Vous êtes sur la page 1sur 38

INSTITUT SUPERIEUR DES TECHNIQUES ECONOMIQUES

COMPTABLES ET COMMERCIALES

PROJET DE FIN DE CYCLE POUR L’OBTENTION DU DIPLOME DE LA LICENCE

SOUS LE THEME

OPTIMISATION DE LA BANDE PASSANTE DU LIEN INTERNET


EN UTILISANT UN SERVEUR HAPROXY DANS UNE ENTREPRISE :
CAS DE CAISFF

Présenté et soutenu par :


AMADOU TOURE
ET
NAMAKORO DIT DAOUDA DIAKITE

Spécialité : Réseau Informatique et Télécommunication

Directeur de Mémoire : Membres du Jury :


M. Coulibaly Gninlkan 1............................
2..............................
Date de Soutenance : septembre 2023
Promotion : 2020-2023

ANNEE UNIVERSITAIRE 2022-2023


DEDICACE

On dédie ce modeste travail à nos très chers parents qui ont toujours été là pour nous, et qui
nous ont donné un magnifique modèle de labeur et de persévérance. Nous espérons qu’ils
trouveront dans ce travail toute notre reconnaissance et tout notre amour. A nos chers frères,
amis, camarades, ce travail vous est dédié.

I
REMERCIEMENTS

Louange à ALLAH par ses plus beaux noms et attributs pour qui les bonnes œuvres sont
accomplies.

Nous adressons nos sincères remerciements à tous ceux qui de près ou de loin ont apporté leur
soutien d'une manière ou d'une autre à la réalisation du présent document. Nous remercions
particulièrement :

➢ Le corps administratif et professorial de l'Institut Supérieur des Techniques


Economiques Comptables et Commerciales (INTEC SUP) pour la qualité de
l'enseignement et la rigueur dans le travail.

➢ Monsieur Coulibaly Gninlkan, le directeur de notre mémoire pour sa disponibilité


malgré ses multiples tâches, nous a toujours gratifié de ses précieux conseils et nous a
¡énormément consacré de son temps de manière constructive.

➢ L'administration de l'Intec Sup de Bacodjicoroni pour leurs soutiens et leurs conseils


tout au long de notre formation.

➢ Le Directeur des Etudes de l'Intec Sup de Bacodjicoroni Monsieur COULIBALY


SALIF, pour sa bienveillance.

➢ L’entreprise CAISFF pour leur accueil.

➢ Nos parents pour leur soutient, leur patience et encouragements qui nous ont permis de
trouver le courage et la volonté au plus profond de nous-même.

➢ Nos frères, amis et camarades.

II
SOMMAIRE

DEDICACE ................................................................................................................................. I

REMERCIEMENTS ................................................................................................................. II

SOMMAIRE ............................................................................................................................ III

TABLE DES ILLUSTRATIONS ............................................................................................ IV

TABLE DES CYCLES ET ABREVIATIONS ......................................................................... V

AVANT PROPOS .................................................................................................................... VI

INTRODUCTION GENERALE ................................................................................................ 1

PARTIE 1 : NOTION DE LA BANDE PASSANTE ET ETUDE DE L’EXISTANT DE


L’ENTREPRISE ......................................................................................................................................... 5

CHAPITRE 1 : GENERALITE SUR LA BANDE PASSANTE DE L’INTERNET ................ 6

CHAPITRE 2 : ETUDE DE L’EXISTANT DE L’ENTREPRISE ............................................ 9

PARTIE 2 : REALISATION DE LA MISE EN ŒUVRE DES SOLUTIONS ET


ADMINISTRATION DU HAProxy ........................................................................................ 13

CHAPITRE 1 : REALISATION DE LA MISE EN ŒUVRE DES SOLUTIONS ................. 14

CHAPITRE 2 : ADMINISTRATION DU HAProxy .............................................................. 23

CONCLUSION DE LA DEUXIEME PARTIE ....................................................................... 26

CONCLUSION GENERALE : ................................................................................................ 27

BIBLIOGRAPHIE ..................................................................................................................VII

TABLE DES MATIERES .................................................................................................... VIII

III
TABLE DES ILLUSTRATIONS

Figure 1 : Organigramme de l’entreprise ................................................................................... 9

Figure 2 : Démarrage d’installation du HAProxy .................................................................... 17

Figure 3 : Modification des fichiers ......................................................................................... 18

Figure 4 : Création Firewall ..................................................................................................... 18

Figure 5 : Mise à jour des packages ......................................................................................... 19

Figure 6 : Installation du logiciel d’équilibreur ....................................................................... 19

Figure 7 : Modification de la configuration ............................................................................. 20

Figure 8 : Activation et démarrage du HAProxy ..................................................................... 20

Figure 9 : Création du nouveau fichier ..................................................................................... 21

Figure 10 : Test de l’installation .............................................................................................. 21

Figure 11 : Renvoie du fichier.................................................................................................. 22

Figure 12 : Interface du HAproxy ............................................................................................ 23

IV
TABLE DES CYCLES ET ABREVIATIONS

ADSL (Asymmetric Digital Subscriber Line).

CAISFF (Cellule d’appui à l’informatisation des services fiscaux et financier).

CRM (Customer RelationShip Management).

DNS (Domaine Name System).

DHCP (Dynamic host configuration Protocol).

HTTP (Hyper Tex Transfer Protocol).

HTTPS (Hyper Tex Transfer Protocol Secure).

LAN (Local Area Network).

PCI (Peripheral Component Interconnect).

SSL (Secure Sockets Layer).

SSH (Secure Shell).

TCP (Transmission Control Protocol).

TIC (Technologie de l’information et de la communication).

URL (Uniform Resource Locator).

V
AVANT PROPOS

Ce mémoire traitera l'optimisation de la bande passante du lien internet d'une entreprise en


utilisant le serveur HAProxy. Au cours de nos recherches et de nos réflexions, nous avons pris
conscience de l'importance cruciale de la connectivité Internet pour le bon fonctionnement des
entreprises dans notre monde de plus en plus interconnecté.

Au fil des pages, vous découvrirez les principaux concepts théoriques liés à la bande passante
et à son importance pour les entreprises. Nous examinerons également les défis spécifiques
auxquels sont confrontées les organisations en matière d'utilisation de la bande passante, tels
que la saturation du lien Internet et la nécessité de gérer le trafic réseau de manière optimale.

Le serveur HAProxy occupera une place centrale dans ce mémoire, et nous nous pencherons
sur ses caractéristiques, ses avantages et son utilisation pour l'équilibrage de charge et la
répartition du trafic. Des exemples concrets et des études de cas viendront étayer nos propos,
afin d'illustrer les bénéfices qu'une entreprise peut tirer de l'implémentation de HAProxy.

L'objectif de ce mémoire est d'explorer les différentes problématiques liées à l'utilisation de la


bande passante en entreprise, en mettant en évidence les enjeux auxquels les organisations sont
confrontées. Nous avons choisi de nous concentrer sur le serveur HAProxy en raison de ses
fonctionnalités avancées et de sa réputation en tant que solution efficace pour optimiser la bande
passante.

VI
INTRODUCTION GENERALE

Actuellement l’optimisation de la bande passante de la connexion internet est devenue un enjeu


majeur pour renforcer les performances réseau.

Elle est essentielle pour les entreprises afin de garantir des performances réseau optimales et
d’accélérer la bande passante de la connexion internet.

En informatique, la bande passante est un volume de données qui peut être transféré d’un point
à un autre d’un réseau en laps de temps défini.

Généralement, elle s’exprime sous la forme d’un débit binaire mesuré en bits par seconde (bps).

Il nécessaire d’utiliser des dispositifs d’optimisation enfin d’optimiser la consommation de la


bande passante de votre réseau.

Optimiser une structure informatique est de contrôler les activités de chaque utilisateur.

Elle vise à fournir une qualité de service efficace dans le but d’économiser l’utilisation de la
connexion dans le réseau local de l’entreprise.

Elle joue un rôle très important en recherche opérationnel dans le domaine informatique.

L’optimisation pour les moteurs de recherche permet d’améliorer le classement d’un site web
dans les résultats d’une requête sur les moteurs de recherche.

Une des méthodes d’assurer l’optimisation d’un réseau informatique d’une grande entreprise
serait de filtrer l’accès à certains sites pendant les heures de travail.

1. Contexte

Pour une bonne gestion du réseau dans une entreprise les exigences sur l’optimisation de la
bande passante sont primordiales.

En informatique, la bande passante est un volume de données numériques pouvant être


transférées d’un point à un autre dans un laps de temps donné.

L’utilisation d’internet a permis à beaucoup d’entreprises d’ouvrir leurs systèmes d’information


à leurs partenaires ou à leurs fournisseurs, raison pour laquelle il serait nécessaire d’optimiser
la bande passante de la connexion internet pour qu’il y ait une bonne gestion du réseau dans le
but de faciliter le transfert des paquets, courrier, email, et d’autres informations en temps
souhaité.

1
Une des manières d’optimiser le réseau informatique d’une grande entreprise serait de filtrer
l’accès à certains sites pendant les heures de travail.

2. Problématique

L’architecture initiale du réseau local de la CAISFF << cellule d’appui à l’informatisation des
services fiscaux et financier >> du ministère de l’Economie et des Finances était une
architecture physique basée sur des câbles.

Il nous a été indispensable de mettre en place une solution pour répondre à ce problème.

L’optimisation des réseaux informatiques est un sujet essentiel pour favoriser le développement
des échanges dans tous les domaines.

Il s’avère donc nécessaire de renforcer les mesures d’optimisation, dans le but de maintenir la
bonne gestion du réseau local de la CAISFF << cellule d’appui à l’informatisation des services
fiscaux et financier>>.

3. Motivation

Les réseaux ont vu un essor rapide accompagné par la découverte de nouvelles technologies,
les entreprises entrevoyant les possibilités offertes sont amenées à les assimiler très vite aux
divers niveaux d’optimisation réseau.

L’optimisation des réseaux informatiques évolue sans cesse et elle s’affirme aujourd’hui
comme activité clé de toute entreprise, en plus d’être constamment en fonction, ces outils
d’échange de donné et de partage d’information, l’optimisation des réseaux informatiques prend
une importance capitale pour un nombre croissant d’entreprises, pour permettre aux utilisateurs
de travailler activement sur le réseau.

4. Objectifs et méthodologie

La recherche sur les technologies a été très active ces dernières années et de nombreuses
approches ont été proposées.

Ce travail se résume en deux, la première partie concerne le cadre théorique, nous allons faire
une synthèse sur les différents outils et techniques d’administration d’un réseau informatique,
apporter des solutions aux problèmes.

La deuxième partie traite le cadre d’analyse / cas pratique de notre sujet, nous allons mettre en
œuvre des solutions, puis nous passerons la mise en œuvre en environnement réel.

2
Plusieurs configurations peuvent répondre aux besoins de l’entreprise et dans ce cas la
configuration choisie devrait être celle qui offre les meilleures qualités de service, en tenant
compte des ressources disponibles. Ainsi, nous adoptons la méthodologie suivante :

Etudier l’infrastructure informatique et le réseau actuel de la CAISFF en particulier en fin de


prendre conscience des problèmes rencontrés lors de l’exécution des taches journalières et en
faire une synthèse.

Etudier les différents techniques et outils visant à optimiser les réseaux informatiques et en faire
une synthèse.

Etudier l’architecture réseau existante et proposer.

Mettre en œuvre les solutions proposées pour pouvoir gérer les fonctions ci-après :

La politique d’optimisation régissant tous les types d’accès réseau (accès interne, accès à
distance, gestion de réseau) ;

L’optimisation de la bande passante et l’assurance de la fiabilité générale du réseau.

3
5. Organisation du manuscrit

Dans le premier chapitre, nous parlerons sur la généralité de la bande passante de l’internet
et dans le deuxième chapitre nous présenterons l’entreprise CAISFF <<cellule d’appui à
l’informatisation des services fiscaux et financier>> l’organisation humaine ainsi que la
place du centre informatique au sein de l’entreprise.

Enfin nous étudierons les faiblesses du réseau de l’entreprise, des solutions d’optimisation
du réseau.

Les deux derniers chapitres traitent la partie pratique de notre travail. Nous abordons la
configuration et la mise en œuvre des solutions proposées, par la mise en place et
paramétrage du dispositif de filtrage, la configuration et l’optimisation du réseau local de
l’entreprise CAISFF.

4
PARTIE 1 : NOTION DE LA BANDE PASSANTE ET ETUDE
DE L’EXISTANT DE L’ENTREPRISE

Pour l’optimisation de la bande passante du lien internet d’une entreprise il faut la connaissance
de l’entreprise, des éléments qui constituent le réseau informatique de celle-ci, de son périmètre
d’optimisation de la connexion internet en plus de son organisation afin d’en déduire les
différentes gestions du réseau auxquelles elle est exposée.

Une nouvelle vision du réseau sera proposée dans les présents chapitres afin d’aboutir à un
réseau qui accompagne la croissance de l’entreprise.

5
CHAPITRE 1 : GENERALITE SUR LA BANDE PASSANTE DE L’INTERNET

Section 1 : La bande passante

1.1. Définition

La bande passante du lien internet représente la capacité maximale de transmission de données


d’un réseau. Elle détermine la vitesse à laquelle les données peuvent être transférées entre un
réseau internet et internet.1

Autrement dit elle désigne dans le monde de l’informatique le débit binaire d’une voie de
transmission. Elle représente la quantité d’informations pouvant être transmises simultanément
sur une voie de transmission, elle s’exprime en bits par seconde.

1.2. L’importance de la bande passante pour l’entreprise2

La bande passante joue un rôle essentiel dans le fonctionnement de l’entreprise. Elle est
étroitement liée à la connectivité et à la performance des activités en ligne. Voici quelques
raisons pour lesquelles la bande passante est d’une importance cruciale pour l’entreprise :

1.2.1. La communication et collaboration en ligne

Dans un monde ou les échanges d’informations et la collaboration se font de plus en plus à


distance, une bande passante adéquate est nécessaire pour faciliter la communication en ligne.
Que ce soit les conférences en ligne, le partage de fichiers ou la messagerie instantanée, une
bande passante rapide et fiable permet aux employés de communiquer efficacement et de
collaborer sans commentaire.

1.2.2. L’accès aux applications et aux services en ligne

L’entreprise dispose d’applications et de services en ligne pour leurs opérations quotidiennes.


Que ce soit pour l’utilisation de logiciels de gestion, de services de Cloud computing, de
plateformes de marketing en ligne ou de systèmes de gestion de la relation client (CRM), une
bande passante est essentielle pour un accès rapide et fluide à ces outils.

1
https://www.cnrtl.fr/definition/bande%20passante, 25/05/2023 06:39
Foucher, J., Réseaux informatiques - Notions fondamentales (9e éd.), Éditions Dunod,2018.
2
Laurent toutain, Comprendre les réséaux – Datagramme, topologie, service et bande passante, Eyrolles,2003.

6
1.2.3. Le téléchargement et partage de fichiers

Les entreprises doivent souvent transférer des fichiers volumineux, que ce soit des
présentations, des vidéos, des rapports, ou des données. Une bande passante élevée permet un
téléchargement et un rapide de ces fichiers, ce qui facilite la collaboration entre les équipes et
les partenaires externes.

1.3. Définition du débit

Le débit c’est la quantité d’informations transmise via un canal de communication selon un


intervalle de temps donné.

1.4. Différence entre le débit et la bande passante

La bande passante est << la capacité de transmission de donné d’une voie de communication
>>, tandis que le débit est la << quantité de donné transférer par seconde, d’un point à un autre,
à travers un système informatique >>.

1.5. Résumer sur la bande passante

De nos jours, le mot bande passante est généralement utilisé pour la mesure de la qualité et des
performances des accès à internet à haut débit. En choisissant de tester leur bande passante en
ligne, les internautes peuvent identifier très facilement la qualité de leur accès à internet et la
rapidité avec laquelle ils accèdent à des informations en ligne.

Un test de bande passante se résume à mesurer la vitesse avec laquelle un utilisateur reçoit des
données d’internet (débit descendant) et la vitesse avec laquelle il transmet des données vers
internet (débit montant).

Section 2 : L’optimisation de la bande passante3

2.1. Définition

En informatique l’optimisation consiste à économiser la connexion internet pour assurer la


fiabilité générale du réseau.

3
https://fr.m.wikipédia.org/, 25/05/2023 06:01

7
2.2. Définition d’un proxy

Un proxy est une application qui sert d’intermédiaire entre un client et un serveur. Le client
envoie sa requête au proxy et celui-ci la réémet en direction du serveur, de même la réponse du
serveur est reçue par le proxy qui le retransmet au client.

2.3. Définition de l’URL

L’URL permet de de localiser une page d’informatique sur un serveur, elles servent d’une façon
générale à identifier des pages et des sites internet.

2.4. Définition de filtrage d’URL

Le filtrage d’URL permet de bloquer les contenus web indésirables. Le filtrage URL est un
moyen pour optimiser vos données d’entreprise. Cela consiste en la mise en place d’une liste
blanche et une liste noire pour les sites internet.

Le premier répertoire représente les URL autorisées et connues sur le réseau. Quant à la
seconde, elle bloque l’accès aux sites dangereux. L’association de ces deux listes permet le
renforcement, la fiabilité générale de votre réseau local.

2.5. Résumer sur l’optimisation de la bande passante

L’optimisation de la bande passante a pour but d’adapter les programmes informatiques pour
qu’ils accomplissent leurs tâches, le plus rapidement possible. Grace à l’optimisation de la
connexion internet les utilisateurs n’ont pas besoin d’autant de temps pour envoyer des requêtes
(courrier, email, et l’exécution des taches journalières).

Au niveau général, l’optimisation peut se réaliser dans de différents domaines, toujours avec le
même objectif : améliorer le fonctionnement de quelque chose au moyen d’une gestion,
perfectionnée des ressources. L’optimisation peut avoir lieu à n’importe quelle étape quoiqu’il
soit conseillé de la mener à bien jusqu’à la fin du processus visé.

8
CHAPITRE 2 : ETUDE DE L’EXISTANT DE L’ENTREPRISE

Section 1 : Présentation de l’entreprise CAISFF

Dans le cadre de l’usage et de la maitrise des Technologies de l’Information et de la


Communication (TIC) par les services du département, le Ministère des Finances a créé par la
décision N°00111/MFC-CAB du 20/07/1994, la CAISFF (Cellule d’Appui à l’Informatisation
des Services Fiscaux et Financiers).4

2.1. Les Missions du CAISFF

La CAISFF a pour mission d’animer et de coordonner les activités informatiques du Ministère


de l’Economie et des Finances. Elle assure aussi des infrastructures dont elle assure la
disponibilité.

2.2. L’organigramme de l’entreprise

L’ORGANIGRAMME DE LA CELLULE D’APPUI A L’INFORMATION DES


SERVICES FISCAUX ET FINANCIERS

Figure 1 : Organigramme de l’entreprise

4
Document de l’entreprise, le 04 août 2023

9
Section 2 : Le centre informatique de la CAISFF

2.1. La présentation du centre informatique

Le service informatique est en charge du bon fonctionnement du système d’information de


l’entreprise.

La mise en place et d’administration des systèmes et réseaux informatiques nécessaire à


l’activité de l’entreprise.

2.2. Le réseau local de la CAISFF

Le réseau local de la CAISFF permet aux différents postes de travail de s’échanger des
informations, de se connecter vers l’extérieur à l’exécution des tâches quotidiennes.

2.3. L’architecture du réseau local de la CAISFF

L’architecture du réseau local de la CAISFF est représentée comme suit :

La CAISFF dispose d’un réseau informatique avec une architecture physique basée sur les
câbles avec des interconnexions VPN (Virtual Private Network) avec des sites distants.

Elle dispose d’une connexion internet avec l’opérateur de télécommunication SOTELMA


actuel (MOOVAFRICA), d’un débit de 70 Mbps (mégabit par seconde) au siège et 50 pour les
autres sites.

2.3.1. Le diagnostic du réseau de l’entreprise

2.3.2. L’infrastructure informatique déclinante

Bien que l’entreprise soit énorme et abrite des locaux plus vastes, l’équipement de son réseau
local déployée depuis quelques années a évolué, l’état des lieux nous a permis de diagnostiquer
l’existence de :

• Un switch de distribution.

• Deux switch backbone.

• Un switch d’accès.

• Un fortigate.

• Des serveurs windows 2016 et 2019.

• Un Vlan utilisateur.

• Un Vlan telephone IP.

10
• Un Vlan serveurs.

• Un Vlan d’administration

2.4. La mise en évidence des faiblesses

L’étude que nous avons menée a permis de relever certaines faiblesses :

• Surcharge de réseau.

• Absence de filtrage d’URL.

• Pas d’optimisation de la bande passante de l’internet.

2.5. Le projet d’amélioration réalisable

Le diagnostic soulève en particulier des questions relatives à l’architecture du réseau local de


la CAISFF proposée précédemment.

3. Les solutions proposées

Les solutions proposées sont dans le tableau ci-dessous :

Solutions Proposées Avantages Inconvénients

HAProxy Une solution libre, fiable et Une configuration complexe,


très performante de un single point of Failure
répartition de charge de (SPOF), un besoin de
niveau 4 (TCP) et 7 (HTTP). compétences avancées et une
Particulièrement adaptée aux surcharge des ressources.
sites web fortement chargés
qui nécessitent de la
persistance ou du traitement
au niveau 7.
Fortinet Il inspecte les Parce qu’il est complexe,
communications chiffrées, surdimensionner, dépendant
pour garantir la protection. et payant dont la mise en
place nécessite un cout très
élevé.
Tableau 1 : Solutions proposées

11
3.1. Etude Comparatives des solutions

Dans l’étude comparative nous allons procéder à un choix parmi les solutions dans le tableau
ci-dessus.

Les critères d’évaluations de notre choix sont basés sur les avantages suivants :

✓ Meilleure gestion d’utilisation d’internet.


✓ Système de filtrage d’URL.
✓ Limiter l’accès à certains sites normalement accessibles sur le réseau internet.
✓ Restrictions d’un accès au réseau d’entreprise à un usage professionnel.
✓ Un filtrage réseau entre les différents réseaux ainsi inters connectés, en fin d’optimiser
la bande passante de la connexion internet.

3.2. Description du choix

Parmi les solutions, notre choix s’est porté sur le dispositif HAProxy.

Parce que dans notre cas c’est une solution qui répond à l’exigence de l’entreprise, possédant
les meilleures fonctionnalités pour l’optimisation de la bande passante de l’entreprise CAISFF
<< Cellule d’appui à l’informatisation des services fiscaux et financier>>.

En résumé nous pouvons dire que parmi les solutions proposées que HAProxy soit le meilleur
dispositif d’optimisation de la connexion internet car il possède les fonctionnalités les plus
importantes. Il permet de réaliser l’optimisation de la bande passante par rapport aux autres
solutions disponibles payantes.

CONCLUSION DE LA PREMIERE PARTIE

L’étude du réseau local de l’entreprise CAISFF << Cellule d’appui à l’informatisation des
services fiscaux et financier>> a relevé que cette dernière est dotée d’un réseau basé sur des
câbles, mais nous a également permis de constater que l’architecture de celui-ci présentait des
failles d’optimisation de la connexion internet. Pour y remédier, nous avons proposé une
solution qui consiste à mettre en place un serveur HAProxy comprenant des fonctionnalités
d’optimisation à servir l’entreprise.

12
PARTIE 2 : REALISATION DE LA MISE EN ŒUVRE DES
SOLUTIONS ET ADMINISTRATION DU HAProxy

Après avoir évoqué les caractéristiques principales du réseau local de la CAISFF, nous
décrivons dans ces chapitres les processus à suivre pour la réalisation des solutions proposées
dans les deux précédents en passant par la description du dispositif utilisé et qui fournit une
aide précieuse pour effectuer les changements prévus.

13
CHAPITRE 1 : REALISATION DE LA MISE EN ŒUVRE DES SOLUTIONS

Section 1 : Qu’est-ce que le HAProxy ?

Le HAProxy est un logiciel open-source qui agit en tant que répartiteur de charge (load
balancer) et proxy inverse. Il est largement utilisé pour améliorer la disponibilité, la fiabilité et
les performances des applications web en répartissant le trafic sur plusieurs serveurs backend.
Grace à ses fonctionnalités avancées et à sa flexibilité, il est devenu un choix populaire pour les
administrateurs réseau souhaitant améliorer les performances de leur infrastructure.5

1.1. Les fonctionnalités et les avantages du HAProxy6

❖ L’équilibrage de charge : Le HAProxy permet de répartir de manière équilibrée la


charge des requêtes entre plusieurs serveurs backend. Cela garantit une utilisation
optimale des ressources disponibles et améliore la disponibilité des services en évitant
la surcharge d’un serveur spécifique.

❖ La haute disponibilité : Le HAProxy offre des mécanismes pour surveiller l’état des
serveurs backend, et en cas de défaillance d’un serveur, il bascule automatiquement le
trafic vers un serveur de secours. Cela assure une haute disponibilité des services en
minimisant les interruptions pour les utilisateurs.

❖ La réécriture d’URL : Le HAProxy offre la possibilité de réécrire les URL des


requêtes pour les adapter aux besoins du backend. Cela facilite l’intégration de
HAProxy dans des architectures d’applications complexes.

❖ Le support de multiples protocoles : Le HAProxy prend en charge plusieurs


protocoles, notamment HTTP, HTTPS, TCP et SSL. Cette polyvalence permet de
l’utiliser pour diverses applications et services réseau.

❖ Le SSL Termination : Le HAProxy offre la possibilité de terminer les connexions SSL


sur le serveur de répartition de charge plutôt que sur les serveurs backend. Cela allège
la charge des serveurs en réduisant la charge de calcul liée à la gestion des connexions
SSL.

5
https://www.haproxy.org/, 25/05/2023 06:41
6
Willy Tarreau. Le load balancing pour les nuls, 2010, Eyrolles.

14
❖ La gestion fine des requêtes : Le HAProxy permet une gestion fine des requêtes en
fonction de critères tels que l’URL, les en-têtes HTTP, les cookies, etc. Il peut rediriger
spécifiquement le trafic vers des serveurs backend appropriés en fonction des
paramètres définis.

❖ La compression de contenu : Le HAProxy peut compresser le contenu avant de le


transmettre aux clients, ce qui permet de réduire la quantité de données transférées sur
le réseau et d’améliorer les performances globales.

❖ Le contrôle d’accès : Le HAProxy offre des fonctionnalités de contrôle d’accès


permettant de restreindre l’accès aux serveurs backend en fonction de l’adresse IP du
client, des en-têtes HTTP ou d’autres critères. Cela renforce la sécurité en empêchant
les accès non autorisés aux ressources backend.

❖ La gestion des cookies : Le HAProxy prend en charge la gestion des cookies, ce qui
permet de suivre les sessions des utilisateurs et de maintenir une cohérence lors des
connexions répétées au même serveur backend.

1.2. Liste des services offerts par le HAProxy

Voici la liste des services offerts par le HAProxy :

▪ Interface web pour l’administration et la configuration du HAProxy en français.

▪ Affichage de l’état du système et graphiques CPU/Mémoire/Disque/trafic sur période


journalière/semaine/mois/année.

▪ Informations sur les connexions en cours.

▪ Serveurs SSH pour accès distant sécurisé.

▪ Proxy HTTP/HTTPS.

▪ Filtrage d’URL (optimisation de la bande passante).

▪ Serveur DHCP.

▪ Cache DNS.

▪ Renvoi de ports TCP/UDP/GRE.

▪ Support des DNS dynamiques.

▪ Système de détection d’intrusion (interne et externe).

15
▪ Support VPN pour relier des réseaux distants entre eux ou se connecter à distance avec
un poste.

▪ Accès aux logs par interface web : du système, de la connexion vers internet, du proxy,
du firewall, de la détection des tentatives d’intrusion.

▪ Mise à jour du HAProxy par l’interface web.

▪ Sauvegarde de la configuration du système sur disquette.

▪ Synchronisation sur serveur de temps, peut servir le temps aux machines internes ;

▪ Arrêt/Redémarrage à distance.

▪ Possibilité de sécuriser un réseau sans fil.

1.3. Configuration minimale requise

Pour un fonctionnement correct, il est nécessaire de vérifier la configuration système requise :

1. Système opérateur : HAProxy peut fonctionner sur plusieurs systèmes d’exploitation,


y compris Linux, FreeBSD et Windows ;

2. Mémoire : La mémoire requise dépend du nombre de connexions simultanées et de la


taille du fichier de configuration. En règle générale, Il est nécessaire allouer au moins 2
Mo pour 1,000 XNUMX connexions ;

3. CPU : En général, un multicoeur CPU est recommandé pour de meilleures


performances ;

4. Disque space : Le disque spal exigence est minimal. Cependant, allouer space pour les
journaux ou d’autres configurations personnalisées est nécessaire.

16
Section 2 : Installation du HAProxy

2.1. Ou trouver HAProxy ?

HAProxy est une solution gratuite de type open source et fiable pour la haute disponibilité et
l’équilibrage des charges. Il peut être installé sur tous les principaux systèmes d’exploitation.
Les ressources liées à HAProxy sont disponible sur le site officiel de HAProxy.

2.2. Installation

HAProxy étant un équilibreur de charge léger avec du code open-source.

Pour notre installation nous aurons besoins d’au moins trois serveurs- d’eux d’entre eux en tant
que “serveurs principaux “ et le dernier en tant que HAProxy.

Avant de commencer la configuration de HAProxy, nous devons définir certaines variables


telles que les adresses IP et les noms des serveurs. Donc, l’instruction étape par étape est :

• Créer trois serveurs via client zone. Deux d’entre eux fonctionnent comme “backend“,
le troisième serveur est l’équilibreur HAProxy. Schéma final de l’infrastructure sur
l’image ci-dessous :

Figure 2 : Démarrage d’installation du HAProxy


• Modifier / Etc / hosts fichiers sur chacun des trois serveurs, associez les adresses IP aux
noms d’hôte des serveurs, exécutez dans le terminal de Ubuntu server sur lequel sera
installer le serveur HAProxy et envoie des paquets aux travailleurs “backend“ ;

17
Figure 3 : Modification des fichiers
• Création firewall pour bloquer tout le trafic entrant vers les serveurs “backend“, en plus
de HAProxy. Facultatif, pour rendre la gestion plus confortable, nous pouvons ajouter
notre adresse IP à la liste blanche. Pour ce faire, le moyen le plus simple est d’accéder
aux paramètres de détail de notre serveur, d’ajouter les règles et click à la
SAUVEGARDER bouton.

Figure 4 : Création Firewall


2.2.1. Configuration du HAProxy

Il est maintenant temps d’installer l’équilibreur de charge. Suivons ces étapes :

18
• Connectons-nous à la console du serveur HAProxy, puis mettons à jour les packages
existants ;

apt-get update :obtenir la mise à jour ;

apt-get upgrade : mise à niveau.

Figure 5 : Mise à jour des packages


• Installer le logiciel de l’équilibreur ;

apt-get install HAProxy

Figure 6 : Installation du logiciel d’équilibreur


• Modifier la configuration HAProxy, ajoutez simplement le code suivi à l’intérieur ;

19
Figure 7 : Modification de la configuration
• Activer et démarrer le service HAProxy ;

sudo haproxy -c -f /etc/haproxy/haproxy.cfg : pour vérifier la validité des instructions


HAProxy.

service haproxy start : pour démarrer le service HAProxy.

service haproxy status : pour voir le status de HAProxy.

Figure 8 : Activation et démarrage du HAProxy


2.2.2. Vérification de l’équilibreur

• Connectons-nous au serveur “backend“ via le terminal du serveur web1, accéder au


répertoire du site Web et renommons le fichier ;

CD

MV

20
• Créons un nouveau fichier d’index avec l’adresse IP du serveur ;

Echo $(nom d’hote) > fichier d’index

Figure 9 : Création du nouveau fichier


• Connectons-nous au serveur “backend“ via le terminal du serveur web2, accéder au
répertoire du site Web et renommons le fichier ;
• Ouvrons notre site web dans le navigateur, puis actualisons la page plusieurs fois. Nous
verrons différentes informations. Cela signifie que ça fonctionne ;

Figure 10 : Test de l’installation


• Renvoyons les fichiers d’index “d’origine“ :

rm

m.v.

21
Figure 11 : Renvoie du fichier

22
CHAPITRE 2 : ADMINISTRATION DU HAProxy

Section 1 : Accès à l’interface d’administration du HAProxy

Figure 12 : Interface du HAproxy

1.1. Menu Système

Le menu système contient des sections pour configurer HAProxy, et l’interface web :

Section Accueil : C’est la première page affichée lorsqu’on accède à l’interface d’HAProxy.

Section Mise à jour : Permet de savoir si une mise à jour est disponible.

Section Accès SSH : Permet d’activer ou de désactiver le serveur SSH.

1.2. Menu Etat

On trouve dans ce menu des informations sur l’état du système :

Section Etat du système : Permet de connaitre l’état de tous les services ainsi que l’utilisation
de la mémoire et disque.

Section Etat du réseau : Permet de visualiser l’adresse IP des interfaces réseau, de voir les
clients DHCP et les tables de routages.

Section Graphiques système : Permet de visualiser sous forme de courbes le trafic sur chaque
interface (sur chaque zone) sur les dernières 24 heures, la dernière semaine, le dernier mois, la
dernière année.

Section Graphes du proxy : Donne des graphiques sur l’utilisateur du serveur mandataire.

23
1.3. Menu Services

C’est ici qu’on configure tous les services de la passerelle :

Section Serveur Mandataire (proxy) : Il permet de configurer le serveur mandataire (qui


correspond au proxy web et au cache DNS).

Section Serveur DHCP : Permet de configurer le service DHCP de la zone verte (et bleue s’il
y en a une).

Section serveur DNS : Permet de mettre en place un client pour mettre à jour un DNS.

24
Section 2 : Paramétrage

2.1. Autoriser l’accès SSH

SSH permet de se connecter de manière sécurisée sur une Linux à distance. On va autoriser
SSH pour transférer des fichiers.

2.2. URL Filter7

Url filter permet de mettre en place du filtrage d’url comme son nom l’indique. Cet utilitaire
permet d’interdire aux utilisateurs de visiter des sites web dont l’url contient des termes à
référence violent…

Url filter peut aussi filtrer les <<popups>> publicitaires.

Pour installer Url filter, il faut :

1) Télécharger l’archive urlfilter sur le site www.urlfilter.net.


2) Placer l’archive dans le répertoire/temp de la passerelle en utilisant l’utilitaire WinSCP.
3) Décompresser l’archive en se connectant sur la passerelle au travers de ssl.
4) Installer url filter.

7
www.urlfilter.net, 25/04/2023 06:44
25
CONCLUSION DE LA DEUXIEME PARTIE

Le HAProxy est un logiciel très puissant, un équilibreur de charge pour, l’optimisation de la


bande passante de la connexion internet dans un réseau local. HAProxy est doté d’un système
de filtrage pour l’optimisation la bande passante de l’internet. Nous avons vu dans ce document
l’installation, la configuration et l’administration en mode graphique et simple à utiliser.

A l’issue de cette analyse, avec l’ajout du logiciel HAProxy sur le réseau local de l’entreprise,
les employés pourront travailler sans surcharge sur le réseau avec efficacité.

26
CONCLUSION GENERALE :

L’informatique est devenue un outil incontournable de gestion, d’organisation, de production


et de communication. Le réseau de l’entreprise met en œuvre des données sensibles, les stocks,
les partages en interne, les communique à d’autres entreprises. L’objectif de notre projet de fin
de cycle était d’étudier et de mettre en place un dispositif de gestion de la bande passante de la
connexion internet. Pour cela notre travail a été décomposé en deux étapes. La première avait
pour but d’étudier le réseau local de l’entreprise. Le second travail consistait à décrire le
processus suivi pour la réalisation des solutions proposées.

Avec L’introduction d’un système de filtrage d’URL pour l’optimisation de la bande passante
de l’internet pour permettre aux utilisateurs de travailler efficacement sur le réseau.
L’élaboration de cette tache a permis, de préparer notre intégration à la vie professionnelle et
de nous situer sur le marché d’optimisation de la bande passante de l’internet dans un réseau
local.

27
BIBLIOGRAPHIE

I. LES OUVRAGES

1. Dupuis, Comprendre les réseaux : Protocoles, concepts de base, déploiement et sécurité,


Éditions Eyrolles, 2015.
2. Foucher, J., Réseaux informatiques - Notions fondamentales (9e éd.), Éditions Dunod,
2018.
3. Laurent toutain, Comprendre les réséaux – Datagramme, topologie, service et bande
passante, Eyrolles, 2003.
4. Willy Tarreau. Le load balancing pour les nuls, Eyrolles, 2010.
II. COURS ET MEMOIRE
1. Document de l’entreprise
III. WEBOGRAPHIE

1. https://www.cnrtl.fr/definition/bande%20passante,
2. https://fr.m.wikipédia.org/, 25/05/2023 06:41
3. https://www.haproxy.org, 25/05/2023 06:41
4. https://www.urlfilter.net, 25/04/2023 06:44

VII
TABLE DES MATIERES

DEDICACE ................................................................................................................................. I

REMERCIEMENTS ................................................................................................................. II

SOMMAIRE ............................................................................................................................ III

TABLE DES ILLUSTRATIONS ............................................................................................ IV

TABLE DES CYCLES ET ABREVIATIONS ......................................................................... V

AVANT PROPOS .................................................................................................................... VI

INTRODUCTION GENERALE................................................................................................ 1

1. Contexte .............................................................................................................................. 1

2. Problématique ..................................................................................................................... 2

3. Motivation ........................................................................................................................... 2

4. Objectifs et méthodologie ................................................................................................... 2

5. Organisation du manuscrit .................................................................................................. 4

PARTIE 1 : NOTION DE LA BANDE PASSANTE ET ETUDE DE L’EXISTANT DE


L’ENTREPRISE ................................................................................................................................................ 5

CHAPITRE 1 : GENERALITE SUR LA BANDE PASSANTE DE L’INTERNET ................ 6

Section 1 : La bande passante .................................................................................................... 6

1.1. Définition ........................................................................................................................ 6

1.2. L’importance de la bande passante pour l’entreprise ...................................................... 6

1.2.1. La communication et collaboration en ligne ............................................................... 6

1.2.2. L’accès aux applications et aux services en ligne ....................................................... 6

1.2.3. Le téléchargement et partage de fichiers ..................................................................... 7

1.3. Définition du débit .......................................................................................................... 7

1.4. Différence entre le débit et la bande passante ................................................................. 7

1.5. Résumer sur la bande passante ........................................................................................ 7

VIII
Section 2 : L’optimisation de la bande passante ........................................................................ 7

2.1. Définition ........................................................................................................................ 7

2.2. Définition d’un proxy ...................................................................................................... 8

2.3. Définition de l’URL ........................................................................................................ 8

2.4. Définition de filtrage d’URL ........................................................................................... 8

2.5. Résumer sur l’optimisation de la bande passante ............................................................ 8

CHAPITRE 2 : ETUDE DE L’EXISTANT DE L’ENTREPRISE ............................................ 9

Section 1 : Présentation de l’entreprise CAISFF ....................................................................... 9

2.1. Les Missions du CAISFF ................................................................................................ 9

2.2. L’organigramme de l’entreprise ...................................................................................... 9

L’ORGANIGRAMME DE LA CELLULE D’APPUI A L’INFORMATION DES SERVICES


FISCAUX ET FINANCIERS .................................................................................................... 9

Section 2 : Le centre informatique de la CAISFF .................................................................... 10

2.1. La présentation du centre informatique ......................................................................... 10

2.2. Le réseau local de la CAISFF ....................................................................................... 10

2.3. L’architecture du réseau local de la CAISFF ................................................................ 10

2.3.1. Le diagnostic du réseau de l’entreprise ..................................................................... 10

2.3.2. L’infrastructure informatique déclinante ................................................................... 10

2.4. La mise en évidence des faiblesses ............................................................................... 11

2.5. Le projet d’amélioration réalisable................................................................................ 11

3. Les solutions proposées .................................................................................................... 11

3.1. Etude Comparatives des solutions................................................................................. 12

3.2. Description du choix ..................................................................................................... 12

CONCLUSION DE LA PREMIERE PARTIE ........................................................................ 12

PARTIE 2 : REALISATION DE LA MISE EN ŒUVRE DES SOLUTIONS ET


ADMINISTRATION DU HAProxy ........................................................................................ 13

CHAPITRE 1 : REALISATION DE LA MISE EN ŒUVRE DES SOLUTIONS ................. 14

IX
Section 1 : Qu’est-ce que le HAProxy ? .................................................................................. 14

1.1. Les fonctionnalités et les avantages du HAProxy ......................................................... 14

1.2. Liste des services offerts par le HAProxy ..................................................................... 15

1.3. Configuration minimale requise .................................................................................... 16

Section 2 : Installation du HAProxy ........................................................................................ 17

2.1. Ou trouver HAProxy ? .................................................................................................. 17

2.2. Installation ..................................................................................................................... 17

2.2.1. Configuration du HAProxy ....................................................................................... 18

2.2.2. Vérification de l’équilibreur ...................................................................................... 20

CHAPITRE 2 : ADMINISTRATION DU HAProxy .............................................................. 23

Section 1 : Accès à l’interface d’administration du HAProxy ................................................. 23

1.1. Menu Système ............................................................................................................... 23

1.2. Menu Etat ...................................................................................................................... 23

1.3. Menu Services ............................................................................................................... 24

Section 2 : Paramétrage ............................................................................................................ 25

2.1. Autoriser l’accès SSH ................................................................................................... 25

2.2. URL Filter ..................................................................................................................... 25

CONCLUSION DE LA DEUXIEME PARTIE ....................................................................... 26

CONCLUSION GENERALE : ................................................................................................ 27

BIBLIOGRAPHIE ..................................................................................................................VII

TABLE DES MATIERES .................................................................................................... VIII

Vous aimerez peut-être aussi