P a g e | i EPIGRAPHE « Le cycle d’obsolescence des ordinateurs est devenu si r
P a g e | i EPIGRAPHE « Le cycle d’obsolescence des ordinateurs est devenu si rapide, que dans les hypermarchés informatiques du futur, il y aura des décharges juste en face des caisses enregistreuses » - Dave Barry P a g e | ii IN MEMORIAM De tous ceux qui nous ont précédé, nous pensons en particulier à notre mère Apio Pachuwegi Esther que Dieu a permis de nous quitter très tôt ! L’amour qui nous a lié sera à jamais plus fort que tout, même plus que cette mort qui nous a séparé. Paix à ton âme ! P a g e | iii DEDICACE A ma tante Ucanda Nadège, quoi que je fasse ou quoi que je dise, je ne saurai point te remercier comme il se doit ; A mon oncle Ucircan James, qui m’a toujours encouragé à aller au-delà de mes limites ; A tous ceux qui me sont chers. - Rondo Madhe Daniel P a g e | iv REMERCIEMENT Tout d'abord, nous tenons à remercier Dieu le Tout Puissant pour la santé, la protection, le courage et l’endurance durant cette période de réalisation de ce présent mémoire. Nous tenons à remercier sans exception toutes les autorités de l’USB, de la FAGE, ainsi que le département de Système Informatique de Gestion, particulièrement L’Ass Maliro Fabrice pour son dévouement et courage. Nous exprimons notre profonde reconnaissance au Chef des Travaux Mumbere Nguramo Augustin, Directeur de ce Mémoire et Msc. Ir Mukuku Mudigongo Christian, qui, malgré leurs nombreuses occupations, ont accepté de prendre la direction de ce mémoire. Je remercie parallèlement Me. Ir Agenong’a Acira Justin qui par son expérience dans le domaine, sa disponibilité et ses conseils m’ont guidé tout au long de mon cursus universitaire. Merci aussi au service IT de nous avoir disposer un de leur mini-ordinateur pour l’implantation de notre solution. Nous restons infiniment reconnaissant à nos tantes et oncle : Ucanda Nadège Mwambayi, Akelo Kawambe Adeline, Ucircan Djalum James pour leurs soutiens morals, spirituels et financières. Nous adressons nos remerciements à tous nos frères et sœurs, cousins et cousines : Amari Joseph, Nyirumbe Divine, Kenedy wakung’a, Joyce Ambatsiyo, Clara Ayiyo, Biwaga Madhe, Uwekomu Christine, Ajabu Akudhi, Dora Madhe, Patricia Djalum, Kerber Linda, Hans Djalum, Berwic Nyalum Lydie et Armel Bergen Djalum d’avoir été toujours présent pour nous ; Nous n'oublions pas nos ami(e)s et camarades de la promotion RI 2021-2022 notamment : Katusabe Naomi, Kahindo Nadege, Baraka Anyozo, Ngiefu Michel, Muhindo Japhet, Ngone Guylain, Malia Dido, Umira Misckael, Alesi Wonder, Balinda Jacob, Mukanirwa Alicia, Alema Gisele, Kasongo Virginie, Faida Sophie, Mananu Grace, Alfani Isaac, Nobirabo Elie et Kansime Esther avec qui nous avons passé nos meilleurs et pire moment de notre cursus universitaire ensemble. P a g e | v RESUME C’est évident que chaque entreprise grandissante est à la quête de la simplification, de la rapidité et surtout de la disponibilité des informations. Des établissements informatiques, a l’occurrence les institution d’enseignement supérieur et universitaire ne font pas d’exception à cette quête. C’est pourquoi afin de répondre aux besoins de haute disponibilité dans un environnement client- serveur, nous avons donc choisi l’une des principales solutions de haute disponibilité existante aujourd’hui sur le marché mondial des TICs, en l’occurrence le Clustering avec basculement dans l’environnement Windows Server. Autrement dit, nous avons recouru à la technique du clustering avec redondance du serveur dans l’optique d’atteindre une haute disponibilité des ressources partagées. Mots clés : Serveur, Active Directory, Clustering, Basculement, Haute disponibilité. P a g e | vi ABSTRACT It is obvious that each growing company is in search of simplification, speed and above all the availability of information. Computer establishments, in this case higher education and university institutions, are no exception to this quest. This is why, in order to meet high availability needs in a client-server environment, we have chosen one of the main high availability solutions existing today on the global ICT market, in this case Clustering with failover in the Windows Server environment. In other words, we used the technic of clustering with server redundancy in order to achieve high availability of shared resources. Keywords: Server, Active Directory, Clustering, Failover, High availability. P a g e | vii SIGLES ET ABREVIATION ADDS : Active Directory Domain Services ASBL : Association Sans But Lucratif DHCP : Dynamic Host Configuration Protocol ETCN : Ecole de Théologie au Congo ETEB : Ecole de Théologie Evangélique de Bunia FAGE : Faculté d’Administration et de Gestion FTP : File Transfer Protocol GB : Giga Byte IBM : International Business Machines Corporation IR : Ingénieur ISP : Internet Service Provider ISTB : Institut Supérieur de Théologie de Bunia IT : Information and Technology LDAP : Lightweight Directory Access Protocol ME : Maître MSC : Master of Science NC : Networking Computing ND : Networking Device QOS : Quality Of Service RAM : Random Access Memory RDC : République Démocratique du Congo SIG : Système Informatique de Gestion TIC : Technologie de l’Information et de la Communication UML : Unify Modeling Language UP : Unified Process USB : Université Shalom de Bunia UTP : Unshielded Twisted Pair P a g e | viii LISTE DES FIGURES Figure 1: Architecture en cluster............................................................................12 Figure 2: Architecture du système existant.............................................................32 Figure 3: Proposition de la nouvelle architecture..................................................34 Figure 4:Le diagramme de contexte statique..........................................................37 Figure 5: Le diagramme de cas d'utilisation globale..............................................38 Figure 6: Diagramme d'activité global...................................................................41 Figure 7: Le diagramme de séquence administrateur pour le cas d’utilisation accéder au serveur...................................................................................................42 Figure 8: Le diagramme de séquence utilisateur pour le cas d’utilisation accéder au serveur.................................................................................................................42 Figure 9: Le diagramme de séquence administrateur pour le cas d’utilisation s'authentifier.............................................................................................................43 Figure 10: Le diagramme de séquence utilisateur pour le cas d'utilisation s'authentifier.............................................................................................................43 Figure 11: Diagramme de séquence pour le cas d'utilisation gérer les comptes....44 Figure 12: Diagramme de séquence pour le cas redondance.................................44 Figure 13: Le diagramme de déploiement...............................................................45 Figure 14: Tableau de bord du serveur...................................................................46 Figure 15: Installation du serveur DNS et le services AD DS................................46 Figure 16: Processus d'installation DNS................................................................47 Figure 17: Promotion du serveur en contrôleur de domaine..................................47 Figure 18: Vérification de la configuration requise................................................48 Figure 19: Promotion du serveur terminer.............................................................48 Figure 20 : Test de disponibilité sur le premier serveur.........................................49 Figure 21: Test de disponibilité sur le deuxième serveur........................................49 P a g e | ix SOMMAIRE EPIGRAPHE........................................................................................................................... IN MEMORIAM.................................................................................................................... DEDICACE........................................................................................................................... REMERCIEMENT............................................................................................................... RESUME................................................................................................................................ ABSTRACT........................................................................................................................... SIGLES ET ABREVIATION............................................................................................. LISTE DES FIGURES....................................................................................................... 0..........................................................................................................................INTRODUCTION .................................................................................................................................................. 0.1.Problématique.................................................................................................................. 0.2.Hypothèse......................................................................................................................... 0.3.Choix et Intérêt du sujet.................................................................................................. 0.4.Objectif du travail............................................................................................................ 0.5.Méthode et techniques..................................................................................................... 0.6.Etat de la question............................................................................................................ 0.7.Délimitation du sujet....................................................................................................... 0.8.Subdivision du travail...................................................................................................... 0.9.Difficultés rencontrées..................................................................................................... CHAPITRE 1 : REVUE DES LITTERATURES ET PRESENTATION DU MILIEU D’ETUDE............................................................................................................. 1.1.Revue des littératures.................................................................................................... 1.2.Concept de base.............................................................................................................. 1.3.Présentation du milieu d’étude..................................................................................... CHAPITRE 2 : METHODOLOGIE ET ANALYSE DE L’EXISTANT....................... II.1. METHODOLOGIE ET MODELISATION.............................................................. II.2. TECHNIQUES UTILISEES....................................................................................... II.3. LES OUTILS UTILISES............................................................................................ II.4. LANCEMENT DU PROJET...................................................................................... II.5. ETUDE DE L’EXISTANT......................................................................................... II.6. DIAGNOSTIC DE L’EXISTANT.............................................................................. II.7. PROPOSITION DE LA SOLUTION........................................................................ P a g e | x II.8. CRITIQUE DE LA NOUVELLE SOLUTION......................................................... CHAPITRE 3 : ANALYSE ET MISE EN ŒUVRE DE LA SOLUTION..................... III.1. ANALYSE DE L’EXISTANT................................................................................... III.1.1. Spécification des besoins......................................................................................... III.2. Présentation des cas d’utilisation.............................................................................. III.3. Les diagrammes.......................................................................................................... III.4. MISE EN ŒUVRE DE LA SOLUTION.................................................................. CONCLUSION.................................................................................................................... BIBLIOGRAPHIE............................................................................................................... P a g e | 1 0. INTRODUCTION Depuis l'avènement relativement récent de la conquête informatique, les systèmes matériels et logiciels ont gagné régulièrement en complexité et en puissance. Ils ont envahi tous les recoins de notre vie quotidienne et sont désormais incontournables dans la majorité des secteurs clefs de notre société. Peu de domaines ont échappé à cette révolution au point que la cohésion de nos sociétés fortement industrialisées reposent sur la disponibilité de systèmes complexes qui rythment notre activité de tous les jours : Les transactions bancaires, les télécommunications, l'audiovisuel, Internet, le transport de personnes ou de biens (avion, train ou voiture), les systèmes d'informations des entreprises, etc. (Anon., 2004). Ces systèmes font partie de notre mode de vie que toute Interruption inattendue de ces services tourne rapidement à la catastrophe. Car, comme notre dépendance à de tels systèmes augmente, il en va de même de la gravité des pannes matériels ou autres dysfonctionnements logiciels : Ceux-ci peuvent se révéler simplement gênants ou amusants mais peuvent aussi résulter en une perte significative de profit ou mettre en danger l'intégrité de personnes, voire des populations. Produire des systèmes fiables demande de passer beaucoup de temps en étude et en analyse, sans garantie du résultat. Heureusement, il existe des techniques simples permettant de pallier à la faillibilité des systèmes complexes, qu'ils soient matériels ou logiciels. Plutôt que de chercher à rendre ces systèmes fiables, on peut inverser la démarche et intégrer à la source la notion de panne dans l'étude de ces systèmes : Si l'on peut prévoir la panne d'un composant matériel ou logiciel, on peut alors l'anticiper et mettre en œuvre une solution de substitution. On parle alors de disponibilité du service, voire de Haute Disponibilité selon la nature de l'architecture mise en place (Anon., 2004). De plus, le réseau informatique a connu lui aussi des améliorations uploads/Geographie/ mise-en-place-d-x27-un-serveur-cluster-avec-basculement.pdf
Documents similaires
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 17, 2022
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 1.2517MB