Vous êtes sur la page 1sur 92

MINISTERE DE L´ENSEIGNEMENT REPUBLIQUE TOGOLAISE

SUPERIEUR ET DE LA RECHERCHE Travail-Liberté-Patrie


(M.E.S.R) -----------
---------
INSTITUT AFRICAIN D’ADMINISTRATION
GROUPE BK UNIVERSITES
ET D’ETUDES COMMERCIALES
--------
(I.A.E.C)
--------

MEMOIRE DE FIN DE FORMATION


POUR L’OBTENTION DU DIPLOME
DE MASTER PROFESIONNEL
Option : RESEAUX ET TELECOMMUNICATIONS

ETUDE ET OPTIMISATION D’UN RESEAU


LOCAL: CAS DE L’ODEF

Présenté et soutenu par


Kennedy Meguel NGOKIA ATHY

Maître de stage Directeur de mémoire

Hyacinthe T. AMEBLE Justin AKORO


Responsable section Informatique à Ingénieur-doctorant et
l’ODEF Enseignant

PROMOTION

2019-2020
DEDICACES

DEDICACES

Nous dédions ce travail à notre chère mère Lydie ATHY adoré.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA I
REMERCIEMENTS

REMERCIEMENTS
Etre parvenu au bout de ce voyage après diverses péripéties, il est plus que
nécessaire de dire merci :

 à ma mère bien aimée Lydie ATHY pour avoir toujours été une source
d’inspiration ;
 à notre papa Aimé IGNONGUI pour l’éducation financière qu’il nous a
donné ;
 à notre grand-frère Godly NGOKIA, pour avoir toujours été là quand il le
fallait ;
 à notre sœur chérie Yanne Chydie pour son soutien indéfectible ;
 à nos oncles Alphonse ONDOU, Kennedy ATI-SEID et Jomes GAMPO pour
leur soutien durant ce parcours ;
 à l’administration de l’IAEC ainsi qu’aux enseignants pour les efforts
consentis afin de nous dispenser une bonne formation ;
 à l’administration de l’ODEF qui nous a offerte l’opportunité d’effectuer ce
travail en usant de leur locaux comme structure cible.
 au Docteur. Justin AKORO, notre directeur de mémoire et professeur pour sa
patience et sa rigueur ainsi que pour nous avoir guidé à travers durant la
réalisation de ce travail ainsi que pour la formation académique ;

 à notre maître de stage M. Hyacinthe T. AMEBLE pour la confiance et la


liberté accordé pour accomplir les tâches qui nous ont permis de concevoir le
présent document ;
 aux différents condisciples qui ont fait le parcours avec nous et avec qui nous
avons surmonter plein d’épreuves ensemble.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA II
LISTE DES TABLEAUX

TABLE DES MATIERES


DEDICACES ........................................................................................................ I

REMERCIEMENTS .......................................................................................... II

LISTE DES FIGURES ...................................................................................... IX

LISTE DES TABLEAUX .................................................................................. XI

SIGLES ET ABREVIATIONS ........................................................................ XII

SIGLES ET ABREVIATIONS ...................................................................... XIII

RESUME ........................................................................................................ XIV

INTRODUCTION GENERALE ........................................................................ 1

PREMIERE PARTIE : CADRE CONTEXTUEL ET THEORIQUE.............. 5

CHAPITRE I : LA STRUCTURE CIBLE ......................................................... 7

I.1. Introduction ..................................................................................................... 7

I.2. DESCRIPTION DE L’ODEF....................................................................... 7


I.2.1. Historique .............................................................................................. 7
I.2.2. Présentation de l’ODEF ......................................................................... 8
I.2.3. Les activités ........................................................................................... 8
I.2.4. Les objectifs .......................................................................................... 9
I.2.5. Les organes ............................................................................................ 9
I.3. ETUDE DE L’EXISTANT ........................................................................ 15
I.3.1. Parc informatique de l’ODEF .............................................................. 15
I.3.2. Les logiciels ......................................................................................... 17
I.3.3. Architecture du réseau ......................................................................... 18
I.4. Conclusion ................................................................................................. 20
CHAPITRE II : GENERALITES SUR LES RESEAUX ................................ 21

II.1. Introduction .............................................................................................. 21


II.2. REVUE DOCUMENTAIRE .................................................................... 21
II.2.1 Définition du réseau informatique et son intérêt? ................................. 21
II.2.2. Les différents types de réseaux informatique ...................................... 22
II.2.3. Le réseau LAN ................................................................................... 23

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA VII
LISTE DES TABLEAUX

II.2.4. Les éléments du réseau ....................................................................... 35


II.3. DEFINITION DES CONCEPTS CLES .................................................... 39
II.3.1. Etude d’un réseau ............................................................................... 39
II.3.2. Optimisation d’un réseau : .................................................................. 39
II.4. Conclusion ................................................................................................ 40
DEUXIEME PARTIE : EVIDENCE EMPIRIQUE ........................................ 41

CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS ... 43

III.1. Introduction ............................................................................................. 43


III.2. METHODOLOGIE ................................................................................. 43
III.3. LES APPROCHES DE SOLUTIONS ..................................................... 43
III.3.1. Mise à jour du Bios du routeur CISCO .............................................. 44
III.3.2. Déploiement de switch administrable ................................................ 51
III.3.3. Implémentation des vlan.................................................................... 51
III.5. Conclusion .............................................................................................. 59
CHAPITRE IV : PRESENTATION ET ANALYSE DES RESULTATS ...... 60

IV.1. Introduction ................................................................................................ 60

IV.2. CONCEPTION DE L’ARCHITECTURE .................................................. 60

IV.3.2.3. Implémenter des VLAN. ................................................................ 66


IV.4. INTERPRETATION DES RESULTATS ................................................ 71
IV.4.1. Test de création des VLAN ............................................................... 71
IV.4.2. Test de communication intra-vlan ..................................................... 72
IV.4.3. Test de communication inter-vlan ..................................................... 73
IV.4.4. Test de communication entre lap top et un point d’accès WI-FI ........ 74
IV.5. Conclusion .............................................................................................. 76
IV.6. Conclusion de la deuxième partie ............................................................... 76

CONCLUSION GENERALE .............................................................................. 77

Références et Bibliographie .............................................................................. 81

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA VIII
LISTE DES TABLEAUX

LISTE DES FIGURES


Titres Pages

Figure I.1 : Organigramme de l’ODEF 12


Figure I.2 : Architecture de l’ODEF 19

Figure II.1: les différents types des réseaux 23


Figure II.2 : Topologie en étoile 23

Figure II.3: Topologie en bus 27

Figure II.4 : Topologie en anneau 29

Figure II.5 : Architecture du modèle OSI. 30

Figure II.6 : Architecture du modèle TCP/IP 32

Figure II.7 : hub informatique 35

Figure II.8 : switch informatique 36

Figure 9 : routeur informatique 36

Figure II.10 : firewall 37

Figure III.1 : Etape1 de mise à jour automatique du BIOS du routeur 45

Figure III.2 : Etape 2 de mise à jour automatique du BIOS du routeur 45

Figure III.3 : Etape 3 de mise à jour automatique du BIOS du routeur 46

Figure III.4 : Etape 4 de mise à jour automatique du BIOS du routeur 47

Figure III.5 : Etape 5 de mise à jour automatique du BIOS du routeur 48

Figure III.6 : Etape 6 de mise à jour automatique du BIOS du routeur 49

Figure III.7 : Etape 7 de mise à jour automatique du BIOS du routeur 50

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA IX
LISTE DES TABLEAUX

LISTES DES FIGURES

Figure III.8 : Illustration de port appartenant à plusieurs vlan 53

Figure III.9 : Illustration vlan niveau 2 54

Figure III.10 : vlan de niveau 3 55

Figure III.11 : Fonctionnement du protocole VTP 58

Figure IV.1 : Architecture optimisée 61

Figure IV.2 : Interface Cisco Packet Tracer 63


Figure IV.3 : Attribution de nom à un switch 64
Figure IV.4 : Configuration des mots de passe 65
Figure IV.5 : configuration des vlan 66
Figure IV.6 : configuration en mode Access 67
Figure IV.7 : configuration en mode Trunk 67
Figure IV.8 : Spanning Tree 68

Figure IV.9 : mode Trunk interface GigabiEthernet0/1 69

Figure IV.10 : configuration des Gateway des vlan 69

Figure IV.11 : configuration de d’un routeur 70

Figure IV.12 : configuration des pool DHCP et IP des VLAN 70

Figure IV.13 Configuration des points d’accès Wi-Fi 71

Figure IV.14 : Test de validation de l’existence des VLAN 72

Figure IV.15 : Test de validation de communication Intra-VLAN 73

Figure IV.16 : Test de validation de communication Inter-VLAN 74

Figure IV.17: Test de validation entre laptop et un point d’accès 75

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA X
LISTE DES TABLEAUX

LISTE DES TABLEAUX


Titres Pages

Tableau I.1 : Récapitulatif du patrimoine matériel de l’ODEF 17

Tableau III.1 : table port/vlan 53

Tableau III.2 : table port/vlan niveau 2 54

Tableau III.3 : table de référence de l’administrateur 55


Tableau III. 4 : table port/vlan 56

Tableau III.5 : table de référence de l’’administrateur 56

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA XI
SIGLES ET ABREVIATIONS

SIGLES ET ABREVIATIONS
ARP: Address Resolution Protocol
CLI: Command line Interface

DHCP: Dynamic Host Configuration Protocol

DNS: Domain Name Service

FDDI: Fiber Distributed Data Interface

FTP: File Transfert Protocol

ICMP: Internet Control Message Protocol


ID Identificateur

IP: Internet Protocol


ISO: International Standardisation Organisation

LAN: Local Area Network

MAN: Metropolitan Area Network

MEDDPN : Ministère de l’Environnement du Développement Durable et


de la Protection de la Nature

NAT: Network Address Translation

ODEF : Office de Développement et d’Exploitation des Forêts

OSI: Open System Interconnexion

PNUD : Programme des Nations Unies pour le Développement

POP: Post Office Protocol

QoS: Quality of Services

SNMP: Simple Network Management Protocol

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA XII
SIGLES ET ABREVIATIONS

SIGLES ET ABREVIATIONS
SMTP: Simple Mail Transport Protocol

TCP: Transmission Control Protocol


TELNET: TELecommunication NETwork

UDP: User Datagram Protocol


UTP: Unshielded Twisted Pair
VLAN: Virtual Local Area Network

WAN: Wide Area Network

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA XIII
RESUME

RESUME
Les entreprises au 21e siècle dépendent en grande partie de leur système
informatique. En effet, il est chose rare voire impossible de trouver des entreprises
qui dans le cadre de leurs activités ne fassent point usage d’ordinateurs et par
ricochet, de réseau informatique appelé réseau local des entreprises. C’est dans sens
qu’une organisation et fonctionnement efficace du réseau local, la haute
disponibilité des différents services applicatifs sont capitale. Car la paralysie ou
panne du réseau de quelques minutes peut se chiffres de centaines de mille de francs
CFA et peut entrainer la rupture de contrat par certains clients.

La direction générale de l’ODEF étant assumant le rôle de routeur pour les autres
directions régionales et travaillant en collaboration avec des organismes
internationaux et autres sociétés de la place, ses services exigent une disponibilité
permanente du réseau informatique. Ainsi après avoir été immergé durant deux (02)
mois en tant que stagiaire et ayant constaté le problème de conflit d’adresse IP, nous
nous sommes penchés sa résolution. Nous apportons la solution à travers ce de
travail de recherche et mise en place d’une architecture optimisée par
l’implémentation des VLAN en vue d’assurer une fonctionnalité, organisation et
disponibilité des services applicatifs.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA XI
V
INTRODUCTION GENERALE

INTRODUCTION GENERALE

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 1
INTRODUCTION GENERALE

Le feu, la lumière, et la fumée furent les premiers outils de communication longue


distance utilisées par les hommes. Des moyens de communication qui ont évolué
avec le temps depuis leur première utilisation surtout dans le domaine militaire. Ces
outils permettaient de communiquer avec le moins de mobilité possible.

De nos jours communiquer est devenu quelque chose d’anodin en raison de la


surabondance des différents outils de la communication mis à disposition de tout le
monde. Pour utiliser ces outils il nous faut rejoindre ce qui est appelé réseau car il
en existe plusieurs. Nous allons centrer notre étude sur l’un d’eux qui est le réseau
local.

Lorsque l’on dispose d’un réseau d’entreprise l’on doit s’assurer que notre réseau
fonctionne correctement et ce de manière optimale tout assurant la sécurité des
données qui sont contenu dans le flux du réseau. Et, l’évolution de la technologie a
permis la conception du protocole DHCP qui facilite grandement le travail des
administrateurs système au niveau de l’adressage IP des utilisateurs et les adresses
sont attribué dynamiquement.

Ce protocole est intégré au routeur CISCO à l’ODEF. A l’ère de l’information où


les entreprises sont de plus en plus compétitives, ces derniers sont obligés d’avoir
en leur sein des réseaux locaux performant, fiable et surtout fonctionnel car en tant
qu’entreprise ce n’est point disposer de l’information qui compte le plus mais plutôt
ce que l’on peut en faire.

C’est dans ce sens qu’il faut être capable de la protéger, de la monétiser et de la


transmettre pour créer de la valeur sur ladite information. Cependant on ne peut rien
faire de tout cela si les actifs sur le réseau sont en chaque instant en conflit d’adresse
IP et qui force certains agents au sein de l’ODEF à attendre ou à mettre en attente
leurs taches car la fonctionnalité DHCP intégré au routeur ne fonctionne pas comme
il devrait.

En effet chaque matin lorsque la baie informatique est mise sous tension, tous les
postes qui le sont également recevront automatiquement une adresse IP qui est
attribué par le routeur CISCO cependant tous ceux qui mettront leurs postes sous

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 2
INTRODUCTION GENERALE

tensions après le routeur, ne reçoivent point d’adresses qui ont accès à internet sans
oublier l’afflux des smartphones qui prennent de la place sur le réseau sans que le
routeur ne fasse la différence avec les ordinateurs.

C’est dans ce contexte que l’on s’est posé la question Comment optimiser le réseau
local de l’ODEF ?

En effet le but principal de notre travail est d’étudier le réseau de l’ODEF et de


l’optimiser au vue des différents soucis que nous avons observé par
l’implémentation des vlan qui faciliterons la configuration des sous-réseaux pour
segmenter le réseau local en différentes subdivisions logique. En définitive ce que
nous souhaitons réaliser est :

 Ré-automatiser le système d’adressage.


 Différencier chaque partie du réseau local.
 Améliorer les performances du réseau local.

Pour ce faire la mise en place de sous-réseaux permettra la résolution des différents


problèmes observé dans le réseau de l’ODEF.

Pour garantir la sécurité d’un réseau, il est important de se protéger contre


d’éventuelles attaques. Ces attaques visent à compromettre la sécurité des
informations du réseau. Il faut donc compter sur un service de sécurité qui pourra
augmenter la sécurité des traitements et des échanges de données en utilisant un ou
plusieurs mécanismes de sécurité.

Ces mécanismes ont pour but de détecter, prévenir et lutter contre les attaques sur
le réseau informatique. La manière dont se font les échanges d’informations entre
les différentes entités qui constituent un réseau informatique va conditionner
l’efficacité de ce dernier. Effectivement, si ces échanges de flux sont trop longs, cela
va provoquer un mécontentement des utilisateurs, ce qui peut induire à long terme
un risque pour l’entreprise. Il est donc primordial d’optimiser et de gérer la
fonctionnalité de notre réseau pour qu’elle soit satisfaisante [1].

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 3
INTRODUCTION GENERALE

C’est dans le but d’assurer une fonctionnalité efficace et une sureté du réseau local
de l’ODEF que nous avons choisi de l’étudier afin de l’optimiser à travers le thème :
Etude & optimisation d’un réseau local : cas de l’ODEF.

Le présent projet est divisé en deux grande parties contenant chacune deux chapitres
qui sont :

Le premier qui nous permettra dans un premier lieu de présenter la structure


d’accueil qui est l’ODEF à travers son historique, ses activités, ses objectifs et
organe. Et, dans un second lieu nous ferons l’étude de l’existant de l’ODEF ainsi
que la présentation de son architecture.

Dans le deuxième chapitre nous ferons la revue documentaire sur notre thème en
présentant les généralités sur les réseaux informatiques premièrement et
deuxièmement la définition des concepts clés de notre thème de recherche

Dans le troisième chapitre nous parlerons premièrement de la méthodologie choisi


pour effectuer ce travail et nous terminerons ce chapitre en parlant des techniques et
des outils qui nous permettrons d’optimiser le réseau local de l’ODEF.

Enfin le dernier chapitre nous permettra d’une part de réaliser une architecture
optimisée du réseau de l’ODEF. Ensuite nous ferons des tests afin de valider les
résultats obtenus et en faire une interprétation. Nous terminerons par la présentation
de l’architecture optimisée.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 4
PREMIERE PARTIE : CADRE CONTEXTUEL ET THEORIQUE

PREMIERE PARTIE : CADRE


CONTEXTUEL ET THEORIQUE

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 5
PREMIERE PARTIE : CADRE CONTEXTUEL ET THEORIQUE

Introduction de la première partie


Dans cette partie du travail nous procéderons dans le premier chapitre à la
description de l’Office de Développement & d’Exploitation des Forets à travers ses
activités, son historique, ses objectifs et son organigramme, ensuite nous ferons
l’inventaire de son patrimoine informatique. Enfin nous finirons par la présentation
de son architecture. En ce qui concerne le deuxième chapitre , il s’agira de faire le
des généralités sur les réseaux dans un premier temps et définir les termes clés du
thème de cette étude dans un deuxième temps.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 6
CHAPITRE I : LA STRUCTURE CIBLE

CHAPITRE I : LA STRUCTURE CIBLE

I.1. Introduction
Nous aborderons dans ce chapitre la description de l’ODEF dans un premier temps
et dans un second temps on fera l’étude détaillé de chaque élément qui compose le
réseau informatique de l’ODEF.

I.2. DESCRIPTION DE L’ODEF


I.2.1. Historique

Bien que le Togo ne soit pas un pays forestier comme certains pays voisins en 1968,
le taux de boisement est de 13% du territoire

Du fait de l’accroissement de la population qui dépend essentiellement du charbon


de bois, du bois de chauffage et de service, le problème de déficit en produits
forestiers était inévitable si le statu quo était maintenu sans actions de gestion
forestières adéquates Ainsi le gouvernement togolais a sollicité du Programme des
Nations Unies pour le Développement (PNUD) une assistance en vue de définir les
grandes lignes d’une politique forestière d’ensemble et de préparer un plan de
développement des forêts et des industries forestières.

A la suite de l’évaluation du Projet de Développement des Ressources Forestières,


il a été recommandé pour la poursuite des activités, la création d’une unité
autonome, disposant d’une certaine souplesse compte tenu de la spécificité du
secteur.

Ainsi, naissait par Décret Présidentiel N° 71-204 du 13 novembre 1971, l’Office de


Développement et d’Exploitation des Forêts (ODEF). Il est placé sous la tutelle du
Ministère de l’Economie Rurale devenu aujourd’hui Ministère de l’Environnement
du développement durable et de la protection de la nature (MEDDPN).

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 7
CHAPITRE I : LA STRUCTURE CIBLE

I.2.2. Présentation de l’ODEF

L’ODEF est un Etablissement Public à caractère industriel et commercial doté de la


personnalité civile, de l’autonomie administrative et financière. Il est habileté à
passer tous actes nécessaires à la réalisation de son objet, notamment posséder,
aliéner et hypothéquer ses biens et signer tout contrat ou bail à cet effet. Il peut aussi
effectuer toutes opérations de crédit bancaire nécessitées par ses opérations avec
l’accord de son Conseil d’Administration et du Gouvernement des emprunts
pour assurer son fonctionnement.

I.2.3. Les activités

Les activités de l’ODEF se situent dans un domaine spécifique qui est celui de la
gestion du domaine forestier de l’Etat sur le territoire national. On peut citer plus
spécifiquement:

-la protection des plants;

-le reboisement;

-l’aménagement des teckerais togolaises;

-la gestion participative des massifs forestiers;

-la conception et l’exécution des inventaires forestiers;

-l’étude sylvicoles;

-l’exploitation forestière;

-la commercialisation des produits et sous-produits forestiers;

-la transformation industrielle du bois;

-la conception et réalisation des travaux de construction des pistes et ouvrages d’art
forestiers;

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 8
CHAPITRE I : LA STRUCTURE CIBLE

-l’initiation, la conception et l’élaboration des projets forestiers;

-la recherche forestière d’accompagnement ;

-l’expertise forestière sylvicole et aménagement;

-l’assistance technique aux planteurs privées.

I.2.4. Les objectifs

Trois principaux objectifs ont été assignés à l’ODEF :

• la gestion, l’équipement et la mise en valeur du domaine forestier national par :


son extension, l’aménagement et le traitement de tous peuplements forestiers
domaniaux préexistants sur le territoire national, des études d’introduction de
nouvelles essences forestières ;

• l’exploitation, la transformation et la commercialisation des produits et des sous-


produits forestiers ;

• la promotion et la valorisation du matériau bois ainsi que celle de l’exploitation


rationnelle de certaines forêts dont les potentialités l’exigent.t

I.2.5. Les organes

Les principaux organes de l’ODEF sont :

 le conseil de surveillance ;
 le conseil d’administration ;
 la direction générale.

L’ODEF est administré par un Conseil d’Administration de cinq (5) membres. Par
délégation du Conseil d’Administration, le Directeur Général assure la gestion
courante de l’Office. Le Directeur Général est nommé par le conseil
d’administration.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 9
CHAPITRE I : LA STRUCTURE CIBLE

I.2.5.1. Le Conseil de Surveillance (CS)

Le Conseil de Surveillance relève du Ministère de l’Environnement et des


Ressources Forestières. Il est l’organe suprême de l’Office et a pour attribution de
proposer de façon anticipée la dissolution de l’Office en cas de perte des trois quarts
du capital social. Il se compose du :

 Ministre de l’Environnement et des Ressources Forestières ;


 Ministre de l’Administration Territoriale de la Décentralisation et des
Collectivités Locales ;
 Ministre du Commerce et de la Promotion du Secteur Privé ;
 Ministre de l’Economie et des Finances.

I.2.5.2. Le Conseil d’Administration (CA)

Il est investi des pouvoirs les plus étendus pour gérer l’office et agir en son nom,
accomplir ou autoriser tous les actes et opérations relatifs à son objet. Il représente
l’Office vis-à-vis des tiers et a pour rôle de :

 formuler la politique générale de l’office conformément à l’objet social ;


 approuver le budget et le compte prévisionnel de l’office ainsi que le rapport
d’activité annuel ;
 contrôler la gestion du directeur général ;
 nommer le commissaire aux comptes.

Il est composé des représentants :

 du ministère de l’environnement et des ressources forestières;


 du ministère de l’administration territoriale de la décentralisation et des
collectivités locales;
 du ministère du commerce et de la promotion du secteur privé;
 du ministère de l’économie et des finances;
 de la chambre du commerce et d’industrie du Togo.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 10
CHAPITRE I : LA STRUCTURE CIBLE

I.2.5.3. La Direction Générale (DG)

La Direction Générale de l’ODEF est organisée en trois (3) directions


départementales et une cellule de l’Audit Interne et du Contrôle de Gestion
directement rattachée au Directeur Général. L’organigramme de la Direction
Générale de l’ODEF est présentée à la figure I.1.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 11
CHAPITRE I : LA STRUCTURE CIBLE

Figure I.1 : Organigramme de l’ODEF

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 12
CHAPITRE I : LA STRUCTURE CIBLE

I.2.5.4. La Direction Technique (DT)

Elle comprend quatre (4) divisions :

 la Division Sylviculture et Aménagement (DSA) ;


 la Division Etude et Planification (DEP);
 la Division de Maintenance et Travaux de Génie (DMTG) ;
 la Division de la cartographie et de la télédétection (DCT).

Elle a pour mission principale la réalisation des tâches techniques statutaires de


l’Office à savoir :

– l’équipement, l’extension, l’aménagement et la protection du patrimoine forestier


de l’État ;

– l’exploitation et la transformation des produits forestiers.

Elle supervise et coordonne aussi les activités techniques des différentes divisions
relevant de son autorité et des directions régionales.

I.2.5.5. La Direction Administrative et Financière (DAF)

Elle comprend deux (2) divisions :

 la Division Administrative et des Ressources Humaines (DARH) ;


 la Division Finances et Comptabilité (DFC).

Elle a pour objectif principal, la coordination des activités administratives et


financières, la gestion et la formation du personnel.

I.2.5.6. La Direction Commerciale (DC)

Elle est subdivisée en deux (2) divisions :

 la Division des Approvisionnements (DA) ;


 la Division Marketing et Vente (DMV).

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 13
CHAPITRE I : LA STRUCTURE CIBLE

Elle s’occupe de l’élaboration de la politique commerciale de l’ODEF, de la


promotion des produits d’exploitation et de transformation, de la recherche de
marché, de la vente, de la facturation, du recouvrement, de la statistique
commerciale et de la gestion des dépôts.

I.2.5.7. La Cellule d’Audit Interne et du Contrôle de Gestion (CAICG)

Elle est directement rattachée à la Direction Générale.

Elle a pour tâches le contrôle des centres de production, d’exploitation et de


commercialisation contre les fraudes et les malversations, le suivi et l’exécution du
budget par région ou par centre ; l’élaboration et le contrôle des procédures internes
pour la protection et la sauvegarde du patrimoine de l’Office ; l’élaboration et
l’exécution des procédures d’inventaires des biens physiques et des stocks…

I.2.5.8. La section Informatique

C’est une partie de la Division de la cartographie et de la télédétection qui est sous


la Direction Technique.
Elle assure la mise en place des moyens des technologies de l'information
nécessaires pour supporter et améliorer l'activité, la stratégie et la performance de
l'entreprise. Elle doit ainsi veiller à la cohérence des moyens informatiques et de
communication mis à la disposition des utilisateurs, à leur mise à niveau, à leur
maîtrise technique et à leur disponibilité et opérationnalité. Elle définit, également,
dans le cadre des plans pluriannuels les évolutions nécessaires en fonction des
objectifs de l'entreprise et des nouvelles technologies.

Situation géographique de la Direction Générale

L’ODEF a son siège à Lomé au 20, Rue des Evala, Quartier Agbalépedogan,

Coordonnées géographiques UTN 31N. X=0301018; Y=0683750

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 14
CHAPITRE I : LA STRUCTURE CIBLE

I.3. ETUDE DE L’EXISTANT


I.3.1. Parc informatique de l’ODEF
 Matériels informatique
I.3.1.1 Serveurs
Ce sont de puissants ordinateurs sur lesquels sont installées les bases de données et
les applications clients serveurs. Ils sont au nombres de deux (02) de marque DELL
et jouent tous le rôle de serveurs de partage de fichiers. Ils possèdent les
caractéristiques suivantes :
 ecran 20 pouces ;
 processeur xeon, core 2 duo à 3ghz ;
 disque dur 500go à 2to ;
 mémoire ram 4 à 16go.
Le système installé sur les deux (02) serveurs est Windows Server 2012
I.3.1.2. Les postes de travail
Les postes de travail sont composés de micro-ordinateurs et d’ordinateurs
portable. Ces postes de capacité faible par rapport aux serveurs sont au nombre
de cinquante (50), de marque HP et DELL et interconnectés à travers le réseau
local. Leurs caractéristiques sont :

 écran 15.6, 17, 19 et 20 pouces ;


 processeur 1.5, 1.8, 2.0, 3.0*3ghz ;
 lecteur rw+dvd ;
 mémoire ram 1 à 6go ;
 Disque dur 40Go à 1To.
Les systèmes installés sont : Windows 7, 8 et 10.

I.3.1.3. Les imprimantes


Ce sont essentiellement des imprimantes bureautiques au nombre de quinze (17), de
HP et HP LaserJet 1020, 1102, 1320, 2025, M712 et de caractéristique monochrome
et monochrome réseau. Tous les ordinateurs et imprimantes sont interconnectés par
les éléments actifs et passifs du réseau.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 15
CHAPITRE I : LA STRUCTURE CIBLE

I.3.1.4. Les éléments passifs


Comme passif nous pouvons citer :

 les câbles utp catégorie 6 ;


 les connecteurs et prises rj45.

I.3.1.5. Les éléments actifs

Ce sont tous des équipements destinés à émette et/ou recevoir sur un réseau étendu
quel que soit le média utilisé. Ils sont répartis comme suit :

 un routeur belkin de quatre (04) ports ;


 un routeur cisco de deux ports ;
 un firewall de six (06) ports ;
 dix tp-link de 5, 8, 16, 48 ports.

Le moyen de communication intra service de l’ODEF est la téléphonie IP. L’ODEF


dispose de 55 téléphones à voix sur IP GRANDSTREAM dont la totalité est déployé
et exploité. Le tableau I.1 présente le récapitulatif du patrimoine matériel de
l’ODEF.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 16
CHAPITRE I : LA STRUCTURE CIBLE

Tableau I.1 : Récapitulatif du patrimoine matériel de l’ODEF

Quantité
Appellation Description

02 Serveur Machine de stockage et de


partage de fichiers

50 Poste de travail (ordinateurs Utilisés pour le traitement des


de bureau et portatifs) données

17 Imprimantes Imprimantes bureautiques

02 Routeurs Eléments intermédiaire


assurant le routage des paquets

01 Firewall

10 TP-LINK Eléments assurant la


propagation d’ondes Wi-Fi

55 Téléphonie mobile Dispositifs de communication


interservices via le réseau local

I.3.2. Les logiciels

Les postes de travail de l’ODEF tournent essentiellement en Windows 7, 8 et 10.


Les serveurs quant à eux tournent sous Windows server 2012. On remarquera aussi

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 17
CHAPITRE I : LA STRUCTURE CIBLE

l’utilisation Microsoft Office 2013 et 2016. Ainsi que Kaspersky pour lutter contre
les virus.

I.3.3. Architecture du réseau

Le réseau local de l’ODEF est un réseau de type Ethernet dont la topologie est en
étoile étendue. La norme utilisée pour le câblage est T568B. les ordinateurs
interconnectés à travers le réseau tournent sous Windows 7, 8 et 10.

Le réseau local de l’ODEF fonctionne de façon client-serveur avec un certain


nombre d’ordinateurs tandis que les autres sont totalement indépendant du serveur.

Le réseau est relié au réseau public (Internet) fourni par E-Gouv via le routeur
CISCO intégrant la fonction DHCP qui attribue de façon automatique les adresses
IP aux poste qui se connectent au réseau une fonction NAT qui permet de masquer
les adresses privées du réseau local qui accède à internet.

Le réseau est également diffusé sous forme d’ondes radio via des points d’accès TP-
LINK installés. La figure I.2 présente l’architecture du réseau local de l’ODEF.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 18
CHAPITRE I : LA STRUCTURE CIBLE

Figure I.2: Architecture du réseau


informatique de l ODEF
I

Liaison commutée
Point d accès commutateur serveur Routeur internet

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 19
CHAPITRE I : LA STRUCTURE CIBLE

I.4. Conclusion

Dans ce chapitre il était question de décrire l’ODEF à travers son historique, ses
activités, ses objectifs et les organes qui le compose ainsi que la mise en exergue de
son architecture réseau et son fonctionnement.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 20
CHAPITRE II : GENERALITES SUR LES RESEAUX

CHAPITRE II : GENERALITES SUR LES RESEAUX


II.1. Introduction
Dans ce chapitre nous présenterons les différents types de réseaux et les généralités
sur les réseaux locaux ainsi que les termes clés de notre étude.

II.2. REVUE DOCUMENTAIRE


II.2.1 Définition du réseau informatique et son intérêt?

II.2.1. Définition du réseau informatique


Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet
de faire circuler des éléments entre chacun de ces objets selon des règles bien
définies. Dans le cas où les objets sont des ordinateurs on parle d’un réseau
informatique [4].

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux
passifs à de gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion
de tous types, d'ordinateurs que ce soit de gros serveurs, des stations de travail, des
ordinateurs personnels ou de simples terminaux graphiques. Les services qu'ils
offrent font partie de la vie courante des entreprises et administrations (banques,
gestion, commerce, bases de données, recherche...) et des particuliers (messagerie,
loisirs services d'informations par minitel et Internet ...) [3].

II.2.2 Intérêt du réseau informatique


Un ordinateur est une machine permettant de manipuler des données. L'homme, un
être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces
ordinateurs entre eux afin de pouvoir échanger des informations. Voici un certain
nombre de raisons pour lesquelles un réseau est utile, un réseau permet:

 le partage de fichiers, d'applications et de ressources ;


 la communication entre personnes (grâce au courrier électronique, la
discussion en direct, ...) ;
 la communication entre processus (entre des machines industrielles) ;

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 21
CHAPITRE II : GENERALITES SUR LES RESEAUX

 la garantie de l'unicité de l'information (bases de données) ;


 le jeu à plusieurs ;
 le transfert de la parole, de la vidéo et des données (réseaux à intégration de
services ou multimédia) ;
 les réseaux permettent aussi de standardiser les applications, on parle
généralement de groupware. Par exemple la messagerie électronique et les
agendas de groupe qui permettent de communiquer plus efficacement et plus
rapidement [1].

II.2.2. Les différents types de réseaux informatique

On peut distinguer différent types de réseaux selon plusieurs critères tel que (la taille
de réseau, sa vitesse de transfert des données et aussi leur entendu) :

II.2.2.1. Le réseau LAN (Local Area Network en français Réseau Local)


Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés
entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une
même technologie (la plus répandue étant Ethernet). La vitesse de transfert de
données d’un réseau local peut s'échelonner entre 10 Mbit/s (pour un réseau Ethernet
par exemple) et 1 Gbit/s (en FDDI ou Gigabit Ethernet par exemple). La taille d'un
réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs [5].

II.2.2.2. Le réseau MAN (Métropolitain Area Network)


Le réseau MAN interconnecte plusieurs réseaux LAN géographiquement proches
(au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN
permet à deux nœuds distants de communiquer comme s’ils faisaient partie d'un
même réseau local. Un MAN est formé de commutateurs ou de routeurs
interconnectés par des liens hauts débits (en général en fibre optique) [5].

II.2.2.3. Le réseau WAN (Wide Area Network ou réseau étendu)


Le réseau WAN interconnecte plusieurs réseaux MAN à travers de grandes distances
géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage avec le

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 22
CHAPITRE II : GENERALITES SUR LES RESEAUX

coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN
fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un nœud du réseau. Le plus connu des WAN est Internet
[5]. La figure II.1 illustre le classement de ces différents selon leur étendu
hiérarchique.

Figure II.1: les différents types des réseaux

II.2.3. Le réseau LAN


II.2.3.1. Les catégories des réseaux
On distingue également deux catégories de réseaux :
 réseaux poste à poste (peer to peer= p2p) ;
 réseaux avec serveur dédié (server/client).

II.2.3.1.1 Le réseau (peer to peer ou pair à pair)


Chaque poste ou station fait office de serveur et les données ne sont pas centralisées,
l’avantage majeur d’une telle installation est son faible coût en matériel (les postes

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 23
CHAPITRE II : GENERALITES SUR LES RESEAUX

de travail et une carte réseau par poste). En revanche, si le réseau commence à


comporter plusieurs machines (>10 postes) il devient impossible à gérer [6].

Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10


mots de passe afin que les utilisateurs puissent travailler sur n’importe lequel des
postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots de
passe devient périlleuse.

II.2.3.1.2 Le réseau Server/Client


Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste
plus puissant, dédié à des tâches bien précises.
Cette nouvelle station s’appelle serveur. Le serveur Centralise les données relatives
au bon fonctionnement du réseau.

Dans l’exemple précédant, C’est lui qui contient tous les mots de passe. Ainsi ils ne
se trouvent plus qu’à un seul endroit. Il est donc plus facile pour l’administrateur du
réseau de les modifier ou d’en créer d’autres.

L’avantage de ce type de réseau est sa facilité de gestion des réseaux comportant


beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en
matériel. En effet, en plus des postes de travail il faut se procurer un serveur qui
coûte cher car c’est une machine très puissante et perfectionnée. De plus la carte
réseau que l’on y met est de meilleure qualité que Celle des postes de travail [2].

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 24
CHAPITRE II : GENERALITES SUR LES RESEAUX

II.2.3.2. Topologie des réseaux

II.2.3.2.1. Topologies physiques

II.2.3.2.1.1 Réseau en étoile

Dans une topologie de réseau en étoile aussi appelé Hub and spoke, les équipements
du réseau sont reliés à un système matériel central (le nœud). Celui-ci a pour rôle
d'assurer la communication entre les différents équipements du réseau.

Les avantages

Les avantages d’un réseau en étoile sont :

 ajout facile de postes ;


 localisation facile des pannes ;
 le débranchement d'une connexion ne paralyse pas le reste du réseau ;
 simplicité éventuelle des équipements au niveau des nœuds : c'est le
concentrateur qui est intelligent.

Les inconvénients

Les inconvénients d’un réseau en étoile sont :

 plus onéreux qu'un réseau à topologie en bus (achat du concentrateur et


d'autant de câbles que de nœuds) ;
 si le concentrateur est défectueux, tout le réseau est en panne ;
 utilisation de multiples routeur ou switch afin de pouvoir communiquer entre
différents réseaux ou ordinateur [7]. La figure II.2 présente un réseau en
étoile.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 25
CHAPITRE II : GENERALITES SUR LES RESEAUX

Figure II.2 : Topologie en étoile

II.2.3.2.1.2. Réseau en bus

En informatique, un réseau en bus est une architecture de communication où la


connexion des clients est assurée par un bus partagé par tous les utilisateurs au
moyen d'arrêt de bus d'où le nom "réseau en bus".

Les réseaux en bus permettent de relier simplement de multiples clients, mais


posent des problèmes de collision quand deux clients veulent transmettre des
données au même moment sur le bus. Les systèmes qui utilisent une topologie
en bus ont normalement un arbitre ou un système de départage qui gère l'accès
en émission sur le bus.

Avantages

Les avantages d’un réseau en bus sont :

 facile à mettre en œuvre et à étendre ;


 utilisable pour des réseaux temporaires (installation facile) ;
 présente l'un des coûts de mise en réseau le plus bas.

Inconvénients

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 26
CHAPITRE II : GENERALITES SUR LES RESEAUX

Les inconvénients d’un réseau en bus sont :

 longueur du câble et nombre de stations limités ;


 un câble coupé peut interrompre le réseau ;
 les coûts de maintenance peuvent être importants à long terme ;
 les performances se dégradent avec l'ajout de stations ;
 faible sécurité des données transitant sur le réseau (toutes les stations
connectées au bus peuvent lire toutes les données transmises sur le bus) ;
 elle est extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, l'ensemble du réseau en est affecté ;
 il faut utiliser une terminaison pour les extrémités du bus dans le cas de câbles
coaxiaux afin d'éviter la réflexion des signaux (adaptateur d'impédance,
surnommé « bouchon ») [8]. la figure II.3 présente un réseau en bus.

Figure II.3: Topologie en bus

II.2.3.2.1.3. Réseau en anneau

Un réseau en anneau est une forme de réseau informatique visant à raccorder


l'ensemble des ordinateurs.

Toutes les entités sont reliées entre elles dans une boucle fermée. Les données
circulent dans une direction unique, d'une entité à la suivante. Une entité n'accepte
une donnée en circulation sur l'anneau que si elle correspond bien à son adresse.
Dans le cas contraire, l'entité en question fait passer la donnée à l'entité suivante.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 27
CHAPITRE II : GENERALITES SUR LES RESEAUX

L'anneau à jeton

Un exemple d'implémentation du réseau en anneau est l'anneau à jeton. Cette


implémentation utilise le protocole Token Ring pour réguler l'accès au réseau. Un
« jeton » circule sur le réseau et seule la station qui possède le jeton a le droit
d'émettre.

NB : le protocole Token_Ring peut s'implémenter aussi bien sur un réseau physique


(couche 1 du modèle OSI) qu'en étoile, puisqu'il s'agit d'un protocole géré en couche
2 (liaison de données), et donc indépendant de la topologie.

Avantages

Les avantages d’un réseau en anneau sont :

 la quantité de câble nécessaire est minimale ;


 le protocole est simple, il évite la gestion des collisions

Inconvénients :

Les inconvénients d’un réseau en anneau sont :

 le retrait ou la panne d'une entité active paralyse le trafic du réseau ;


 il est également difficile d'insérer une nouvelle station ;

 les réseaux informatiques peuvent être implémentés en utilisant plusieurs


piles de protocoles, ou avec des combinaisons de médias et de couches de
protocoles [9]. La figure II.4 présente un réseau en anneau.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 28
CHAPITRE II : GENERALITES SUR LES RESEAUX

Figure II.4 : Topologie en anneau

II.2.3.3. Topologie logique

Le terme topologie logique désigne la façon par laquelle les données transmises
entre les nœuds, plutôt que la disposition des voies ou chemins qu’empruntent les
données.
Une topologie logique s’appelle aussi un système de transport réseau .la topologie
logique d’un réseau décrit la manière par laquelle les données sont mises en trames
et comment les impulsions électriques sont envoyées sur le support physique du
réseau les éléments d’une topologie logique appartiennent à la fois aux couche
liaison du modèle OSI.
Chaque topologie logique possède son propre ensemble de principe de signalisation
de données, mais impose aussi des exigences particulières au niveau du média de
transmission et de la topologie physique.
Ethernet et Token Ring sont les deux systèmes de transport réseau (topologie
logique) les plus courants. Mais il y a également d’autre topologie logique tel que
FDDI et LocalTk…etc.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 29
CHAPITRE II : GENERALITES SUR LES RESEAUX

II.2.3.3.1. Concepts des réseaux


II.2.3.3.1.1. Modèle OSI

Au début des années 70, chaque constructeur a développé sa propre solution réseau
autour d’architecture et de protocole privés et il s’est vite avéré qu’il serait
impossible d’interconnecter ces différents réseaux si une norme internationale
n’était pas établie. Cette norme établie par l’internationale standard organisation
(ISO) est la norme open system interconnexion (OSI, interconnexion de systèmes
ouverts).

Un système ouvert est un ordinateur, un terminal, un réseau, n’importe quel


équipement respectant cette norme et donc apte à échanger des informations avec
d’autres équipement hétérogènes et issus de constructeurs différents.

Le premier objectif de la norme OSI a été de définir un modèle de toute architecture


de réseau basé sur un découpage en sept couches, chacune de ces couches
correspondant à une fonctionnalité particulière d’un réseau.
Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont dites hautes. La
figure II.4 présente l’architecture du modèle OSI.

Figure II.6 : Architecture du modèle OSI.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 30
CHAPITRE II : GENERALITES SUR LES RESEAUX

II.2.3.3.1.2. Description des couches

Le modèle OSI a désigné un rôle pour chaque couche, de l’application en passant


par transport et réseau jusqu’à la couche physique

Couche 7 : Application
Cette couche assure l’interface de communication avec l’utilisateur, à travers des
logiciels adéquats. Elle gère également la communication entre applications, comme
pour le courrier électronique.
Couche 6 : Présentation
Elle assure la mise en forme des données : paramètre internationaux, pages de codes,
formats divers…
Couche 5 : Session
Elle gère l’établissement, la gestion et coordination des communications.
Couche 4 : Transport

C’est une couche qui est chargée du transport des données, de leur découpage en
paquets et de la gestion des éventuelles erreurs de transmission

Couche 3 : Réseau
Cette couche fournit les moyens de communication et détermine la fonction de
routage qui achemine le transfert des paquets d’une extrémité à une autre. Elle gère
l’adressage de transmission des données entre l’émetteur et le récepteur.
Couche 2 : Liaison de données
Elle assure la transmission des trames entre les systèmes d’une manière correcte,
donc, c’est elle qui se charge de la détection et la correction des erreurs de
transmission en appliquant des protocoles de contrôle.

Couche 1 : Physique
Elle a pour rôle la transmission bit à bit sur le support, entre l’émetteur et le
récepteur, des signaux électriques, électromagnétiques ou lumineux, qui codent des
données numériques (0 ou 1).

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 31
CHAPITRE II : GENERALITES SUR LES RESEAUX

II.2.3.3.1.3. Le modèle TCP/IP


L’architecture des réseaux informatiques TCP/IP qui porte les noms des principaux
protocoles qui constituent ce modèle, à savoir TCP et IP est un ensemble de
protocoles définis en quatre couches permettant l’échange des informations entre les
différents systèmes. Ce modèle est une abstraction du modèle OSI qui est un modèle
théorique, contrairement au modèle TCP/IP qui est un modèle totalement pratique.
La figure II.6 ci-dessous présente le modèle TCP/IP :

Figure II.6 : Architecture du modèle TCP/IP

II.2.3.3.1.4. Description du TCP/IP

TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne
en fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission
Control Protocol) qu’on utilise « par-dessus » un protocole réseau, IP (Internet
Protocol). Ce qu’on entend par « modèle TCP/IP », c’est en fait une architecture
réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle
prédominant, car ils en constituent l’implémentation la plus courante. Par abus de
langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de
deux protocoles TCP et IP. [10].

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 32
CHAPITRE II : GENERALITES SUR LES RESEAUX

IP (Internet Protocol)
IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres
protocoles de la famille TCP/IP. Il fournit un système de remise de données
optimisées sans connexion. Le terme « optimisé » souligne le fait qu'il ne garantit
pas que les paquets transportés parviennent à leur destination, ni qu'ils soient reçus
dans leur ordre d'envoi. Ainsi, seuls les protocoles de niveau supérieur sont
responsables des données contenues dans les paquets IP et de leur ordre de réception.
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis
sont acheminés de manière autonome (datagrammes), sans garantie de livraison
[11].
TCP (Transmission Control Protocol)
TCP est le protocole IP de niveau supérieur. Il fournit un service sécurisé de remise
des paquets. TCP fournit un protocole fiable, orienté connexion, au-dessus d'IP (ou
encapsulé à l'intérieur d'IP). TCP garantit l'ordre et la remise des paquets, il vérifie
l'intégrité de l'en-tête des paquets et des données qu'ils contiennent. TCP est
responsable de la retransmission des paquets altérés ou perdus par le réseau lors de
leur transmission.
Cette fiabilité fait de TCP/IP un protocole bien adapté pour la transmission de
données basées sur la session, les applications client-serveur, et les services critiques
tels que le courrier électronique.
La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des informations,
ainsi qu'un total de contrôle obligatoire pour assurer la fiabilité non seulement de
l'en-tête TCP, mais aussi des données contenues dans le paquet. Pour garantir la
réussite de la livraison des données, ce protocole exige également que le destinataire
accuse la réception des données.
Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire qui
diminue le débit de la transmission des données au profit de la fiabilité. Pour limiter
l'impact de cette contrainte sur la performance, la plupart des hôtes n'envoient un
accusé de réception que pour un segment sur deux ou lorsque le délai imparti pour
un ACK expire.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 33
CHAPITRE II : GENERALITES SUR LES RESEAUX

Sur une connexion TCP entre deux machines du réseau, les messages (ou paquets
TCP) sont acquittés et délivrés en séquence.
Couche application :

La Couche Application reprend les applications standards en réseau informatique et


Internet. Elle dispose des protocoles suivants : SMTP (Simple Mail Transport
Protocol), POP (Post Office Protocol), TELNET (TELe communication NETwork),
FTP (File Transfert Protocol).

Couche transport :

La couche transport est chargée des questions de qualité de service touchant la


fiabilité, le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP
(Transmission Control Protocol - protocole de contrôle de transmission), fournit
d'excellents moyens de créer, en souplesse, des communications réseau fiables,
circulant bien et présentant un taux d'erreurs peu élevé.

Couche Internet :

La couche Internet est chargée de fournir le paquet des données. Elle définit les
datagrammes et gère la décomposition / recomposition des segments. La couche
Internet utilise les cinq protocoles suivants : IP (Internet Protocol), ARP (Adresse
Resolution Protocol), ICMP (Internet Control Message Protocol), RARP (Reverse
Address Resolution Protocol), IGMP (Internet Group Management Protocol).

Couche Accès réseau :

Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On
lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout
ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison
physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que
tous les détails dans les couches physiques et liaison de données du modèle OSI.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 34
CHAPITRE II : GENERALITES SUR LES RESEAUX

II.2.4. Les éléments du réseau

II.2.4.1. Le concentrateur ou (Hub)

Un hub Ethernet ou concentrateur Ethernet est un appareil informatique permettant


de concentrer les transmissions Ethernet de plusieurs équipements sur un même
support dans un réseau informatique local. L’image d’un concentrateur est présentée
à la figure II.7

Figure II.7 : hub informatique

II.2.4.2. Le commutateur (Switch)

Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs
segments (câbles ou fibres) dans un réseau informatique et de télécommunication et
qui permet de créer des circuits virtuels. La commutation est un des deux modes de
transport de trame au sein des réseaux informatiques et de communication, l'autre
étant le routage [12].

Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de
plusieurs ports RJ45 (entre 4 et plusieurs centaines), il a donc la même apparence
qu'un concentrateur (hub). Il existe aussi des commutateurs pour tous les types de
réseau en mode point à point comme pour les réseaux ATM, relais de trames, etc. la
figure II.9 présente un commutateur.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 35
CHAPITRE II : GENERALITES SUR LES RESEAUX

Figure II.8 : switch informatique

II.2.4.3. Routeur

Un routeur est un équipement réseau informatique assurant le routage des paquets.


Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au
mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur et
relais, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 du
modèle OSI [13]. L’mage II.10 ci-dessous présente un routeur informatique.

Figure II.9 : routeur informatique

II.2.4.4. Par feu (firewall)

Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de


faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 36
CHAPITRE II : GENERALITES SUR LES RESEAUX

types de communications autorisés sur ce réseau informatique. Il surveille et


contrôle les applications et les flux de données (paquets).

Figure II.10 : firewall

II.2.4.6 Passerelle (Gateway)

 Ce sont des dispositifs permettant d'interconnecter des architectures de


réseaux différentes. Elles offrent donc la conversion de tous les protocoles,
au travers des 7 couches du modèle OSI.

 L'objectif étant de disposer d'une architecture de réseau évolutive, la tendance


actuelle est d'interconnecter les réseaux par des routeurs.

II.2.5. Le réseau IP

Le réseau IP (Internet) devient nom seulement un moyen de communication mais


aussi un moyen de commerce globale de développement et distribution. TCP/IP est
très connu dans le domaine des réseaux, il correspond à toute une architecture. Il ne
correspond pas à un seul protocole mais bien à un ensemble de petits protocoles
spécialisée appelés sous protocoles (TCP, IP, UDP, ARP ICMP……).

La plupart- des administrateurs réseaux désignent ce groupe par TCP/IP.


 TCP (transmission control protocol) qui est un protocole de niveau message.
 IP (Internet protocol) qui est un protocole de niveau paquet.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 37
CHAPITRE II : GENERALITES SUR LES RESEAUX

II.2.5.1. Adressage IP et masque de réseau


L’adresse IP est un numéro unique qui permet d’identifier chaque ordinateur
connecté sur un réseau. Quatre nombre compris entre 0 et 255.séparé par des parties
dans une adresse IP :
 une partie des nombres à gauche qui désigne le réseau est appelée ID de
réseau ;
 les nombre de droite qui désignent les ordinateurs de ce réseau est appelée id
hôte.
Le masque est utilisé pour séparer la partie réseau de la partie machine d’une adresse
IP ; elle est composée de quatre octet ; il suffit de faire un ET logique entre la valeur
que l’on désir d’hôtes et le masque afin d’obtenir l’adresse réseau.
Les adresses IP sont séparées en plusieurs classes :
 les adresses IP de classe A: 0 à 127 ;
 les adresses IP de classes B : 128 à 191 ;
 les adresses IP de classes C : 192 à 223 ;
 les adresses IP de classes D : 224 à 239 ;
 les adresses IP de classes E : 240 à 255.
La RFC 1918 défini un "pool" d'adresse IP réseaux dites "non routables". C'est à
dire, qu'aucun serveur sur Internet n'utilisera ces adresses réseaux ! On appelle
également ces adresses des adresses IP privées. [13]
Liste des adresses réseaux non routables :
 toutes les adresses du réseau 10.0.0.0 (Classe A) ;
 toutes les adresses des réseaux 172.16.0.0 à 172.31.0.0 (Classe B) ;
 toutes les adresses du réseau 192.168.0.0 à 192.168.255.0 (Classe C).
 Le routage
Un Processus qui permet d'acheminer un datagramme IP de son hôte émetteur
Jusqu’à son hôte destinataire. Chaque datagramme est routé Indépendamment des
autres.
Il existe 2 types de routage : routage direct (intérieur) et routage indirect (extérieur)).
 Le protocole NAT (Network Address Translation)

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 38
CHAPITRE II : GENERALITES SUR LES RESEAUX

Il s’agit d’un procédé permettant de transcrire des adresses IP en d’autres, sans


références directes avec les adresses MAC, traitées quant à elles par le protocole
ARP.
NAT utilise l’adresse IP et le numéro de port d’une station et les transformer en une
adresse IP et un numéro de port qui n’est pas attribué à une application standard.
 DNS (Domain Name System)
Le Domain Name System, généralement abrégé DNS, qu'on peut traduire en
« système de noms de domaine », est le service informatique distribué utilisé pour
traduire les noms de domaine Internet en adresse IP ou autres enregistrements.

 DHCP (Dynamic Host Configuration Protocol)


DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la
gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en
charge DHCP peuvent ensuite demander et obtenir la location d'une adresse IP
auprès d'un serveur DHCP dans le cadre de leur procédure d'amorçage réseau.
 IPv6
A cause de la limite de l’adresse IPv4, la version suivante IPv6 a été définie pour
décrire les adresses de 16 octets, elle comprend 8 groupes de 4 chiffres
hexadécimaux séparés avec le symbole deux points, IPv6 reconnaît trois types
d'adresses : unicast, multicast et anycast.

II.3. DEFINITION DES CONCEPTS CLES


Cette partie du chapitre va nous permettre de comprendre de quoi il s'agira dans ce travail, et aussi
les sens de certains termes.

II.3.1. Etude d’un réseau


C'est la décomposition de son ensemble afin de mettre en évidence les éléments
qui le constituent, et de faire pour chaque constituant un examen détaillé tout en
ressortant leurs rapports, leurs points forts ainsi que leurs points faibles.
II.3.2. Optimisation d’un réseau :

C'est la mise au point des moyens de maximisation du fonctionnement du réseau


afin d'atteindre le rendement souhaitable.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 39
CHAPITRE II : GENERALITES SUR LES RESEAUX

II.4. Conclusion
Afin de satisfaire les besoins d’un réseau, il faut s’assurer du bon choix de la
topologie logique, l’architecture les techniques de transmission ainsi qu’un bon
système de déploiement des câbles qui sont en accord avec les organismes de
normalisation.

Au regard de ce qui précède, après études nous procéderons au choix et à la


proposition de l’outils adéquat pour éliminer le problème constaté sur le réseau local
de l’ODEF afin d’optimiser son fonctionnement et faciliter le travail des
administrateurs.

II.5. Conclusion de la première partie

Dans cette première partie nous avons effectué la présentation de l’ODEF à travers
son historique ses objectifs et ses différents organes. Ensuite nous avons décrit
l’architecture de réseau informatique et effectué l’inventaire du patrimoine
informatique de l’ODEF. Enfin pour terminer nous avons effectué la revue
documentaire à travers les généralités sur les réseaux locaux ainsi que la définition
des concepts clé de notre thème de recherche.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 40
DEUXIEME PARTIE : EVIDENCE EMPIRIQUE

DEUXIEME PARTIE : EVIDENCE


EMPIRIQUE

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 41
DEUXIEME PARTIE : EVIDENCE EMPIRIQUE

Introduction de la deuxième partie

Dans cette partie nous parlerons de la méthodologie de travail adoptée, de la solution


choisi pour répondre à la problématique. Nous ferons la présentation de façon générale
des résultats de notre travail. Ensuite une discussion et analyse approfondie du résultat
de notre travail.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 42
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS


III.1. Introduction
Nous allons décrire dans ce chapitre la méthodologie de recherche adopté pour réaliser
ce travail ainsi que les différentes solutions dont nous proposons pour résoudre les
problèmes détectés au sein du réseau informatique de l’ODEF.

III.2. METHODOLOGIE

La recherche scientifique est un processus dynamique ou une démarche rationnelle qui


permet d'examiner des phénomènes, des problèmes à résoudre, et d'obtenir des réponses
précises à partir d'investigations.

Dans le cadre de notre étude, tout naturellement nous avons commencé par des
recherches sur le web pour comprendre le thème de notre recherche, nous avons ensuite
consulté les cours dont nous disposons, la bibliothèque de l’IAEC et différentes thèses
que nous avons pu trouver pour nous enquérir davantage sur notre sujet. C’est dans ce
sens que pour collecter les données nécessaires à notre projet, nous avons durant 2 mois
été immergé au sein de la direction générale de l’Office de Développement et
d’Exploitation des Forets en tant que stagiaire à la section informatique ou nous avons
eu le loisir d’observer le réseau informatique du point de vue de l’administrateur et à la
fois simple utilisateur.

Nous avons donc suivi différentes étapes qui sont :

 L’architecture du réseau de l’ODEF ;


 L’organisation du réseau de l’ODEF ;
 Etude du fonctionnement du réseau de l’ODEF ;
 Etude des problèmes liés à l’organisation dub réseau ;
 Recherche de différentes solutions possibles à la résolution aux problèmes
détecté
 Choix et propositions de la solution adéquate pour le déploiement.

III.3. LES APPROCHES DE SOLUTIONS


Dans nos recherches nous avons sélectionner certaines solutions pour pouvoir optimiser
le fonctionnement du réseau local de l’ODEF qui sont :

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 43
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

 effectuer une mise à jour du Bios du routeur CISCO ;


 déploiement de switch administrable ;
 implémentation des Vlan ;
 spécifier les sous-réseaux.

III.3.1. Mise à jour du Bios du routeur CISCO


Il est important de maintenir les périphériques à jour avec le derniers micro-logiciels ou
correctifs de bugs pour continuer le réseau de continuer à s'exécuter sans à-coup. Le
routeur peut être configuré pour mettre à jour des signatures de micro-logiciel et de
Sécurité pendant une heure précise du jour ou immédiatement dès qu'il sera disponible.
Placez le routeur pour vérifier une base hebdomadaire ou mensuelle afin d'exécuter une
maintenance planifiée pour le réseau.

Périphériques applicables
● Gamme RV34x
Version de logiciel
● 1.0.00.33
Configurez les mises à jour automatiques

Pour procéder à la configuration automatique des mises à jour, il suffit de suivre les
étapes suivantes :
Étape 1. Ouvrez une session à l'utilitaire basé sur le WEB et choisissez la
configuration système > les mises à jour automatiques. L’image III.1 apparait.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 44
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Figure III.1 : Etape 1 de mise à jour automatique du BIOS du routeur

Étape 2. On vérifie le menu déroulant, on choisit la durée entre deux mises à jour.
Le routeur vérifiera la disponibilité des mises à jour dès que les délais seront
écoulés. Les options sont : (Never) jamais, (Week) semaine, et (Month) mois.

Figure III.2 : Etape 2 de mise à jour automatique du BIOS du routeur

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 45
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Étape 3. Dans la notification par l'intermédiaire de la zone, cochez l'email dans la


case pour recevoir des mises à jour par email. La case GUI d'admin est activée par
défaut et ne peut pas être désactivée. Une notification apparaîtra en configuration
par le Web une fois qu'une mise à jour est disponible. Ceci est illustré par la figure
III.3.

Figure III.3 : Etape 3 de mise à jour automatique du BIOS du routeur

Étape 4. Écrivez une adresse e-mail dans l'email à la zone adresse. Dans cet
exemple, ccoesup@gmail.com est utilisé.

Remarque: Il est fortement recommandé d’utiliser un compte de messagerie


distinct au lieu d'employer votre email personnel pour mettre à jour l'intimité.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 46
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Figure III.4 : Etape 4 de mise à jour automatique du BIOS du routeur

Étape 5. Sous automatiquement la région de mise à jour, vérifiez les cases de


notification du genre de mises à jour que vous voulez être annoncé environ. Les
options sont :

 micro-logiciel de système :
Le programme de contrôle principal pour le périphérique.
● Micro-logiciel de modem USB :
Le programme de contrôle ou le gestionnaire pour le port USB.
 Signature de Sécurité :
Ceci contiendra des signatures pour que le contrôle d'application ; identifie
des applications, des types de périphérique, des systèmes d'exploitation, et ainsi
de suite.

Remarque: Pour cet exemple, toutes les cases sont vérifiées.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 47
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Figure III.5 : Etape 5 de mise à jour automatique du BIOS du routeur

Étape 6. Du menu déroulant de mise à jour, choisissez une heure du jour où vous
voulez que la mise à jour automatique soit faite. Quelques options peuvent varier
selon le type de mise à jour que vous avez choisie. La signature de Sécurité est la
seule option à avoir une option immédiate de mise à jour.

Remarque: Pour cet exemple, la signature de Sécurité est placée pour être mise à
jour immédiatement.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 48
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Figure III.6 : Etape 6 de mise à jour automatique du BIOS du routeur

Étape 7. Cliquez sur Apply.

Remarque: Les affichages d'état de la version courante en cours de la signature de


micro-logiciel ou de Sécurité.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 49
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Figure III.7 : Etape 7 de mise à jour automatique du BIOS du routeur

Étape 8. (Facultative) pour sauvegarder la configuration de manière permanente,

on se rend à la page de copie/save configuration on clique sur l'icône


à la partie supérieure de la page.
Vous devriez avoir maintenant avec succès configuré la caractéristique
automatique de mises à jour sur votre routeur de gamme RV34x.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 50
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

III.3.2. Déploiement de switch administrable

III.3.2.1. Qu'est-Ce Qu'un Switch administrable


Les commutateurs (switchs) administrable fournissent généralement les fonctions les
plus complètes pour un réseau. En raison de leurs différentes fonctionnalités riches et
variées telles que VLAN, CLI, SNMP, routage IP, QoS, etc, les switchs administrables
sont souvent utilisés dans la couche principale d'un réseau, en particulier dans les grands
centres de données complexes. Cependant, afin de répondre à la demande de réseaux de
différentes tailles, il existe sur le marché des switchs intelligents. Un switch « intelligent
» constitue le compromis entre un switch administrable et un modèle non-administrable.
Ces switchs déposent des capacités partielles de switchs administrables. Lorsque les
utilisateurs ont des budgets limités et n'ont pas besoin de toutes les fonctionnalités du
switch administrable, le switch intelligent est une alternative optimale.

III.3.2.2. Qu'est-Ce Qu'un Switch Non-administrable ?


Comparés aux switchs administrables, les switchs non-administrables sont plus
basiques. Ils sont un type de switch de réseau Ethernet plug & play. Les utilisateurs
doivent les brancher et attendre. Parce que les switchs non- administrables ne nécessitent
aucune configuration. Par conséquent, lorsque les utilisateurs ont besoin de quelques
ports sur leur maison ou dans une salle de conférence, un switch non-administrable peut
être utilisé comme un simple switch de bureau pour satisfaire leur demande.

III.3.3. Implémentation des vlan

III.3.3.1. Définition

Un VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de
machines de façon logique et non physique. Dans un réseau local la communication
entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux
virtuels, il est possible de s'affranchir des limitations de l'architecture physique
(contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation
logique (logicielle) basée sur un regroupement de machines grâce à des critères
(adresses MAC, numéros de port, protocole, etc.).

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 51
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

III.3.3.2. L’intérêt d’avoir des VLAN


Il existe plusieurs intérêts à avoir des VLAN dans un réseau, voici quelques exemples
de besoins qui nécessitent l’utilisation des réseaux virtuels:
 La sécurité : Les groupes contenant des données sensibles sont séparés du reste
du réseau, ce qui diminue les risques de violation de confidentialité.

 Réduction des coûts : Des économies sont réalisées grâce à l’utilisation plus
efficace de la bande passante et des liaisons ascendantes existant

 Meilleures performances : Le fait de diviser des réseaux linéaires de couche 2


en plusieurs groupes de travail logiques (domaines de diffusion) réduit la quantité
de trafic inutile sur le réseau et augmente les performances.

 Atténuation des tempêtes de diffusion : Le fait de diviser un réseau en plusieurs


réseaux VLAN réduit le nombre de périphériques susceptibles de participer à une
tempête de diffusion.

 Efficacité accrue du personnel informatique : Les VLAN facilitent la gestion


du réseau, car les utilisateurs ayant des besoins réseau similaires partagent le
même VLAN.

 Gestion simplifiée de projets ou d’applications : La séparation des fonctions


facilite la gestion d’un projet ou l’utilisation d’une application

III.3.3.3. VLAN de niveau 1

Dans un VLAN de niveau 1, aussi appelé VLAN par port, l’appartenance d’une machine
à un VLAN est définie par le port auquel elle est connectée. Le switch est équipé d’une
table « port/VLAN » remplie par l’administrateur qui précise le VLAN affecté à chaque
port. Dans cette situation toutes les machines reliées à un même port (cas de l’Ethernet
partagé) doivent appartenir au même VLAN.

C’est une contrainte qu’il faut gérer lorsque le réseau s’agrandit. La figure III.8 présente
un VLAN de niveau 1.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 52
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Figure III.8 : Illustration de port appartenant à plusieurs vlan

Le tableau III.1 présente la table port/VLAN d’un VLAN de niveau.

Tableau III.1 : table port/vlan

TABLE

PORT VLAN

1 1

2 2

3 1

4 2

5 1,2

III.3.3.4. VLAN de niveau 2

Les VLAN de niveau 2 sont aussi nommés VLAN par adresse MAC. Dans cette
méthode, l’adresse MAC d’une machine est affectée à un VLAN. En pratique, c’est
encore le port qui est affecté à un VLAN, mais de manière dynamique. En effet,
l’administrateur saisit dans la table du switch le couple adresse MAC/VLAN. Lorsque
le switch découvre sur quel port est connecté la machine, il affecte dynamiquement le

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 53
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

port au VLAN. Il gère donc une deuxième table, la table port/VLAN. Cette structure
permet également de définir plusieurs VLAN par port à condition d’utiliser le marquage.
Cela est illustré par la figure III.9

Figure III.9 : Illustration vlan niveau 2

Le tableau III.2 présente une table PORT/VLAN créée dynamiquement dans un VLAN
de niveau 2.

Tableau III.2: table port/vlan niveau 2

Table créée dynamiquement


PORT VLAN

1 1

2 2

3 1

4 2

5 1,2

Le tableau ci-dessous est une table de référence créée par l’administrateur pour illustrer
une appartenance à un VLAN par adresse MAC.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 54
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Tableau III.3 table de référence de l’administrateur


Table construite par l’administrateur

VLAN1 VLAN2
@MACPC1 @MACPC2
@MACPC3 @MACPC4

III.3.3.5. VLAN de niveau 3

Dans les VLAN de niveau 3, aussi nommé VLAN de sous-réseau, l’adresse IP est
affectée à un VLAN. Par exemple, le VLAN1 contient les machines d’adresse 10.1.x.x,
le VLAN2 celles d’adresses 10.2.x.x. Comme dans le VLAN de niveau 2,
l’administrateur remplit une table d’adresse/VLAN. Lorsque le switch identifie le port
auquel appartient la machine, il l’affecte a son VLAN. Le VLAN de niveau 3 est plus
lent que le VLAN de niveau 2 car le switch doit accéder aux informations de la couche
réseau. La figure III.10 illustre le VLAN de niveau 3.

Figure III.10 : vlan de niveau 3

Le tableau III.10 illustre une table PORT/VLAN créée dynamiquement.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 55
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Tableau III.4 : table port/vlan

Table créée dynamiquement


PORT VLAN

1 1

2 2

3 1

4 2

Le tableau ci-dessous illustre une table de référence construite par l’administrateur par
adresse IP.

Tableau III.5 : table de référence de l’’administrateur

Table construite par l’administrateur

VLAN1 VLAN2

@ IP 10.1.x.x @ IP 10.2.x.x

III.4. Les protocoles d'administration et de gestion des VLAN

Il est possible de configurer le 802.1q à la main pour permettre le transport des VLAN.
Pour cela, il faut configurer chaque port se trouvant sur le chemin d'un port tagué d'un
VLAN à un autre. Il faut de plus répéter l'opération pour chaque lien défini.
On peut comprendre que le processus s'avère long et fastidieux. La norme prévoit donc
des mécanismes pour taguer les ports automatiquement et administrer les VLAN d'une
manière plus simple, plus abrégée et plus embryonnaire. Pour cela plusieurs protocoles
ont été défini tels que le VTP, GVRP, DTP.
Dans ce qui suit, nous n’allons définir que le protocole VTP propriétaire CISCO, lequel
nous allons utiliser par la suite dans le chapitre réalisation.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 56
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

III.4.1. Le protocole VTP (VLAN Trunking Protocol)


Afin de ne pas redéfinir tous les VLAN existant sur chaque commutateur, CISCO a
développé un protocole permettant un héritage de VLAN entre commutateurs. C'est le
protocole VTP. Ce protocole est basé sur la norme 802.1q et exploite une architecture
client-serveur avec la possibilité d'instancier plusieurs serveurs [12].

Le protocole VTP est un protocole propriétaire de Cisco. Il est utilisé pour gérer les
VLAN de manière centralisée et évite ainsi aux administrateurs du réseau de se
connecter autant de fois qu'il y a de commutateurs pour ajouter, modifier ou supprimer
la configuration d'un VLAN.
Le protocole définit la notion de domaine VTP, qui regroupe des commutateurs pour
qu'ils échangent leurs configurations, et trois modes de fonctionnement que peuvent
prendre les équipements :
o Le mode serveur, dans lequel le commutateur est chargé de diffuser la
configuration aux commutateurs du domaine VTP (la création, la suppression et
la modification de réseaux locaux virtuels).
o Le mode client, dans lequel le commutateur applique la configuration émise par
un commutateur en mode serveur.
o Le mode transparent, dans lequel le commutateur ne fait que diffuser, sans la
prendre en compte, la configuration du domaine VTP auquel il appartient.

VTP permet ainsi d’éviter toute incohérence de configuration des VLAN sur l’ensemble
d’un réseau local. Il ne peut apprendre que les VLAN à plage normale et stock dans le
fichier de base de données VLAN. Il ne prend donc pas en compte les VLAN à plage
étendue [12].

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 57
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

Figure III.11 : Fonctionnement du protocole VTP.

III.4.2. Concept du protocole STP


Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels ports
de commutateurs doivent être configurés en état de blocage afin d’empêcher la
formation de boucles sur un réseau. L’algorithme STA désigne un commutateur unique
comme pont racine et il l’utilise comme point de référence pour le calcul de tous les
chemins.
Tous les commutateurs associés au protocole STP échangent des trames BPDU pour
identifier le commutateur doté de l’identificateur de pont (BID) le plus faible sur le
réseau. Le commutateur doté de l’identificateur (ID) le plus faible devient
automatiquement le pont racine pour les calculs de l’algorithme STA.
L’unité BPDU est la trame de message échangée par les commutateurs pour le protocole
STP. Chaque trame BPDU contient un identificateur de pont qui identifie le
commutateur ayant envoyé la trame BPDU. L’identificateur de pont contient une valeur
de priorité, l’adresse MAC du commutateur émetteur et un ID système étendu facultatif.
La valeur d’identificateur de pont la plus faible est déterminée par la combinaison de
ces trois champs.
Une fois que le pont racine a été déterminé, l’algorithme STA configure les ports des
commutateurs dans des rôles de ports indépendants. Les rôles des ports décrivent le lien
entre les ports et le pont racine du réseau et spécifient s’ils sont autorisés à acheminer le
trafic [12].

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 58
CHAPITRE III : METHODOLOGIE ET APPROCHE DE SOLUTIONS

III.5. Conclusion
Dans ce chapitre nous avons clairement exposé la méthodologie qui nous a permis
d’effectuer cette étude en explicitant comment nous avons procédé. Nous avons
également explicité les différentes solutions que nous proposons à l’ODEF pour
l’amélioration des performances de la fonctionnalité et de la sécurité de son réseau local.
Les vlan étant une technologie très robuste et flexible surtout en ce qui consiste la
commutation et gestion des adresses IP. C’est une technologie qui facilite la mobilité au
sein du réseau améliore le flux de données en attribuant la bande passante à chaque
VLAN selon les besoins spécifier par l’administrateur. C’est une technologie qui facilite
la gestion du réseau par les administrateurs et améliore la sécurité. En d’’autres termes
c’’est une technologie qui une fois déployée est propice pour optimiser un réseau, ce qui
est justement le but de notre étude. C’est pour ces différentes raisons que cette
technologie est en priorité dans notre recommandation.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 59
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

CHAPITRE IV : PRESENTATION ET ANALYSE DES RESULTATS

IV.1. Introduction
Dans ce chapitre nous allons faire la simulation de l’optimisation que nous souhaitons
déployer au sein du réseau de l’ODEF notamment la configuration des vlan. Ainsi dans
un premier temps nous présenterons le simulateur choisi et la conception du réseau,
ensuite nous ferons la configuration et enfin nous terminerons par l’interprétation des
résultats obtenus.

IV.2. CONCEPTION DE L’ARCHITECTURE


Dans notre proposition nous aurons un Switch-cœur qui sera connecté au routeur ainsi
que des switch accès qui sont tous connecté au switch-cœur. Chaque switch aura un port
réservé pour un point d’accès sans fil. La figure IV.1 illustre l’architecture optimisé que
nous allons réaliser.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 60
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.1. ARCHITECTURE OPTIMISEE

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 61
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

IV.2.1. Nominations des éléments

Les tableaux IV.1 et IV.2 listent les switches et vlan avec leur nom.

Tableau IV.1. Nomination des switch

Switch principale
Switch accès SERVICES
(switch-cœur)

S-AUDIT AUDIT & CONTROLE

S-COMPTA COMPTABILITE & STATISTIQUE

S-PRINCIPALE S-BOIS BUREAU EN BOIS

S-ARCHIVES ARCHIVES & DOCUMENTATION

S-MAGASIN MAGASIN

S-R+1 REDD+

Tableau IV.2. Nomination des VLAN

Nom Numéro Adresse IP Masque Réseau


VLAN-AUDIT VLAN 10 192.168.10.0/24 255.255.255.0
VLAN- COMPTA VLAN 12 192.168.12.0/24 255.255.255.0
VLAN- BOIS VLAN 14 192.168.14.0/24 255.255.255.0
VLAN- ARCHIVES VLAN 16 192.168.16.0/24 255.255.255.0
VLAN- MAGASIN VLAN 18 192.168.18.0/24 255.255.255.0
VLAN- R+1 VLAN 20 192.168.20.0/24 255.255.255.0

IV.3. REALISATION ET INTERPRETATION DES RESULTATS

IV.3.1. Présentation du simulateur (Cisco Packet Tracer)

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 62
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Packet Tracer est un logiciel puissant permettant de construire un réseau physique


virtuel et de simuler le comportement des Protocoles réseaux sur un réseau. L’utilisateur
construit son réseau à l’aide d’équipements tel que les routeurs, les commutateurs ou
des ordinateurs, le tout relier grâce à des connexions tel que (câbles diverses, fibre
optique). Une fois l’ensemble des équipements reliés, il est possible pour chacun d’entre
eux, de configurer les adresses IP [15].

Dans le cadre de ce travail de mémoire nous utilisons la version 7.3.0. La figure ci-
dessous illustre l’interface de la version utilisée.

Figure IV.2 : Interface Cisco Packet Trace

IV.3.2. Réalisation de la solution proposée

Nous allons passer à la configuration pas à pas de l4architecture que nous proposons
pour l’optimisation du réseau informatique de l’ODEF.

IV.3.2.1. Nommer les équipements sur « Cisco Packet Tracer »)

Nous allons nommer chaque commutateur avec les noms que nous avons inscrit dans le
tableau IV.1 avec la commande hostname. La figure ci-dessous illustre le procédé
applicable à chaque équipement.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 63
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.3 : Attribution de nom à un switch

IV.3.2.2. Configurer les mots de passe.


Nous suivrons les différentes étapes de chiffrement pour la mise en place des mots de
passe.
1. Sécuriser l’accès à la ligne de console
Nous prendrons « odefconsole » comme mot de passe via console avec la commande
« line console 0 ».
2. Sécuriser l’accès au mode privilégié
La suite 20ODEF20 sera le mot de passe pour accéder au mode privilégié à l’aide de la
commande « enable password ».
3. Configurez un mot de passe chiffrer pour sécuriser l’accès au mode
privilégié

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 64
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Nous allons remplacer le mot de passe d’activation (enable) par le mot de passe
secret chiffré avec la commande « enable secret ». Nous prenons &ODEF20/20&
comme mot de passe secret.
4. Chiffrer les mots de passe
Le mot de passe secret étant activé (enable secret) et chiffré, cependant les mots de
passe d’activation (enable) et de console étant toujours en clair. Nous allons chiffrer
ces mots de passe en clair avec la commande service password-encryption. La figure
suivante est l’illustration de ces différentes étapes.

Figure IV.4 : Configuration des mots de passe

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 65
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

IV.3.2.3. Implémenter des VLAN.


Nous allons créer sur le switch principal des vlan dont nous avons fait la création sur
chaque switch d’accès avec la commande <<vlan 10 name AUDIT>> par exemple. La
figure ci-après illustre la démarche.

Figure IV.5 : configuration des vlan

IV.3.2.4. Configuration des interfaces

Après avoir créé des vlan sur les switch d’accès, nous allons mettre les ports des switch
d’accès en e << mode access >> et ceux du switch principal relié avec les switch d’accès
en << mode trunk >>. La figure ci-dessous en est l’illustration.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 66
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.6 : configuration en mode Access

Figure IV.7 : configuration en mode trunk

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 67
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

IV.3.2.5. Configurer le Spanning-Tree.


Nous allons définir notre switch principal comme switch root (racine) avec la commande
<< spanning-tree vlan xi root priority >> pour nos différents VLAN. La figure suivante
est l’illustration de la procédure.

Figure IV.8 : Spanning Tree

IV.3.2.6. Configurer le routage inter-VLAN

Dans le but de faire communiquer les différents vlan en utilisant la méthode ROUTER
ON A STICK sur le routeur et mettre l’interface GigabiEthernet0/1 qui est relié au
routeur en mode trunk. Dans un premier temps se sera le switch principal et nous finirons
par le routeur. Les différentes figures ci-dessous illustres les différentes manipulations

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 68
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.9 : mode trunk interface GigabiEthernet0/1

Figure IV.10 : configuration des Gateway des vlan

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 69
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.11 : configuration de d’un routeur

Figure IV.12 : configuration des pool DHCP et IP des VLAN

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 70
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

IV.3.2.7. Configuration des points d’accès Wi-Fi

Nous allons dans cette partie effectuer une configuration des points d’accès sur chaque
switch d’accès pour ainsi doté chaque service d’un accès au réseau par le biais des lap
top. La figure suivante illustre la méthode.

Figure IV.13 Configuration des points d’accès Wi-Fi

IV.4. INTERPRETATION DES RESULTATS

IV.4.1. Test de création des VLAN


Dans cette partie nous allons vérifier l’existence des VLAN que nous avons créé à l’aide
de la commande show vlan sur le switch principal. Le test est illustré dans la figure
suivante

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 71
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.14 : Test de validation de l’existence des VLAN

IV.4.2. Test de communication intra-vlan


Pour effectuer notre test afin de s’assurer que les utilisateurs se trouvant dans un même
peuvent communiquer, nous allons prendre pour illustrer notre test le cas du VLAN
COMPTA et donc ferons un PING de de l’adresse IP 192.168.12.2 vers l’adresse IP
192.168.12.1.

Et comme vous allez le remarquer c’est une parfaite réussite qui montre que les deux
utilisateurs sont en mesure de communiquer. La figure ci-dessous en est l’illustration.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 72
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.15 : Test de validation de communication Intra-VLAN

IV.4.3. Test de communication inter-vlan


Pour effectuer notre test afin de s’assurer que les utilisateurs se trouvant dans deux
VLAN différents peuvent communiquer, nous allons prendre pour illustrer notre test le
cas du VLAN COMPTA et e du VLAN AUDIT donc ferons un PING de de l’adresse
IP 192.168.12.2 vers l’adresse IP 192.168.10.1.

Et comme vous allez le remarquer c’est une parfaite réussite qui montre que les deux
utilisateurs sont en mesure de communiquer. La figure ci-dessous en est l’illustration.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 73
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.16 : Test de validation de communication Inter-VLAN

IV.4.4. Test de communication entre lap top et un point d’accès WI-FI


Pour ce faire nous allons nous connecter à un point d’accès avec un lap top. Et comme
on peut le constater c’est une réussite. La figure ci-dessus en est la représentation
graphique.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 74
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

Figure IV.17: Test de validation de communication entre laptop et un point d’accès

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 75
CHAPITRE IV: PRESENTATION ET ANALYSE DES RESULTATS

IV.5. Conclusion
Ce chapitre qui constitue le quatrième et le dernier de notre travail nous permis de
procéder à la réalisation de l’architecture optimisé du réseau informatique de l’ODEF.
Premièrement nous avons fait la présentation du simulateur que nous avons utilisé pour
concevoir notre architecture. Ensuite nous avons procédé à la configuration de notre en
présentant chaque étape par le biais de différentes images. Ainsi après configurations
des équipements, nous avons procédé à des tests pour valider le travail effectué tout au
long du chapitre et nous avons fin par la présentation de l’architecture configurée.

IV.6. Conclusion de la deuxième partie


Cette deuxième partie qui constitue l’évidence empirique de notre travail, nous a permis
d’une part de présenter notre méthodologie de travail et les différentes approches de
solutions dans le but d’optimiser le réseau informatique de l’ODEF. D’autres part la
réalisation de la solution retenue en, expliquant pas à pas les procédures. Ensuite nous
effectuer la vérification des résultats obtenus pour vérifier les hypothèses de recherche
et pour finir nous avons présenté l’architecture optimisé du réseau informatique de
l’ODEF que nous avons améliorée.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 76
CONCLUSION GENERALE

CONCLUSION GENERALE

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 77
CONCLUSION GENERALE

De nos jours communiquer est devenu quelque chose d’anodin en raison de la


surabondance des différents outils de la communication mis à disposition de tout le
monde. Pour utiliser ces outils il nous faut rejoindre ce qui est appelé réseau car il
en existe plusieurs. Nous allons centrer notre étude sur l’un d’eux qui est le réseau
local.

Lorsque l’on dispose d’un réseau d’entreprise l’on doit s’assurer que notre réseau
fonctionne correctement et ce de manière optimale tout assurant la sécurité des
données qui sont contenu dans le flux du réseau. Et, l’évolution de la technologie a
permis la conception du protocole DHCP qui facilite grandement le travail des
administrateurs système au niveau de l’adressage IP des utilisateurs et les adresses
sont attribué dynamiquement.

Ce protocole est intégré au routeur CISCO à l’ODEF. A l’ère de l’information où


les entreprises sont de plus en plus compétitives, ces derniers sont obligés d’avoir
en leur sein des réseaux locaux performant, fiable et surtout fonctionnel car en tant
qu’entreprise ce n’est point disposer de l’information qui compte le plus mais plutôt
ce que l’on peut en faire.

C’est dans ce sens qu’il faut être capable de la protéger, de la monétiser et de la


transmettre pour créer de la valeur sur ladite information. Cependant on ne peut rien
faire de tout cela si les actifs sur le réseau sont en chaque instant en conflit d’adresse
IP et qui force certains agents au sein de l’ODEF à attendre ou à mettre en attente
leurs taches car la fonctionnalité DHCP intégré au routeur ne fonctionne pas comme
il devrait.

En effet chaque matin lorsque la baie informatique est mise sous tension, tous les
postes qui le sont également recevront automatiquement une adresse IP qui est
attribué par le routeur CISCO cependant tous ceux qui mettront leurs postes sous
tensions après le routeur, ne reçoivent point d’adresses qui ont accès à internet sans
oublier l’afflux des smartphones qui prennent de la place sur le réseau sans que le
routeur ne fasse la différence avec les ordinateurs.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 78
CONCLUSION GENERALE

Ainsi Le but principal de notre travail etait d’étudier le réseau de l’ODEF et de


l’optimiser au vue des différents soucis que nous avions observé par
l’implémentation des vlan qui faciliterons la configuration des sous-réseaux pour
segmenter le réseau local en différentes subdivisions logique. En définitive ce que
nous souhaitions réaliser était de :

 ré-automatiser le système d’adressage


 différencier chaque partie du réseau local
 améliorer les performances du réseau local

C’est dans ce sent que nous avions divisé notre travail en deux grande parties
contenant chacune deux chapitres à savoir.

Le premier qui nous permettra dans un premier lieu de présenter la structure


d’accueil qui est l’ODEF à travers son historique, ses activités, ses objectifs et
organe. Et, dans un second lieu nous ferons l’étude de l’existant de l’ODEF ainsi
que la présentation de son architecture.

Dans le deuxième chapitre nous ferons la revue documentaire sur notre thème en
présentant les généralités sur les réseaux informatiques premièrement et
deuxièmement la définition des concepts clés de notre thème de recherche

Dans le troisième chapitre nous parlerons premièrement de la méthodologie


choisi pour effectuer ce travail et nous terminerons ce chapitre en parlant des
techniques et des outils qui nous permettrons d’optimiser le réseau local de
l’ODEF.

Enfin le dernier chapitre nous permettra d’une part de réaliser une architecture
optimisée du réseau de l’ODEF. Ensuite nous ferons des tests afin de valider les
résultats obtenus et en faire une interprétation. Nous terminerons par la
présentation de l’architecture optimisée.

Une fois le travail accomplie nous avons constaté que le réseau fonctionne
efficacement à travers notre simulation avec Cisco Packet Tracer. Il n’y a point
de conflit d’adresse IP dans le réseau et nous avons éliminé ce risque avec

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 79
CONCLUSION GENERALE

l’implémentation des vlan. Ce qui nous conduit à conclure que les hypothèses de
base que nous avions émises pour optimiser le réseau informatique de l’ODEF à
savoir la mise en place des sous-réseaux, l’implémentation des vlan dans un aussi
de sécurité et de fonctionnalité ainsi que la redynamisation de l’adressage dans
le réseau ont été validée et se retrouve totalement optimisé.

Nous recommandons aux administrateur d’inscrire dans leur politique de sécurité


un changement de mot de passe pour chaque point d’accès sans fil du réseau afin
de s’assurer que la bande passante soit occupé par qui de droit. Dans le même
élan recommandons à ce que la solution que proposons soit déployer au plutôt
afin que le réseau fonctionne de manière optimale.

Durant notre travail nous avons limité notre recherche au seul réseau de la
direction générale et nous avons été également par les moyens techniques dont
nous disposions pour effectuer une analyse plus approfondie du réseau
informatique de l’ODEF et par notre niveau d’accès son administration.

Ce travail nous a fourni l’occasion de nous dépasser en s’attaquant à quelque


chose qui au départ paraissait irréalisable et surtout inatteignable. Toutefois à
force de travail et de performance nous l’avons accompli et ce de manière
professionnelle. Cela également été l’occasion pour nous d’acquérir de nouvelles
connaissances en matière d’administration des réseaux informatiques. Pour finir
dans ce mémoire nous avons aborder la question de l’optimisation par
l’implémentation un domaine qui est assez vaste dont nous nous sommes limité
avec la redynamisation du système d’adressage IP, la spécification des sous-
réseaux et l’amélioration de la sécurité.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 80
Références et Bibliographie

Références et Bibliographie
[1] : Malek Rahoual, Patrick Siarry, Réseaux informatiques : conception et
optimisation, septembre 2006, P16.
[2] : Mlle BELANTEUR HANIA HASSIBA & Mme BOUNECER FATEN, 2016
Solution de sécurité pour le LAN ´étendu de la BNA, mémoire de master
professionnel, en informatique option administration et sécurité des réseaux.
Université A/Mira de Bejaia Faculté des Sciences Exactes Département
d’Informatique. P6.
[3] : https://p.21-bal.com/finansi/10694/index.html. Consulté le 16 Aout 2020

[4] : https://www.pedagogie.ac-aix-marseille.fr/upload/docs/application/pdf/2012-
07/formation_reseau.pdf. Consulté le 20 Mars 2020

[5] : https://www.cours-gratuit.com/cours-reseau/cours-complet-en-reseau.
Consulté le 10 Mars 20204

[6] : http://jetel.free.fr/inf_rsx.htm. Consulté 16 Aout 2020

[7] : https://fr.wikipedia.org/wiki/Réseau_en_étoile. Consulté le 16 Aout 2020


[8] : https://fr.wikipedia.org/wiki/Réseau_en_bus_(informatique). Consulté le 16
Aout 2020
[9] : https://fr.wikipedia.org/wiki/Réseau_en_anneau. Consulté le 16 Aout 2020

[10] : https://www.frameip.com/tcpip/ Consulté le 16 Aout 2020

[11] :http://www.linux-france.org/prj/edu/archinet/systeme/ch01s03.html Consulté


le 16 Aout 2020

[12] :https://pjacob.scenari-
community.org/ressources/collection_reseau.zip/co/switch1_web/co/grain_switch.
html. Consulté le 16 Aout 2020

[13] : https://fr.wikipedia.org/wiki/Routeur. Consulté le 16 Aout 2020.

ETUDE ET OPTIMISATION D’UN RESEAU LOCAL: CAS DE L’ODEF présenté par Kennedy NGOKIA 81

Vous aimerez peut-être aussi