Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
« Le cycle d’obsolescence des ordinateurs est devenu si rapide, que dans les
hypermarchés informatiques du futur, il y aura des décharges juste en face
des caisses enregistreuses »
- Dave Barry
P a g e | ii
IN MEMORIAM
De tous ceux qui nous ont précédé, nous pensons en particulier à notre mère Apio
Pachuwegi Esther que Dieu a permis de nous quitter très tôt ! L’amour qui nous a lié
sera à jamais plus fort que tout, même plus que cette mort qui nous a séparé.
Paix à ton âme !
P a g e | iii
DEDICACE
A ma tante Ucanda Nadège, quoi que je fasse ou quoi que je dise, je ne saurai point
te remercier comme il se doit ;
A mon oncle Ucircan James, qui m’a toujours encouragé à aller au-delà de mes
limites ;
REMERCIEMENT
Tout d'abord, nous tenons à remercier Dieu le Tout Puissant pour la santé, la
protection, le courage et l’endurance durant cette période de réalisation de ce présent
mémoire.
Nous adressons nos remerciements à tous nos frères et sœurs, cousins et cousines
: Amari Joseph, Nyirumbe Divine, Kenedy wakung’a, Joyce Ambatsiyo, Clara Ayiyo,
Biwaga Madhe, Uwekomu Christine, Ajabu Akudhi, Dora Madhe, Patricia Djalum,
Kerber Linda, Hans Djalum, Beric Nyalum Lydie et Armel Bergen Djalum d’avoir été
toujours présent pour nous ;
RESUME
ABSTRACT
SIGLES ET ABREVIATION
SOMMAIRE
EPIGRAPHE ...........................................................................................................................i
IN MEMORIAM................................................................................................................... ii
DEDICACE .......................................................................................................................... iii
REMERCIEMENT ..............................................................................................................iv
RESUME ................................................................................................................................ v
ABSTRACT...........................................................................................................................vi
SIGLES ET ABREVIATION ............................................................................................ vii
LISTE DES FIGURES ...................................................................................................... viii
0. ..........................................................................................................................INTRODUCTION
................................................................................................................................................. 1
0.1. Problématique .................................................................................................................. 3
0.2. Hypothèse ......................................................................................................................... 5
0.3. Choix et Intérêt du sujet ................................................................................................. 5
0.4. Objectif du travail ........................................................................................................... 5
0.5. Méthode et techniques ..................................................................................................... 6
0.6. Etat de la question ........................................................................................................... 7
0.7. Délimitation du sujet ....................................................................................................... 8
0.8. Subdivision du travail ..................................................................................................... 9
0.9. Difficultés rencontrées ..................................................................................................... 9
CHAPITRE 1 : REVUE DES LITTERATURES ET PRESENTATION DU
MILIEU D’ETUDE ............................................................................................................. 10
1.1. Revue des littératures .................................................................................................... 10
1.2. Concept de base ............................................................................................................. 13
1.3. Présentation du milieu d’étude ..................................................................................... 20
CHAPITRE 2 : METHODOLOGIE ET ANALYSE DE L’EXISTANT ....................... 23
II.1. METHODOLOGIE ET MODELISATION.............................................................. 23
II.2. TECHNIQUES UTILISEES ...................................................................................... 26
II.3. LES OUTILS UTILISES ............................................................................................ 27
II.4. LANCEMENT DU PROJET ...................................................................................... 28
II.5. ETUDE DE L’EXISTANT......................................................................................... 32
II.6. DIAGNOSTIC DE L’EXISTANT.............................................................................. 32
II.7. PROPOSITION DE LA SOLUTION ........................................................................ 34
Page |x
0. INTRODUCTION
Ces systèmes font partie de notre mode de vie que toute Interruption inattendue
de ces services tourne rapidement à la catastrophe. Car, comme notre dépendance à de
tels systèmes augmente, il en va de même de la gravité des pannes matériels ou autres
dysfonctionnements logiciels : Ceux-ci peuvent se révéler simplement gênants ou
amusants mais peuvent aussi résulter en une perte significative de profit ou mettre en
danger l'intégrité de personnes, voire des populations. Produire des systèmes fiables
demande de passer beaucoup de temps en étude et en analyse, sans garantie du résultat.
Heureusement, il existe des techniques simples permettant de pallier à la faillibilité des
systèmes complexes, qu'ils soient matériels ou logiciels. Plutôt que de chercher à rendre
ces systèmes fiables, on peut inverser la démarche et intégrer à la source la notion de
panne dans l'étude de ces systèmes : Si l'on peut prévoir la panne d'un composant matériel
ou logiciel, on peut alors l'anticiper et mettre en œuvre une solution de substitution. On
parle alors de disponibilité du service, voire de Haute Disponibilité selon la nature de
l'architecture mise en place (Anon., 2004).
De plus, le réseau informatique a connu lui aussi des améliorations dans le but de
faciliter le travail pour les utilisateurs et de présenter un système qui répond aux
exigences des clients. Alors, ces améliorations portent sur le plan qualitatif ainsi que
quantitatif des solutions proposées. Parmi les techniques auxquelles recourent ces
entreprises afin de perfectionner leurs prestations et d’anticiper sur une éventuelle panne
nous citons le clustering qui est une technique permettant une haute disponibilité de
ressources partagées dans un réseau informatique (Ikherbane & Lounes, 2014).
Page |2
La continuation des activités est la capacité d'une entreprise à résister aux pannes
et à exploiter des services importants normalement et sans interruption conformément
aux accords de niveau de service prédéfinis. Pour atteindre un niveau de continuité
d'activité que vous souhaitez, un ensemble de services, de logiciels, de matériel et les
procédures doivent être sélectionnées, décrites dans un plan documenté, mises en œuvre
et pratiquées régulièrement. La solution de continuité d'activité doit traiter les données,
l'environnement opérationnel, les applications, l'environnement d'hébergement
d'applications et l'interface utilisateur final. Tous doivent être disponibles pour livrer un
bien, solution complète de continuité des activités (IBM, 2020).
0.1. Problématique
Toute recherche, analyse ou étude a comme point de départ, une situation perçue
comme problématique, c'est-à-dire qui cause l’inconfort et qui, par conséquent, exige une
explication. Cette situation survient lorsqu’il existe un écart entre la conception et la
perception de la réalité. C’est cet écart qui est à l’origine du problème de recherche.
A l'origine, les ordinateurs étaient utilisés pour des besoins spécifiques, par une
population réduite de personnes qui connaissaient tous les aspects de leur exploitation.
Des raisons économiques, d'adéquation aux besoins, d'amélioration de performances,
etc.…, ont entraîné une évolution de cette exploitation. Cette évolution a conduit à
l'introduction de plusieurs concepts successifs (Carrez, s.d.).
Aux Etats unies, la disponibilité des serveurs est une considération importante pour
la mise en place d’un système informatique. Des études démontrent que le coût moyen
d’une interruption de réseau s’élève à environ 5 600 $ par minute ou à plus de 300 000 $
par heure. Bien entendu, les petites entreprises n’ont pas les moyens financiers
conséquent pour assumer des coûts de cette ampleur, mais il y en aura tout de même. Les
entreprises disposant de plusieurs serveurs doivent connaître les limites de leurs systèmes
informatiques et savoir comment une meilleure architecture de serveur Web peut
contribuer à leur protection. Le cas récent du réseau social Facebook, actuellement Meta
qui a connu une panne liée à un problème de DNS (Domain Name System), un service
indispensable pour qu’un nom de domaine puisse effectivement renvoyer vers l’adresse
du site demandé.
En Europe, la récente étude Ponemon Institute révèle que les datacenters ont connu
en moyenne 2,4 arrêts totaux par an, d’une durée moyenne de plus de deux heures (138
minutes). Plus de la moitié (54%) de tous les datacenters de base n’utilisent pas les
meilleures pratiques en matière de conception et de redondance des systèmes, et 69%
affirment que leur risque de panne imprévue augmente en raison de contraintes de coûts.
Une précédente étude Ponemon Institute réalisée en 2018 rappelait également que le coût
moyen d’une panne d’un Datacenter est d’environ 9000 $/minute. Ces chiffres incluent
le coût de détection et de récupération après une panne, ainsi que les pertes de
productivité, les pertes de revenus, le taux de désabonnement des clients et les atteintes
à la réputation.
Page |4
En RDC, a l’année 2021, tous les sites web avec le domaine de premier niveau
appartenant à la République Démocratique du Congo auraient pu être déconnectés,
piratés ou rendu inaccessible suite à une panne sur le serveur sur lequel tous les sites avec
le domaine .cd sont hébergés ; l’an dernier, la RD Congo a fait face au même problème ;
Le pays utilisait de domaine scpt-network.com pour les serveurs de noms et l’ont laissé
expirer. Tous les noms de domaine en .cd ne sont pas tombés complètement en panne
même si bon nombre étaient inaccessibles, car le pays disposait également des serveurs
de noms sous un autre nom de domaine qu’il louait à un grand fournisseur de réseau
africain. Le nom de domaine scpt-network.com a été réenregistré par la suite par un
hacker éthique qui l’a heureusement rendu au registre .cd (DJOYUM, 2021).
L’Université Shalom de Bunia n’échappe pas à toutes ces réalités, il y a trois ans
passés, le serveur hébergeant le système d’information scolaire, Baruch SIS a été volé
par des inconnu. L’Université Shalom de Bunia a aussi, à travers son département de
système informatique de gestion mis à la disposition de ses étudiants un laboratoire
informatique avec la technologie N-devices qui fonctionne très bien, néanmoins il y a
certains problèmes qui se posent ; le serveur n’est pas équipé pour garder l’accès aux
services lors d’une panne matériel ou logiciel de très haut niveau, mais aussi lors de la
coupure électrique, ou si le serveur est corrompu tous les poste clients n’ont plus Access
aux ressources du serveur central.
De cette problématique, une nécessité de prévenir les cas des pannes logiciel,
matériels ou autres catastrophes devient de plus en plus importante et c’est pour cette
raison que nous avons opté de mettre en place un serveur cluster avec basculement sous
l’environnement Windows Serveur étant le système équipé actuellement par serveur.
Ainsi, deux questions s’imposent à savoir :
0.2. Hypothèse
c) Intérêt personnel
Ce travail nous a permis d’intensifier notre savoir sur le fonctionnement des
serveurs ainsi que les autres éléments concernant la gestion d’un serveur.
0.5.Méthode et techniques
0.5.1. Méthode
A ce qui concerne le présent travail, nous avons utilisé le processus unifié UP qui
à travers ses quatre phases et neuf disciplines nous a permis d’aboutir au bout de ce projet.
A travers le langage de modélisation UML dans la réalisation des modèles concernant le
serveur cluster. Grâce à cette méthode, nous avons analyser le système existant du labo
SIG faisant objet de notre travail et mettre en place une solution informatique.
0.5.2. Techniques
- Technique d’observation : elle nous a aidé à faire une analyse personnelle après
avoir observé et palpé les fonctionnements du système existant. Partant de cette
observation, nous avons eu le temps de faire une descente sur terrain pour assimiler
ce que font les acteurs pour comprendre et en tirer les conséquences.
- Technique d’interview libre : elle nous a permis d’échanger avec le gestionnaire
du labo ainsi que les étudiants qui utilisent le laboratoire.
Notre travail n’est pas le premier à aborder l’étude sur la mise en place d’un
serveur, il Ya aussi certains auteurs s’en étaient intéressé avant notre étude, parmi les
prédécesseurs nous citons :
Page |8
(Rohaut & Sabourdain, 2020), dans leurs ouvrage intitulé haute disponibilité
sous Linux, ont démontré les différentes stratégies à mettre en place pour
déploier un système de haute disponibilité sous l’environnement Linux.
(Lounes, 2014) Dans son mémoire de fin d’étude sur la : « Mise en place des
solutions du clustering sous Windows Serveur 2008 R2 » leur objet d’étude était
de mettre en place deux solutions du clustering, l’une relative à l’équilibrage de
la charge réseau, l’autre ayant trait à la redondance des données. Autrement dit,
ils ont recouru à la technique du clustering dans l’optique d’atteindre une haute
disponibilité des ressources partagées.
(Kamilia, 2013) Dans son mémoire intitulé : « Migration d’une infrastructure
réseau de Windows server 2003 ver Windows server 2008 R2 » son mémoire
s’est concentré sur les problèmes de la migration d’un server équipé de Windows
2003 server vers Windows 2008 server notamment les avantages, les
inconvénients, les nouveautés de Windows server 2008 R2 ainsi les différentes
méthodes utilisées pour y parvenir.
Patrick Senga, (2013) : quant à celui-ci, il a présenté un mémoire du thème «
Serveurs d'optimisation et de sécurisation du réseau de l'UNILUK ». Il est parti
d’un objectif primordial qui est de mettre en place un serveur mandataire des
fichiers qui est en mesure de répondre aux critères habituellement utilisés par un
administrateur réseau de l'entreprise. Pour lui l’aspect téléchargement serait de
même lent suite à mauvaise gestion de bande passante par les administrateurs de
réseau.
Le point de divergence entre notre travail et ceux de nos prédécesseurs est que le
nôtre traite de la mise en place d’un serveur cluster avec redondance pour ainsi rendre
une haute disponibilité des ressources du serveur.
Pour bien mener notre étude, nous l’avons borné dans le temps et dans l’espace.
Dans l’espace, elle concerne le laboratoire informatique de département du Système
Informatique de Gestion de l’Université Shalom de Bunia. En effet, dans le temps, les
informations exploitées dans ce mémoire couvrent une période allant de Avril 2022
jusqu’à Octobre2022.
Page |9
Selon (Repetti & Cardona, s.d.), par définition, la productivité au sein d’une
structure d’entreprise ou autre structure commerciale constitue une mesure de
l'utilisation efficace des facteurs de production, c'est-à-dire de l'ensemble des moyens
techniques, financiers et humains dont dispose cette entité. Cette productivité doit
être optimale et surtout ininterrompue, en effet l’arrêt même momentané d’un module
du système d’informations peut paralyser le bon fonctionnement de l’entreprise
pendant la période de remise en production du maillon manquant.
Les clusters dit à haute disponibilité ont été créés pour prévenir contre les
failles hardware et software d'une seule machine, et ceci afin de garder l'ensemble des
services d'un système disponible du mieux possible. La redondance, le
fonctionnement du cluster et l'assurance contre les pertes peuvent être garanties à 99,9
pourcent.
1.1.4. Les solutions apportées
a. Au niveau matériel
Concept de processeur de secours susceptible de venir remplacer un
processeur défaillant, Echange, en fonctionnement, des composants défaillants. Ces
solutions sont souvent propriétaires :
Continuum Stratus
Netraft 1800 de Sun
IBM sur serveur S 390
b. Au niveau logiciel
Microsoft:
Architecture Microsoft Cluster Server MSCS;
Linux:
Mission critical;
Mosix o Beowulf o LVS.
P a g e | 12
1.2.Concept de base
1.2.1. Le serveur
1.2.3. Le clustering
Ainsi, le cluster (quel qu’il soit) offre une meilleure qualité de service (QOS)
aux utilisateurs. Enfin, le cluster reste un système facilement administrable et
modifiable. En effet, toutes les machines sont redondantes au niveau système et donc
il suffira de créer un "master" système pouvant s'installer sur toute les machines. De
plus, il suffira à un administrateur d'intégrer de nouvelles machines dans l'ensemble
pour augmenter la puissance de son système (Anon., 2022).
c) Cluster de stockage
Ce type de système est comparable au cluster scientifique. Toutefois, ce n'est
pas une puissance de calcul qui est recherchée ici, mais plutôt une puissance de
stockage. Les concepteurs de tels systèmes sont partis du constat que les entreprises
utilisent de plus en plus d'applications performantes utilisant des flux de données
conséquents et donc nécessitant une capacité de stockage supérieure à celle d'un seul
disque dur. Le système en clustering a pu heureusement contourner ce problème en
offrant une vaste capacité de stockage virtuel (Kamilia, 2013).
d) L’Active Directory
Préambule
Active Directory est un annuaire d'entreprise qui existe depuis 1996 et est
utilisable depuis Windows Server Edition 2000 sorti en 1999. Il s'agit donc d'un
produit éprouvé par les années. Cet annuaire d'entreprise vient en remplacement des
bases SAM (Security Account Manager) qui étaient exploitées avec NT4 et les
groupes de travail. Ces bases présentaient notamment des limitations
d'administration. L'arrivée d'Active Directory a permis de passer des groupes de
travail aux domaines Active Directory et ainsi de centraliser toute l'administration et
la gestion des droits dans un annuaire de type LDAP. Tout logiciel utilisant LDAP
sera capable de communiquer avec Active Directory : on peut, par exemple, gérer
(partiellement) des postes Linux à partir d'un Active Directory.
Un service d’annuaire
Un service d’annuaire est un service réseau qui identifie toutes les ressources
d’un réseau et met ces informations à la disposition des utilisateurs ainsi que des
applications. Les services d’annuaires sont importants, car ils fournissent un moyen
cohérent de nommer, décrire, localiser, administrer et sécuriser les informations
relatives à ces ressources et d’y accéder. Lorsqu’un utilisateur recherche un dossier
partagé sur le réseau, le service d’annuaire identifie la ressource et fournit
l’information à l’utilisateur.
P a g e | 19
Active Directory (AD) est la mise en œuvre des services d'annuaire LDAP
pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est
de fournir des services centralisés d'identification et d'authentification à un réseau
d'ordinateurs utilisant le système Windows. Il permet également l'attribution et
l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour
critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau
administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les
dossiers partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver
des ressources partagées, et les administrateurs peuvent contrôler leurs utilisations
grâce à des fonctionnalités de distribution, de duplication, de partitionnement et de
sécurisation des accès aux ressources répertoriées.
a. Statut Juridique
L’université Shalom de Bunia est une association sans but lucratif qui a reçu
l’autorisation de fonctionnement provisoire et la reconnaissance de Diplôme
respectivement par les arrêtés ministériels N° 06/ 106 du 12/06/2006.
b. Mission
Elle a pour mission de préparer les étudiants au niveau universitaire, à répondre
aux besoins des Eglises Evangéliques et des sociétés Africaines.
b. Siege
Le siège de l’Université Shalom de Bunia est fixé à Bunia, sise avenue
Capitaine Lusambo, NO 1, SU 5274, B.P 304 Bunia, Territoire d’Irumu, District de
l’Ituri, Province Orientale (Ituri en devenir) en RD Congo. Il peut être transférer
ailleurs sur décision du conseil d’Administration.
1.2.4. Organigramme
CA
C.U
C.G
RECTEUR
DIRECAB AUMONIER
FS FSA
DEPARTEMENT DEPARTEMENT
FSD FM
DEPARTEMEN
DEPARTEMENT
T
DIRECTION DE GESTIONNAIRE
RECHECHE DIPAC DU CSS
CONTROLE GESTION PERSO
INSCRIPTION
SCOLARITE ACA &SCIENT
Source 1: Relations Publiques USB
P a g e | 23
II.1.1. Méthodologie
Selon Pinto et Grawitz (1971), une méthodologie est un ensemble
d’opérations intellectuelles par lesquelles une discipline scientifique cherche à
atteindre des vérités qu’elle poursuit, les démontrer et les vérifier.
C'est ainsi que le processus UP (Unify Process) du langage UML a été utiliser
dans ce présent Mémoire. UML (Unified Modeling Language) est conçu comme un
langage de modélisation visuelle général avec une sémantique et une syntaxe riches.
Il est utilisé pour l'architecture, la conception et la mise en œuvre de systèmes
logiciels avec des structures et des comportements complexes. UML a des
applications au-delà du développement logiciel, en particulier pour les processus dans
l'industrie (Lucid, 2021), cité par (Boris, 2021).
II.1.2. Modélisation
II.1.2.1. Le processus UP
Le processus unifié est piloté par des cas d’utilisation, ceux-ci sont utilisés
pour décrire les exigences du projet, ils sont décrits à l’aide d’une représentation
spécifique au processus unifié, plus riche que celle contenu dans UML (Debrauwer
& Heyde, 2016).
Pour réaliser la modélisation oriente objet avec les phases ci haut, on utilise
trois type de modèles :
- L’expression des besoins comme son nom l’indique, l’expression des besoins
permet de définir les différentes nécessités tels qu’inventorier les principaux et
fourni une liste de leurs fonctions, recenser les besoins fonctionnels (du point de
vue de l’utilisateur) qui conduisent à l’élaboration des modèles de cas
d’utilisation, appréhender les besoins non fonctionnels (techniques) et livres liste
des exigences.
- L’objectif de l’analyse : il permet d’accéder à une compréhension des besoins et
des exigences du client. Il s’agit de livrer des spécifications pour permettre de
choisir la conception de la solution.
- La conception : permet d’acquérir une compréhension approfondie de contraintes
liées au langage de programmation à l’utilisation des composants et au système
d’exploitation.
- L’implémentation est les résultats de la conception pour implémenter le système
sous forme de composants, c’est-à-dire, de code source, de scripts, de binaires,
d’exécutables et d’autres éléments de même type.
- Le test : permet de vérifier des résultats de l’implémentation en testant la
construction.
II.2.1. La documentation
Selon (Ureca 2017), L’interview est une technique qui porte exclusivement
sur l’information verbale à obtenir à partir d’un questionnaire préétabli en vue de
recueillir des données sur un thème de recherche bien déterminée. Cette technique
nous sera utile car il nous permettra de poser des questions concernant le
fonctionnement du laboratoire et son système existant en réseau.
II.3. LES OUTILS UTILISES
Nous présentons ici les outils que nous avons utilisé pour concrétiser notre
projet sur le plan logiciel et tout comme sur le plan matériel.
a) Serveurs
c) Un routeur
Pour le déploiement de notre serveur sur une ligne wifi nous nous sommes
servi d’un routeur qui prend en charge les fonctionnalités radius, pour ce faire nous
avons opter pour un routeur Mikrotik Routerbord.
Le câble UTP CAT6 est celui que nous avons utilisé pour interconnecter nos
différents équipements sur notre réseau local.
1. Cadrage du projet
Notre thème de recherche est focalisé sur la mise en place d’un serveur
cluster avec basculement sous Windows server 2019 pour le laboratoire du système
informatique de gestion au sein du l’Université Shalom de Bunia. Ainsi, les lignes
suivantes font allusion à ce qui est dit dans notre introduction, indiquant d’une
manière particulière le cadrage de notre projet.
a. Titre du projet
b. L’objectif d’étude
Ce présent projet vise à implémenter un mécanisme de basculement du
serveur et qui permettra à l’administrateur de garantir une haute disponibilité des
services aux clients ou ordinateurs utilisant les ressources du serveur à travers ce
mécanisme le serveur sera aussi déployer sur une ligne sans fil sécuriser avec
l’authentification Radius, seuls les utilisateurs autorisés auront l’accès aux ressources
du serveur.
c. Délimitation
Etant donné que nous avons joint quelques aspects de remarquables pour
notre travail, nous avons pensé sur la délimitation de notre travail dans l’espace et au
temps. En effet, dans le temps, ce travail est le fruit de recherche menée durant la
période allant de Février 2022 à Septembre 2022. Dans l’espace, nous avons orienté
nos recherches sur l’installation et configurations d’un serveur cluster avec
basculement pour le laboratoire informatique de l’Université Shalom de Bunia.
d. Calendrier
Nous avons présenté un calendrier qui dévoilant nos subdivisions de tâches
lors de réalisation de notre projet de recherche. Ce dernier exhibe trois très grand
point entre autre l’audit de l’existant, recueil des besoins et la mise en œuvre du projet.
Le tableau suivant nous relève tout le détail sur la période ou durée de leur réalisation.
P a g e | 30
3. Atouts
a. Atouts humains
Le laboratoire informatique de l’université Shalom de Bunia est gérer par le
service IT sous la supervision de la Faculté d’administration et de gestion et possède
à son sein un personnel IT bien qualifié pour s’approprier notre solution.
b. Atouts matériels
Le labo SIG dispose des équipements informatiques et réseau dont voici :
N Matériels Marque Quantité
1 Serveur Proliant 10Gen 2 HPE 1
2 N Devices Mx100s 90
3 Commutateur Dlink Gigabit 2
4 Moniteur Lenovo 90
P a g e | 31
c. Le plan d’adressage
Les plages d’adressage du laboratoire se présentent de la manière suivante :
Adresse réseau : 20.20.20.0/24 ;
Gateway : 20.20.20.1 ;
Adresse de diffusion : 20.20.20.255 ;
Plage d’adresse des ordinateurs clients : 20.20.20.101 - 20.20.20.254 ;
Adresse du serveur Principal : 20.20.20.20 ;
d. Le plan fonctionnel
Postes utilisateurs distant : 100 et plus ;
Mode de connexion : Active Directory Users ;
4. Atouts et Contraintes
Compte tenu de tous ces aspects, nous devons améliorer le système existant
en rendant les services offerts par le serveur disponible et accessible à travers la mise
en place d’un cluster des serveurs redondant pour qu’il puisse répondre aux besoins
de tous les étudiants sans limite. Cette solution sera plus efficace et efficiente pour
répondre aux différentes questions des utilisateurs.
P a g e | 34
Les besoins fonctionnels sont aussi des fonctionnalités offertes par le nouveau
système et qui répond aux attentes ou besoins des utilisateurs. Voici des besoins que
nous avons recueillis :
Accéder au serveur ;
Gestion des comptes d’utilisateurs ;
Authentifier les utilisateurs ayant droit d’accès au serveur ;
Accéder à distance au serveur par le wifi.
Redonder le serveur (Failover)
Les besoins non fonctionnels ce sont les besoins non connus ou soit ignorés
par l’utilisateur qui déterminent la performance du système et qui sont indispensable
pour la réalisation des besoins fonctionnels (Bonebe, 2021). Nous citons donc :
Dans cette étape, nous allons identifier les différents acteurs qui interagiront avec le
système. Ainsi, nous avons deux acteurs qui interagissent avec notre système :
Scenario nominal :
1. Démarrer le serveur ;
2.a. S’authentifier, insérer le mot de passe admin
2.b. Les utilisateurs doivent taper leur nom d’utilisateur et le mot de passe
3. Taper sur entrer
Scenario alternatif :
1.a. L’administrateur tape un mauvais mot de passe ;
1.b. l’utilisateur tape un nom d’utilisateur et un mot de passe incorrect ;
2. Pas d’accès au serveur
Tableau 1: Le cas d'utilisation accéder au serveur
Figure 11: Diagramme de séquence pour le cas d'utilisation gérer les comptes
Dans cette partie nous avons fait une réalisation pratique de ce projet de mise
en place du serveur redondant pour le laboratoire informatique de Système
Informatique de Gestion.
4. Présentation de la solution
Ici nous avons connecter la machine cliente sur le premier serveur après la
configuration du cluster et il y a la connectivité.
CONCLUSION
Nous voici à la fin de notre travail de recherche qui a porté sur la mise en
place d’un serveur cluster avec basculement : cas de laboratoire Informatique de
l’Université Shalom de Bunia. Nous sommes partis du constat selon lequel le
laboratoire n’est pas à mesure de fonctionner après n’importe quel type de panne,
matériels ou logiciel. C’est alors que suite à ce qui précède, nous avons proposé un
système de cluster avec basculement autrement dit serveur redondant. Et cela
permettra aux postes clients d’accéder aux ressources du serveur central même quand
ce dernier serait en panne ou hors ligne.
Pour aboutir à ces solutions nous avons utilisé le langage UML 2.0 avec les
techniques d’observation, d’interview libre et la technique documentaire. A travers
trois chapitres dont : La revue de la littérature, méthodologie, l’analyse et conception
et en fin mise en œuvre, nous sommes arrivées à décrire : L’expression des besoins
de l’utilisateur où la maitrise d’ouvrage a exprimé ses attentes au maitrise d’œuvre
que nous sommes ; L’Analyse et Conception de la solution : où le maitre d’œuvre
doit analyser la faisabilité et faire une analyse conceptuelle c’est-à-dire présenté
schématiquement et logiquement comment doit se comporter le système ;
L’Implémentation et afin le Test de la solution : nous sommes arrivées à mettre à
place un serveur redondant sous Windows server. Et sur ceux, le test s’est fait avec
une machine cliente exécutant n’importe quelle version de Windows. Ce qui nous
encourage à confirmer notre hypothèse.
BIBLIOGRAPHIE
Copyright © 2022