Académique Documents
Professionnel Documents
Culture Documents
COMPTABLES ET COMMERCIALES
SOUS LE THEME
On dédie ce modeste travail à nos très chers parents qui ont toujours été là pour nous, et qui
nous ont donné un magnifique modèle de labeur et de persévérance. Nous espérons qu’ils
trouveront dans ce travail toute notre reconnaissance et tout notre amour. A nos chers frères,
amis, camarades, ce travail vous est dédié.
I
REMERCIEMENTS
Louange à ALLAH par ses plus beaux noms et attributs pour qui les bonnes œuvres sont
accomplies.
Nous adressons nos sincères remerciements à tous ceux qui de près ou de loin ont apporté leur
soutien d'une manière ou d'une autre à la réalisation du présent document. Nous remercions
particulièrement :
➢ Nos parents pour leur soutient, leur patience et encouragements qui nous ont permis de
trouver le courage et la volonté au plus profond de nous-même.
II
SOMMAIRE
DEDICACE ................................................................................................................................. I
REMERCIEMENTS ................................................................................................................. II
BIBLIOGRAPHIE ..................................................................................................................VII
III
TABLE DES ILLUSTRATIONS
IV
TABLE DES CYCLES ET ABREVIATIONS
V
AVANT PROPOS
Au fil des pages, vous découvrirez les principaux concepts théoriques liés à la bande passante
et à son importance pour les entreprises. Nous examinerons également les défis spécifiques
auxquels sont confrontées les organisations en matière d'utilisation de la bande passante, tels
que la saturation du lien Internet et la nécessité de gérer le trafic réseau de manière optimale.
Le serveur HAProxy occupera une place centrale dans ce mémoire, et nous nous pencherons
sur ses caractéristiques, ses avantages et son utilisation pour l'équilibrage de charge et la
répartition du trafic. Des exemples concrets et des études de cas viendront étayer nos propos,
afin d'illustrer les bénéfices qu'une entreprise peut tirer de l'implémentation de HAProxy.
VI
INTRODUCTION GENERALE
Elle est essentielle pour les entreprises afin de garantir des performances réseau optimales et
d’accélérer la bande passante de la connexion internet.
En informatique, la bande passante est un volume de données qui peut être transféré d’un point
à un autre d’un réseau en laps de temps défini.
Généralement, elle s’exprime sous la forme d’un débit binaire mesuré en bits par seconde (bps).
Optimiser une structure informatique est de contrôler les activités de chaque utilisateur.
Elle vise à fournir une qualité de service efficace dans le but d’économiser l’utilisation de la
connexion dans le réseau local de l’entreprise.
Elle joue un rôle très important en recherche opérationnel dans le domaine informatique.
L’optimisation pour les moteurs de recherche permet d’améliorer le classement d’un site web
dans les résultats d’une requête sur les moteurs de recherche.
Une des méthodes d’assurer l’optimisation d’un réseau informatique d’une grande entreprise
serait de filtrer l’accès à certains sites pendant les heures de travail.
1. Contexte
Pour une bonne gestion du réseau dans une entreprise les exigences sur l’optimisation de la
bande passante sont primordiales.
1
Une des manières d’optimiser le réseau informatique d’une grande entreprise serait de filtrer
l’accès à certains sites pendant les heures de travail.
2. Problématique
L’architecture initiale du réseau local de la CAISFF << cellule d’appui à l’informatisation des
services fiscaux et financier >> du ministère de l’Economie et des Finances était une
architecture physique basée sur des câbles.
Il nous a été indispensable de mettre en place une solution pour répondre à ce problème.
L’optimisation des réseaux informatiques est un sujet essentiel pour favoriser le développement
des échanges dans tous les domaines.
Il s’avère donc nécessaire de renforcer les mesures d’optimisation, dans le but de maintenir la
bonne gestion du réseau local de la CAISFF << cellule d’appui à l’informatisation des services
fiscaux et financier>>.
3. Motivation
Les réseaux ont vu un essor rapide accompagné par la découverte de nouvelles technologies,
les entreprises entrevoyant les possibilités offertes sont amenées à les assimiler très vite aux
divers niveaux d’optimisation réseau.
L’optimisation des réseaux informatiques évolue sans cesse et elle s’affirme aujourd’hui
comme activité clé de toute entreprise, en plus d’être constamment en fonction, ces outils
d’échange de donné et de partage d’information, l’optimisation des réseaux informatiques prend
une importance capitale pour un nombre croissant d’entreprises, pour permettre aux utilisateurs
de travailler activement sur le réseau.
4. Objectifs et méthodologie
La recherche sur les technologies a été très active ces dernières années et de nombreuses
approches ont été proposées.
Ce travail se résume en deux, la première partie concerne le cadre théorique, nous allons faire
une synthèse sur les différents outils et techniques d’administration d’un réseau informatique,
apporter des solutions aux problèmes.
La deuxième partie traite le cadre d’analyse / cas pratique de notre sujet, nous allons mettre en
œuvre des solutions, puis nous passerons la mise en œuvre en environnement réel.
2
Plusieurs configurations peuvent répondre aux besoins de l’entreprise et dans ce cas la
configuration choisie devrait être celle qui offre les meilleures qualités de service, en tenant
compte des ressources disponibles. Ainsi, nous adoptons la méthodologie suivante :
Etudier les différents techniques et outils visant à optimiser les réseaux informatiques et en faire
une synthèse.
Mettre en œuvre les solutions proposées pour pouvoir gérer les fonctions ci-après :
La politique d’optimisation régissant tous les types d’accès réseau (accès interne, accès à
distance, gestion de réseau) ;
3
5. Organisation du manuscrit
Dans le premier chapitre, nous parlerons sur la généralité de la bande passante de l’internet
et dans le deuxième chapitre nous présenterons l’entreprise CAISFF <<cellule d’appui à
l’informatisation des services fiscaux et financier>> l’organisation humaine ainsi que la
place du centre informatique au sein de l’entreprise.
Enfin nous étudierons les faiblesses du réseau de l’entreprise, des solutions d’optimisation
du réseau.
Les deux derniers chapitres traitent la partie pratique de notre travail. Nous abordons la
configuration et la mise en œuvre des solutions proposées, par la mise en place et
paramétrage du dispositif de filtrage, la configuration et l’optimisation du réseau local de
l’entreprise CAISFF.
4
PARTIE 1 : NOTION DE LA BANDE PASSANTE ET ETUDE
DE L’EXISTANT DE L’ENTREPRISE
Pour l’optimisation de la bande passante du lien internet d’une entreprise il faut la connaissance
de l’entreprise, des éléments qui constituent le réseau informatique de celle-ci, de son périmètre
d’optimisation de la connexion internet en plus de son organisation afin d’en déduire les
différentes gestions du réseau auxquelles elle est exposée.
Une nouvelle vision du réseau sera proposée dans les présents chapitres afin d’aboutir à un
réseau qui accompagne la croissance de l’entreprise.
5
CHAPITRE 1 : GENERALITE SUR LA BANDE PASSANTE DE L’INTERNET
1.1. Définition
Autrement dit elle désigne dans le monde de l’informatique le débit binaire d’une voie de
transmission. Elle représente la quantité d’informations pouvant être transmises simultanément
sur une voie de transmission, elle s’exprime en bits par seconde.
La bande passante joue un rôle essentiel dans le fonctionnement de l’entreprise. Elle est
étroitement liée à la connectivité et à la performance des activités en ligne. Voici quelques
raisons pour lesquelles la bande passante est d’une importance cruciale pour l’entreprise :
1
https://www.cnrtl.fr/definition/bande%20passante, 25/05/2023 06:39
Foucher, J., Réseaux informatiques - Notions fondamentales (9e éd.), Éditions Dunod,2018.
2
Laurent toutain, Comprendre les réséaux – Datagramme, topologie, service et bande passante, Eyrolles,2003.
6
1.2.3. Le téléchargement et partage de fichiers
Les entreprises doivent souvent transférer des fichiers volumineux, que ce soit des
présentations, des vidéos, des rapports, ou des données. Une bande passante élevée permet un
téléchargement et un rapide de ces fichiers, ce qui facilite la collaboration entre les équipes et
les partenaires externes.
La bande passante est << la capacité de transmission de donné d’une voie de communication
>>, tandis que le débit est la << quantité de donné transférer par seconde, d’un point à un autre,
à travers un système informatique >>.
De nos jours, le mot bande passante est généralement utilisé pour la mesure de la qualité et des
performances des accès à internet à haut débit. En choisissant de tester leur bande passante en
ligne, les internautes peuvent identifier très facilement la qualité de leur accès à internet et la
rapidité avec laquelle ils accèdent à des informations en ligne.
Un test de bande passante se résume à mesurer la vitesse avec laquelle un utilisateur reçoit des
données d’internet (débit descendant) et la vitesse avec laquelle il transmet des données vers
internet (débit montant).
2.1. Définition
3
https://fr.m.wikipédia.org/, 25/05/2023 06:01
7
2.2. Définition d’un proxy
Un proxy est une application qui sert d’intermédiaire entre un client et un serveur. Le client
envoie sa requête au proxy et celui-ci la réémet en direction du serveur, de même la réponse du
serveur est reçue par le proxy qui le retransmet au client.
L’URL permet de de localiser une page d’informatique sur un serveur, elles servent d’une façon
générale à identifier des pages et des sites internet.
Le filtrage d’URL permet de bloquer les contenus web indésirables. Le filtrage URL est un
moyen pour optimiser vos données d’entreprise. Cela consiste en la mise en place d’une liste
blanche et une liste noire pour les sites internet.
Le premier répertoire représente les URL autorisées et connues sur le réseau. Quant à la
seconde, elle bloque l’accès aux sites dangereux. L’association de ces deux listes permet le
renforcement, la fiabilité générale de votre réseau local.
L’optimisation de la bande passante a pour but d’adapter les programmes informatiques pour
qu’ils accomplissent leurs tâches, le plus rapidement possible. Grace à l’optimisation de la
connexion internet les utilisateurs n’ont pas besoin d’autant de temps pour envoyer des requêtes
(courrier, email, et l’exécution des taches journalières).
Au niveau général, l’optimisation peut se réaliser dans de différents domaines, toujours avec le
même objectif : améliorer le fonctionnement de quelque chose au moyen d’une gestion,
perfectionnée des ressources. L’optimisation peut avoir lieu à n’importe quelle étape quoiqu’il
soit conseillé de la mener à bien jusqu’à la fin du processus visé.
8
CHAPITRE 2 : ETUDE DE L’EXISTANT DE L’ENTREPRISE
4
Document de l’entreprise, le 04 août 2023
9
Section 2 : Le centre informatique de la CAISFF
Le réseau local de la CAISFF permet aux différents postes de travail de s’échanger des
informations, de se connecter vers l’extérieur à l’exécution des tâches quotidiennes.
La CAISFF dispose d’un réseau informatique avec une architecture physique basée sur les
câbles avec des interconnexions VPN (Virtual Private Network) avec des sites distants.
Bien que l’entreprise soit énorme et abrite des locaux plus vastes, l’équipement de son réseau
local déployée depuis quelques années a évolué, l’état des lieux nous a permis de diagnostiquer
l’existence de :
• Un switch de distribution.
• Un switch d’accès.
• Un fortigate.
• Un Vlan utilisateur.
10
• Un Vlan serveurs.
• Un Vlan d’administration
• Surcharge de réseau.
11
3.1. Etude Comparatives des solutions
Dans l’étude comparative nous allons procéder à un choix parmi les solutions dans le tableau
ci-dessus.
Les critères d’évaluations de notre choix sont basés sur les avantages suivants :
Parmi les solutions, notre choix s’est porté sur le dispositif HAProxy.
Parce que dans notre cas c’est une solution qui répond à l’exigence de l’entreprise, possédant
les meilleures fonctionnalités pour l’optimisation de la bande passante de l’entreprise CAISFF
<< Cellule d’appui à l’informatisation des services fiscaux et financier>>.
En résumé nous pouvons dire que parmi les solutions proposées que HAProxy soit le meilleur
dispositif d’optimisation de la connexion internet car il possède les fonctionnalités les plus
importantes. Il permet de réaliser l’optimisation de la bande passante par rapport aux autres
solutions disponibles payantes.
L’étude du réseau local de l’entreprise CAISFF << Cellule d’appui à l’informatisation des
services fiscaux et financier>> a relevé que cette dernière est dotée d’un réseau basé sur des
câbles, mais nous a également permis de constater que l’architecture de celui-ci présentait des
failles d’optimisation de la connexion internet. Pour y remédier, nous avons proposé une
solution qui consiste à mettre en place un serveur HAProxy comprenant des fonctionnalités
d’optimisation à servir l’entreprise.
12
PARTIE 2 : REALISATION DE LA MISE EN ŒUVRE DES
SOLUTIONS ET ADMINISTRATION DU HAProxy
Après avoir évoqué les caractéristiques principales du réseau local de la CAISFF, nous
décrivons dans ces chapitres les processus à suivre pour la réalisation des solutions proposées
dans les deux précédents en passant par la description du dispositif utilisé et qui fournit une
aide précieuse pour effectuer les changements prévus.
13
CHAPITRE 1 : REALISATION DE LA MISE EN ŒUVRE DES SOLUTIONS
Le HAProxy est un logiciel open-source qui agit en tant que répartiteur de charge (load
balancer) et proxy inverse. Il est largement utilisé pour améliorer la disponibilité, la fiabilité et
les performances des applications web en répartissant le trafic sur plusieurs serveurs backend.
Grace à ses fonctionnalités avancées et à sa flexibilité, il est devenu un choix populaire pour les
administrateurs réseau souhaitant améliorer les performances de leur infrastructure.5
❖ La haute disponibilité : Le HAProxy offre des mécanismes pour surveiller l’état des
serveurs backend, et en cas de défaillance d’un serveur, il bascule automatiquement le
trafic vers un serveur de secours. Cela assure une haute disponibilité des services en
minimisant les interruptions pour les utilisateurs.
5
https://www.haproxy.org/, 25/05/2023 06:41
6
Willy Tarreau. Le load balancing pour les nuls, 2010, Eyrolles.
14
❖ La gestion fine des requêtes : Le HAProxy permet une gestion fine des requêtes en
fonction de critères tels que l’URL, les en-têtes HTTP, les cookies, etc. Il peut rediriger
spécifiquement le trafic vers des serveurs backend appropriés en fonction des
paramètres définis.
❖ La gestion des cookies : Le HAProxy prend en charge la gestion des cookies, ce qui
permet de suivre les sessions des utilisateurs et de maintenir une cohérence lors des
connexions répétées au même serveur backend.
▪ Proxy HTTP/HTTPS.
▪ Serveur DHCP.
▪ Cache DNS.
15
▪ Support VPN pour relier des réseaux distants entre eux ou se connecter à distance avec
un poste.
▪ Accès aux logs par interface web : du système, de la connexion vers internet, du proxy,
du firewall, de la détection des tentatives d’intrusion.
▪ Synchronisation sur serveur de temps, peut servir le temps aux machines internes ;
▪ Arrêt/Redémarrage à distance.
4. Disque space : Le disque spal exigence est minimal. Cependant, allouer space pour les
journaux ou d’autres configurations personnalisées est nécessaire.
16
Section 2 : Installation du HAProxy
HAProxy est une solution gratuite de type open source et fiable pour la haute disponibilité et
l’équilibrage des charges. Il peut être installé sur tous les principaux systèmes d’exploitation.
Les ressources liées à HAProxy sont disponible sur le site officiel de HAProxy.
2.2. Installation
Pour notre installation nous aurons besoins d’au moins trois serveurs- d’eux d’entre eux en tant
que “serveurs principaux “ et le dernier en tant que HAProxy.
• Créer trois serveurs via client zone. Deux d’entre eux fonctionnent comme “backend“,
le troisième serveur est l’équilibreur HAProxy. Schéma final de l’infrastructure sur
l’image ci-dessous :
17
Figure 3 : Modification des fichiers
• Création firewall pour bloquer tout le trafic entrant vers les serveurs “backend“, en plus
de HAProxy. Facultatif, pour rendre la gestion plus confortable, nous pouvons ajouter
notre adresse IP à la liste blanche. Pour ce faire, le moyen le plus simple est d’accéder
aux paramètres de détail de notre serveur, d’ajouter les règles et click à la
SAUVEGARDER bouton.
18
• Connectons-nous à la console du serveur HAProxy, puis mettons à jour les packages
existants ;
19
Figure 7 : Modification de la configuration
• Activer et démarrer le service HAProxy ;
CD
MV
20
• Créons un nouveau fichier d’index avec l’adresse IP du serveur ;
rm
m.v.
21
Figure 11 : Renvoie du fichier
22
CHAPITRE 2 : ADMINISTRATION DU HAProxy
Le menu système contient des sections pour configurer HAProxy, et l’interface web :
Section Accueil : C’est la première page affichée lorsqu’on accède à l’interface d’HAProxy.
Section Mise à jour : Permet de savoir si une mise à jour est disponible.
Section Etat du système : Permet de connaitre l’état de tous les services ainsi que l’utilisation
de la mémoire et disque.
Section Etat du réseau : Permet de visualiser l’adresse IP des interfaces réseau, de voir les
clients DHCP et les tables de routages.
Section Graphiques système : Permet de visualiser sous forme de courbes le trafic sur chaque
interface (sur chaque zone) sur les dernières 24 heures, la dernière semaine, le dernier mois, la
dernière année.
Section Graphes du proxy : Donne des graphiques sur l’utilisateur du serveur mandataire.
23
1.3. Menu Services
Section Serveur DHCP : Permet de configurer le service DHCP de la zone verte (et bleue s’il
y en a une).
Section serveur DNS : Permet de mettre en place un client pour mettre à jour un DNS.
24
Section 2 : Paramétrage
SSH permet de se connecter de manière sécurisée sur une Linux à distance. On va autoriser
SSH pour transférer des fichiers.
Url filter permet de mettre en place du filtrage d’url comme son nom l’indique. Cet utilitaire
permet d’interdire aux utilisateurs de visiter des sites web dont l’url contient des termes à
référence violent…
7
www.urlfilter.net, 25/04/2023 06:44
25
CONCLUSION DE LA DEUXIEME PARTIE
A l’issue de cette analyse, avec l’ajout du logiciel HAProxy sur le réseau local de l’entreprise,
les employés pourront travailler sans surcharge sur le réseau avec efficacité.
26
CONCLUSION GENERALE :
Avec L’introduction d’un système de filtrage d’URL pour l’optimisation de la bande passante
de l’internet pour permettre aux utilisateurs de travailler efficacement sur le réseau.
L’élaboration de cette tache a permis, de préparer notre intégration à la vie professionnelle et
de nous situer sur le marché d’optimisation de la bande passante de l’internet dans un réseau
local.
27
BIBLIOGRAPHIE
I. LES OUVRAGES
1. https://www.cnrtl.fr/definition/bande%20passante,
2. https://fr.m.wikipédia.org/, 25/05/2023 06:41
3. https://www.haproxy.org, 25/05/2023 06:41
4. https://www.urlfilter.net, 25/04/2023 06:44
VII
TABLE DES MATIERES
DEDICACE ................................................................................................................................. I
REMERCIEMENTS ................................................................................................................. II
INTRODUCTION GENERALE................................................................................................ 1
1. Contexte .............................................................................................................................. 1
2. Problématique ..................................................................................................................... 2
3. Motivation ........................................................................................................................... 2
VIII
Section 2 : L’optimisation de la bande passante ........................................................................ 7
IX
Section 1 : Qu’est-ce que le HAProxy ? .................................................................................. 14
BIBLIOGRAPHIE ..................................................................................................................VII