opérations réalisées par un acteur. Il indique les objets que l'acteur va manipuler et
les opérations qui font passer d'un objet à l'autre (Audibert, 2022).

III.3.4.1. Le diagramme de séquence pour le cas d’utilisation accéder au serveur

a) Diagramme de séquence administrateur

Figure 7: Le diagramme de séquence administrateur pour le cas d’utilisation accéder au serveur

b) Diagramme de séquence utilisateur

Figure 8: Le diagramme de séquence utilisateur pour le cas d’utilisation accéder au serveur


P a g e | 43

II.3.4.2. Le diagramme de séquence pour le cas d’utilisation Authentifier


a) Le diagramme de séquence administrateur

Figure 9: Le diagramme de séquence administrateur pour le cas d’utilisation s'authentifier

b) Le diagramme de séquence utilisateur

Figure 10: Le diagramme de séquence utilisateur pour le cas d'utilisation s'authentifier


P a g e | 44

c) Diagramme de séquence pour le cas d’utilisation gérer les comptes

Figure 11: Diagramme de séquence pour le cas d'utilisation gérer les comptes

d. Diagramme de séquence pour le cas d’utilisation redonder le serveur

Figure 12: Diagramme de séquence pour le cas redonder


P a g e | 45

III.3.5. Diagramme de déploiement


Le diagramme de déploiement décrit le déploiement physique des
informations générées par le logiciel sur des composants matériels (Anon., 2022).

Figure 13: Le diagramme de déploiement

III.4. MISE EN ŒUVRE DE LA SOLUTION

Dans cette partie nous avons fait une réalisation pratique de ce projet de mise
en place du serveur redondant pour le laboratoire informatique de Système
Informatique de Gestion.

3. Nouvelle adresse LABO SIG


 Passerelle : 20.20.20.1 ;
 Adresse du réseau : 20.20.20.0/24 ;
 Serveurs : 20.20.20.20-20.20.20.29 ;
 Plage réserver : 20.20.20.2-20.20.20.19
 N-Devices : 20.20.20.30-20.20.20.200
 Ordinateurs personnels :20.20.20.201-20.20.20.254
P a g e | 46

4. Présentation de la solution

Figure 14: Tableau de bord du serveur

La première étape à faire consiste à installer Windows serveur étant le premier


contrôleur de domaine, après l’installation complète le tableau de bord s’affiche. Le
tableau de bord Windows Server vous permet d'accéder rapidement aux informations
clés et aux fonctionnalités de gestion de votre serveur. Le tableau de bord comprend
plusieurs sections.

Figure 15: Installation du serveur DNS et le services AD DS


P a g e | 47

AD DS (Active Directory Domain Services) constituent les fonctions


essentielles d’Active Directory pour gérer les utilisateurs et les ordinateurs et pour
permettre aux administrateurs système d’organiser les données en hiérarchies
logiques, tandis que le serveur DNS est un service dont la principale fonction est de
traduire un nom de domaine en adresse IP.

Figure 16: Processus d'installation DNS

L’installation de DNS et AD DS terminer.

Figure 17: Promotion du serveur en contrôleur de domaine


P a g e | 48

La promotion d’un contrôleur de domaine consiste à donner le rôle de contrôleur de


domaine à un serveur membre. L’opération peut se faire en ligne de commande (sur
un serveur core) ou à l’aide d’une interface graphique.

Figure 18: Vérification de la configuration requise

Avant de valider le serveur a un contrôleur de domaine, le serveur doit


valider la configuration.

Figure 19: Promotion du serveur terminer

A l’issue de l’opération de promotion, le serveur redémarre automatiquement pour


prendre en compte les configurations effectuer.
P a g e | 49

Figure 20 : Test de disponibilité sur le premier serveur

Ici nous avons connecter la machine cliente sur le premier serveur après la
configuration du cluster et il y a la connectivité.

Figure 21: Test de disponibilité sur le deuxième serveur

Le premier serveur est éteint et le deuxième serveur a pris la relève.


P a g e | 50

CONCLUSION

Nous voici à la fin de notre travail de recherche qui a porté sur la mise en
place d’un serveur cluster avec basculement : cas de laboratoire Informatique de
l’Université Shalom de Bunia. Nous sommes partis du constat selon lequel le
laboratoire n’est pas à mesure de fonctionner après n’importe quel type de panne,
matériels ou logiciel. C’est alors que suite à ce qui précède, nous avons proposé un
système de cluster avec basculement autrement dit serveur redondant. Et cela
permettra aux postes clients d’accéder aux ressources du serveur central même quand
ce dernier serait en panne ou hors ligne.

Pour aboutir à ces solutions nous avons utilisé le langage UML 2.0 avec les
techniques d’observation, d’interview libre et la technique documentaire. A travers
trois chapitres dont : La revue de la littérature, méthodologie, l’analyse et conception
et en fin mise en œuvre, nous sommes arrivées à décrire : L’expression des besoins
de l’utilisateur où la maitrise d’ouvrage a exprimé ses attentes au maitrise d’œuvre
que nous sommes ; L’Analyse et Conception de la solution : où le maitre d’œuvre
doit analyser la faisabilité et faire une analyse conceptuelle c’est-à-dire présenté
schématiquement et logiquement comment doit se comporter le système ;
L’Implémentation et afin le Test de la solution : nous sommes arrivées à mettre à
place un serveur redondant sous Windows server. Et sur ceux, le test s’est fait avec
une machine cliente exécutant n’importe quelle version de Windows. Ce qui nous
encourage à confirmer notre hypothèse.

Néanmoins, il ne manque pas d’imperfection dans tout travail scientifique.


C’est ainsi que, nous laissons les mains ouvertes pour d’autres chercheurs ayant soif
de retoucher et faire progresser ce travail sur d’autre aspect, non touché comme le
déploiement d’un serveur d’application et nous restons ouverts à tout ajout et
correction dans le but de faire avancer la science.
P a g e | 51

BIBLIOGRAPHIE

Anon., 2004. Haute disponibilité du GNU linux. p. 1.


Anon., 2020. Langage UML. s.l.:s.n.
Anon., 2022. cluster carte mère. [En ligne]
Available at: https://forum.nextinpact.com/topic/29684-cluster-carte-m%C3%A9re/
Anon., 2022. Le diagramme de deploiement UML. [En ligne]
Available at: https://www.lucidchart.com/pages/fr/diagramme-de-deploiement-
uml#section_0
Anon., 2022. Serveur Informatique. [En ligne]
Available at: https://fr.wikipedia.org/wiki/Serveur_informatique
Audibert, L., 2022. Diagramme d'activite. [En ligne]
Available at: https://laurent-audibert.developpez.com/Cours-
UML/?page=diagramme-activites
Bessadi, N. & Jedidi, A. L., 2016. Methodologie de la recherche scientifique pour les
organisations de la societe civile. Stiftung, Friendish Erbert, p. 3.
Bonebe, R., 2021. Mise en place d'un serveur PXE. Bunia: Universite Shalom de
Bunia.
Boris, S., 2020. Mise en place d'un serveur streaming. Bunia: Universite Shalom de
Bunia.
Cano, L., 2021. Quelle est la cause d’un serveur en panne et quels problèmes peut
entraîner ?. [En ligne]
Available at: https://pandorafms.com/blog/fr/serveur-en-panne/
[Accès le 26 Avril 2022].
Carrez, C., s.d. Les systemes informatiques, Vision coherente et utilisation.
s.l.:CNAM.
Debrauwer, L. & Heyde, F. V. D., 2016. UML 2.5. France: Editions ENI.
DJOYUM, B. O., 2021. Digital Business. [En ligne]
Available at: https://www.digitalbusiness.africa/rd-congo-leternel-probleme-de-la-
gestion-du-cd-qui-risque-chaque-annee-de-plonger-tous-les-sites-web-en-cd-dans-le-
noir/
[Accès le Mardi Octobre 2022].
DUBRAY, G., 1984. Un serveur universitaire national : le SUNIST. Dans: Bulletin
des bibliothèques de France. s.l.:s.n., pp. 249-250.
P a g e | 52

IBM, 2020. Availability High availability overview. [En ligne]


Available at: https://www.ibm.com/docs/nl/ssw_ibm_i_71/rzarj/rzarj.pdf
[Accès le 25 Avril 2022].
Ikherbane & Lounes, S., 2014. Mise en place des solutions du Clustering sous
windows serveur 2008 R2. Maroc: Université Mouloud Mammeri.
Kamilia, S., 2013. Migration d’une infrastructure réseau de Windows server 2003.
Caire: s.n.
Kyemo, U., 2020. Mise en œuvre d'un serveur d'accès distant au moyen de Direct
Access sous Windows server 2016. Cas du PNUD. Bunia: Universite Shalom de
Bunia.
Lounes, S., 2014. Mise en place des solutions du clustering sous windows server
2008R. s.l.:s.n.
Lucid, 2021. Qu'est-ce que le langage UML (langage de modélisation unifié). [En
ligne]
Available at: https://www.lucidchart.com/pages/fr/langage-uml
Masivi, O. M., 2018. Analyse et conception des systemes orientes objets avec UML.
s.l.:Editions Universitaire europeennes.
Nilsson, A., 2018. Zero-Downtime Deployment in a High Availability architecture.
[En ligne]
Available at: http://www.diva-
portal.org/smash/get/diva2:1213119/FULLTEXT01.pdf
[Accès le 25 Avril 2022].
Repetti, J. Y. & Cardona, L., s.d. Le clustering dans les entreprises. s.l.:s.n.

Copyright © 2022

Vous aimerez peut-être aussi