EPIGRAPHE La chose la plus importante en matière de communication est d’entendr

EPIGRAPHE La chose la plus importante en matière de communication est d’entendre ce qui n’est pas dit. « Peter F. Drucker » SALEM Benz AVANT PROPOS Toute œuvre sociable est toujours le fruit d’un long et dur labeur, ainsi Quoi que ce travail soit le fruit de nos efforts, sa mise sur pied a nécessité la collaboration de plusieurs personnes qui méritent nos sincères remerciements. Il serait ingrat de ne pas au préalable remercier l’Eternel Dieu qui nous a donné le temps et nous a protégé pendant cette période de recherche. De prime abord, nos profonds sentiments d’enthousiasme s’adressent d’une manière particulière aux Doyens de la Faculté des sciences informatique le Professeur Blaise FYAMA et le Master Daniel KATUAL qui nous ont données la chance et l’autorisation de faire une recherche scientifique en rapport avec le cours de projet d’ingénieur dans le domaine informatique pour concilier la théorie apprise dans l’auditoire à la recherche scientifique et à tous nos Professeurs, Chefs des Travaux et Assistants malgré leurs multiples occupations, ils ont acceptés de nous former à l’image que nous reflétons aujourd’hui. L’impérieux devoir nous incombe d’adresser nos plus vifs sentiments de reconnaissance à notre Directeur l’Assistant Hilaire LUFULUABO pour avoir agrée la direction de notre travail dont nous sommes bénéficière. Il s’est bien distingué par sa disponibilité à nos sollicitations et a placé aussi la pierre à l’édifice. J’adresse sincèrement mes remerciements à mon : très cher père EMBERTO MWANZA pour son soutient tant financier, matériel et spirituel fait en faveur de moi. A ma très chère maman CLAUDETTE NDAY pour ta souffrance d’intercession en ma faveur je t’aime plus, au couple DALLY MBAYO je garde bon souvenir pour tout merci pour la bonne fois. A vous mes frères et sœur Kis MWANZA, Steeve BANZE, Gloria MWANZA, Claude MWANZA et Jireh MWANZA grand merci pour vos soutiens financiers et spirituels je me réjouit d’être nait au milieu de vous. Je ne peux pas passer en oubliant mes compagnons de lutte que nous ont accompagné en évoluant ensemble dans le cursus académique dont : Christian MPOYO, Chafik BANZA, Samy KASONGO, Hugo KADIMA, Elie SELEMANI, KALI KABAMBA et Lukis NGOIE, merci pour votre soutient. En fin, que ceux dont leurs noms n’ont pas été cites et qui ont contribué À l’édification de cette œuvre de loin ou de près ne nous tiennent pas rigueur, que dans ce silence, trouvant l’expression de nos sincères remerciement Table des matières EPIGRAPHE..................................................................................................1 AVANT PROPOS ........................................................................................2 INTRODUCTION.........................................................................................4 Chapitre 1 : NOTIONS SUR LES RESEAUX INFORMATIQUES...........7 SECTION1 : ANALYSE ET OPTIMISATION......................................7 Notions d’analyse informatique.............................................................7 Notions d’optimisation............................................................................8 SECTION2 : LA BANDE PASSANTE RESEAU..................................8 Notions sur le réseau............................................................................8 2.1.1 TOPOLOGIES DES RESEAUX....................................................11 1.Topologies physiques.........................................................................11 2.Topologie logique................................................................................15 Notions sur la bande passante..........................................................21 DEBIT...................................................................................................22 DIFFERENCE ENTRE DEBIT ET BANDE PASSANTE...............23 SECTION3 NOTIONS SUR LA DIFFUSION.....................................24 3.1. En physique :................................................................................24 3.2. En informatique :.........................................................................25 3.3. En cryptographie :.......................................................................25 3.4. En politique :................................................................................25 3.5. Les télécommunications :...........................................................25 CHAPITRE 2 : ANALYSE ET PRESENTATION DE L’INFRASTRUCTURE RESEAU DE L’UNIVERSITE PROTESTANTE DE LUBUMBASHI...........................................................................................................26 2.1. PRESENTATION DE L’UPL..........................................................26 2.2.1. Dénomination et localisation......................................................26 2.2. HISTORIQUE DE L’UPL................................................................26 2.3. OBJECTIF ET MISSION DE L’UPL...............................................28 2.3.1. OBJECTIF...................................................................................28 2.3.2. ........................................................................OBJECTIF DE L’UPL 28 ORGANIGRAME DE L’UPL................................................................28 PRESENTATION DU RESEAU EXISTANT.......................................33 SECTION 2 ETUDE DE L’EXISTANT.................................................34 Chapitre 3 : : L'OPTIMISATION DE LA BANDE PASSANTE PAR LA DELIMITATION DE ZONE DE DIFFUSION.......................................................36 CRITAIRE D’IMPLEMENTATION.....................................................36 CREATION ET CONFIGIRATION D’INTER VLAN (SERVEUR VTP).........................................................................................................................36 Configuration du serveur vtp...............................................................38 III.3 PRESENTATION DE L’ARCHITECTURE DE L’IMPLEMENTATION.........................................................................................47 ILLUSTRATION D’UN LAN FONCTIONNANT AVEC LE PROTOCOLE VTP................................................................................................47 3.3 COUT DU PROJET...........................................................................49 CONCLUSION GENERALE....................................................................50 Figure 1........................................................................................................34 Figure 2........................................................................................................37 Figure 3 illustration de la configuration du vtp serveur....................43 Figure 4 illustration de la configuration du vtp serveur pour la désactivation des ports............................................................................................43 Figure 5 illustration de la configuration du vtp serveur pour la nomination et l’attribution des id.........................................................................44 Figure 6 illustration de la configuration du vtp serveur vers les liaisons trunk............................................................................................................44 Figure 7 illustrations de la configuration du client vtp.....................46 Figure 8 illustrations de la configuration du vtp client.....................46 Figure 9 illustrations de la configuration du client vtp.....................47 Figure 10 illustrations de la configuration du client vtp...................48 Figure 11 illustrations des attributions des ports au switch clien1. 49 Figure 12 illustrations des attributions des ports au switch client250 Figure 13 ILLUSTRATION D’UN LAN FONCTIONNANT AVEC LE PROTOCOLE VTP.............................................................................................51 Figure 14 Schéma 3.2. Architectures proposées...................................51 INTRODUCTION Les réseaux informatiques sont devenus incontournables aujourd’hui, ils sont employés dans toutes les entreprises et même chez le particulier. Ces derniers permettent de mettre en œuvre des applications très diverses, des simples aux plus sophistiquées dont la plus connue est la navigation sur le web et le partage d’information dans le réseau. Ainsi le 20eme siècle a été le siècle de la vitesse, ou les chercheurs s’étaient assigné comme objectif : de résoudre les contraintes liées à la distance pour le partage et l’échange des ressources. Le réseau informatique a révolutionné les échanges entre humains en abolissant les contraintes de distance, de temps et de volume jour après jour l’homme se fixe des objectifs en défiant toutes possibilités en vue d’atteindre la perfection de son milieu de travail. La plus grande innovation de celui-ci, reste le réseau informatique. Nous devons rester sans ignorer que la segmentation réseau est une technique ayant pour objectif de diviser un réseau informatique en plusieurs sous-réseaux. La segmentation est principalement utilisée afin d’augmenter les performances globales du réseau et améliorer sa sécurité De nos jours, les entreprises ont un vaste réseau, particulièrement varié dont l’optimisation de la bande passante s’avère très importante. Aujourd’hui, il y a des solutions simples d’optimisation de la bande passante réseau qui peuvent mener à la délimitation (segmentation) de zone de diffusion. Notre travail ainsi intitulé « analyse et optimisation de la bande passante par la délimitation de zone de diffusion » offre une méthode d’optimisation de la bande passante réseau en délimitant les zones de diffusion. Le choix porté sur ce sujet n’est vain, mais la délicatesse que présente le concept « optimisation de la bande passante » dans le domaine du réseau informatique. Ce choix a été inspiré par l’évolution de la technologie qui implique une grande diversité d’informations véhiculées sur les réseaux. Ainsi la proposition de l’optimisation au sein d’une entreprise permettra d’avoir un réseau subdivisé ou délimité en des sous-réseaux pour chercher à optimiser la gestion ou la bande passante et à rendre le réseau plus sophistiqué et cela ne se délimitera pas d’une manière physique, mais plutôt d’une manière logique ou virtuelle, donc nous allons faire appel aux VLANs pour mettre en place notre solution et surtout pour des raisons liées au cout de l’entité. Voilà les raisons qui nous ont poussés à opter pour ce sujet. Ce travail est pour nous un intérêt dans la mesure où il va nous permettre d’approfondir nos connaissances dans notre domaine de formation qui est les réseaux informatiques et en particulier dans l’optimisation de la bande passante réseau via la technologie de segmentation ou délimitation de zone de diffusion. L’honnête scientifique nous exigent pour sécuriser et instituer une limite a la profusion des plagiats entres chercheurs de même ou différents domaines, nous dirons sur l’état de la question de la présente recherche que nous ne prétendons pas avoir été le premier a aborder le problème sur l’optimisation de la bande passante, car plusieurs l’ont déjà traité sous divers angles et nous citons par exemple : « MISENGABU KASONGO kasongo » qui nous a parlé de « ETUDE D’OPTIMISATION DE GESTION DU RESEAU PAR LA TECHNIQUE DE LA SEGMENTATION RESEAU ». En ce qui lui concerne il a mené juste une étude sure « comment optimiser la gestion du réseau ou comment délimité une zone de diffusion » mais quand a nous nous allons aussi menai une étude analytique d'une optimisation de la bande passante réseau par la technique de délimitation de Zone de diffusion. La problématique est l’art d’élaborer, de poser le problème et de résoudre en suivant sa transformation dans la réflexion scientifique comme les suivantes : 1. Quel sera l’impact de la délimitation de zone de diffusion par rapport à sa bande passante ? 2. Quels sont les moyens pratiques que nous pouvons utiliser pour arriver à un résultat fiable ? L’hypothèse est une réponse provisoire, anticipée, donc une supposition ce qui veut dire que c’est une proposition que l’on suppose comme vraie ou possible, afin d’en tirer quelques inductions de la problématique destinée à guider l’investigation et être rejetée ou maintenue après les résultats de la recherche. Ces sont des affirmations que nous allons soumettre à la vérification dans la suite de ce travail. Appliqué une délimitation de zone de diffusion au sein d’un réseau, cela apportera plusieurs avantages entre autres : rendre le réseau plus performant ; améliorer la bande passante réseau et assurer la sécurité dans le réseau. Pour arriver à un résultat fiable nous devons utiliser les bons équipements informatiques, les bonnes architectures, les bons protocoles ainsi que les logiciels adaptés pour la délimitation de zone de diffusion. Nous entendons par la méthode l’ensemble des opérations intellectuelles par lesquelles un uploads/Science et Technologie/ projet 4 .pdf

  • 46
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager