Optimisation du Réseau de Ngaliema
Optimisation du Réseau de Ngaliema
Comme le corps est un a plusieurs membres, bien qu’ils soient plusieurs, ne font qu’un seul
Corps, ainsi en est-il du corps du christ.
1 Corinthiens 12 : 12-14
Dédicace
À mes parents Augustin BOMASI et Alphonsine KIBANSALA, ainsi qu’à mon frère
Christian BOMASI.
Israël BOMASI
REMERCIEMENTS
Gloire et honneur soit rendu à l’Eternel Dieu, maître de temps et des circonstances pour
sa protection depuis notre naissance, jusqu’à ce jour.
Nos sentiments de gratitude vont droit également envers tous nos collègues, amis,
connaissances particulièrement : Miriam ENGANSIENE, Beni MAKUNDA, Kenny BUZIKA,
Gemima GELONGO, Caleb NGWIZANI, Joackim SHAVIER, et Sillas BADI pour les trois
années académiques vécu ensemble.
Enfin, que tous ceux dont leurs noms ne se retrouvent pas dans ce travail et qu’ils nous
ont assisté d’une manière ou d’une autre, trouvent ici, l’expression de notre gratitude.
Israël BOMASI
Introduction
1. Problématique
2. Hypothèse
Pour résoudre de manière solide les problèmes liés à la communication de la commune, nous
supposons que, mettre en place un intranet associé à une configuration du routage dynamique
INTER-VLAN permet de centraliser les informations et de fluidifier les échanges, contribuant
ainsi à une bonne gouvernance locale.
3. Méthodologies poursuivie
1. Méthode Analytique
Cette méthode est essentielle pour dresser un état des lieux des pratiques actuelles au
sein de la maison communale. En décrivant les outils de communication en place et les types de
documents échangés, fournie un aperçu des défis rencontrés par les employés. Elle permet
également de recueillir des données sur les attentes des utilisateurs potentiels du réseau.
3. Méthode Comparative
Techniques utilisées
a. Technique d’observation
Cette technique nous a permis de descendre sur terrain pour vivre la réalité du terrain,
et identifier réellement ce que font les acteurs en vue de comprendre la manière donc les
informations circulent et comment les ressources humaines interagissent avec les outils de
communication existants.
b. Technique documentaire
c. Technique d’interview
Nous avons fait des entretiens avec les responsables des services communaux, les experts
en informatique et aussi avec les encadreurs de ce travail afin de compléter les informations
collecter en combinat différentes méthodes précédentes, pour enrichir la compréhension du sujet
de recherche.
4. Objectifs poursuivis
L’objectif principal de ce travail est de concevoir et de mettre en œuvre un réseau local avec la
fibre optique au sein de la maison communale de Ngaliema, tout en configurant le routage
dynamique INTER VLAN au sein du réseau, Cette initiative vise à :
Optimiser le Partage de Données : Faciliter un partage de données fiable et rapide entre les
différents services, permettant ainsi une meilleure collaboration et une circulation simple de
l'information.
Renforcer la Sécurité des Échanges : Mettre en place des protocoles de sécurité robustes pour
protéger les informations sensibles lors des échanges entre différents services, afin de prévenir
toute tentative d'accès non autorisé ou de fuite de données.
Faciliter la Mise en Réseau des Services : Permettre une intégration harmonieuse des différents
services administratifs et communautaires, soutenant ainsi des initiatives collaboratives et des
projets intercommunaux.
5. Délimitation du travail
Tout travail scientifique doit avoir des limites définies pour garantir la précision et la
pertinence des résultats. Dans ce contexte, nous avons choisi de circonscrire notre étude à la fois
dans le temps et dans l’espace.
Dans le Temps
Les données traitées dans le Système d’Information de la commune couvrent une période
de 3 années, allant de 2022 jusqu’à nos jours. Cette période a été choisie pour permettre une
analyse approfondie des évolutions et des tendances au sein du système d’information
communale.
Dans l’Espace
Intérêt du sujet
VLAN : un VLAN (virtuel local Area network) est un réseau local virtuel, qui permet de
segmenter un réseau physique en plusieurs sous réseaux logiques distincts, le VLAN
regroupe des appareils en fonction des critères spécifiques tels que : la fonction, service
etc. chaque VLAN fonction de manière indépendante, ce qui permet une gestion et une
configuration distincte.
Intranet : est un réseau privé d’une organisation utiliser pour faciliter la communication,
partager des informations et des ressources, il est sécurisé et réservé aux membres d’une
entreprise.
Réseaux informatiques
Définition et utilité
Définition
Utilité de réseaux
En utilisant des protocoles de sécurité ils aident à protéger les informations sensibles contre les
accès non autorisés.
1. Intranet
Un intranet est un réseau privé qui utilise les mêmes technologies qu’internet, mais qui
est limité à une organisation spécifique. Il permet aux employés d’accéder aux informations, des
ressources, et des outils de communication internes.
Evolution
Historiquement, les intranets ont été créés dans les années 1990 comme des systèmes de
gestion des connaissances, principalement utilisés pour la communication verticale entre la
direction et les employés, au fil des ans ils ont évolué pour devenir des plateformes inter
connectives et collaboratives, intégrant des fonctionnalités sociales et des outils des travails
collaboratifs. Actuellement, un intranet moderne peut inclure des fonctionnalités telles que :
Messagerie interne : il offre des outils de messagerie pour des échanges rapides entre
collègues, favorisant ainsi la communication informelle et la collaboration efficace.
Accès à l’information : permet aux employés d’accéder facilement aux documents aux
ressources et aux politiques de l’entreprise. Cela aide à réduire le temps passé de
chercher des informations et améliore l’efficacité
Agendas partager : les agendas synchronisés aident à organiser des réunions et à gérer les
disponibilités des employés, ce qui est essentiel pour la planification des projets.
Portail de redirection : permet de diriger les utilisateurs d’une page web vers une autre.
2. Extranet
Un extranet est un réseau qui permet à une organisation de partager des informations et
des ressources avec des utilisateurs externes, tels que des clients, des fournisseurs ou des
partenaires commerciaux. Il s’agit d’une extension de l’intranet de l’entreprise, utilisant les
mêmes technologies qu’internet, mais avec des contrôles d’accès stricts pour garantir la sécurité
des données partagées.
1. Réseau poste à poste : également connu sous le terme peer to peer, est un type de réseau
où tous les ordinateurs connectés ont des capacités de communication égales. Les
ordinateurs peuvent échanger des données et partager des ressources sans avoir besoin
d’un serveur central ou d’un équipement d’interconnexion.
a) Réseau client/serveur : est une architecture informatique où les tâches ou les ressources
sont reparties entre des fournisseurs de services, appelés « serveurs » et des demandeurs
(client). Voici les principales caractéristiques de ce modèle :
Client : ce sont des dispositifs (ordinateurs, smartphones, etc.) qui demandent des
sévices ou des ressources. Ils envoient des requêtes au serveur pour accéder à des
données ou utiliser des services
LAN
Le LAN ou local area network (réseau local), est un réseau qui permet de connecter de
dispositifs (comme des ordinateurs, des commutateurs et serveurs) situés dans une zone
géographique limité, comme un bureau, une maison ou un bâtiment. Le LAN couvre
typiquement une petite zone, généralement moins d’un kilomètre. Il offre des vitesses de
transmission de données comprise entre 1Mb/s et 100Gb/s. les LAN sont couramment utilisés
pour le partage de ressources, comme des fichiers, des imprimantes et permettant la
communication entre les utilisateurs.
Les dispositifs peuvent être connectés par des câbles (comme Ethernet) ou sans fil (via
Wi-Fi)
MAN : le réseau MAN ou métropolitain area network, est un type de réseau qui couvre
une zone géographique large que le LAN, il est généralement utilisé pour interconnecter des
réseaux locaux situé dans une ville ou une région métropolitaine. Il peut s’étendre sur une
distance allant jusqu’à 1OO kilomètres
WAN
Wide area network ou réseau étendu est un type de réseau qui couvre une vaste zone
géographique, souvent à l’échelle nationale ou internationale. Il permet de relier des réseaux
distants sur des grandes distances, le WAN peut couvrir des distances allant de plusieurs
kilomètres à des milliers de kilomètres
Pont : est un équipement de réseaux de types passerelle qui permet d’interconnecter deux
segments de réseaux distincts, qu’ils soient des technologies différentes ou identiques, il
fonctionne principalement au niveau de la couche 2 du modèle OSI (couche de liaison de
données)
Répéteur : un répéteur est un dispositif qui amplifie et régénère les signaux d’un réseau
pour étendre la portée de la transmission. Il ne fait que transmettre les données sans les
filtrer ni les modifier, ce qui le rend simple mais efficace pour segmenter la distance de
transmission.
Routeur : un routeur est un appareil qui connecte plusieurs réseaux entre et gère le trafic
de données entre eux. Il fonctionne au niveau 3 (couche réseau) du modèle OSI et utilise
des adresses IP pour acheminer les paquets de données vers leur destination appropriée.
a) Définition : les canaux de transmission sont les moyens par lesquels les données sont
transférer d’un point à un autre dans un réseau
b) Caractéristiques de base :
Bande passante : c’est la quantité de données qui peut être transmise sur
connexion internet ou un réseau dans un laps de temps, données généralement
mesurée en bits par seconde.
Les transmissions de données peuvent être classées en deux grandes catégories : les supports
guidés (filières) et les supports non guidés (sans fil). Chacun de ces types présente des
caractéristiques distinctes, des avantages et des inconvénients.
Les supports guidés utilisent des câbles physiques pour transmettre des données. Voici
quelques types courants :
Câble coaxial : Composé d'un conducteur central entouré d'un isolant et d'une tresse
conductrice, il est souvent utilisé pour la télévision et l'internet. Il offre une bonne bande
passante et une protection contre les interférences.
Paire torsadée : Ce type de câble est constitué de deux fils de cuivre torsadés ensemble
pour réduire les interférences électromagnétiques. Il est largement utilisé dans les réseaux
Ethernet et peut être blindé pour une protection supplémentaire.
D) Fibre optique : Utilise des impulsions lumineuses pour transmettre des données,
permettant des vitesses très élevées et une grande capacité de transmission sur de longues
distances. La fibre optique est moins sujette aux interférences que les câbles en cuivre
Les supports guidés sont généralement plus stables et sécurisés, mais leur installation peut être
coûteuse et complexe, surtout sur de longues distances.
Les supports non guidés utilisent des ondes électromagnétiques pour transmettre des
données à travers l'air. Voici quelques exemples :
FH (Fréquence Hopping) : Cette technique de modulation est souvent utilisée dans les
communications sans fil pour transmettre des données. Elle consiste à changer
rapidement la fréquence porteuse sur laquelle le signal est transmis, ce qui rend la
communication moins susceptible aux interférences et à l'écoute clandestine. C'est
couramment utilisé dans les systèmes Bluetooth et certains types de télécommunications
militaires.
Wi-Fi : Le Wi-Fi est une technologie de réseau sans fil très répandue qui permet aux
appareils de se connecter à Internet ou à un réseau local sans utiliser de câbles. Il
fonctionne généralement dans les bandes de fréquence 2,4 GHz et 5 GHz, offrant une
bonne portée et une bande passante suffisante pour la plupart des applications courantes
comme le streaming vidéo, le jeu en ligne et la navigation sur le web.
Satellite : La transmission par satellite utilise des satellites en orbite pour transmettre des
données sur de longues distances, souvent entre des zones éloignées où d'autres formes
de communication ne sont pas disponibles. Bien que cela permette une couverture
mondiale, la latence peut être un problème en raison de la distance que le signal doit
parcourir jusqu'au satellite et vice versa.
a) Définition
La topologie d'un réseau informatique désigne l'architecture qui définit la manière dont
les équipements sont interconnectés et comment les données circulent à travers le réseau. Elle
peut être classée en deux catégories : la topologie physique, qui concerne la disposition physique
des équipements, et la topologie logique, qui décrit la manière dont les données transitent dans le
réseau
b) Topologies physiques
1) Topologie en bus
Dans cette configuration, tous les ordinateurs sont connectés à un câble principal, appelé
bus, qui est terminé par des bouchons pour éviter les réflexions de signal. Bien que cette
topologie soit simple et peu coûteuse, une défaillance du câble entraîne l'arrêt total du réseau, et
les collisions de données sont fréquentes.
2) Topologie en étoile
Dans un réseau en étoile, tous les appareils sont reliés à un équipement central (hub ou
switch). Cette structure permet une gestion facile et un dépannage simplifié, car la panne d'un
appareil n'affecte pas le reste du réseau. Cependant, la défaillance de l'équipement central rend le
réseau inutilisable
3) Topologie en anneau
Dans cette topologie, chaque ordinateur est connecté à deux autres, formant ainsi un
cercle. Les données circulent dans une seule direction, et chaque appareil ne reçoit les
informations que si elles lui sont destinées. Bien que cela réduise les collisions, une panne d'un
ordinateur peut paralyser l'ensemble du réseau
4) Topologie maillée
Dans un réseau maillé, chaque appareil est connecté à tous les autres, ce qui offre une
grande redondance et fiabilité. Cependant, cette configuration nécessite un nombre élevé de
câbles, rendant son installation coûteuse et complexe. Elle est généralement utilisée dans des
réseaux de petite taille ou pour des applications spécifiques
C. Topologies logiques
1) Topologie Ethernet
La topologie logique Ethernet est utilisée principalement dans les topologies physiques
en bus et en étoile. Elle repose sur un mécanisme de détection de collision, où un appareil doit
vérifier que le réseau est libre avant d'envoyer des données. En cas de collision, les appareils
doivent attendre un moment aléatoire avant de réessayer
Cette topologie logique utilise un jeton pour contrôler l'accès au réseau. Un appareil doit
posséder le jeton pour pouvoir transmettre des données. Cela permet d'éviter les collisions, car
un seul appareil peut émettre à la fois. Elle est souvent associée à des topologies physiques en
anneau ou en étoile.
La topologie FDDI utilise la fibre optique pour la transmission des données et est basée
sur une structure en anneau. Comme dans le Token Ring, un jeton est utilisé pour réguler l'accès
au réseau, garantissant ainsi une communication ordonnée et sans collision.
a) Modèle OSI
b) Rôle
Principe : Le modèle OSI (Open System Interconnection) a été développé pour standardiser la
communication entre différents systèmes informatiques. Il divise les fonctions de communication
en sept couches distinctes, chacune ayant un rôle spécifique dans le processus de transmission
des données. Ce modèle permet aux différents équipements et logiciels de communiquer de
manière cohérente, indépendamment de leur fabricant ou de leur technologie sous-jacente. Le
modèle OSI est composé de sept couches, chacune ayant des responsabilités spécifiques :
2. Couche Liaison de données : Elle est responsable de la transmission des données entre
deux nœuds directement connectés. Cette couche gère l'encapsulation des données en
trames et assure le contrôle des erreurs et du flux.
3. Couche Réseau : La couche réseau gère le routage des paquets de données à travers
différents réseaux. Elle s'occupe de l'adressage logique et de la détermination du chemin
que les données doivent emprunter pour atteindre leur destination
[Link] Transport : Cette couche assure la livraison fiable des données entre les hôtes.
Elle segmente les données en paquets et garantit qu'ils arrivent dans l'ordre correct, sans
perte ni erreur. Les protocoles comme TCP et UDP opèrent à ce niveau
5. Couche Session : La couche session gère les sessions de communication entre les
applications. Elle établit, maintient et termine les connexions, tout en gérant les conflits de
synchronisation
6. Couche Présentation : Elle est responsable de la traduction des données entre le format
utilisé par l'application et le format de transmission. Cela inclut le cryptage, la compression
et la conversion de formats de données
7. Couche Application : La couche d'application est celle qui interagit directement avec
l'utilisateur. Elle fournit des services aux applications, comme le courrier électronique ou le
transfert de fichiers, en utilisant des protocoles tels que HTTP, FTP et SMTP
2 Modèle TCP/IP
1. Principe
Le modèle TCP/IP, également connu sous le nom de suite de protocoles Internet, est un
modèle de communication qui a été développé pour standardiser les communications sur Internet.
Contrairement au modèle OSI, qui a sept couches, le modèle TCP/IP en a quatre. Ce modèle est
basé sur des protocoles spécifiques, principalement le TCP (Transmission Control Protocol) et
l'IP (Internet Protocol), qui sont essentiels pour la transmission des données sur Internet
Le modèle TCP/IP se compose de quatre couches, chacune ayant des fonctions distinctes :
1. Couche d'application : Cette couche permet aux applications d'accéder aux services des
couches inférieures. Elle définit les protocoles utilisés pour échanger des données, tels que HTTP,
FTP, SMTP, et DNS
2. Couche de transport : La couche de transport fournit des services de communication entre les
applications. Elle utilise principalement TCP pour une transmission fiable et UDP pour une
transmission rapide mais non garantie. Cette couche gère également le contrôle des flux et la
correction des erreurs-
3. Couche Internet : Cette couche est responsable de l'adressage et du routage des paquets
de données. Elle utilise le protocole IP pour gérer l'acheminement des données à travers
différents réseaux. Les protocoles ARP et ICMP opèrent également à ce niveau pour la
résolution d'adresses et la gestion des erreurs
4. Couche d'accès réseau : La couche d'accès réseau gère la transmission des paquets sur le
support physique. Elle est responsable de l'encapsulation des paquets en trames et de leur
transmission sur le réseau. Cette couche est indépendante des technologies spécifiques
utilisées pour la transmission
1. 2. 7 L’adressage IP :
C’est un système utilisé pour attribuer des adresses uniques à chaque appareil connecté à
un réseau. Cela permet aux appareils de communiquer entre eux en identifiant de manière unique
l’émetteur et le destinataire des données échangées. Il existe deux versions principales du
protocole IP : IPv4(internet Protocol version 4) et IPv6(internet Protocol version 6) IPv4 utilise
des adresses composées de quatre octets (32 bits), généralement représentées sous forme de
quatre nombres séparer par des points (par exemple, [Link]) ce qui limite le nombre
d’adresses disponible. IPv6 quant à lui, utilise des adresses composées de 128 bits, offrant ainsi
un nombre beaucoup plus important d’adresses pour répondre au besoin croissant en adresses IP
avec expansion d’internet. Les adresses IP sont souvent divisées en deux partie : l’adresse réseau
et l’adresse hôte. L’adresse réseau identifie le sous-réseau auquel l’appareil est connecté, tandis
que l’adresse hôte identifie l’appareil spécifique au sein de ce sous-réseau. L’adressage IP
permet d’identifier et localiser chaque appareil connecté à un réseau, facilitant ainsi la
communication et l’échange de données entre les différents appareils.
Dans ce travail nous nous focalisons sur IPv4, L'adressage IPv4 a été conçu pour
permettre l'identification unique des dispositifs sur un réseau. Avec l'augmentation exponentielle
du nombre d'appareils connectés à Internet, il est devenu crucial de disposer d'un système
d'adressage efficace. La motivation principale derrière l'adressage IPv4 réside dans la nécessité
de gérer et d'organiser les adresses IP de manière à éviter les conflits et à optimiser l'utilisation
des ressources disponibles. De plus, le passage à des systèmes d'adressage plus flexibles, comme
le CIDR (Classless Inter-Domain Routing), a été motivé par l'épuisement des adresses IPv4 et la
nécessité de mieux utiliser l'espace d'adressage
d) Masque de sous-réseau
Le masque de sous-réseau est un outil essentiel qui détermine quelle partie d'une adresse
IP correspond au réseau et quelle partie correspond à l'hôte. Il permet de diviser un réseau en
sous-réseaux plus petits, facilitant ainsi la gestion et l'organisation des adresses IP. Par exemple,
un masque de sous-réseau de [Link] (ou /24 en notation CIDR) indique que les 24
premiers bits de l'adresse IP sont utilisés pour identifier le réseau, laissant les 8 bits restants pour
les hôtes
Les adresses IP particulières sont des adresses réservées qui ont des usages spécifiques dans les
réseaux.
1. Adresse de boucle locale (local host) : L'adresse `[Link]` est utilisée pour faire référence à
l'ordinateur local. Elle permet aux applications de communiquer avec elles-mêmes sur le même
appareil.
2. Adresses privées : Ces adresses ne sont pas routables sur Internet et sont utilisées pour les
réseaux internes. Les plages d'adresses privées en IPv4 sont :
- `[Link]` à `[Link]`
- `[Link]` à `[Link]`
- `[Link]` à `[Link]`
Ces adresses sont souvent utilisées dans les réseaux domestiques et d'entreprise.
3. Adresse de diffusion (broadcast) : Une adresse de diffusion permet d'envoyer des paquets à
tous les appareils d'un réseau local en une seule fois. Par exemple, dans un sous-réseau avec
l'adresse réseau `[Link]/24`, l'adresse de diffusion serait `[Link]`.
4. Adresse de lien local : En IPv4, l'adresse de lien local est généralement dans la plage `169.
254.x.x`. Elle est utilisée lorsque le DHCP n'est pas disponible, permettant aux appareils de
communiquer sur un réseau local sans configuration manuelle.
e) Notation CIDR
Notation CIDR (Classless Inter-Domain Routing) est une méthode moderne pour
représenter les adresses IP et leurs masques de sous-réseau. Elle permet une allocation plus
flexible des adresses. Par exemple, une adresse IP peut être notée comme [Link]/24, où
"/24" indique que les 24 premiers bits sont utilisés pour le réseau. Cette notation permet de
réduire le gaspillage d'adresses IP et d'optimiser l'utilisation de l'espace d'adressage
Le routage des paquets en réseaux informatiques est un processus essentiel qui permet de
déterminer le chemin que doivent emprunter les données pour atteindre leur destination. Voici un
aperçu des principes de base du routage ainsi que des types de routage.
1. Routage statique
Le routage statique est configuré manuellement par un administrateur réseau. Dans ce
mode, les routes sont définies de manière fixe dans les tables de routage des routeurs. Ce type de
routage est particulièrement utile dans des réseaux où la topologie ne change pas souvent. Les
avantages du routage statique incluent :
Économie de bande passante : Pas de messages de mise à jour entre les routeurs, ce qui
réduit la consommation de bande passante.
Sécurité : Les informations de routage ne sont pas diffusées sur le réseau, ce qui limite les
risques d'attaques.
Prévisibilité : L'administrateur connaît exactement les chemins empruntés par les paquets,
facilitant ainsi le diagnostic des problèmes.
Adaptabilité : Les routeurs peuvent réagir rapidement aux changements dans le réseau,
comme les pannes de liaisons.
Maintenance simplifiée : Moins d'interventions manuelles sont nécessaires, ce qui facilite
la gestion des réseaux en constante évolution
Cependant, le routage dynamique a aussi ses inconvénients :
Consommation de bande passante : Les messages échangés entre les routeurs pour
maintenir les tables de routage peuvent consommer de la bande passante.
Complexité de mise en place : La configuration initiale peut être plus complexe que pour
le routage statique.
Les protocoles de routage dynamique sont essentiels pour la gestion des réseaux modernes,
permettant aux routeurs de s'adapter aux changements de topologie et d'optimiser le chemin des
données. Voici un aperçu des principaux protocoles de routage dynamique :