Architecture du réseau informatique de l’OTC

Architecture du réseau informatique de l’OTC

RESEAU VPN 

Sur la longue route menant à la protection de la vie privée sur Internet, on entend de plus en plus parler des réseaux privés virtuels (VPN). Cette technique permet la création d’une liaison chiffrée entre une machine et un serveur hébergé sur Internet (par exemple chez un fournisseur d’accès se trouvant dans n’importe quel pays ). Tous vos accès à Internet seront alors vus à partir de l’adresse IP de ce serveur VPN et non plus par celle de la machine en question [24]. Certaines entreprises utilisent leur réseau local (LAN) pour communiquer avec des filiales, des clients ou même avec le personnel qui sont géographiquement éloignées, et ce via une interconnexion avec le réseau internet. Mais dans ce cas les données transmis sont plus vulnérable qu’une circulation des données sur un réseau interne à une entreprise car on ne peut jamais être sûre que sur le chemin parcouru la liaison ne soit pas intercepté. La solution à ce problème se trouve dans l’utilisation d’un réseau VPN (Virtual Private Network). Ce réseau est dit Virtual car il relie deux réseaux physiques (réseaux locaux) par une liaison non fiable (Internet), et Private car seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent voir les données. Le principe de fonctionnement d’un tel réseau VPN consiste à utiliser le réseau Internet comme support de transmission et ce en utilisant un protocole d’encapsulation qui permet d’encapsuler les données à transmettre de façon chiffrée [21]. Le réseau de l’OTC se compose principalement d’un serveur et de 32 routeurs se trouvant dans différents sites sur le territoire Tunisien. Ces routeurs sont liés entre eux par des liaisons LS en fibres optiques constituants ainsi un VPN/MPLS dont les données circulant entre les différents sites réseau ne transitent pas via Internet.

PROTOCOLE  MPLS

MultiProtocol Label Switching (MPLS) est un protocole de transport de données développé par Cisco dont le principe se base sur la commutation d’étiquettes (labels). Ces derniers sont simplement des nombres entiers et qui sont insérés à l’entrée du réseau MPLS et retirés à sa sortie. Les routeurs permutant alors ces labels tout au long du réseau jusqu’à destination, sans avoir besoin de consulter l’entête Ip et leur table de routage. Le protocole MPLS vient alors pour assurer la gestion des VPN-IP et ainsi satisfaire les besoins des operateurs des servives VPN. VPN-MPLS est donc une famille de méthodes donnant une plus grande puissance aux commutateurs pour améliorer les performances de réseau IP (Internet Protocole) et ce par le principe de commutation multiprotocole par étiquette (MPLS). VPN-MPLS permet aux ingénieurs de réseau la flexibilité de transporter et de router plusieurs types de trafic réseau et d’accélérer la transmission des informations au sein d’un backbone IP.

ROUTEURS

Un routeur est un élément intermédiaire dans un réseau informatique qui permet de choisir le chemin à emprunter par le message à envoyer. Ce routage est réalisé selon un ensemble de règles formant la table de routage. Ils manipulent les données (qui circulent sous forme de datagrammes: paquets) afin de rendre le passage d’un type de réseau à un autre plus souple. Ainsi, les réseaux ne peuvent pas faire circuler la même quantité simultanée d’information en terme de la taille des paquets de données. Les routeurs ont donc la possibilité de fragmenter les paquets de données pour permettre leur circulation. Les routeurs sont capables de créer des cartes (tables de routage) des itinéraires à suivre en fonction de l’adresse visée grâce à des protocoles dédiés à cette tâche. Un routeur possède plusieurs interfaces réseau, chacune connectée sur un réseau différent. Il possède ainsi autant d’adresses IP que de réseaux différents sur lesquels il est connecté. L’OTC utilise dans son architecture réseau des routeurs Cisco 1841 qui se caractérise par une importante valeur ajoutée par rapport aux générations précédentes de routeurs. Ses principales caractéristiques différenciatrices sont : la multiplication par cinq des performances sécurité ainsi qu’une augmentation considérable en terme de capacités et de densité d’emplacements d’interfaces. Il peut supporter plus de 30 cartes. De plus, le routeur Cisco 1841 dispose en option d’un système de prévention des intrusions (IPS), de fonctions de pare-feu à inspection d’états, d’un renforcement des performances des réseaux privés virtuels (VPN) grâce à des fonctions de cryptage matériel embarquées. Il dispose de nouvelles interfaces haute densité offrant au final un large choix d’options de connectivité Lan / Wan qui associé à une haute densité d’emplacements comme des interfaces commutateurs LAN multiports intégrés. Ces interfaces garantissent une évolutivité maximum de la plateforme pour répondre aux besoins d’extension future du réseau [25]

Guide du mémoire de fin d’études avec la catégorie  Protocole d’administration réseau

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Oracle VM VirtualBox où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre 1 : Présentation de l’organisme d’accueil et cadre du projet
1. Présentation de l’organisme d’accueil
2. Activité de l’OTC
2.1. Activité topographiques
2.1.1. Immatriculation foncière facultative
2.1.2. Cadastre : immatriculation foncière obligatoire
2.1.3. Lotissements
2.1.4. Rétablissement des limites
2.1.5. Travaux topographiques divers ( TPD)
2.1.6. Systèmes d’informations foncières
2.2. Activités Géodésiques
2.2.1. Géodésie et Nivellement
2.2.2. Travaux d’infrastructure de base
2.3. Photographie Aérienne
2.3.1. Prises de vues aériennes
3. Missions principales de l’OTC
4. Stations GNSS
5. Etude de l’existant
6. Problématique
7. Contexte du projet
8. Architecture du réseau informatique de l’OTC
8.1. Réseau VPN
8.2. Protocole MPLS
8.3. Routeurs
Chapitre 2 Etude théorique et état de l’art
Introduction
1. La supervision des réseaux
1.1. Définition
1.2. Principe
1.3. Fonctionnement d’une plateforme de supervision
3 1.4. Les méthodes de supervision
2. Protocole d’administration réseau
2.1. SNMP
2.1.1. Principe de fonctionnement
2.1.2. MIB
2.2. ICMP
3. Logiciels existants
3.1. Les logiciels libres
3.1.1. Nagios
a. Architecture
b. Avantages
c. Inconvénient
3.1.2. Zabbix
a. Caractéristiques
b. Avantages
c. Inconvénients
3.2. Les logiciels propriétaires
3.2.1. HP OpenView
a. Avantages
b. Inconvénients
3.2.2. CiscoWorks
a. Avantages
b. Inconvénients
4. Solution Retenue
Chapitre 3 Spécification des besoins, Conception et présentation des outils proposés
1.1. Besoins fonctionnels
1.2. Besoins non fonctionnels
2. Formulation des besoins sous forme de cas d’utilisation
2.1. Présentation du langage de modélisation UML
2.2. Diagrammes des cas d’utilisations
2.2.1. Identification des acteurs
2.2.2. Description des cas d’utilisation
a. Diagramme de cas d’utilisation générale
b. Diagramme de cas d’utilisation « Gestion des services »
2.2.3. Diagramme d’activité « Notification »
2.2.4. Diagramme de séquence
a. Diagramme de séquence cas d’utilisation « Authentification »
2. Principe de fonctionnement de l’outil à réaliser
3. Présentation de Nagios
3.1. Mode de fonctionnement
3.2. Architecture
3.3. Les plugins
3.3.1. L’agent NRPE
3.3.2. Le démon NCSA
4. Centreon
4.1. Présentation
4.1.1. Avantages
4.1.2. Inconvénients
4.2. Principe de fonctionnement
5. Complément de Nagios
5.1. NDOutils
5.2. NSClient + +
Chapitre 4 Mise en place du système de supervision
Introduction
1. Environnement de travail
1.1. Environnement matériel
1.2. Environnement logiciel
1.2.1. Oracle VM VirtualBox
1.2.3. Outils de supervision
2. Installation et configuration de Nagios
2.1. Les pré-requis pour Nagios
3. Les interfaces de l’application
4. Configuration des notifications
4.1. Notification par mail
4.2. NotificationsparSMS
Conclusion générale
Annexes
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *