SlideShare une entreprise Scribd logo
I
EPIGRAPHE
« L’innovation, c’est une situation qu’on choisit parce
qu’on a une passion brulante pour quelque chose.»
STEVE JOBS
II
DEDICACE
A vous mon cher Papa MUKENGE KANKONDE et Maman Christine
LWABO.
A mes chers Frères et Sœurs.
Au Monde Scientifique.
MUKENGE KANKONDE Zachée
III
REMERCIERMENTS
La réalisation d’un travail scientifique implique la participation de
plusieurs personnes comme l’édification d’une maison ou celles-ci contribuent
avec du ciment, celui l’apporte de moellons, l’autre élève les murs, l’autre mettra
la charpente… Mais cette maison n’a qu’un seul propriétaire. Tel est aussi le cas
de ce travail. Nous voulons dire que le travail n ‘est pas le fruit de nos efforts
personnels. Beaucoup de gens ont contribué à son élaboration, mais nous en
sommes le propriétaire.
Nous tenons à remercier Dieu de la protection qui nous a apporté
durant les 5 ans d’études universitaires. Que son nom soit grandement loué.
Nos remerciements à toutes les autorités administratives ainsi que
le corps professionnel de l’université de KAMINA, de leur encadrement tant
moral, intellectuel …
Nous exprimons nos sentiments de gratitude envers l’Assistant Ir.
GLOIRE KALOBA, qui, en dépit de ses multiples et nobles occupations, a
accepté avec bienveillance d’assurer la direction de ce travail.
Nos remerciements s’adressent également à nos très chers parents
MUKENGE KANKONDE et LWABO CHRISTINE pour votre soutien tant
matériels, financier, et moral, malgré les difficultés de la vie.
Nos sincères remerciements à notre grande sœur ODETTE
MUSWAMBA pour ses soutient financiers, motivations durant notre parcours
universitaire.
Notre gratitude s’adresse également à nos frères et sœurs MARCEL
KANKONDE, SAM MUKENGE, ERIC MUKANYA, CHATTY MUKENGE, EVODIE
MUKENGE, NAOMIE MUKENGE, TRYPHENE MUKENGE.
Que nos amis et connaissances Arnold MBIKAY, Franck KABUMDJI,
Romeo MAYELE, Bruce TSHIYOYO, Naomi ILUNGA, Deborah HERADIE, Patrick
MALOBA, Julie KASONGO, Cynthia NGONGO, Betty USENI, Cédric MWEMA,
Stephie MBALAY, gloria KASONGO, Skank MALOBA, Roger MIKOMBE, Alain
SONGE, Franz KALONJI, Sabin KASANS, Flora KONGOLO, Aimé LUKENGU, Alice
IV
MASANKA, et tous les camarades de l’université trouvent ici notre sentiment de
gratitude.
Que tous ceux qui ont contribué à la réalisation de ce travail dont les
noms ne figurent pas sur la liste trouvent dans ces lignes le sentiment de notre
profonde reconnaissance.
MUKENGE KANKONDE Zachée
LISTES DES FIGURES
Figure 1 : le stockage en réseau
Figure 2 : Illustration d’un système de sauvegarde de fichier
Figure 3 : Illustration d’un système de centralisation de fichiers
Figure 4 : Organigramme
Figure 5 : Architecture existant de la SNCC
Figure 6: Diagramme de GANTT
Figure 7 : câble d’alimentation serveur
Figure 8 : Architecture proposée de la SNCC
Figure 9 : alimentation en énergie redondante
Figure 10: installation du système d’exploitation Windows server 2019
Figure 11: Page d'authentification du mot de passe ADMINISTRATEUR
Figure 12: Decoupage la repartion principal
Figure 13: ajout le service de gestion de stratégie des groupe
Figure 14: Installation du service ad ds
Figure 15: Creation d'un nom de domaine
Figure 16: Ajout d'une nouvelle zone
Figure 17: Ping ou texte de connectivité DNS
Figure 18: Modification du domaine
Figure 19: Connexions du poste client au nom de domaine
Figure 20: Création des utilisateurs active directory création d'unité
d'organisation
Figure 21 : Stratégie de sécurité
Figure 22 : Creation d'unité d'organisation
Figure 23 : Strategie de securite le mot de passe
V
Figure 24 : La longueur du mot de passe
Figure 25: Teste Du Paramètre De Stratégie
Figure 26: Refus Au Panneau De Configuration
Figure 27: Interdiction D'accès Au Panneau De Configuration
Figure 28: Teste De Refus Au Panneau De Configuration
Figure 29 : Installations Du Service De Sauvegarde Des Données
Figure 30 : La Gestion De Les Des Disques De Stockage Des Fichiers
Figure 31 : Ajouts D'un Disque De Stockage
Figure 32 : Attribution D'une Capacité De Stockage
Figure 33 : Création Du Nouveau Volume De Répartition De Stockage
Figure 34: Espace De Stockage Des Fichiers De La SNCC
Figure 35: Stockage Des Données
Figure 36: Spécification Des Programme Accessible Aux User
Figure 37: Attribution Des Droit
Figure 38: Test d'accès Au Serveur NAS Avec Un Utilisateur Sur Un Poste Client
VI
LISTE DES DE TABLEAUX
Tableau 1 : Tableau illustrant les équipements de la SNCC
Tableau 2 : Détermination des dates, des marges et élaboration du
chemin et des tâches critiques
Tableau 3 : Calendrier prévisionnel de réalisation du projet
Tableau 4: Le plan d’adressage de l’architecture proposée
Tableau 5 : Le nouveau plan de nommage
Tableau 6 : Evaluation de couts
VII
SIGLES ET ABREVIATIONS
NAS : Network Attached Storage ou appareil de stockage
NFC : Network File System
SAN : storage Area Network Ou une zone de stockage
DAS : direct Attached Network Ou stockade numérique direct
TCP/IP: Transmission Control Protocol / Internet protocol
NTCI : Nouvelle Technologie de Communication Informatique
SSL : Secure socket layer ou la sécurité de la couche de transport
TLS : Transport layer Security
SNCC : Société de chemin de fer du Congo
UNILUK : université de lukanga
UML : Unified Modeling Langage
IP : Internet Protocol
USER : utilisateur
DRC : Directeur de la Région Centre
SEC/DRC : Secrétaire de directeur de la région centre
CHS PERS : Chef de Service du Personnel et Social
CHS FIN : Chef de Service Finances
CHS CIAL : Chef de Service Commercial
CHS PC : Chef de Service du Personnel de conduite
IR POL : Inspection Régionale de Police
IR SETRA : Inspection Régionale de Sécurité de transport
R/APPROS: Responsable des approvisionnements
R COGES : Responsable de contrôle de gestion
CHS MBR : Chef de service mobil-rail
IR SF : Inspecteur de la Sécurité ferroviaire.
CHS MAT : Chef de Service Matériel
CHG TR : Chef de Groupe de Transport
CHS ET: Chef de service d’électricité et télécommunication
REMED : Directeur de la sous division médicale
VIII
DDVT : Directeur de la division voies et travaux
BOA : Bâtiment et ouvrage d’art.
COORDEX : Coordinateur Directeur d’exploitation
COORDEXA : Coordinateur Directeur d’exploitation adjoint
IR HE : Inspecteur d’hygiène et environnement
IX
X
- 1 -
INTRODUCTION GENERALE
1. PRESENTATION DU SUJET
Aujourd’hui le monde assiste à un développement spéculaire, si bien
qu’il n’est plus ce qu’il a été avant, en matière de réseaux informatiques, des
efforts personnels, mais aussi des recherches innovatrices.
En effet, dans le but de contribuer au développement, à l’amélioration
de conditions de vie des entreprises, l’homme aspire à un niveau ou
l’automatisation soit intégrée dans tous les domaines de sa vie.
A cette effet, l’installation d’un domaine devient indispensable, si pas
incontournable, dans la mesure où l’on veut gérer en même temps, le stockage
de données, l’homme n’est pas satisfait de la place qu’il occupe partant du fait
que ses besoins sont illimités, il a toujours les soucis d’élargir ses horizons.
Dans l’histoire de l’évolution, ce siècle a été nommé « siècle de
l’informatique », mais aussi siècle de vitesse parce qu’en ce siècle l’homme,
commence à intégrer l’outil informatique dans la plus part de ses fonctions
telles que dans : la télécommunication, le marketing, la gestion, le partage
d’informations, la sécurité, etc. Tout ceci dans le but de rendre automatique ses
activités, permettre la réalisation des objectifs en y engageant moins d’efforts
dans toutes les entreprises en générale.
Le stockage de données est devenue une tache et à la portée de tous,
et cela se fait à nos jours d’une façon automatiser, grâce aux différents logiciels
placés dans un réseau, d’où la nécessité seulement dans les entreprises en
général, mais dans les sociétés utilisant les réseaux informatiques comme : Les
écoles, les hôpitaux, banque…
Les entreprises sont le plus concernées étant donné que les
travailleurs et les clients sont plus préoccupés par les différents services à
rendre ou à rechercher dans des entreprises, à la facilité de donner un service
aux applications clientes dans leurs réseaux, c’est à ce niveau que la SNCC
n’échappe pas à cette mauvaise gestion de stockage des données.
En outre, l’informatique est aujourd’hui devenue très bénéfique au
- 2 -
monde extérieur du fait l’utilisation des ordinateurs, des serveurs et des réseaux
dans les entreprises s’avère inévitable pour accroitre la production.
Bref, la SNCC est confrontée à des problèmes de stockage et de
sauvegarde de données ou des fichiers, qui ne laissent pas ses travailleurs et
clients de l’entreprise inquiètes et ces intervenant sous des réclamations et
plainte.
Et pourtant beaucoup des logiciels et systèmes d’exploitations ont
déjà été conçus pour répondre aux problèmes de stockage et sauvegarde, dans
cette catégorie Windows server est plus populaire. Malheureusement, il ne
suffit pas d’avoir ce service pour profiter, pleinement, un effort supplémentaire
placée d’un serveur NAS est requis, ce dans cette optique que s’inscrit c’est
travail. Les réseaux locaux sont fréquemment reliés au serveur via des
passerelles au routeur, utilisant le plus souvent la pile TCP/IP.
Dans notre implémentions nous allons utiliser un serveur pour
stocker et sauvegarder les fichiers dans le réseau local de la SNCC, tous les
travailleurs passeront par notre serveur pour l’obtention des informations. Notre
choix s’est porté sur la mise en place d’un serveur NAS qui, en plus d’être libre,
très souples, léger et facile à mettre en place.
1. CHOIX ET INTERET DU SUJET
1.1. CHOIX DUSUJET
Le choix du sujet était motivé par le fait que la plupart d’entreprises
actuelle utilisent, le réseau local. A ce stade, la SNCC n’échappe pas à cette
réalité, c’est pourquoi ce travail vise à faciliter aux travailleurs de la SNCC à
stocker et à avoir accès aux données et fichiers au bon moment vu aussi la
quantité de données stocker journalièrement par ladite société sans difficulté,
vue le manque d’un serveur qui semble ne pas être disponible pour répondre
aux besoins de ces clients.
1.2. INTERET DU SUJET
 DU POINT DE VUE SOCIAL
Pour la SNCC, la mise en place d’un système de stockage et
- 3 -
sauvegarde permettra à cette dernière d’avoir un moyen facile et fiable de
conservation des données et en avoir accès à tout moment.
 DU POINT DE VUE PERSONNEL
Ce travail nous permettra de comprendre comment arriver à réaliser
ou à implanter un serveur de sauvegarde NAS avec un contrôleur de domaine
sous Windows Server.
 DU POINT DE VUE SCIENTIFIQUE
Ce projet permettra de voir les étapes à réaliser pour la configuration
d’un serveur NAS, son statut libre démarche à poursuivre, et il permettra à
d’autres chercheurs de développer d’autres idées pour leurs travaux et
comprendre la notion sur l’administration réseaux sous Windows Server
2. ETAT DE LA QUESTION
Le domaine de réseau dans les entreprises occupe une place
relativement importante dans la vision de responsable cependant, un bon
nombre des chercheur se sont déjà lancés et intéressés à travailler sur
différents services disponibles ayant des taches spécifiques au niveau de
différentes entreprises comme ce chercheur dans son travail intitulé «Mise en
place d’un serveur d’optimisation et de sécurité du réseau de l’UNILUK.»1
Présenté par PATRICK SENGA LOBO de l’université adventiste de
LUKANGA, RDC, licence en informatique de gestion, des modèles sous forme
des diagrammes utilisés ont été analysés, adapté et exploités pour la
conception et la mise en place des serveurs notamment de fichiers et serveur
proxy.
Apres les analyses de la façon dont le réseau de l’UNILUK est géré,
les modèles de résolutions du problème de téléchargement des fichiers et de la
gestion de mise en place ont été jugés applicables au champ d’étude.
Pour lui son travail avait une double perspective théorique et pratique
1
PATRICK SENGZ LOBO, Mise en place d’un serveur d’optimisation et de
sécurité du réseau de LUKUNGU, université de LUKANGU, RDC, licence en
informatique de gestion, 2015-2016
- 4 -
afin de proposer la mise en place d’un serveur d’optimisation et de sécurité du
réseau qui prennent en compte les points suivants :
 Assurer le stockage des données et les rendre disponible à la demande ;
 Permettre l’optimisation ;
 Mettre en place une architecture moins lourde à déployer ;
 Centraliser les données pour mieux les sécuriser ;
Et en suite pour bien mener ces recherches il a appliqué la technique
de modélisation des systèmes informatique UML (Unified Modeling).
Au finish, deux serveur ont été mis en place et testés, les résultants
de teste prouvant une nette amélioration dans la façon de télécharger les
fichiers avec sécurité au moment opportun, toutefois, le travail n’a traité les
problèmes que dans une dimension des serveurs.
Dans notre travail nous avons eu premièrement à faire un
changement quittant du Windows serveur 2008 pour aller dans le Windows
serveur 2019 sans oublier les configurations de l’active directory et l’AD DS,
après nous avons mis en place un serveur de stockage de fichiers.
3. PROBLEMATIQUE ET HYPOTHESES
3.1. PROBLEMATIQUE
La problématique « est l’ensemble de questions que se pose le
chercheur autour de sujet ». 2
Ce concept désigne un ensemble d’interrogation que pose une
discipline ou un chercheur autour d’un problème donné en vue de le
comprendre et de l’expliquer3
.
Elle est définie comme un programme des questionnements, élaboré
à partir de la question à poser par le sujet et entant que programme du
traitement du sujet « la problématique fixe les grandes lignes de la
2
MULAMB TSHONDO, J, méthode de recherche scientifique, TM3, A, ISIPA,
2013-2014, inédit
3
MULUMBATI NGASHA, Manuel de sociologie, éd. Africa, Lubumbashi, 1980,
P.20
- 5 -
dissertation »
4
Vu que l’administration réseau fait partie des taches les plus
importantes pour une entreprise comme la SNCC, cette dernière n’échappe pas
au problème de stockage de données c’est pour cela que la mise en place d’un
serveur NAS est très capitale.
Nous allons donner l’essentiel de nos préoccupations à travers les
questions suivantes :
 Comment pouvons-nous mettre en place un système (serveur) de
stockage efficace au sein de la société nationale de chemin de fer du
Congo/Kamina ?
 Quelle sera l’importance de ce système de stockage au sein de la
SNCC/Kamina ?
Voilà les préoccupations majeurs autour des quelles gravitera cette étude
3.2. HYPOTHESES
Les hypothèses se définissent comme « des propositions des
réponses aux questions que se pose le chercheur »5
elles constituent des
réponses aux questions provisoires et guideront le chercheur de recueillir et
d’analyser les données.
Elle est aussi définit comme une disposition des réponses aux
questions que l’on pose à l’objet de la recherche formulée en des termes tels
que l’observation et l’analyse puissent fournir une réponse.6
Pour ces questions soulevées dans la problématique nous avons
proposé une solution provisoire, celle de créer une copie du système
d’exploitation et configurer le système, redémarrer l’ordinateur afin d’autoriser
l’installation de l’os, configurer le NAS et renseigner l’adresse IP sur l’ordinateur,
4 4
Ir. Trésor MWAMBA, méthode de la recherche scientifique, UNIKAM G2 Info,
2018-2019. Inédit
5
Madeleine, GRAITZ, Méthode des sciences sociales, 11emme Ed, PARIS,
Dallez P : 382
6
P.RONGER, Méthode des sciences sociales. Ed. Dalloz, paris, 1971, p.31
- 6 -
paramétrer les espaces de stockage et formatage des disques, créer les
premiers répertoires pour donner accès aux données et fichiers, et au final
configurer le protocole de partage des fichiers.
Et enfin, l’importance de notre système de stockage est par ailleurs
de pouvoir stocker et héberger des fichiers au sein de la SNCC sans avoir à
passer par un prestataire tiers. Au niveau du respect de la vie privée de la
société, il n’y a pas mieux.
4. METHODE ET TECHNIQUES
4.1. METHODE UTILISEE
Mme COHENDET définit la méthode comme « un instrument devra
permettre à l’esprit de s’épanouir, l’expression de s’éclaircir ».7
L’utilisation
d’une bonne méthode a pour but de mettre en valeur la qualité de nos idées.
Aussi comme dit GRAWITZ « La méthode est l’ensemble des
opérations intellectuelles par lesquelles une discipline veut atteindre les vérités
qu’elle poursuit, les démontrent et les vérifiés ». 8
Pour bien mener notre recherche, nous avons choisi la méthode ci-
après TOP DOWN NETWORK DESIGN; C’est une méthode qui commence au
plus haut niveau d’un concept de design et se dirige vers le plus bas niveau,
cette méthode se penche sur les sept couches du modèle OSI pour la
conception d’un projet.
9
Voici les grandes phases qui caractérisent la méthode TOP DOWN
NETWORK DESIGN :
1. Identification des besoins et des objectifs du client (entreprise)
Cette étape commence par la détermination des objectifs d’affaire et
les exigences techniques, la tâche de caractériser le réseau existant y compris ;
l’architecture et les performances des segments de réseau majeur et dispositifs.
Cette phase comprend les étapes suivantes :
7
Marie-Anne, COHENDET, Méthode de travail, droit publique, 3e Ed PARIS,
Mont chrétien, P : 1998
8
M. GRAWITZ, Méthode des sciences social, 8e Ed, PARIS, 1990 P : 784
- 7 -
a. Objectif de l’entreprise ;
b. Les besoins ;
c. Les contraintes ;
d. La détermination de la portée du projet ;
e. Les objectifs techniques ;
f. Cahier de charge ;
g. Planification de l’étude.
2. Conception logique du réseau.
Au cours de la phase de conception du réseau logique, le concepteur
du réseau développe une topologie de réseau. Selon la taille des
caractéristiques du réseau et du trafic, la topologie peut varier du simple au
complexe, nécessitant la hiérarchie et la modularité. Pendant cette phase, le
concepteur du réseau élabore également un modèle d'adressage de la couche
réseau, et choisit de commutation et de protocoles de routage. La conception
logique comprend également la planification de la sécurité, la conception de
gestion de réseau, et l'enquête initiale dans laquelle les fournisseurs de services
peuvent répondre à des réseaux étendus (WAN) et les exigences d'accès à
distance.
Cette phase comprend les points suivants :
a. Choix de la topologie logique : description de la répartition des
tâches au sein du réseau ;
b. Adressage : attribution des adresses IP aux équipements,
déterminer un plan d'adressage ;
c. Routage : déterminer le protocole de routage et comment il
fonctionne pour acheminer le trafic à destination ;
d. Nommage : les noms par lequel les utilisateurs seront reconnus
dans le réseau ;
- 8 -
e. Configuration : déterminer les logiciels utilisés puis mettre toutes
les configurations faites ;
f. Sécurité : montrer les moyens de sécurité utilisés.
3. Conception physique du réseau.
Au cours de la phase de conception physique, technologies et
produits spécifiques pour réaliser la conception logique sont sélectionnés. La
conception du réseau physique commence par la sélection des technologies et
des dispositifs pour les réseaux de campus, y compris le câblage, les
commutateurs Ethernet, les points d'accès sans fil, ponts sans fil et des
routeurs. Sélection de technologies et dispositifs pour l'accès à distance et des
besoins WAN suit. En outre, l'enquête sur les fournisseurs de services, qui a
commencé au cours de la phase de conception logique, doit être complétée au
cours de cette phase.
Cette phase comprend les points suivants :
a. Choix du média de transmission ;
b. Choix des matériels ;
c. Choix de faits ;
d. Topologie physique.
4. Test, Optimisation et Documentation du réseau
Les dernières étapes de la conception de réseau de haut en bas sont
à écrire et mettre en œuvre un plan de test, de construire un prototype ou du
pilote, d'optimiser la conception du réseau, et documenter votre travail avec une
proposition de conception de réseau. Si vos résultats indiquent des problèmes
de performance, puis au cours de cette phase, vous devez mettre à jour votre
conception d'inclure des fonctions d'optimisation telles que le lissage du trafic
de pointe et routeur file d'attente et des mécanismes de commutation.
Cette méthode de conception nous a permis dans le présent travail,
d'atteindre notre but partant d'une démarche similaire à la disposition des sept
couches du modèle OSI, donc de la septième à la première couche.
- 9 -
4.2. TECHNIQUES UTILISEES
La technique c’est un « ensemble d’instruments ou d’outils qu’utilise la
méthode en fin de réaliser un travail scientifique »10
, nous utiliserons les
techniques ci-après :
 TECHNIQUE D’OBSERVATION : elle nous a permis à faire une analyse
personnelle âpres avoir observé et palpé les fonctionnements sur terrain
pour assimilé ce que font les acteurs afin de comprendre et tirer les
conséquences.
 LA TECHNIQUE D’INTERVIEW : nous a aidés à recueillir des informations
auprès des agents de la SNCC.
 TECHNIQUE DOCUMENTAIRE : elle nous a permis de consulter la
littérature scientifique existant, enfin d’en tirer l’un ou l’autre aspect
concernant notre travail et la consultation sur internet.
5. OBJECTIF DE L’ETUDE
L’objectif poursuivi en élaborant notre travail est d’intégrer un
système de stockage et de sauvegarde d’une grande quantité de données dans
la société SNCC pour l’aider à stocker les informations dans tous les services et
donner l’accès aux informations du serveur.
6. DELIMITATION DU TRAVAIL
Notre travail est consacré essentiellement à la configuration et à la
mise en place d’un système de stockage et de sauvegarde des données dans la
société SNCC.
 Dans le temps
Par rapport au temps, nos investigations couvrent une période allant
du mois de Janvier 2022 au mois de Novembre 2022.
 Dans l’espace
Quant à l’espace, c’est donc l’entreprise SNCC qui va couvrir l’espace
de notre investigation car nous osons croire qu’il est plus facile et intéressant
10
MULAMB TSHONDO, J, op cite, P :37
- 10 -
de commencer à mener notre étude sur une entreprise qui possède déjà un
réseau à son sein.
7. DIVISION DU TRAVAIL
Pour des raisons de commandité, notre travail comporte, outre l’introduction et
la conclusion générale, quatre chapitres agencés de la manière que voici :
CHAPITRE PREMIER : « GENERALITES SUR LE SERVEUR DE STOCKAGE » : qui
comporte deux sections :
 Section 1 : il sera question de définir les concepts de base et
connexes ayant trait à notre travail ;
 Section 2 : cette partie sera consacrée à la notion de stockage en
réseau.
CHAPITRE DEUXIEME : « PRESENTATION DU CADRE D’ETUDE ET ANALYSE
DE L’EXSTANT », hormis l’introduction, elle sera subdivisé en deux grandes
étapes principales dont :
 Section 1 : présentation du champ d’étude ;
 Section 2 : analyse de l’existant.
CHAPITRE TROSIEME : « ETUDE SUR LE FUTUR SYSTEME », dans ce chapitre il
sera question de présenter la solution de manière logique, en commençant par
la conception logique pour finir avec la conception physique de notre solution.
CHPITRE QUATRIEME : « IMPLEMENTATION DE LA SOLUTION RETENUE »,
dans ce chapitre nous allons mettre en place et configurer notre solution
retenue pour pallier aux problèmes de stockage de la SNCC.
- 11 -
CHAPITRE I : GENERALTES SUR LE SERVEUR DE STOCKAGE
INTRODUCTION
Un serveur de stockage en réseau, également appelé stockage en
réseau NAS ou encore boitier de stockage en réseau (de l’anglais Network
Attached Storage), est un serveur de fichier autonome, relié à un réseau, dont la
principale fonction est le stockage de données en un volume centralisé pour
des clients réseau hétérogène.
Le serveur NAS a pour vocation d’être accessible depuis des postes
clients à travers le réseau pour y stocker des données.
SECTION I: DEFINITION DES CONCEPTS
I. CONCEPTS DE BASE
1. Mise en place : l’effet de mettre en place ou d’innover.
2. Système : les systèmes informatiques sont des types de systèmes
- 12 -
d’information, c’est-à-dire, des systèmes organisés autour du traitement
de données de différentes sortes.11
3. Stockage : action de stocker, des conserver un produit en attente, en
vrac ou en charge unitaire ; fais d’être stocker.12
4. Sauvegarde : Copie de sécurité destiné à préserver des données mises
en mémoire
5. Données : Représentation conventionnelle d’une information permettant
d’en faire le traitement automatique
6. Serveur NAS : Le NAS est un appareil de stockage autonome qui peut
se connecter à un réseau privé ou professionnel
7. Société de transport : Elle se définie comme l’exploitation des services
de transport multimodal combiné ou non des personnes, des
marchandises ou d’autres objets quelconques par eau, par chemin de
fer et par route.
II. CONCEPTS CONNEXES
1. Le protocole : est l’ensemble des règles établies en matière d’étiquette,
d’honneurs, de préséances dans les cérémonies officielles ; service
chargé de les appliquer.13
Il se défini comme, les règles et les procédures permettant à deux
processus informatiques d’échanger des données, notamment à travers un
réseau.14
2. Réseau de stockage : En informatique, un réseau de stockage ou SAN
(de l’anglais Storage Area Network), est un réseau spécialisé permettant
de mutualiser des ressources de stockage
11
https://fr.m.wikipedia.org/wiki/Syst%C3%A8me_d'information le 23/09/2022
à 18h37
12
https://www.larousse.fr/dictionnaires/francais/stockage/74744 le
23/09/2022 à 18h40
13
www.google.com/ search?q=c%27est+protocol+des+fichiers&client=ms-
android le 10/07/2022 à 09h21
14
Ct. Firmin MALOBA, Internet Protocol, GRADE I Réseaux info, UNIKAM 2020-
2021, inédit.
- 13 -
3. Cloud : (nuage) est un ensemble des serveurs en réseau (incluant des
systèmes d’exploitation et des logiciels), installé dans un datacenter, qui
exécutent les traitements et stockant les données.
4. Windows server: c'est un système de Microsoft qui a pour
caractéristique principale la gestion des services d'annuaires pour une
entreprise en réseau.
5. Serveur : « un serveur informatique est un dispositif informatique qui
offre des services à un ou plusieurs clients, les services les plus
courants : l’accès aux informations du wold wid web, le courrier
électronique, le partage de périphérique, le commerce électronique, le
stockage en base de données »15
6. Réseau informatique : « un réseau informatique est un ensemble
d’équipements reliés entre eux pour échanger des informations, par
analogie avec un filet, on appelle nœud l’extrémité d’une connexion, qui
peut être une intersection de plusieurs connexions ou d’équipement. »16
7. SNCC : société de chemin de fer du Congo
SECTION II. : NOTIONS SUR LE STOCKAGE EN RESEAU
1. PRESENTATION
Le stockage en réseau (NAS) repose sur une architecture de
stockage en mode fichier qui rend les données stockées plus accessibles aux
périphériques réseau. Le NAS, le SAN (réseau de stockage) et le DAS (stockage
en attachement direct) constituent les trois principales architectures de
stockage. Le NAS offre aux réseaux un point d'accès unique pour le stockage
qui intègre des fonctionnalités de sécurité, de gestion et de tolérance aux
pannes.
Le NAS peut être configuré comme une option de stockage
compatible avec les conteneurs, dans laquelle le système de stockage est
15
Ir. Gloire KALOBA, Initiation aux réseaux informatique, UNIKAM G2 Info, 2018-
2019. Inédit
16
Idem
- 14 -
exposé à un ou plusieurs conteneurs. Les conteneurs désignent une
technologie hautement flexible qui apporte un niveau d'évolutivité considérable
à la distribution des applications et des ressources de stockage.
Figure 1 : le stockage en réseau
II.2 FONCTIONNEMENT DU NAS
1. Matériel
Un logiciel de stockage préconfiguré est installé sur du matériel
spécifique. Le matériel à la base du stockage en réseau est généralement
appelé boîtier, unité ou serveur de stockage en réseau. Il s'agit d'un serveur
contenant des disques de stockage, des processeurs et de la mémoire RAM.
Les périphériques NAS sont généralement constitués de plusieurs
composants tels que les suivants :
 Disques de stockage physique
Les périphériques NAS peuvent contenir de deux à cinq disques durs,
ce qui leur confère une grande capacité de stockage. Plusieurs disques
physiques sont disposés logiquement comme des conteneurs de stockage
redondants (RAID). RAID est une technologie de virtualisation qui combine
plusieurs composants de stockage physiques en une ou plusieurs unités
- 15 -
logiques. Elle permet de sauvegarder les données et d'améliorer les
performances.
 Unité centrale de traitement (CPU)
Les périphériques NAS sont dotés d'un CPU qui fournit l'intelligence
et la puissance de calcul nécessaires à la gestion du système de fichiers. Le
CPU lit et écrit les données pour traiter et servir les fichiers, gérer plusieurs
utilisateurs et s'intégrer au cloud si nécessaire.
 Système d'exploitation
Un système d'exploitation est une interface logicielle entre le matériel
du périphérique de stockage et son utilisateur. Bien que les périphériques de
stockage réseau complexes soient fournis avec leur propre système
d'exploitation, certains modèles plus simples peuvent ne pas en être dotés.
 Interface réseaux
L'unité NAS se connecte au réseau à l'aide de l'interface réseaux. La
connexion réseau peut se faire à l'aide d'un câble Ethernet ou d'une connexion
Wi-Fi. De nombreux périphériques NAS disposent également de ports USB pour
la recharge ou pour connecter d'autres périphériques au périphérique NAS.
1.2. LE PRINCIPE DE STOCKAGE DE BASE DES PERIPHERIQUES NAS
Le NAS est un système de stockage de fichiers. Il existe trois
grandes méthodes de stockage :
 Stockage de fichiers
Dans le stockage de fichiers dans le cloud, vous pouvez stocker des données
dans des fichiers, organiser des fichiers dans des dossiers et les placer sous
une hiérarchie de répertoires et de sous-répertoires. Il s'agit d'une technique de
stockage couramment utilisées et familière.
 Stockage par bloc
Le stockage par bloc divise un fichier en plus petits morceaux (ou
blocs) et stocke chaque bloc séparément sous une adresse unique. L'ordinateur
peut stocker des blocs n'importe où sur le périphérique. Le système
- 16 -
d'exploitation du serveur utilise l'adresse unique pour assembler à nouveau les
blocs dans le fichier. C'est plus rapide que d'effectuer une recherche dans les
hiérarchies pour accéder à un fichier.
 Stockage d'objets
Les objets sont des unités de données discrètes qui sont stockées
sans hiérarchie ni structure. Chaque objet comprend les données, des
informations descriptives sur les données (métadonnées) et un numéro
d'identification unique. Grâce à ces informations, le logiciel du système peut
trouver l'objet et y accéder.
 Stockage de fichiers, par bloc ou d'objets
Chaque type de stockage peut être utilisé de différentes manières.
Par exemple, le stockage de fichiers pour le partage de fichiers locaux, ou les
applications de base de données et métier, et le stockage par bloc pour les
applications à haute performance. D'autre part, vous pouvez utiliser le stockage
d'objets pour stocker des données non structurées telles que des e-mails, des
vidéos, des fichiers image, des pages web et des données de capteurs
produites par l'internet des objets (IoT).
2. LOGICIELS
La différence principale entre un NAS et un serveur de stockage
généraliste se situe au niveau du logiciel. Le logiciel du NAS est déployé sur un
système d'exploitation léger généralement intégré au matériel. Les serveurs de
stockage généralistes disposent d'un système d'exploitation complet qui envoie
et reçoit des milliers de requêtes chaque seconde, dont une fraction seulement
concerne le stockage. À l'opposé, le boîtier NAS n'envoie et ne reçoit que deux
types de requêtes : stockage des données et partage de fichiers.
3. PROTOCOLES
Un boîtier de stockage en réseau est formaté avec des protocoles de
transfert de données qui régissent l'envoi de données entre plusieurs
- 17 -
périphériques. Les clients peuvent accéder à ces protocoles via un
commutateur, c'est-à-dire un serveur central qui connecte tous les éléments du
réseau et achemine les requêtes. En pratique, les protocoles de transfert de
données vous permettent d'accéder aux fichiers stockés sur un autre ordinateur,
comme s'il s'agissait des vôtres.
Sur un réseau, plusieurs protocoles peuvent être utilisés, mais les
deux plus importants sont les suivants : le protocole IP (Internet Protocol) et le
protocole TCP (Transmission Control Protocol). Le protocole TCP permet de
regrouper les données en paquets avant de les envoyer via le protocole IP. Pour
simplifier les choses, les paquets TCP sont comparables à des fichiers ZIP et
les adresses IP à des adresses e-mail. Si vos grands-parents ne sont pas
inscrits sur les réseaux sociaux et qu'ils n'ont pas accès à votre cloud personnel,
vous devez leur envoyer vos photos de vacances par e-mail. Vous pouvez
également rassembler ces photos dans des fichiers ZIP avant de les envoyer.
De la même manière, le protocole TCP rassemble les fichiers dans des paquets
avant de les envoyer sur des réseaux via des adresses IP.
Les fichiers transférés via ces protocoles peuvent être aux formats suivants :
NFS (Network File System) : ce protocole est fréquemment utilisé sur
les systèmes Linux et UNIX. Ce protocole indépendant fonctionne sur tout type
de matériel, de systèmes d'exploitation et d'architectures de réseau.
SMB (Server Message Block) : la plupart des systèmes qui utilisent le
protocole SMB exécutent Microsoft Windows qui est alors appelé « Réseau
Microsoft Windows ». Ce protocole a été développé à partir du protocole CIFS
(Common Internet File System) et c'est pour cette raison qu'il apparaît parfois
sous l'appellation CIFS/SMB.
AFP (Apple Filing Protocol) : il s'agit d'un protocole propriétaire,
réservé aux périphériques Apple qui exécutent MacOS.
II. 3 AVANTAGE DU NAS
L’un des atouts principaux du serveur de stockage est qu’il facilite le
partage et la sauvegarde de vos données. Au lieu de collectionner les disques
durs et clefs USB de différentes capacités et de différentes générations, optez
- 18 -
pour un NAS réunissant toutes vos données en seul boitier.
 Évolutivité : pour augmenter la capacité de stockage d'un NAS, il suffit
d'y ajouter des disques durs. Pas besoin de mettre à niveau ni de
remplacer des serveurs, et encore moins de désactiver le réseau.
 Performances : comme le NAS est un système de fichiers, les autres
périphériques du réseau n'ont pas besoin de se charger du partage des
fichiers. De plus, le NAS est souvent configuré pour une utilisation bien
précise (stockage de Big Data ou de contenus multimédias, par exemple),
ce qui permet d'obtenir de meilleures performances.
 Configuration simple : les architectures NAS sont souvent
accompagnées de scripts simples ou encore fournies sous la forme
d'Appliance préinstallées avec un système d'exploitation rationalisé, ce
qui réduit considérablement le temps de configuration et de gestion du
système.
 Accessibilité : tous les périphériques en réseau ont accès au NAS.
Tolérance aux pannes : il est possible de formater le NAS de sorte qu'il
prenne en charge des disques répliqués, un système RAID ou le codage à
effacement afin d'assurer l'intégrité des données.
II. 4 NAS et clouds
Un NAS n'est pas un cloud en soi. Un cloud est un environnement
informatique qui dissocie, regroupe et partage des ressources évolutives sur un
réseau. Un environnement cloud peut être essentiellement constitué d'un NAS,
notamment lorsque les fournisseurs de cloud mettent à disposition des clients
des ressources de stockage dans le cadre d'un contrat IaaS (Infrastructure-as-a
-Service).
II. 5 Comparatif des différents types de stockage
4. RESEAU SAN :
Un réseau de stockage (SAN) permet le stockage en mode bloc. Le
stockage en mode bloc sépare les volumes de stockage (tels que les disques
durs, les nœuds de stockage virtuels ou les pools de stockage dans le cloud)
- 19 -
afin d'obtenir des volumes plus petits nommés blocs, qui peuvent être adaptés
aux formats de divers protocoles. Par exemple, il est possible d'adapter un bloc
au format du protocole NFS, un autre au format du protocole AFP et un
troisième au format du protocole SMB.
Cette option offre une plus grande flexibilité aux utilisateurs, mais
complique la navigation parmi les ressources, car le stockage en mode bloc
rassemble les données de manière arbitraire.
5. Stockage DAS :
Le stockage en attachement direct (DAS) correspond à un système
de stockage directement relié à un ordinateur unique. Il ne se trouve pas sur un
réseau et les autres périphériques ne peuvent donc pas y accéder facilement.
Le DAS correspond à l'ancêtre du NAS. Chaque périphérique DAS est géré
séparément alors qu'un boîtier NAS permet une gestion centralisée.
L'exemple de DAS le plus simple est le disque dur d'un ordinateur.
Pour qu'un ordinateur B puisse accéder aux données stockées sur le disque dur
d'un ordinateur A, il faut ôter le disque dur de l'ordinateur A et le relier
physiquement à l'ordinateur B, ou configurer une connexion entre les deux
ordinateurs. Dans ce cas, le DAS devient difficile à différencier du NAS.
5.1.Stockage logiciel :
Une solution de stockage logiciel est un logiciel de gestion du
stockage qui fonctionne indépendamment du matériel sous-jacent. Il est ainsi
possible d'installer une solution de stockage logiciel sur un boîtier NAS, ce qui
permet d'adapter le matériel à des charges de travail particulières.
Une fois la solution de stockage logiciel installée, le matériel de
stockage peut être mis en cluster pour que plusieurs serveurs puissent
fonctionner comme un système unique et dédié à une fonction bien spécifique.
Par exemple, il est possible de configurer un cluster de serveurs pour le
stockage des annuaires d'utilisateurs et des dossiers NFS/CIFS, puis d'en
configurer un autre en mode bloc pour le stockage des photos et d'autres
contenus multimédias. Certaines solutions qui allient NAS et stockage logiciel
peuvent même être consolidées et fournir plus d'un pétaoct et de données en
- 20 -
30 minutes, voire moins.
II. 6 TYPES DES FONCTIONS DE LA DISPONIBILITE
En premier, le NAS permet les usages de base suivants :
 La sauvegarde des ordinateurs par le NAS et quand on est plusieurs dans
les mêmes services avec différents PC;
 Le partage de fichier qui sont sur le NAS et auxquels les utilisateurs ont
accès selon les autorisations prédéterminées.
 L’hyper backup : la sauvegarde des fichiers présent sur le NAS vers une
destination extérieure ;
 L’audio station et la surveillance station ;
 Le téléchargement.
Le NAS permet le stockage puis les contrôle des données et la
fonction de disponibilité suivante :
 De la sauvegarde ;
 De la réplication des données ;
 Un rôle de serveur ;
 Un accès simultané et à distance à plusieurs fichiers (des vidéo, des
présentations ou des documents traditionnels).
II.7 SAUVEGARDE DES FICHIERS
Une sauvegarde de fichiers est une copie de vos données qui permet
de récupérer vos fichiers voir un disque entier en cas de perte.
Plusieurs types de sauvegarde informatique existant :
 La sauvegarde totale (ou full backup) ;
 La sauvegarde incrémentale (ou incrémental backup) ;
 La sauvegarde différentielle (ou différentiel back) ;
- 21 -
 La sauvegarde à delta.
7.1 LA SAUVEGARDE TOTALE (OU FULL BACKUP)
Comme son nom l’indique c’est la plus complète il s’agit ici de
réaliser une copie totale vos données qui sont transmises à un serveur distant
ou un support externalisé :
C’est l’image la plus fidèle de ce que contient votre système
informatique.
Vous pourrez obtenir une fonction d’archivage, c’est-à-dire que vous
conservez la trace de modification de données. Besoin de retrouver une
modification à une date précise. Ce type de sauvegarde informatique peut
engendrer des lenteurs sur votre système
7.2 LA SAUVEGARDE INCREMENTAL (OU INCREMENTAL BACKUP)
Avec ce type de sauvegarde, il ne s’agit pas de copier la totalité de
vos données mais de sélectionner uniquement les éléments qui ont été
modifiés depuis la sauvegarde incrémentale précédente. En fait, la sauvegarde
va choisir les données modifiées et les inscrire dans la nouvelle image. Pas
besoin de réinscrire la totalité des vos informations.
Elle est plus rapide et beaucoup plus performante car elle se
concentre sur un petit nombre de données. L’espace nécessaire est moindre.
7.3 LA SAUVEGARDE DIFFERENTIELLE (OU DIFFERENCIAL BACKUP)
Elle reprend le même principe que la sauvegarde incrémentale en ne
prenant en compte également que les fichiers modifier. Mais l’image conservée
pour faire les modifications est celle de la dernière sauvegarde complète. Celles
réalisées entre deux ne comptent plus.
Elle est plus fiable que la sauvegarde incrémentale. Les données
sont plus rapidement récupérées lorsque vous aurez besoin de restaurer votre
système informatique. Pas besoin de faire un puzzle puisqu’on se base sur la
dernière sauvegarde totale.
7.4 LA SAUVEGARDE A DELTA
- 22 -
Là on entre dans la détaille et la finesse. Il s’agit d’une sauvegarde
d’élément prédéfinis. On axe le travail sur quelques informations et pas sur un
dossier complet.
Elle ne nécessite pas beaucoup d’espace de stockage. Elle est très
rapide.
Elle n’est utile que lorsque peu de données changent. Autant dire que pour une
entreprise qui travaille toute la semaine sur son système informatique avec des
nombreuses modifications.
Figure 2 : Illustration d’un système de sauvegarde de fichier
II.8 LA CENTRALISATION DES FICHIERS
La centralisation des fichiers est une solution qui consiste à
rassembler toutes les informations d'un groupe de machine sur la même
plateforme, toutes les informations deviennent ainsi accessibles via une
interface unique, simple d’accès et d’exploitation17
Centraliser vos fichiers et informations sur une plateforme dédiée procure des
avantages clés suivants :
 Disponibilité : vos informations sont accessibles facilement par les
collaborateurs grâce à un outil central. Vous limitez l’éparpillement de
vos données informatique sur différents plateformes ; et donc le risque
de perte ;
 Intégrité : en définissent un outil central de gestion des informations,
vous fiabilisez leur qualité. Chaque collaborateur a accès à la même
- 23 -
information dans votre entreprise. Vous limitez le risque
d’incompréhension et d’symétrie d’information ;
 Confidentialité : en mettant en place des habilitations, seules les
personnes autorisées ont les accès aux infos. La distribution de
l’information est maitrisée, et paramétrée plus facilement grâce à l’outil
central de gestion.
 Stratégie et prise de décision : grâce à la centralisation de l’information,
vous disposez d’une vision globale sur l’entreprise, et ceci est un atout
surtout en matière de prise de décision. Vos choix stratégiques sont
adaptés en temps réel à la réalité de votre entreprise.
 Partage d’information: avec une circulation efficace de l’information,
vous optimiser vos processus de travail. Lorsque plusieurs services
travaillant ensemble, savoir où se situe l’information représente des
gains de temps considérables. Par exemple, vous trouvez votre
document directement dans votre outil plutôt que d’envoyer un mail à
votre collègue.
La centralisation des données ne se limite pas à un transfert des
tous les fichiers vers un serveur dédié de votre parc informatique
Figure 3 : Illustration d’un système de centralisation de fichiers
CONCLUSION PARTIELLE
Dans ce chapitre nous avons parlé sur les concepts des bases d’un
serveur de stockage, ainsi que les inconvénients les avantages et les marches
à suivre pour arriver à la mise en place des différentes stratégies de gestion
d’un serveur dans une entreprise. Le prochain chapitre va parler sur une
- 24 -
présentation du cadre d’étude et l’analyse de l’existant au sein de l’entreprise.
CHAPITRE II : PRESENTATION DU CADRE D’ETUDE ET ANALYSE
DE L’EXISTANT
INTRODUCTION
Ce chapitre sera réservé à l'étude du réseau existant de la société de
transport et aux améliorations et nous allons évoquer un bref aperçu de
l'entreprise pour mieux connaitre la structure et ses objectifs. Ensuite, nous
allons étudier le réseau et ses composants pour pouvoir proposer d’éventuelles
améliorations.
SECTION I : PRESENTATION DU CHAMP D’ETUDE
1. Situation géographique
Géographiquement la S.N.C.C est une grande société qui occupe une
grande partie dans notre pays, la RDC. Elle exploite les rails sur toute l’étendue
du pays partant de la région centre Kamina, la S.N.C.C. s’étend :
 Au Sud : de Kamina à TENKE exclu ;
 Au Nord : de Kamina à KANYAMA exclu ;
 A l’Est : de Kamina à KABONGO inclus.
2. HISTORIQUE
L’historique de la SNCC est trop vaste, elle peut être bien saine
qu’avec le concours de différents documents pour avoir les éléments plus
riches et précis. Mais nous avons fait une étude fouillée en consultant quelques
- 25 -
archives des agents pour avoir ces renseignements.
Ladite société a connue des différentes de la scission des trois (3)
sociétés de chemin de fer entre autre :
 K.D.L. (Kinshasa, Dilolo, Lubumbashi);
 C.F.L. (Chemin de fer des grands lacs) ;
 C.V.Z. (Chemin de fer vaccinaux du Congo).
Cette fusion fut réaliser pour la première fois le 02 décembre 1974
par le décret-loi N° 74.029 l’entreprise fut dénommée Société Nationale de
Chemin de Fer Zaïrois S.N.C.Z en sigle. A partir de ce moment, elle devenait
société d’Etat avec comme P.D.G (Président Délégué Général) MUNGA
MABINDU.
L’unification de cette société n’est pas constituée uniquement de la
voie ferrée, elle comprend en outre, de biefs navigables sur le fleuve, une
navigation sur les lacs et un réseau routier. La longueur de la voie ferrée est de
4.752 km + embranchement. La voie de K.D.L. avait une longueur de 2.642 km +
embranchements.
En 1990, les tronçons de chemin de fer de la province de Maniema
furent constitués en région Nord-Est avec KINDU comme chef-lieu. Mais cette
entité disparue en peu de temps.
En 1991, la société fut scindée en trois nouvelles sociétés,
supervisées par une quatrième dénommée S.N.C.Z. Holding qui signifiant une
société financière détenant de participations dans d’autres sociétés dont elle
assure l’unité de direction et de contrôle des activités. Les trois nouvelles
sociétés étaient dénommées comme suite :
 O.C.S. (office de chemin de fer de l’Est). C’est l’ensemble de K.D.L avec
comme P.D.G. LUKONDE, puis Monsieur TSHISOLA ;
 S.C.F. (société de chemin de fer de l’Est) c’est l’ensemble de C.F.C avec
comme PDG UMBA WA NYO ;
 C.F.U. (chemin de fer d’Uélé) c’est l’ensemble de C.V.Z avec PDG
- 26 -
Monsieur PROUVEUP.
Ces nouvelles sociétés étaient autonomes, l’une à l’égard des autres.
Elles ont fonctionné ainsi de 1991 en 1995 et ce fut cette fois-là l’avènement de
SIZARAIL (Société Interrégionale Zaïroise du Rail).
En 1995 il y a eu création d’une société privée. En même temps fut
recréé la S.N.C.Z (société du patrimoine) par le décret-loi N° 0050 du
07/11/1995.
Quand l’A.F.D.L « L’alliance des Forces Démocratiques pour la
libération) conquis le Zaïre en 1997, l’appellation de la SIZRAIL fut supprimée et
la S.N.C.Z changé aussi son appellation pour devenir S.N.C.C. (Société
Nationale des Chemins de fer du Congo). Voilà se résumé l’historique de la
société.
3. OBJECTIF DE L’ENTREPRISE
La S.N.C.C a été créée pour le transport des produits miniers qui
devraient être exportés à l’extérieur du pays. Si aujourd’hui, elle est basée à
exporter les marchandises et les personnes, c’est parce qu’il n’y a plus
exploitation des produits miniers.
1. STRUCTURE FONCTIONNELLE ET ORGANIGRAMME
1.1. ORGANIGRAMME DE LA SNCC
Quant à l’organigramme, la Société Nationale de Chemin de fer
Congolais a comme structure les PDG qui se succèdent en région centre car,…
27
4. ORGANIGRAMME DE LA SNCC/KAMINA
18
18
Source : Monsieur WEBBY MWELWA, Responsable de Service de Réseaux et Télécom SNCC en date du 01/8/2022
28
29
1.2. STRUCTURE FONCTIONNELLE
Elle est une entreprise publique à caractère industriel et commercial
dotée de la personnalité juridique et placée sous tutelle du Ministère ayant le
transport dans ses attributions et celui du portefeuille.
 DRC : Directeur de la Région Centre
 SEC/DRC : Secrétaire de directeur de la région centre
 CHS PERS : Chef de Service du Personnel et Social
 CHS FIN : Chef de Service Finances
 CHS CIAL : Chef de Service Commercial
 CHS PC : Chef de Service du Personnel de conduite
 IR POL : Inspection Régionale de Police
 IR SETRA : Inspection Régionale de Sécurité de transport
 R/APPROS: Responsable des approvisionnements
 R COGES : Responsable de contrôle de gestion
 CHS MBR : Chef de service mobil-rail
 IR SF : Inspecteur de la Sécurité ferroviaire.
 CHS MAT : Chef de Service Matériel
 CHG TR : Chef de Groupe de Transport
 CHS ET : Chef de service d’électricité et télécommunication
 REMED : Directeur de la sous division médicale
 DDVT : Directeur de la division voies et travaux
30
 BOA : Bâtiment et ouvrage d’art.
 COORDEX : Coordinateur Directeur d’exploitation
 COORDEXA: Coordinateur Directeur d’exploitation adjoint
 IR HE : Inspecteur d’hygiène et environnement
SECTION II : ANALYSE DE L’EXISTANT
1. Présentation du réseau
Dans cette partie du chapitre, nous allons présenter notre cadre de recherche
que la SNCC nous a accordé et de donner un aperçu générale dans les
différents domaines.
Architecture du réseau existant
1.1. Architecture de l’existant19
19
Source : Monsieur WEBBY MWELWA, Responsable de Service de Réseaux et
Télécom SNCC en date du 01/8/2022
31
Figure 5 : Architecture existante de la SNCC
1.2. Identification des équipements
Les équipements réseau de la SNCC sont les suivent :
A. Le serveur
Le serveur de la SNCC présente les caractéristiques si après :
 Processeur : Intel 64 bits
 Disque dur : 4 Térabits
 RAM : 32 Gigabits
 Marque : DELL PowerEdge
32
Les applications et services et service installé sur le serveur suivant :
A. Active Directory
Les serveurs DNS, DHCP, Web, d’Impressions, FTP, MAJ (Mise à Jour)
 Pfsense : est un routeur/pare-feu open source basé sur le système
d'exploitation FreeBSD. Il utilise le pare-feu à états PacketFilter, des
fonctions de routage et de NAT lui permettant de connecter
plusieurs réseaux informatiques. Il comporte l'équivalent libre des
outils et services utilisés habituellement sur des routeurs
professionnels propriétaires. Pfsense convient pour la sécurisation
d'un réseau domestique ou de petite entreprise. Après une brève
installation manuelle pour assigner les interfaces réseaux, il s'administre
ensuite à distance depuis l'interface web et gère nativement les VLAN
(802.1q). Comme sur les distributions Linux, Pfsense intègre aussi un
gestionnaire de paquets pour installer des fonctionnalités
supplémentaires, comme un proxy, serveur VoIP ;
 Système d’exploitation : il contient un système qui est installé
directement sur le matériel où nous retrouvons Windows serveur 2008.
B. Ordinateurs
HP et DELL
C. Imprimantes
Du coté imprimantes nous citerons :
 HP Laserjet M 2727 NF ;
 HP Laserjet P 2055 DN ;
 HP Color Laserjet CM 3530 ;
 HP Color Laserjet CP 5225 DN HP Laserjet M 1212 NF MFP.
D. Les Switchs
33
Est relié à la SNCC grâce à une antenne WiMax qui est connectée à
un commutateur Cisco 4506E. A partir du commutateur Cisco 4506E, la
connexion est repartie vers deux routeurs Mikrotik, intranet et internet.
 Marque: Cisco system ;
 Modèle: WS-C2960-24PD-L ;
 Nombre de ports Mbps: 24 ;
 Nombre de ports combo SFP (RJ45/Fibre) : 2 ;
 Rackable : oui ;
 Mangeable : oui ;
 Niveau d’administration : niveau 2 ;
 PoE (Power over Ethernet) : oui ;
 Consommation : 451 Watts.
E. Les points d’accès
Pour étendre le réseau vers les différents sites de la SNCC, une
antenne sans fil de marque WAVION avec une portée de 10 Km, émet le signal
vers les antennes réceptrices des différents sites. Ce sont des nano station 5.0,
appelées Mikrotik.
F. Le modem Newtec MDM3100
Ce modem nous permet entre autre d’avoir et a comme caractéristiques :
 Les tarifs des services de haute performance jusqu'à 45/5 Mbps ;
 Recevoir un soutien multicast jusqu'à 80 Mbps ;
 4 ports Gigabit Ethernet LAN ;
 Conception robuste avec 19’rack option kit ;
 DVB-S2 ACM Forward;
 4CPM MF-TDMA Adaptive Liaison de retour ;
 Compatible avec la norme BUC et LNB ;
34
 Accélération TCP intégré et le cryptage ;
 Routage IP polyvalent et adressage ;
 Faible gigue pour les applications en temps réel ;
 DNS Cache / relais et HTTP préfecture ;
 Soutien de l'IPv4 et IPv6.
G. Le routeur : MikroTik Router BOARD RB750
Ce routeur a :
 Architecture MIPS-BE ;
 CPU Atheros 400 MHz ;
 32 Mo de mémoire vive ;
 Stockage Flash 64 Mo ;
 5 ports Ethernet 10/100 Mbps ;
 Alimentation externe 110V / 220V incluse ;
 Adressage natif IPV4 et IPV6 ;
 Routage static et dynamique (RIP OSPF BGP) ;
 Gestion des Tunnels GRE IPIP EOIP PPTP L2TP PPPOE IPSEC ;
 Protocol MPLS VPNV4 VPLS Traffic Engineering ;
 Services SNMP VRRP DynDNSHotSpot ;
 Administration Telnet sshwinbox, gestion du rollback ;
 Licence niveau 4 ;
 Performance maximale 87500 pps en IMIX.
H. Le VSAT
L’antenne VSAT permet la réception du signal Internet du provider
Intersys de Lubumbashi afin d’être utilisé dans le réseau Informatique de la
SNCC
35
I. SYSTEMES D’EXPLOITATION ORIENTE SERVEUR
Les systèmes utilisés par la SNCC d’exploitation suivants sont utilisés :
 Windows server 2008 R2 standard
 Windows server 2008 R2 Entreprise
J. SYSTEMES D’EXPLOITATION ORIENTE CLIENT ET AUTRES LOGICIEL
 Windows 10 Entreprise ;
 Microsoft office 2013 ;
 Microsoft Project 2016.
K. Autres logiciels des différents serveurs
 Exchange server 2008 ;
 Exchange server 2008 ;
 SQL server ;
 Antivirus server ;
 Messagerie Outlook ;
 Etc.
ÉQUIPEMENTS MARQUE SERIES PORTS OBSERVATION
Routeur
MikroTik
router board
rb750
4506E
24 ethernet
et 2 gigabits
Le routeur
analyse
l’adresse IP de
destination
d’un paquet de
données,
Switch
Cisco
4506E
Câbles
Cisco
4506E
Le câble UTP
est utilisé pour
l’installation
dans les
différents
bâtiments
Serveur DL160 G6, les serveurs
36
DELL
PowerEdge
DL380 G7,
ML350 G4P,
ML150 G5
nous avons
répertorié
sans détailler
les rôles de
tout un chacun
ainsi que leurs
capacités.
Fibre optique
Ordinateur
HP, et
DELL
La prise rj45
Une
connectique
standard pour
le passage des
signaux
multimédias.
Ordinateurs,
imprimantes
etc.
Transiver
C’est le
transmetteur
récepteur qui
permet de
convertir un
signal
numérique à
un signal
électrique.
L’antenne
râteau
Est une
antenne en
réseau qui est
composée de
plusieurs
brins. Permet
de capter la
télévision
numérique
terrestre
(TNT).
Patch panel
Équipement
qui permet de
fixer les câbles
UTP ou RJ45
pour éviter le
détachement.
Wavion
C’est une
antenne wifi
utilisée pour
connecter les
bâtiments qui
37
sont à
distance de
100m du
bâtiment DIF
Mallette
Elle contient
les outils
nécessaires
permettant le
sertissage des
câbles (Pinces,
testeur etc.).
Tableau 1 : Tableau illustrant les équipements de la SNCC
1.3. Plage d’adresse du réseau
L’adressage IP utilisée est de la classe C, configurée en DHCP au
niveau du routeur. L’adresse réseau est 192.168.1.0.
Par un manque de précision sur le nombre exact de tous les agents, et nous
savons que la SNCC regroupe beaucoup d’agents, il sera nécessaire de mettre
en place des sous-réseaux pour confier une adresse IP à tous les agents.
Adresse Première
Adresse
Utilisable
Dernière Adresse
Utilisable
Adresse de
BroadCast
192.168.1.0 192.168.1.2 192.168.1.4 192.168.1.15
192.168.1.1 192.168.1.5 192.168.1.6 192.168.1.15
192.168.1.2 192.168.1.8 192.168.1.9 192.168.1.15
192.168.1.3 192.168.1.11 192.168.1.14 192.168.1.15
2. Critique de l’existant
2.1. Point forts
L’infrastructure réseau de la SNCC est adaptée au milieu et elle
permet aux employer d’utiliser des outils efficaces qui leurs permettent de
communiquer entre eux.
La SNCC procède une antenne Vsat permettant à l’entreprise
d’accéder à l’internet ; un routeur comme point d’accès Wi-Fi ; les bureaux
38
alimenter par une haute tension en permanence, un groupe électrogène est
utilisé en cas des coupures générale. Ceux-ci permettront à ladite société de
transport de réduire le coût des dépenses.
2.2. Point faibles ou améliorés
Il est à noter que, la SNCC présente des points à améliorer ou faibles.
Nous avons relevé les points ci-après :
 L’entreprise utilise des dispositifs des stockages comme flash disque,
disque dur pour stocker et ces derniers sont gardés dans une armoire
comme dans les années anciennes ;
 Faible capacité multiserveur, qui facilite le déploiement de rôles et de
fonctionnalités à distance sur des serveurs physiques et virtuels ;
 Le protocole SMB (server message block) reste toujours l’ancienne
version qui n’est pas amélioré ;
 Manque de Réplicas.
2.3. Autres points à améliorés
Au cours notre période d’investigation au sein de la SNCC les cas
d’irrégularités suivants a été ressorti : la disponibilité, l’évolution, la sécurité et
l’audit.
 La disponibilité
Concernant la disponibilité l’entreprise ne regorge que peut des
techniciens pour l’intervention des différentes pannes qui surviennent toujours
au sein de l’entreprise, la salle informatique de techniciens de la SNCC ne
réponde pas aux normes et l’usage abusif de la connexion internet par les
utilisateurs comme ils le font dans des cybers.
 L’évolutivité
Parlant de l’évolutivité, nous avons constaté qu’il y a tout le temps
perte d’adresse dans le plan d’adressage ; Aucune politique n’est mise en place
pour étendre le réseau vers les centres mécanisés.
39
 La sécurité
En ce qui concerne la sécurité certains matériels sont placés en des
endroits ouverts où tout le monde peut accéder même sans autorisation.
 L’audit
L’audit de sécurité permet d’enregistrer tout ou partie des actions
effectuées sur le système. L’analyse de ses informations permet de détecter
d’éventuelles intrusions. Les systèmes d’exploitation disposent généralement
de systèmes d’audit intégrés, certaines applications aussi. Les différents
évènements du système sont enregistrés dans un journal d’audit qui devra être
analysé fréquemment, voire en permanence. Sur les réseaux, il est
indispensable de disposer d’une base de temps commune pour estampiller les
évènements.
3. PROPOSITION DE LA SOLUTION
Après une observation à l’égard des faiblesses présentées par le
réseau de la SNCC, les propositions suivantes sévère nécessaire pour le bon
fonctionnement :
 La mise en place d’un serveur permettant de stocker les informations ;
 L’amélioration de la capacité multiserveur
 Passé d’une version récente du SMB
Toutes ces solutions méritent d’être analysées afin de retenir celles
présentant plus d’avantages et qui seront conçues et implémentées
respectivement à la section dédiée à la conception et au chapitre de
l’implémentation.
CONLUSION PARTIELLE
L’étude de l’existant nous a donné une familiarité avec le réseau
actuel de de la société de chemin de fer du Congo, et de comprendre l’utilité de
chaque détail en profondeur, et c’est ce qui nous a permis de voir les point forts,
les faiblesses, les points améliorer du réseau.
L’étude de ces difficultés nous a permis à proposer une solution pour
40
palier à ses dernières. Après avoir choisi la solution à adopter nous avons tracé
nos objectifs ensuite nous avons défini un plan de travail pour mettre en œuvre
cette solution. La prochaine partie va être réservée à la description et à la
réalisation de quelques étapes citées précédemment, à savoir l’installation du
matériel et des logiciels ainsi que les configurations appropriées
CHAP III : ETUDE DU FUTURE SYSTREME
INTRODUCTION
Dans ce chapitre, il sera question de faire une étude de la mise en
41
place de notre système de stockage et de sauvegarde de données dans la
SNCC Kamina en présentant les équipements de base pour leur mise en place,
des media de transmissions pour le stockage et sauvegarde des informations
au niveau du réseau local, et enfin de la définition de la politique de stockage, de
sauvegarde et de sécurité.
SECTION I : IDENTIFICATION DES BESOINS ET OBJECTIFS DU CLIENT
1. BESOINS GENERAUX
Un serveur de stockage représente un investissement pour la SNCC.
Mais si les sociétés, même les plus petites produisent, stockent et traitent des
données informatiques, un serveur NAS devient incontournable pour organiser,
les retrouver facilement et les protéger.
2. BESOIN TECHNIQUES
Les difficultés financières dépendent des besoins matériels, logiciels
et humains. En effet, pour mener au bout un projet de mis en place d’un
système de stockage et de sauvegarde, il faut s'assurer de la possibilité du
budget alloué de pouvoir entre autres:
 avoir une connexion internet stable et constante ;
 avoir un dispositif adéquat pour l'interconnexion ;
 mettre en place une liaison permanente ;
 avoir des ordinateurs respectant un certain critère de base
 organiser les priorités des différents flux;
 la gestion et des équipements.
3. CONTRAINTES FONCTIONNELLES
Cadrage du projet, précédemment illustré, le présent travail est
réalisé dans le cadre de mettre en place un système de stockage et de
sauvegarde des données avec le serveur NAS pour permettre à la SNCC d’avoir
un espace fiable de stockage des données.
L’intitulé de notre projet est «la mise en place d’un système de
stockage et de sauvegarde de données avec le serveur NAS cas de la
42
SNCC/Kamina ».
Dans le cours de gestion des systèmes informatique, le projet est
définit comme ensemble cohérent d'actions ayant des objectifs déterminés,
dirigé par une personne, le Chef de projet, responsable de la réalisation
technique et de la gestion des moyens matériels, humains et budgétaires
alloués à l’avant-projet ou au projet20
.
4. CARACTERISTIQUES DU PROJET
Notre projet sera élaboré en respectant les caractéristiques
générales d’un projet informatique, d’où les caractéristiques ci-après :
 L'interaction des sommets : c'est-à-dire la modification d'un des
sommets doit se répercuter sur les autres ;
 Un projet a un impact organisationnel sur l'entreprise : la conception du
nouveau avant-projet tend à faire évoluer l'organisation existante en
tenant compte des facteurs humains ;
 L'intégration d’un projet dépend du facteur humain : c'est-à-dire respecter
les relations individuelles, hiérarchiques, le pouvoir, le savoir-faire.
4.4.CALENDRIER DE REALISATION ET DIAGRAMME DE GANTT
1. Calendrier de réalisation
Pour établir notre calendrier de réalisation, nous utiliserons la
méthode PERT qui est basée sur les contraintes d'enchaînement avec pour
chaque tâche les dates de début et dates de fin. C'est un graphe acyclique
(orienté et sans cycle) qui permet de représenter l'enchaînement des tâches.
Pour la réalisation de notre travail, nous énumérons au moins neufs
(9) tâches à exécuter, qui sont:
 Validation du sujet (A) ;
 La récolte des données (B) ;
 Planification du projet (C) ;
 La rédaction de la partie Introductive (D) ;
20
Ir David KADIATA, Gestion des centres informatique, G2 /UNIKAM, 2017-2018
43
 Généralité sur le serveur de stockage (E) ;
 Présentation du cadre d’étude et analyse de l’existant (F) ;
 Etude sur le futur système (G) ;
 Implémentation de la solution retenue (H) ;
 Conclusion (I).
Dans l’enchainement des tâches, la seule contrainte à observer est
que, les tâches seront exécutées une à une et selon l’ordre de numérotation ou
de codage, donc de A à I ; avec leurs durées respectives qui sont les suivantes :
 Durée A = Validation du sujet 10mois ;
 Durée B = Récolte de donnés 20jours ;
 Durée C = Planification du projet 8jours ;
 Durée D = La rédaction de la partie introductive 7jours ;
 Durée E = chapitre premier 6 jours ;
 Durée F = Chapitre deuxième 7jours ;
 Durée G = Chapitre troisième 7 jours ;
 Durée H = chapitre quatrième 10jours ;
 Durée I = conclusion 5jours.
2. Marge libre et marge totale du projet
Marge libre d’une tâche (ML): c’est le délai dont on dispose pour la
mise en route d’une tâche sans modifier la date au plus tôt d’une étape21
Marge
totale d’une tâche (MT): On appelle marge totale d’une tâche, le délai dont on
dispose pour la mise en route de la tache i sans modifier la date au plus tard de
l’étape y ; en d’autres termes c’est le retard qu’on peut apporter à la mise en
route d’une tache i sans compromettre la durée minimale du projet. C’est en fait
le délai maximal de flottement.
21
CT MUSHINDO., cours de recherche opérationnel, inédit, 1er grade,
UNIKAM, 2020 – 2021
44
3. Détermination des dates, des marges et élaboration du chemin et des taches
critiques
Etapes Date plus
tôt
Date plus tard Délais de
flottement
L T
Conclusion
1 7jrs 7jrs 0 Critique
2 35 jrs 43 jrs 0 Critique
3 4 jrs 5 jrs 0 Critique
4 4 jrs 4 jrs 0 Critique
5 2 jrs 12 jrs 0 Critique
6 14 jrs 14 jrs 0 Critique
7 15 jrs 5 jrs 0 Critique
8 12 jrs 4 jrs 0 Critique
9 11 jrs 11 jrs 0 Critique
Tableau 2 : Détermination des dates, des marges et élaboration du chemin et
des tâches critiques.
REMARQUE :
Il nous faut 104 jours pour la réalisation totale de notre projet ;
Toutes les tâches et tous les chemins sont critiques, c'est-à-dire
sans délai minimal de flottement.
45
4. Calendrier de réalisation
Si nous considérons le 10/06/2022 comme la date du démarrage de
notre projet. Notre projet s'étalera donc sur une période du 10/06/2022 au
16/11/2022.
5. Calendrier prévisionnel de réalisation du projet
Activités
Date du
début
Date de Fin Nbre de
Jours
A Validation du sujet 10/06/2022 23/06/2022 10 jrs
B La récolte des données 01/07/2022 28/07/2022 20jrs
C Planification du projet 29/06/2022 08/07/2022 8jrs
D La rédaction de la partie
Introductive
05/07/2022 13/07/2022 7jrs
E Chapitre 1 : Généralité sur le
serveur de stockage
08/07/2022 15/07/2022 6 jrs
F
Chapitre 2 : Présentation du
cadre d’étude et analyse de
l’existant
27/07/2022 04/08/2022 7 jrs
G
Chapitre 3 : Etude du futur
système 22/08/2022 30/08/2022 7jrs
H
Chapitre 4 : Implémentation de
la solution retenue 23/08/2022 05/09/2022 10 jrs
I Conclusion 31/10/2022 04/11/2022 5jrs
46
Tableau 3 : Calendrier prévisionnel de réalisation du projet
6. Diagramme de GANT
Le diagramme de GANTT est un outil utilisé (souvent en
complément d’un réseau PERT) en ordonnancement et en gestion de projet, et
permettant de visualiser dans le temps les divers taches composant un projet. Il
s’agit d’une représentation d’un graphe connexe, évalué et l’orienté, qui permet
de présenter graphiquement l’avancement du projet.22
C'est un outil de prévision qui permet de visualiser les différentes
activités à réaliser. Il a pour objectifs de planifier la réalisation d'une activité
dans le temps, gérer les délais, déterminer les actions dans le temps et de
mettre en évidence tout retard de dysfonctionnement23
; il est présenté sous
forme d'un calendrier (semaine, quinzaine, mois, année,...), chaque activité par
un bâton ou un carreau hachuré qui indique la date de départ et de fin de
l'action.
22
https://fr.wikipedia.org/wiki/Diagramme_de_Gantt le 05/08/2022
23
MALOBA FIRMIN, Conception réseau 2, GRADE 2 RESEAU, 2020-2021
47
7. DIAGRAMME DE GANT
Figure 6: Diagramme de GANTT
48
3.5. SPECIFICATION TECHNIQUE
1. Disponibilité
La disponibilité va se calculer en fonction de nombre de jours par
semaine et le nombre d’heures par jour que l’entreprise fait. C’est ainsi que
l’entreprise est ouvert du lundi au vendredi d’où 5 jours par semaine et ceci
chaque jour de 7h30 à 16h30 et le vendredi à 16h00 d’où le total de 8 heures par
jour.
2. Adaptabilité
Selon l’objectif de ce projet, il ne sera pas question de changer
l’architecture réseau existante mais d’ajouter un plus dans l’architecture qui
existe déjà.
3. Performance
Ce projet va avoir comme performances ci-dessous :
 Taux d’erreur : Moins élevé possible
 Efficacité : élevé
 Sécurité : élevée
 Permanence de la connectivité internet : Elevée
4. Planification
La phase de planification identifie les exigences du réseau en
fonction des objectifs, des installations et des utilisateurs. Cette dernière
présente les caractéristiques des sites et évalue le réseau tout en effectuant
une analyse des écarts par rapport aux meilleures architectures et se penche
sur l'environnement opérationnel. De ce fait, un plan est élaboré pour gérer les
tâches, les jalons et les ressources.
En suite le réseau sera évalué et une analyse des écarts seront
effectuée pour déterminer l'infrastructure répondant aux exigences du serveur
49
que l’on évalue la performance et la qualité. Et enfin elle est une phase de
rédaction que l’on sanctionne avec une proposition synthétique de la solution
réseau à atteindre.
Nous effectuerons les taches suivantes : la conception et la
configuration du serveur NAS tout en configurant les diffèrent services du
serveur de stockage que nous allons installer en configurant aussi un serveur
redondant ; définir une politique de sécurité pour les informations de la SNCC
qui seront stocker dans le serveur de stockage ; et enfin créer un domaine qui
va regrouper les utilisateurs en unités organisationnelles. De ce fait, pour ce
cas d’étude nous aurons besoin des outils suivants :
 Modélisation VISIO 2010 ;
 Hyper viseur Workstation VMware version 10 ;
 l’image iso Windows Serveur 2012 ;
 l’image iso Windows 2012.
5. Le cahier de charge
Le cahier de charge (CDC) est un document contractuel à respecter
l’or d’un projet. Le cahier de la charge permet au chef de projet de faire savoir
ce qu’il attend lors de la réalisation du projet.24
 Intitulé du projet
L’intitulé de ce projet est Mise en place d’un système de stockage et de
sauvegarde des données avec le serveur NAS
 L’objectif du projet
L’objectif du présent projet est de pouvoir mettre place un système de
stockage et de sauvegarde de données de plusieurs service de la SNCC au
24
ttps://www.google.com/search?q=le+cahier+de+charge&oq=le+cahier+de+ch
arge&aqs=chrome.69i57j46i512j0i512l2j46i512j0i512l2j46i512 le 09/09/2022 à
13h42
50
sein de la région centrale de ce dernier.
SECTION II : CONCEPTION DU RESEAU
1. CONCEPTION DE L’ARCHITECTURE LOGIQUE
1.1. Nouveau plage d’adressage
Une plan d’adressage IP est un document généralement développé
par les ingénieurs / conception pour montrer comment les adresses IP seront
réparties entre les périphériques réseau en fonction de l’architecture ou de la
topologie du réseau d’une manière de prend en charge les services requis.25
Les adresses IP internes d’un réseau sont attribuées par le serveur
DHCP de votre routeur. En général, chaque appareil en réseau reçoit toujours la
même adresse IP. Pour ce faire, votre routeur enregistre durablement
l’adresse MAC de l’appareil en réseau avec l’IP attribuée la première fois.
L’attribution dynamique
Pour parvenir à implémenter notre solution nous allons commencer
par concevoir un plan d’adressage serveur comme suit :
N° Service Adresse
réseaux
Passerelle Plage Masque
1 Télécommunic
ation
192.168.10.
0
192.168.10.1 192.168.10.1-
192.168.10.4
255.255.255
.240
2 encodage 192.168.20.
0
192.168.20.1 192.168.20.1-
192.168.20.2
255.255.255
.240
3 analyse 192.168.30. 192.168.30.1 192.168.30.1- 255.255.255
25
Ir. Gloire KALOBA, Réseaux Informatiques I, UNIKAM G2 Info, 2018-2019.
Inédit
51
0 192.168.30.6 .240
4 Exploitation 192.168.40.
0
192.168.40.1 192.168.40.1-
192.168.40.2
255.255.255
.240
5 Maintenance 192.168.50.
0
192.168.50.1 192.168.50.1-
192.168.50.3
255.255.255
.240
6 Serveur 192.168.60.
0
192.168.60.1 192.168.60.1-
192.168.60.3
255.255.255
.240
Tableau 4: Le plan d’adressage de l’architecture proposée
1. Nouveau plan de nommage
SITES ROUTEURS SWITCHS SERVEURS ordinateur
Télécommunication SNCC-RT-TL SNCC-SW-
TL
SNCC-SER-
TL
SNCC-ORD-
TL
encodage SNCC-RT-
ENCO
SNCC-SW-
ENCO
SNCC-SER-
ENCO
SNCC-ORD-
ENCO
analyse SNCC-RT-
ANA
SNCC-SW-
ANA
SNCC-SER-
ANA
SNCC-ORD-
ANA
Exploitation SNCC-RT-
EXP
SNCC-SW-
EXP
SNCC-SER-
EXP
SNCC-ORD-
EXP
Maintenance SNCC-RT-
MAIN
SNCC-SW-
MAIN
SNCC-SER-
MAIN
SNCC-ORD-
MAIN
Serveur SNCC-RT-
SER
SNCC-SW-
SER
SNCC-SER-
SER
SNCC-ORD-
SER
Tableau 5 : Le nouveau plan de nommage
2. Choix de protocole de stockage
Un protocole de communication est un ensemble des règles et de
codes de langage qui se définissent comment se déroule la communication
entre un émetteur et un récepteur.26
Le rôle du protocole est donc de régir la manière dont l’émetteur et le
récepteur vont changer des informations et donner une signification commune
aux données brutes qu’ils s’échangent.
26
Ir David KADIATA, ingénierie des protocoles, Grade II /UNIKAM, 2021-2022
52
Notre choix de protocoles sera porté sur les protocoles des stockages suivant :
 Le protocole SMB : SMB est le protocole utilisé entre un serveur de
fichiers Windows et un périphérique client Windows, tandis que SAMBA a
été implémentée sur les appareils client LINUX pour communiquer avec
un serveur des fichiers Windows ;
 Le protocole NFS : Le NFS, pour Network File System, est un protocole
permettant à un ordinateur d'accéder à des fichiers extérieurs via un
réseau. Développé dans les années 80, le NFS s'est ensuite imposé
comme la norme en matière de serveur de fichiers. Focus sur le NFS et
notamment sa dernière version, le NFSv427
.
Le NFS permet à un utilisateur d’accéder, via son ordinateur (le client),
à des fichiers stockés sur un serveur distant. Il est possible de consulter mais
aussi mettre à jour ces fichiers, comme s’ils étaient présents sur l’ordinateur
client (c’est-à-dire comme des fichiers locaux classiques). Des ressources
peuvent ainsi être stockées sur un serveur et accessibles via un réseau par une
multitude d’ordinateurs connectés.
Le NFS permet aussi un travail collaboratif sur un même document,
ainsi que la sauvegarde et la centralisation de documents sur un même serveur.
Ce système a été développé par l’ancien constructeur d’ordinateurs Sun
Microsystems en 1984, aujourd’hui fusionné avec Oracle. Le NFS a été créé
pour les systèmes Unix. Il existe maintenant des versions pour Windows et Mac
OS. NFS est un standard ouvert, défini danse « Request for Comments » (RFC)
permettant à quiconque de mettre en œuvre le protocole.
Inspirée de l’Andrew File System (plus connu sous le terme AFS), la
version NFSv4 a été complètement repensée et le code a été réécrit en
intégralité pour s’adapter aux nouvelles normes, spécifiquement internet. Cette
version 4 a été créée en 2000, et mise à jour pour la dernière fois en 2016 (RFC
7862, version 4.2). Elle intègre de nouvelles fonctionnalités :
27
https://www.journaldunet.fr/web-tech/dictionnaire-du-
webmastering/1445280-nfs-en-informatique-definition-et-focus-sur-la-version-
nfsv4/#le 11/09/2022 à 18h17
53
 Une gestion totale de la sécurité avec Kerberos ;
 Meilleur support du trafic ;
 Système de maintenance simplifié ;
 Compatible avec les systèmes Unix, Windows et Mac ;
 Protocole de transfert TCP (et non plus UDP) ;
 Fonctionnement avec seul port (le 2049), pour simplifier la configuration
des pare-feu ;
 Utilisation d’opérations « stateful ».
3. CHOIX DU SYSTEME D’EXPLOITATION
Un système d'exploitation ou Operating System est un ensemble
de programmes qui dirige l'utilisation des ressources d'un ordinateur par
des logiciels applicatifs28
. Il reçoit des demandes d'utilisation des ressources de
l'ordinateur entre autre les ressources de stockage des mémoires (par exemple
des accès à la mémoire vive, aux disques durs), ressources de calcul
du processeur central, ressources de communication vers
des périphériques pour demander des ressources de calcul au GPU ou via
le réseau de la part des logiciels applicatifs.
Il existe plusieurs familles des systèmes d’exploitation, mais pour ce
cas pratique nous avons choisis ceux de Microsoft Windows partant de son
interface graphique conviviale et interactive, surtout que son utilisation est
facile, ce qui permettra aux agents de la société de chemin de fer du Congo de
bénéficier les services du serveur, s’adapter afin d’atteindre les objectifs de la
bonne gestion des données. De ce fait nous avons :
Microsoft Windows server 2019 : il est utilisé pour les configurations
des services suivants :
28 ABDALLAH BERREHAIL, mémoire de master, université Aboubakr Belkaid-
Tlemcen, 2019-2020.
54
 Le serveur des fichiers ;
 Le serveur de messagerie ;
 Le serveur proxy ;
 Le serveur FTP ;
 Le serveur de stockage et de sauvegarde
Microsoft Windows simple : il sera utilisé du coté client afin de le
connectés au serveur pour bénéficier des différents services du serveur.
2.1. CONCEPTION DE L’ARCHITECTURE PHYSIQUE
1. Choix des accessoires d’alimentation
Pour bien s’assurer du bon fonctionnement les accessoires qui
seront obligatoire sont les suivant :
 Câbles d’alimentation PC ;
 Chargeur PC portable ;
 Chargeur switch ;
 Chargeur serveur switch ;
 Adaptateurs d’alimentation.
2. Choix d’équipement a utilisée
Techniquement, la meilleure solution repose sur les serveurs Cisco
dans le cas de notre projet, d'autant plus que ces matériels permettent
également l’installation d’un cloud. Cette dernière technologie apportera une
grande amélioration dans l'efficacité de stockage et de sauvegarde des
données.
La proposition d’un serveur model Cisco ne suffira pas au fonctionnement du
serveur d’autred composant seront très capital tel que :
55
 Un processeur ;
 Un boitier est en adéquation avec le nombre de disques durs à installer ;
 Plusieurs câbles SATA et plusieurs câbles d’alimentation ;
 Un kit de montage pour disque dur.
3. Architecture proposée
Figure 8 : Architecture proposée de la SNCC
56
4. Description de l’architecture réseau
L’architecture ci-haut est une émulation avec VISIO 2010 où nous avons juste
ajouté deux serveur dans la salle serveur de la SNCC dont l’un est serveur NAS
et l’autre un serveur NAS redondant.
5. Evaluation du cout
N° Noms
ressources
Marque Nombre Prix
unitaire
Prix total Reference
1 QNAP
alimentation Cisco 2 281,36€ 5627,2€
INMAC
WSTORE.com
.2 Câble
d’alimentation
Cisco 4 141,60€ 5664€
INMAC
WSTORE.com
3
Serveur Cisco 2 2 000€ 4 000€
INMAC
WSTORE.com
Tableau 6. Evaluation de couts
6. Choix des services de disponibilité
Pour un problème de disponibilité de notre solution nous avons prévu
un onduleur redondant en cas des coupures d’électricité au sein de la SNCC.
CONCLUSION PARTIELLE
Nous avons proposé les services ci-après pour combler les tâches
d’un serveur de stockage :
 La création des espaces de stockage des données
 Le service AD DS pour la gestion des utilisateurs du réseau en les
57
regroupant dans des unités organisationnelles ;
 Serveur de sauvegarde Windows ;
 Le serveur DNS pour la résolution des adresse IP en nom de domaine
et vice-versa ;
 Services de réplication de fichiers
 Le service NFS qui permettra à un ordinateur d’accéder à des fichiers
extérieur et des fichiers stocké sur un serveur distant.
Nous somme passe à une proposition d’une architecture, le plan
d’adressage, le plan de nommage de notre futur système, les choix
d’équipement utilisé pour l’implémentation de notre futur système à implanter.
Pour l’installation de notre serveur NAS nous avons utilisé le
système d’exploitation approprié qui est le Windows server 2019 mais encore le
Windows7 pour les machines clientes. Pour les équipements proposés nous
allons migrer vers le fabriquant Cisco.
CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION RETENUE
INTRODUCTION
Ce chapitre traite sur l’implémentation d’un serveur NAS. Nous avons
choisi le système d’exploitation Windows sous la distribution Windows server
vision 2019. La distribution Windows server, est un système d’exploitation
orienté gestion des taches serveur.
Le NAS peut être configuré comme une option de stockage
compatible avec les conteneurs, dans laquelle le système de stockage est
exposé à un ou plusieurs conteneurs. Les conteneurs désignent une
technologie hautement flexible qui apporte un niveau d'évolutivité considérable
à la distribution des applications et des ressources de stockage.
Un système d’exploitation est une suite des programmes de base et
58
d’utilitaires permettant à un ordinateur de fonctionner
29
. Windows est bien plus
qu’un simple système, il est fourni avec plus de 59000 paquets. Ce sont des
composants logiciels précompilés, assemblés dans un format ingénieux conçu
pour une installation aisée sur machine.
1. PRESENTATION DE LA SOLUTION
En guise de présentation de notre solution nous allons répondre à la
question soulevée dans la problématique seule de Comment pouvons-nous
mettre en place un système (serveur) de stockage efficace au sein de la société
nationale de chemin de fer du Congo/Kamina ?
Pour mettre en place notre solution la configuration des devers service de
serveur seront mise en pratique pour arriver à implémenter notre solution.
2. PRESENTATION DE L’OUTIL UTILISEE
2.1. Présentation de l’émulateur VMware Workstation
VMware Workstation est un est un outil de virtulialisation de poste de
travail cree par la societe VMware, il peut etre utilise pour mettre en place un
environnement de test pour developper de nouveaux logicels, ou pour tester
l4architecture complexe dun système dexploitation avant de linstaller reelement
sur une machine physique.
Les machines virtuelle qui fonctionnent sur VMware station pro
prennent en charge des périphériques spécifiques permettent de fournir
certains fonctionnalités avancées. Les machines virtuelles prennent en charge
les fonctionnalités du processeur de la machine physique.
29
https://www.journaldunet.fr/web-tech/dictionnaire-du-
webmastering/1445280-nfs-en-informatique-definition-et-focus-sur-la-systeme-
exploitation-
windows4/#:~:text=Le%20NFS%2C%20pour%20Network%20File,mati%C3%A8r
e%20de%20serveur%20de%20fichiers le 19/11/2022 à 16h13
59
Figure 10: installation du système d’exploitation Windows server 2019
2.2. Page d'authentification du mot de passe ADMINISTRATEUR
Apres installation de notre système d’exploitation une page
d’authentification s’affichera sur nous avons déjà donné un mot de passe
respectant les normes de sécurité d’authentification qui sera:
Zack1234
Figure 11: Page d'authentification du mot de passe ADMINISTRATEUR
60
3. INSTALLATION DES PREREQUIS
3.1. Decoupage la repartion principal
Pour eviter de sur charger la repartion prince nous avont choisie une
solution plus fiable, seule de diviser la repartion principale en deux
repartion mais cela sera pas considerais comme un espace de stockage de
notre solution NAS
Figure 12: Decoupage la repartion principal
3.2. INSTALLATION AD DS
Les AD DS ou Active Directory Domain Service, constituent les
fonctions essentielles d’Active Directory pour gérer les user et les ordinateurs
et pour permettre aux administrateurs système d’organiser les donnes en
hiérarchies logiques.
61
Figure 13: Installation du service ad ds
4. Creation d'un nom de domaine
Un nom de domaine est, dans le système de noms de domaine
internet, un nom de domaine est équivalant d’un dresse postal sur internet,
c’est la manière dont vos clients peuvent trouver un site.
Figure 15: Creation d'un nom de domaine
62
5. Ajout d'une nouvelle zone importante
Figure 16: Ajout d'une nouvelle zone
6. Ping ou texte de connectivité DNS
Pour tester la connectivité les commandes sont les suivantes :
 Nslookup
 Gpupdate / force
63
Figure 17: Ping ou texte de connectivité DNS
7. CONFIGURATION DE LA SOLUTION
7.1. Connexions du poste client au nom de domaine
Pour tester si le poste de travail est connecter au poste client il suffit
d’aller sur ordinateur, propriété, modifier, cocher sur domaine, mettre le nom de
domaine est un message de bienvenue dans le de domaine sera afficher.
Figure 19: Connexions du poste client au nom de domaine
7.2. Création des utilisateurs active directory création d'unité
d'organisation
Les objets compris dans la structure de l’active Directory sont de
types : ressources (poste de travail, imprimante, dossiers partagés), etc. Les
utilisateurs (comptes individuels, groupes…)
64
Figure 20: Création des utilisateurs active directory création d'unité
d'organisation
7.3. Stratégie de sécurité
L’utilisateur ne pourra pas changer le mot de passe l’utilisateur ne
pourra pas changer le mot de passe.
*
Figure 21 : Stratégie de sécurité
65
7.4. Création d'unité d'organisation
Une unité d’organisation organisationnelle ou fonctionnelle est un
conteneur dans un domaine Microsoft Active Directory qui peut contenir des
utilisateurs, des groupes et des ordinateurs.
Figure 22 : Creation d'unité d'organisation
7.5. Stratégie de sécurité le mot de passe
Le mot de passe des users ne doit pas respecter des exigences de
complexite
66
Figure 23 : Strategie de securite le mot de passe
7.6. La longueur du mot de passe
Le mot de passe sera de 2 caractères
Figure 24 : La longueur du mot de passe
8. Teste du paramètre de stratégie
La permettant à tester si la stratégie passent est : Gpupdate / force
67
Figure 25: Teste Du Paramètre De Stratégie
8.1. Interdiction D'accès Au Panneau De Configuration
Pour éviter la configuration de certains paramètre du serveur nous
avons interdit à certains user l’accès au panneau de configuration.
Figure 27: Interdiction D'accès Au Panneau De Configuration
8.2. Teste De Refus Au Panneau De Configuration
Le message qui sera affiché quand l’utilisateur essaiera d’ouvrier le
panneau de configuration.
68
Figure 28: Teste De Refus Au Panneau De Configuration
9. Installations Du Service De Sauvegarde Des Données
Le processus à suivre sur pour installer le service de sauvegarde des
données est : d’aller sur le serveur possédant toutes les configurations de base,
ajouter rôles et fonctionnalités, service de sauvegarde, ajouter, et installer.
69
Figure 29 : Installations Du Service De Sauvegarde Des Données
9.1. La Gestion De Les Des Disques De Stockage Des Fichiers
Cette interface permet à l’administrateur de géré, de supprimer ou
d’ajouter les espaces des stockages du serveur NAS.
Figure 30 : La Gestion De Les Des Disques De Stockage Des Fichiers
9.2. Ajouts D'un Disque De Stockage
Cette capture démontre l’ajout d’un espace de stockage de notre server
70
Figure 31 : Ajouts D'un Disque De Stockage
9.3. Attribution D'une Capacité De Stockage
Une capacité des stockages attribuer au disque de stockage est très
capitale pour le stockage des données.
Figure 32 : Attribution D'une Capacité De Stockage
9.4. Création Du Nouveau Volume De Répartition De Stockage
Le volume de stockage est un processus de formatage de l’espace
71
de stockage pour faciliter le secteur et permettre le stockage des données et
notre répartition de stockage sera nommer STOCKAGE SNCC.
Figure 33 : Création Du Nouveau Volume De Répartition De Stockage
9.5. Espace De Stockage Des Fichiers De La SNCC
Notre espace de stockage de la SNCC à bel et bien était crée
72
Figure 34: Espace De Stockage Des Fichiers De La SNCC
9.6. Stockage Des Données
Le nom que portera notre dossier de stockage des informations sera :
DONNEES
Figure 35: Stockage Des Données
9.7. Spécification Des Programme Accessible Aux User
Certains programmes accessibles peuvent être exclus aux utilisateurs de la
société.
73
Figure 36: Spécification Des Programme Accessible Aux User
9.8. Attribution Des Droit de lecture D'écriture Et D'exécution Aux
utilisateurs
Pour une mesure de sécurité la non attribution des certains droit aux
utilisateurs des certains services de la SNCC sera mise en œuvre.
74
Figure 37: Attribution Des Droit
10.TEST DE LA SOLUTION
Notre test de la solution a était fait avec un poste client avec le
système d’exploitation Windows seven (7), pour que l’utilisateur puis avoir
accès au stockage de fichier sur le serveur NAS la procédure est la suivante :
 Windows plus R ;
 Taper l’anti slash deux fois le nom du serveur, l’anti slash encore et
données à la fin.
Voici la syntaxe SERVEURNASdonnées
Test d'accès Au Serveur NAS Avec Un Utilisateur Sur Un Poste Client
Figure 38: Test d'accès Au Serveur NAS Avec Un Utilisateur Sur Un Poste Client
75
CONCLUSION PARTIELLE
Les résultats de notre simulation montrent que l’implémentation d’un
serveur NAS est une bonne solution qui permettra à la SNCC de bien stocker les
données. Nous avons choisi le système d’exploitation Windows sous la
distribution Windows server vision 2019 serveur.
A travers cette démonstration, nous nous rendons compte que
VMware est un outil de réseau puissant et indispensable pour l’évaluation et le
test avant le lancement dans l’environnement réel.
Nous avons eu à configurer les differents services du NAS, sur
lesquels nous avons ajouté quelques protocole nous pouvons citer :
 Le controleur de domaine DNS ;
 AD ADS, le stockag et sauvegarde des donees,Etc.
76
CONCLUSION GENERALE
Nous sommes arrivés au point final de notre travail scientifique qui
porte sur la « Mise en place d’un système de stockage et de sauvegarde des
données dans une société de transport », cas de la SNCC/ Kamina.
L’objet de notre étude était d’implémenter un serveur de stockage et
de sauvegarde garantissant une bonne gestion des informations lié au bon
fonctionnement de ladite société.
Ce travail resterait incomplet s’il n’est pas accompagné d’une
méthode et des techniques de recherche. Pour ce qui concerne la méthode
nous avons fait recours à la TOP DOWN NETWORK DESIGN et comme
techniques l’observation, la documentation et l’interview.
Nous avons pu expliquer certains termes qui cadrent avec notre
travail et d’autres concepts connexes sur le serveur NAS.
Nous avons identifié différents équipements, applications et services
réseaux ; Il nous a fallu 104 jours pour la réalisation totale de notre travail.
Nous avons proposé une nouvelle architecture réseau : dont un plan
de nommage, d’adressage et la migration vers le système d’exploitation plus
récent, et pour des matériels bien durable, la SNCC pourrait passer vers le
fabricant Cisco.
Les résultats de notre simulation montrent que la mise en place du
serveur NAS au sein de la SNCC, nous sommes arrivé à stocker les données
d’un utilisateur dans notre serveur de stockage et de sauvegarde de données. A
travers cette démonstration, nous nous sommes rendus compte que
VMWEARE PRO est un outil de réseau puissant et indispensable pour
l’évaluation teste avant le lancement dans l’environnement réel.
Toutefois, nous ne prétendons avoir tout épuisé dans cette matière,
certaines fonctionnalités en outre n’ont pas été configurées à la transparence
du NAS, ce travail ne s’est limité qu’en deux services de STOCKAGE et
SAUVEGARDE des données qui n’ont pas tous les services en totalité, mais
77
nous avons juste installé les quelques services que nous trouvons important
dans un premier temps. Nous savons que les autres taches que peuvent avoir
notre serveur peuvent être mises en marche selon les besoins et les exigences
des utilisateurs ou pour la recherche scientifique des autres, toutefois, la
majorité des objectifs prévus ont été atteint. Ainsi, nous invitons et
encourageons les autres chercheurs à nous tenir main forte pour cette partie
restante.
78
BIBLIOGRAPHIES
I. OUVRAGES
1. MULAMB TSHONDO, J, méthode de recherche scientifique, TM3,
A, ISIPA, 2013-2014, inédit
2. MULUMBATI NGASHA, Manuel de sociologie, éd. Africa,
Lubumbashi, 1980, P.20
3. Madeleine, GRAITZ, méthode des sciences sociales, 11emme Ed,
PARIS, Dallez P : 382
4. P.RONGER, Méthode des sciences sociales. Ed. Dalloz, paris, 1971,
p.31
5. MULAMB TSHONDO, J, op cite, P: 37
6. Marie-Anne, COHENDET, Méthode de travail, droit publique, 3e Ed
PARIS, Mont chrétien, P : 1998
7. GRAWITZ, Méthode des sciences social 8e Ed, PARIS, 1990 P :
784
II. TFC ET TFE
1. PATRICK SENGZ LOBO, mise en place d’un serveur d’optimisation
et de sécurité du réseau de LUKUNGU, université de LUKANGU,
RDC, licence en informatique de gestion, 2015-2016
2. ABDALLAH BERREHAIL, mémoire de master, université Aboubakr
Belkaid-Tlemcen, 2019-2020.
III. COURS
1. Ir. Trésor MWAMBA, méthode de la recherche scientifique,
UNIKAM G2 Info, 2018-2019. Inédit
2. Ct. Firmin MALOBA, Internet Protocol, GRADE I Réseaux info,
UNIKAM 2020-2021, inédit.
3. Ir. Gloire KALOBA, Réseaux Informatiques1, UNIKAM G2 Info, 2018
-2019. Inédit
4. Ir David KADIATA, Gestion des centres informatique, G2 /UNIKAM,
79
2017-2018
5. Ir. Gloire KALOBA, initiation aux réseaux informatique, UNIKAM G2
Info, 2018-2019. Inédit
6. CT MUSHINDO., cours de recherche opérationnel,
inédit, 1er grade, UNIKAM, 2020 – 2021
7. Ir David KADIATA, ingénierie des protocoles, Grade II /UNIKAM,
2021-2022
IV. DICTIONNAIRES
1. larousse.fr/dictionnaires/français
2. dictionnaire-du-webmastering
V. WEBOGRAPHIES
1. WWW.GOOGLE.COM, TOPDOWN DESIGN
2. https://fr.m.wikipedia.org/wiki/Syst%C3%A8me_d'information le
23/09/2022 à 18h37
3. https://www.larousse.fr/dictionnaires/francais/stockage/74744
le 23/09/2022 à 18h40
4. www.google.com/search?q=c%27est+protocol+des+fichiers&clie
nt=ms-android le 10/07/2022 à 09h21
5. ttps://www.google.com/search?q=le+cahier+de+charge&oq=le+c
ahier+de+charge&aqs=chrome.69i57j46i512j0i512l2j46i512j0i512l
2j46i512.
6. https://www.journaldunet.fr/web-tech/dictionnaire-du-
webmastering/1445280-nfs-en-informatique-definition-et-focus-
sur-la-version-nfsv4/#.
7. https://www.google.com/search?q=c%27est+quoi+la+centralisati
on+des+fichiers&client=ms-android
8. www.google.com/search?q=c%27est+protocol+des+fichiers&clie
80
nt=ms-android le 10/07/2022 à 09h21
9. WWW.GOOGLE.COM, TOPDOWN DESIGN
10.https://fr.m.wikipedia.org/wiki/Syst%C3%A8me_d'information le
23/09/2022 à 18h37
11.https://www.larousse.fr/dictionnaires/francais/stockage/74744
le 23/09/2022 à 18h40
12.https://fr.wikipedia.org/wiki/Diagramme_de_Gantt
TABLE DES MATIÈRES
EPIGRAPHE I
DEDICACE II
REMERCIERMENTS III
LISTES DES FIGURES IV
LISTE DES DE TABLEAUX VI
SIGLES ET ABREVIATIONS VII
INTRODUCTION GENERALE - 1 -
1. CHOIX ET INTERET DU SUJET - 2 -
1.1. CHOIX DUSUJET - 2 -
1.2. INTERET DU SUJET - 2 -
2. ETAT DE LA QUESTION - 3 -
3. PROBLEMATIQUE ET HYPOTHESES - 4 -
3.1. PROBLEMATIQUE - 4 -
3.2. HYPOTHESES - 5 -
4. METHODE ET TECHNIQUES - 6 -
4.1. METHODE UTILISEE - 6 -
4.2. TECHNIQUES UTILISEES - 8 -
6. DELIMITATION DU TRAVAIL - 9 -
7. DIVISION DU TRAVAIL - 9 -
CHAPITRE I : GENERALTES SUR LE SERVEUR DE STOCKAGE - 11 -
INTRODUCTION - 11 -
SECTION I: DEFINITION DES CONCEPTS - 11 -
81
I. CONCEPTS DE BASE - 11 -
II. CONCEPTS CONNEXE - 12 -
SECTION II. : NOTIONS SUR LE STOCKAGE EN RESEAU - 13 -
1. PRESENTATION - 13 -
II.2 FONCTIONNEMENT DU NAS - 13 -
II. 3 AVANTAGE DU NAS - 17 -
II. 4 NAS et clouds - 17 -
II. 5 Comparatif des différents types de stockage - 17 -
II. 6 TYPES DES FONCTIONS DE LA DISPONIBILITE - 19 -
II.7 SAUVEGARDE DES FICHIERS - 19 -
II.8 LA CENTRALISATION DES FICHIERS - 21 -
CONCLUSION PARTIELLE - 22 -
CHAPITRE II : PRESENTATION DU CADRE D’ETUDE ET ANALYSE DE L’EXISTANT - 23 -
INTRODUCTION - 23 -
1. Situation géographique - 23 -
2. HISTORIQUE - 23 -
3. OBJECTIF DE L’ENTREPRISE - 24 -
1. STRUCTURE FONCTIONNELLE ET ORGANIGRAMME - 25 -
1.1. ORGANIGRAMME DE LA SNCC - 25 -
4. ORGANIGRAMME DE LA SNCC/KAMINA 26
1.2. STRUCTURE FONCTIONNELLE 27
SECTION II : ANALYSE DE L’EXISTANT 28
1. Présentation du réseau 28
1.1. Architecture de l’existant 28
1.2. Identification des équipements 28
1.3. Plage d’adresse du réseau 33
2. Critique de l’existant 34
3. PROPOSITION DE LA SOLUTION 35
CONLUSION PARTIELLE 36
CHAP III : ETUDE DU FUTURE SYSTREME 37
INTRODUCTION 37
4.4. CALENDRIER DE REALISATION ET DIAGRAMME DE GANTT 38
3.5. SPECIFICATION TECHNIQUE 44
4. Planification 44
MUKENGE KANKONDE  Zack mise en place d'un système de stockage et sauvegarde des données avec le serveur NAS dans une société de transport cas de la SNCC/KAMINA  Memoire online UNIVERSITE DE KAMINA.pdf
MUKENGE KANKONDE  Zack mise en place d'un système de stockage et sauvegarde des données avec le serveur NAS dans une société de transport cas de la SNCC/KAMINA  Memoire online UNIVERSITE DE KAMINA.pdf

Contenu connexe

Tendances

Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
mouliom matapit hermann cedric
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
Mouad Lousimi
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
Georges Amichia
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
Ahmed Slim
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Gedeon AGOTSI
 
Rapport PFE : Cloud Insights
Rapport PFE : Cloud InsightsRapport PFE : Cloud Insights
Rapport PFE : Cloud Insights
ahmed oumezzine
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
iferis
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
AhmedDhib6
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
ibrahim daoudi
 
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
Oussama ANDALOUSSI
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Bamoussa Bamba
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
BayeOusseynouFall
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
Rabeb Boumaiza
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
bamaemmanuel
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
Ayoub Rouzi
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
hindif
 
Mémoire L3
Mémoire L3Mémoire L3
Mémoire L3
Jean Luc HERINIAINA
 

Tendances (20)

Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
 
Rapport PFE : Cloud Insights
Rapport PFE : Cloud InsightsRapport PFE : Cloud Insights
Rapport PFE : Cloud Insights
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
 
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Mémoire L3
Mémoire L3Mémoire L3
Mémoire L3
 

Similaire à MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde des données avec le serveur NAS dans une société de transport cas de la SNCC/KAMINA Memoire online UNIVERSITE DE KAMINA.pdf

Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
abouaalexis
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
Manuel Cédric EBODE MBALLA
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
GeorgeMillan2
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Abdallah YACOUBA
 
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPS
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPSRapport sur la mise en plateforme de suivi de l'exploitation des AEPS
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPS
Yiénouyaba LANKOANDE
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
christedy keihouad
 
GESTION DE l'UL
GESTION DE l'ULGESTION DE l'UL
GESTION DE l'UL
robert bukasa
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
JennellyHollywood Shookou
 
Memoire de fin de cycle webrtc to ip (1)
Memoire de fin de cycle webrtc to ip (1)Memoire de fin de cycle webrtc to ip (1)
Memoire de fin de cycle webrtc to ip (1)
AbdoulayeNdiaye54
 
Mise_en_place_d_un_serveur_PABX_pour_la.pdf
Mise_en_place_d_un_serveur_PABX_pour_la.pdfMise_en_place_d_un_serveur_PABX_pour_la.pdf
Mise_en_place_d_un_serveur_PABX_pour_la.pdf
AbdoulrazakHaman
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdf
Clement BAVOUA TEKEU
 
Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centrale
oussama Hafid
 
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
HORIYASOFT
 
Conception et mise en place d'un site web dynamique de gestion de passation ...
Conception et mise en place d'un site web  dynamique de gestion de passation ...Conception et mise en place d'un site web  dynamique de gestion de passation ...
Conception et mise en place d'un site web dynamique de gestion de passation ...
Symphorien Niyonzima
 
Tfc comboni
Tfc comboniTfc comboni
Tfc comboni
Rodikumbi
 
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
zakia saadaoui
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
ismailbou
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
DENAGNON FRANCK ✔
 

Similaire à MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde des données avec le serveur NAS dans une société de transport cas de la SNCC/KAMINA Memoire online UNIVERSITE DE KAMINA.pdf (20)

Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPS
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPSRapport sur la mise en plateforme de suivi de l'exploitation des AEPS
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPS
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
GESTION DE l'UL
GESTION DE l'ULGESTION DE l'UL
GESTION DE l'UL
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Memoire de fin de cycle webrtc to ip (1)
Memoire de fin de cycle webrtc to ip (1)Memoire de fin de cycle webrtc to ip (1)
Memoire de fin de cycle webrtc to ip (1)
 
Mise_en_place_d_un_serveur_PABX_pour_la.pdf
Mise_en_place_d_un_serveur_PABX_pour_la.pdfMise_en_place_d_un_serveur_PABX_pour_la.pdf
Mise_en_place_d_un_serveur_PABX_pour_la.pdf
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdf
 
Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centrale
 
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
 
Conception et mise en place d'un site web dynamique de gestion de passation ...
Conception et mise en place d'un site web  dynamique de gestion de passation ...Conception et mise en place d'un site web  dynamique de gestion de passation ...
Conception et mise en place d'un site web dynamique de gestion de passation ...
 
Tfc comboni
Tfc comboniTfc comboni
Tfc comboni
 
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 

Dernier

procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
saadbellaari
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
Adrien Blind
 
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfTutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Erol GIRAUDY
 
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Erol GIRAUDY
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
Sébastien Le Marchand
 
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Jacques KIZA DIMANDJA
 
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Maalik Jallo
 
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesCLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
Erol GIRAUDY
 

Dernier (8)

procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
 
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfTutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
 
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
 
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
 
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
 
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesCLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
 

MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde des données avec le serveur NAS dans une société de transport cas de la SNCC/KAMINA Memoire online UNIVERSITE DE KAMINA.pdf

  • 1. I EPIGRAPHE « L’innovation, c’est une situation qu’on choisit parce qu’on a une passion brulante pour quelque chose.» STEVE JOBS
  • 2. II DEDICACE A vous mon cher Papa MUKENGE KANKONDE et Maman Christine LWABO. A mes chers Frères et Sœurs. Au Monde Scientifique. MUKENGE KANKONDE Zachée
  • 3. III REMERCIERMENTS La réalisation d’un travail scientifique implique la participation de plusieurs personnes comme l’édification d’une maison ou celles-ci contribuent avec du ciment, celui l’apporte de moellons, l’autre élève les murs, l’autre mettra la charpente… Mais cette maison n’a qu’un seul propriétaire. Tel est aussi le cas de ce travail. Nous voulons dire que le travail n ‘est pas le fruit de nos efforts personnels. Beaucoup de gens ont contribué à son élaboration, mais nous en sommes le propriétaire. Nous tenons à remercier Dieu de la protection qui nous a apporté durant les 5 ans d’études universitaires. Que son nom soit grandement loué. Nos remerciements à toutes les autorités administratives ainsi que le corps professionnel de l’université de KAMINA, de leur encadrement tant moral, intellectuel … Nous exprimons nos sentiments de gratitude envers l’Assistant Ir. GLOIRE KALOBA, qui, en dépit de ses multiples et nobles occupations, a accepté avec bienveillance d’assurer la direction de ce travail. Nos remerciements s’adressent également à nos très chers parents MUKENGE KANKONDE et LWABO CHRISTINE pour votre soutien tant matériels, financier, et moral, malgré les difficultés de la vie. Nos sincères remerciements à notre grande sœur ODETTE MUSWAMBA pour ses soutient financiers, motivations durant notre parcours universitaire. Notre gratitude s’adresse également à nos frères et sœurs MARCEL KANKONDE, SAM MUKENGE, ERIC MUKANYA, CHATTY MUKENGE, EVODIE MUKENGE, NAOMIE MUKENGE, TRYPHENE MUKENGE. Que nos amis et connaissances Arnold MBIKAY, Franck KABUMDJI, Romeo MAYELE, Bruce TSHIYOYO, Naomi ILUNGA, Deborah HERADIE, Patrick MALOBA, Julie KASONGO, Cynthia NGONGO, Betty USENI, Cédric MWEMA, Stephie MBALAY, gloria KASONGO, Skank MALOBA, Roger MIKOMBE, Alain SONGE, Franz KALONJI, Sabin KASANS, Flora KONGOLO, Aimé LUKENGU, Alice
  • 4. IV MASANKA, et tous les camarades de l’université trouvent ici notre sentiment de gratitude. Que tous ceux qui ont contribué à la réalisation de ce travail dont les noms ne figurent pas sur la liste trouvent dans ces lignes le sentiment de notre profonde reconnaissance. MUKENGE KANKONDE Zachée LISTES DES FIGURES Figure 1 : le stockage en réseau Figure 2 : Illustration d’un système de sauvegarde de fichier Figure 3 : Illustration d’un système de centralisation de fichiers Figure 4 : Organigramme Figure 5 : Architecture existant de la SNCC Figure 6: Diagramme de GANTT Figure 7 : câble d’alimentation serveur Figure 8 : Architecture proposée de la SNCC Figure 9 : alimentation en énergie redondante Figure 10: installation du système d’exploitation Windows server 2019 Figure 11: Page d'authentification du mot de passe ADMINISTRATEUR Figure 12: Decoupage la repartion principal Figure 13: ajout le service de gestion de stratégie des groupe Figure 14: Installation du service ad ds Figure 15: Creation d'un nom de domaine Figure 16: Ajout d'une nouvelle zone Figure 17: Ping ou texte de connectivité DNS Figure 18: Modification du domaine Figure 19: Connexions du poste client au nom de domaine Figure 20: Création des utilisateurs active directory création d'unité d'organisation Figure 21 : Stratégie de sécurité Figure 22 : Creation d'unité d'organisation Figure 23 : Strategie de securite le mot de passe
  • 5. V Figure 24 : La longueur du mot de passe Figure 25: Teste Du Paramètre De Stratégie Figure 26: Refus Au Panneau De Configuration Figure 27: Interdiction D'accès Au Panneau De Configuration Figure 28: Teste De Refus Au Panneau De Configuration Figure 29 : Installations Du Service De Sauvegarde Des Données Figure 30 : La Gestion De Les Des Disques De Stockage Des Fichiers Figure 31 : Ajouts D'un Disque De Stockage Figure 32 : Attribution D'une Capacité De Stockage Figure 33 : Création Du Nouveau Volume De Répartition De Stockage Figure 34: Espace De Stockage Des Fichiers De La SNCC Figure 35: Stockage Des Données Figure 36: Spécification Des Programme Accessible Aux User Figure 37: Attribution Des Droit Figure 38: Test d'accès Au Serveur NAS Avec Un Utilisateur Sur Un Poste Client
  • 6. VI LISTE DES DE TABLEAUX Tableau 1 : Tableau illustrant les équipements de la SNCC Tableau 2 : Détermination des dates, des marges et élaboration du chemin et des tâches critiques Tableau 3 : Calendrier prévisionnel de réalisation du projet Tableau 4: Le plan d’adressage de l’architecture proposée Tableau 5 : Le nouveau plan de nommage Tableau 6 : Evaluation de couts
  • 7. VII SIGLES ET ABREVIATIONS NAS : Network Attached Storage ou appareil de stockage NFC : Network File System SAN : storage Area Network Ou une zone de stockage DAS : direct Attached Network Ou stockade numérique direct TCP/IP: Transmission Control Protocol / Internet protocol NTCI : Nouvelle Technologie de Communication Informatique SSL : Secure socket layer ou la sécurité de la couche de transport TLS : Transport layer Security SNCC : Société de chemin de fer du Congo UNILUK : université de lukanga UML : Unified Modeling Langage IP : Internet Protocol USER : utilisateur DRC : Directeur de la Région Centre SEC/DRC : Secrétaire de directeur de la région centre CHS PERS : Chef de Service du Personnel et Social CHS FIN : Chef de Service Finances CHS CIAL : Chef de Service Commercial CHS PC : Chef de Service du Personnel de conduite IR POL : Inspection Régionale de Police IR SETRA : Inspection Régionale de Sécurité de transport R/APPROS: Responsable des approvisionnements R COGES : Responsable de contrôle de gestion CHS MBR : Chef de service mobil-rail IR SF : Inspecteur de la Sécurité ferroviaire. CHS MAT : Chef de Service Matériel CHG TR : Chef de Groupe de Transport CHS ET: Chef de service d’électricité et télécommunication REMED : Directeur de la sous division médicale
  • 8. VIII DDVT : Directeur de la division voies et travaux BOA : Bâtiment et ouvrage d’art. COORDEX : Coordinateur Directeur d’exploitation COORDEXA : Coordinateur Directeur d’exploitation adjoint IR HE : Inspecteur d’hygiène et environnement
  • 9. IX
  • 10. X
  • 11. - 1 - INTRODUCTION GENERALE 1. PRESENTATION DU SUJET Aujourd’hui le monde assiste à un développement spéculaire, si bien qu’il n’est plus ce qu’il a été avant, en matière de réseaux informatiques, des efforts personnels, mais aussi des recherches innovatrices. En effet, dans le but de contribuer au développement, à l’amélioration de conditions de vie des entreprises, l’homme aspire à un niveau ou l’automatisation soit intégrée dans tous les domaines de sa vie. A cette effet, l’installation d’un domaine devient indispensable, si pas incontournable, dans la mesure où l’on veut gérer en même temps, le stockage de données, l’homme n’est pas satisfait de la place qu’il occupe partant du fait que ses besoins sont illimités, il a toujours les soucis d’élargir ses horizons. Dans l’histoire de l’évolution, ce siècle a été nommé « siècle de l’informatique », mais aussi siècle de vitesse parce qu’en ce siècle l’homme, commence à intégrer l’outil informatique dans la plus part de ses fonctions telles que dans : la télécommunication, le marketing, la gestion, le partage d’informations, la sécurité, etc. Tout ceci dans le but de rendre automatique ses activités, permettre la réalisation des objectifs en y engageant moins d’efforts dans toutes les entreprises en générale. Le stockage de données est devenue une tache et à la portée de tous, et cela se fait à nos jours d’une façon automatiser, grâce aux différents logiciels placés dans un réseau, d’où la nécessité seulement dans les entreprises en général, mais dans les sociétés utilisant les réseaux informatiques comme : Les écoles, les hôpitaux, banque… Les entreprises sont le plus concernées étant donné que les travailleurs et les clients sont plus préoccupés par les différents services à rendre ou à rechercher dans des entreprises, à la facilité de donner un service aux applications clientes dans leurs réseaux, c’est à ce niveau que la SNCC n’échappe pas à cette mauvaise gestion de stockage des données. En outre, l’informatique est aujourd’hui devenue très bénéfique au
  • 12. - 2 - monde extérieur du fait l’utilisation des ordinateurs, des serveurs et des réseaux dans les entreprises s’avère inévitable pour accroitre la production. Bref, la SNCC est confrontée à des problèmes de stockage et de sauvegarde de données ou des fichiers, qui ne laissent pas ses travailleurs et clients de l’entreprise inquiètes et ces intervenant sous des réclamations et plainte. Et pourtant beaucoup des logiciels et systèmes d’exploitations ont déjà été conçus pour répondre aux problèmes de stockage et sauvegarde, dans cette catégorie Windows server est plus populaire. Malheureusement, il ne suffit pas d’avoir ce service pour profiter, pleinement, un effort supplémentaire placée d’un serveur NAS est requis, ce dans cette optique que s’inscrit c’est travail. Les réseaux locaux sont fréquemment reliés au serveur via des passerelles au routeur, utilisant le plus souvent la pile TCP/IP. Dans notre implémentions nous allons utiliser un serveur pour stocker et sauvegarder les fichiers dans le réseau local de la SNCC, tous les travailleurs passeront par notre serveur pour l’obtention des informations. Notre choix s’est porté sur la mise en place d’un serveur NAS qui, en plus d’être libre, très souples, léger et facile à mettre en place. 1. CHOIX ET INTERET DU SUJET 1.1. CHOIX DUSUJET Le choix du sujet était motivé par le fait que la plupart d’entreprises actuelle utilisent, le réseau local. A ce stade, la SNCC n’échappe pas à cette réalité, c’est pourquoi ce travail vise à faciliter aux travailleurs de la SNCC à stocker et à avoir accès aux données et fichiers au bon moment vu aussi la quantité de données stocker journalièrement par ladite société sans difficulté, vue le manque d’un serveur qui semble ne pas être disponible pour répondre aux besoins de ces clients. 1.2. INTERET DU SUJET  DU POINT DE VUE SOCIAL Pour la SNCC, la mise en place d’un système de stockage et
  • 13. - 3 - sauvegarde permettra à cette dernière d’avoir un moyen facile et fiable de conservation des données et en avoir accès à tout moment.  DU POINT DE VUE PERSONNEL Ce travail nous permettra de comprendre comment arriver à réaliser ou à implanter un serveur de sauvegarde NAS avec un contrôleur de domaine sous Windows Server.  DU POINT DE VUE SCIENTIFIQUE Ce projet permettra de voir les étapes à réaliser pour la configuration d’un serveur NAS, son statut libre démarche à poursuivre, et il permettra à d’autres chercheurs de développer d’autres idées pour leurs travaux et comprendre la notion sur l’administration réseaux sous Windows Server 2. ETAT DE LA QUESTION Le domaine de réseau dans les entreprises occupe une place relativement importante dans la vision de responsable cependant, un bon nombre des chercheur se sont déjà lancés et intéressés à travailler sur différents services disponibles ayant des taches spécifiques au niveau de différentes entreprises comme ce chercheur dans son travail intitulé «Mise en place d’un serveur d’optimisation et de sécurité du réseau de l’UNILUK.»1 Présenté par PATRICK SENGA LOBO de l’université adventiste de LUKANGA, RDC, licence en informatique de gestion, des modèles sous forme des diagrammes utilisés ont été analysés, adapté et exploités pour la conception et la mise en place des serveurs notamment de fichiers et serveur proxy. Apres les analyses de la façon dont le réseau de l’UNILUK est géré, les modèles de résolutions du problème de téléchargement des fichiers et de la gestion de mise en place ont été jugés applicables au champ d’étude. Pour lui son travail avait une double perspective théorique et pratique 1 PATRICK SENGZ LOBO, Mise en place d’un serveur d’optimisation et de sécurité du réseau de LUKUNGU, université de LUKANGU, RDC, licence en informatique de gestion, 2015-2016
  • 14. - 4 - afin de proposer la mise en place d’un serveur d’optimisation et de sécurité du réseau qui prennent en compte les points suivants :  Assurer le stockage des données et les rendre disponible à la demande ;  Permettre l’optimisation ;  Mettre en place une architecture moins lourde à déployer ;  Centraliser les données pour mieux les sécuriser ; Et en suite pour bien mener ces recherches il a appliqué la technique de modélisation des systèmes informatique UML (Unified Modeling). Au finish, deux serveur ont été mis en place et testés, les résultants de teste prouvant une nette amélioration dans la façon de télécharger les fichiers avec sécurité au moment opportun, toutefois, le travail n’a traité les problèmes que dans une dimension des serveurs. Dans notre travail nous avons eu premièrement à faire un changement quittant du Windows serveur 2008 pour aller dans le Windows serveur 2019 sans oublier les configurations de l’active directory et l’AD DS, après nous avons mis en place un serveur de stockage de fichiers. 3. PROBLEMATIQUE ET HYPOTHESES 3.1. PROBLEMATIQUE La problématique « est l’ensemble de questions que se pose le chercheur autour de sujet ». 2 Ce concept désigne un ensemble d’interrogation que pose une discipline ou un chercheur autour d’un problème donné en vue de le comprendre et de l’expliquer3 . Elle est définie comme un programme des questionnements, élaboré à partir de la question à poser par le sujet et entant que programme du traitement du sujet « la problématique fixe les grandes lignes de la 2 MULAMB TSHONDO, J, méthode de recherche scientifique, TM3, A, ISIPA, 2013-2014, inédit 3 MULUMBATI NGASHA, Manuel de sociologie, éd. Africa, Lubumbashi, 1980, P.20
  • 15. - 5 - dissertation » 4 Vu que l’administration réseau fait partie des taches les plus importantes pour une entreprise comme la SNCC, cette dernière n’échappe pas au problème de stockage de données c’est pour cela que la mise en place d’un serveur NAS est très capitale. Nous allons donner l’essentiel de nos préoccupations à travers les questions suivantes :  Comment pouvons-nous mettre en place un système (serveur) de stockage efficace au sein de la société nationale de chemin de fer du Congo/Kamina ?  Quelle sera l’importance de ce système de stockage au sein de la SNCC/Kamina ? Voilà les préoccupations majeurs autour des quelles gravitera cette étude 3.2. HYPOTHESES Les hypothèses se définissent comme « des propositions des réponses aux questions que se pose le chercheur »5 elles constituent des réponses aux questions provisoires et guideront le chercheur de recueillir et d’analyser les données. Elle est aussi définit comme une disposition des réponses aux questions que l’on pose à l’objet de la recherche formulée en des termes tels que l’observation et l’analyse puissent fournir une réponse.6 Pour ces questions soulevées dans la problématique nous avons proposé une solution provisoire, celle de créer une copie du système d’exploitation et configurer le système, redémarrer l’ordinateur afin d’autoriser l’installation de l’os, configurer le NAS et renseigner l’adresse IP sur l’ordinateur, 4 4 Ir. Trésor MWAMBA, méthode de la recherche scientifique, UNIKAM G2 Info, 2018-2019. Inédit 5 Madeleine, GRAITZ, Méthode des sciences sociales, 11emme Ed, PARIS, Dallez P : 382 6 P.RONGER, Méthode des sciences sociales. Ed. Dalloz, paris, 1971, p.31
  • 16. - 6 - paramétrer les espaces de stockage et formatage des disques, créer les premiers répertoires pour donner accès aux données et fichiers, et au final configurer le protocole de partage des fichiers. Et enfin, l’importance de notre système de stockage est par ailleurs de pouvoir stocker et héberger des fichiers au sein de la SNCC sans avoir à passer par un prestataire tiers. Au niveau du respect de la vie privée de la société, il n’y a pas mieux. 4. METHODE ET TECHNIQUES 4.1. METHODE UTILISEE Mme COHENDET définit la méthode comme « un instrument devra permettre à l’esprit de s’épanouir, l’expression de s’éclaircir ».7 L’utilisation d’une bonne méthode a pour but de mettre en valeur la qualité de nos idées. Aussi comme dit GRAWITZ « La méthode est l’ensemble des opérations intellectuelles par lesquelles une discipline veut atteindre les vérités qu’elle poursuit, les démontrent et les vérifiés ». 8 Pour bien mener notre recherche, nous avons choisi la méthode ci- après TOP DOWN NETWORK DESIGN; C’est une méthode qui commence au plus haut niveau d’un concept de design et se dirige vers le plus bas niveau, cette méthode se penche sur les sept couches du modèle OSI pour la conception d’un projet. 9 Voici les grandes phases qui caractérisent la méthode TOP DOWN NETWORK DESIGN : 1. Identification des besoins et des objectifs du client (entreprise) Cette étape commence par la détermination des objectifs d’affaire et les exigences techniques, la tâche de caractériser le réseau existant y compris ; l’architecture et les performances des segments de réseau majeur et dispositifs. Cette phase comprend les étapes suivantes : 7 Marie-Anne, COHENDET, Méthode de travail, droit publique, 3e Ed PARIS, Mont chrétien, P : 1998 8 M. GRAWITZ, Méthode des sciences social, 8e Ed, PARIS, 1990 P : 784
  • 17. - 7 - a. Objectif de l’entreprise ; b. Les besoins ; c. Les contraintes ; d. La détermination de la portée du projet ; e. Les objectifs techniques ; f. Cahier de charge ; g. Planification de l’étude. 2. Conception logique du réseau. Au cours de la phase de conception du réseau logique, le concepteur du réseau développe une topologie de réseau. Selon la taille des caractéristiques du réseau et du trafic, la topologie peut varier du simple au complexe, nécessitant la hiérarchie et la modularité. Pendant cette phase, le concepteur du réseau élabore également un modèle d'adressage de la couche réseau, et choisit de commutation et de protocoles de routage. La conception logique comprend également la planification de la sécurité, la conception de gestion de réseau, et l'enquête initiale dans laquelle les fournisseurs de services peuvent répondre à des réseaux étendus (WAN) et les exigences d'accès à distance. Cette phase comprend les points suivants : a. Choix de la topologie logique : description de la répartition des tâches au sein du réseau ; b. Adressage : attribution des adresses IP aux équipements, déterminer un plan d'adressage ; c. Routage : déterminer le protocole de routage et comment il fonctionne pour acheminer le trafic à destination ; d. Nommage : les noms par lequel les utilisateurs seront reconnus dans le réseau ;
  • 18. - 8 - e. Configuration : déterminer les logiciels utilisés puis mettre toutes les configurations faites ; f. Sécurité : montrer les moyens de sécurité utilisés. 3. Conception physique du réseau. Au cours de la phase de conception physique, technologies et produits spécifiques pour réaliser la conception logique sont sélectionnés. La conception du réseau physique commence par la sélection des technologies et des dispositifs pour les réseaux de campus, y compris le câblage, les commutateurs Ethernet, les points d'accès sans fil, ponts sans fil et des routeurs. Sélection de technologies et dispositifs pour l'accès à distance et des besoins WAN suit. En outre, l'enquête sur les fournisseurs de services, qui a commencé au cours de la phase de conception logique, doit être complétée au cours de cette phase. Cette phase comprend les points suivants : a. Choix du média de transmission ; b. Choix des matériels ; c. Choix de faits ; d. Topologie physique. 4. Test, Optimisation et Documentation du réseau Les dernières étapes de la conception de réseau de haut en bas sont à écrire et mettre en œuvre un plan de test, de construire un prototype ou du pilote, d'optimiser la conception du réseau, et documenter votre travail avec une proposition de conception de réseau. Si vos résultats indiquent des problèmes de performance, puis au cours de cette phase, vous devez mettre à jour votre conception d'inclure des fonctions d'optimisation telles que le lissage du trafic de pointe et routeur file d'attente et des mécanismes de commutation. Cette méthode de conception nous a permis dans le présent travail, d'atteindre notre but partant d'une démarche similaire à la disposition des sept couches du modèle OSI, donc de la septième à la première couche.
  • 19. - 9 - 4.2. TECHNIQUES UTILISEES La technique c’est un « ensemble d’instruments ou d’outils qu’utilise la méthode en fin de réaliser un travail scientifique »10 , nous utiliserons les techniques ci-après :  TECHNIQUE D’OBSERVATION : elle nous a permis à faire une analyse personnelle âpres avoir observé et palpé les fonctionnements sur terrain pour assimilé ce que font les acteurs afin de comprendre et tirer les conséquences.  LA TECHNIQUE D’INTERVIEW : nous a aidés à recueillir des informations auprès des agents de la SNCC.  TECHNIQUE DOCUMENTAIRE : elle nous a permis de consulter la littérature scientifique existant, enfin d’en tirer l’un ou l’autre aspect concernant notre travail et la consultation sur internet. 5. OBJECTIF DE L’ETUDE L’objectif poursuivi en élaborant notre travail est d’intégrer un système de stockage et de sauvegarde d’une grande quantité de données dans la société SNCC pour l’aider à stocker les informations dans tous les services et donner l’accès aux informations du serveur. 6. DELIMITATION DU TRAVAIL Notre travail est consacré essentiellement à la configuration et à la mise en place d’un système de stockage et de sauvegarde des données dans la société SNCC.  Dans le temps Par rapport au temps, nos investigations couvrent une période allant du mois de Janvier 2022 au mois de Novembre 2022.  Dans l’espace Quant à l’espace, c’est donc l’entreprise SNCC qui va couvrir l’espace de notre investigation car nous osons croire qu’il est plus facile et intéressant 10 MULAMB TSHONDO, J, op cite, P :37
  • 20. - 10 - de commencer à mener notre étude sur une entreprise qui possède déjà un réseau à son sein. 7. DIVISION DU TRAVAIL Pour des raisons de commandité, notre travail comporte, outre l’introduction et la conclusion générale, quatre chapitres agencés de la manière que voici : CHAPITRE PREMIER : « GENERALITES SUR LE SERVEUR DE STOCKAGE » : qui comporte deux sections :  Section 1 : il sera question de définir les concepts de base et connexes ayant trait à notre travail ;  Section 2 : cette partie sera consacrée à la notion de stockage en réseau. CHAPITRE DEUXIEME : « PRESENTATION DU CADRE D’ETUDE ET ANALYSE DE L’EXSTANT », hormis l’introduction, elle sera subdivisé en deux grandes étapes principales dont :  Section 1 : présentation du champ d’étude ;  Section 2 : analyse de l’existant. CHAPITRE TROSIEME : « ETUDE SUR LE FUTUR SYSTEME », dans ce chapitre il sera question de présenter la solution de manière logique, en commençant par la conception logique pour finir avec la conception physique de notre solution. CHPITRE QUATRIEME : « IMPLEMENTATION DE LA SOLUTION RETENUE », dans ce chapitre nous allons mettre en place et configurer notre solution retenue pour pallier aux problèmes de stockage de la SNCC.
  • 21. - 11 - CHAPITRE I : GENERALTES SUR LE SERVEUR DE STOCKAGE INTRODUCTION Un serveur de stockage en réseau, également appelé stockage en réseau NAS ou encore boitier de stockage en réseau (de l’anglais Network Attached Storage), est un serveur de fichier autonome, relié à un réseau, dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogène. Le serveur NAS a pour vocation d’être accessible depuis des postes clients à travers le réseau pour y stocker des données. SECTION I: DEFINITION DES CONCEPTS I. CONCEPTS DE BASE 1. Mise en place : l’effet de mettre en place ou d’innover. 2. Système : les systèmes informatiques sont des types de systèmes
  • 22. - 12 - d’information, c’est-à-dire, des systèmes organisés autour du traitement de données de différentes sortes.11 3. Stockage : action de stocker, des conserver un produit en attente, en vrac ou en charge unitaire ; fais d’être stocker.12 4. Sauvegarde : Copie de sécurité destiné à préserver des données mises en mémoire 5. Données : Représentation conventionnelle d’une information permettant d’en faire le traitement automatique 6. Serveur NAS : Le NAS est un appareil de stockage autonome qui peut se connecter à un réseau privé ou professionnel 7. Société de transport : Elle se définie comme l’exploitation des services de transport multimodal combiné ou non des personnes, des marchandises ou d’autres objets quelconques par eau, par chemin de fer et par route. II. CONCEPTS CONNEXES 1. Le protocole : est l’ensemble des règles établies en matière d’étiquette, d’honneurs, de préséances dans les cérémonies officielles ; service chargé de les appliquer.13 Il se défini comme, les règles et les procédures permettant à deux processus informatiques d’échanger des données, notamment à travers un réseau.14 2. Réseau de stockage : En informatique, un réseau de stockage ou SAN (de l’anglais Storage Area Network), est un réseau spécialisé permettant de mutualiser des ressources de stockage 11 https://fr.m.wikipedia.org/wiki/Syst%C3%A8me_d'information le 23/09/2022 à 18h37 12 https://www.larousse.fr/dictionnaires/francais/stockage/74744 le 23/09/2022 à 18h40 13 www.google.com/ search?q=c%27est+protocol+des+fichiers&client=ms- android le 10/07/2022 à 09h21 14 Ct. Firmin MALOBA, Internet Protocol, GRADE I Réseaux info, UNIKAM 2020- 2021, inédit.
  • 23. - 13 - 3. Cloud : (nuage) est un ensemble des serveurs en réseau (incluant des systèmes d’exploitation et des logiciels), installé dans un datacenter, qui exécutent les traitements et stockant les données. 4. Windows server: c'est un système de Microsoft qui a pour caractéristique principale la gestion des services d'annuaires pour une entreprise en réseau. 5. Serveur : « un serveur informatique est un dispositif informatique qui offre des services à un ou plusieurs clients, les services les plus courants : l’accès aux informations du wold wid web, le courrier électronique, le partage de périphérique, le commerce électronique, le stockage en base de données »15 6. Réseau informatique : « un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des informations, par analogie avec un filet, on appelle nœud l’extrémité d’une connexion, qui peut être une intersection de plusieurs connexions ou d’équipement. »16 7. SNCC : société de chemin de fer du Congo SECTION II. : NOTIONS SUR LE STOCKAGE EN RESEAU 1. PRESENTATION Le stockage en réseau (NAS) repose sur une architecture de stockage en mode fichier qui rend les données stockées plus accessibles aux périphériques réseau. Le NAS, le SAN (réseau de stockage) et le DAS (stockage en attachement direct) constituent les trois principales architectures de stockage. Le NAS offre aux réseaux un point d'accès unique pour le stockage qui intègre des fonctionnalités de sécurité, de gestion et de tolérance aux pannes. Le NAS peut être configuré comme une option de stockage compatible avec les conteneurs, dans laquelle le système de stockage est 15 Ir. Gloire KALOBA, Initiation aux réseaux informatique, UNIKAM G2 Info, 2018- 2019. Inédit 16 Idem
  • 24. - 14 - exposé à un ou plusieurs conteneurs. Les conteneurs désignent une technologie hautement flexible qui apporte un niveau d'évolutivité considérable à la distribution des applications et des ressources de stockage. Figure 1 : le stockage en réseau II.2 FONCTIONNEMENT DU NAS 1. Matériel Un logiciel de stockage préconfiguré est installé sur du matériel spécifique. Le matériel à la base du stockage en réseau est généralement appelé boîtier, unité ou serveur de stockage en réseau. Il s'agit d'un serveur contenant des disques de stockage, des processeurs et de la mémoire RAM. Les périphériques NAS sont généralement constitués de plusieurs composants tels que les suivants :  Disques de stockage physique Les périphériques NAS peuvent contenir de deux à cinq disques durs, ce qui leur confère une grande capacité de stockage. Plusieurs disques physiques sont disposés logiquement comme des conteneurs de stockage redondants (RAID). RAID est une technologie de virtualisation qui combine plusieurs composants de stockage physiques en une ou plusieurs unités
  • 25. - 15 - logiques. Elle permet de sauvegarder les données et d'améliorer les performances.  Unité centrale de traitement (CPU) Les périphériques NAS sont dotés d'un CPU qui fournit l'intelligence et la puissance de calcul nécessaires à la gestion du système de fichiers. Le CPU lit et écrit les données pour traiter et servir les fichiers, gérer plusieurs utilisateurs et s'intégrer au cloud si nécessaire.  Système d'exploitation Un système d'exploitation est une interface logicielle entre le matériel du périphérique de stockage et son utilisateur. Bien que les périphériques de stockage réseau complexes soient fournis avec leur propre système d'exploitation, certains modèles plus simples peuvent ne pas en être dotés.  Interface réseaux L'unité NAS se connecte au réseau à l'aide de l'interface réseaux. La connexion réseau peut se faire à l'aide d'un câble Ethernet ou d'une connexion Wi-Fi. De nombreux périphériques NAS disposent également de ports USB pour la recharge ou pour connecter d'autres périphériques au périphérique NAS. 1.2. LE PRINCIPE DE STOCKAGE DE BASE DES PERIPHERIQUES NAS Le NAS est un système de stockage de fichiers. Il existe trois grandes méthodes de stockage :  Stockage de fichiers Dans le stockage de fichiers dans le cloud, vous pouvez stocker des données dans des fichiers, organiser des fichiers dans des dossiers et les placer sous une hiérarchie de répertoires et de sous-répertoires. Il s'agit d'une technique de stockage couramment utilisées et familière.  Stockage par bloc Le stockage par bloc divise un fichier en plus petits morceaux (ou blocs) et stocke chaque bloc séparément sous une adresse unique. L'ordinateur peut stocker des blocs n'importe où sur le périphérique. Le système
  • 26. - 16 - d'exploitation du serveur utilise l'adresse unique pour assembler à nouveau les blocs dans le fichier. C'est plus rapide que d'effectuer une recherche dans les hiérarchies pour accéder à un fichier.  Stockage d'objets Les objets sont des unités de données discrètes qui sont stockées sans hiérarchie ni structure. Chaque objet comprend les données, des informations descriptives sur les données (métadonnées) et un numéro d'identification unique. Grâce à ces informations, le logiciel du système peut trouver l'objet et y accéder.  Stockage de fichiers, par bloc ou d'objets Chaque type de stockage peut être utilisé de différentes manières. Par exemple, le stockage de fichiers pour le partage de fichiers locaux, ou les applications de base de données et métier, et le stockage par bloc pour les applications à haute performance. D'autre part, vous pouvez utiliser le stockage d'objets pour stocker des données non structurées telles que des e-mails, des vidéos, des fichiers image, des pages web et des données de capteurs produites par l'internet des objets (IoT). 2. LOGICIELS La différence principale entre un NAS et un serveur de stockage généraliste se situe au niveau du logiciel. Le logiciel du NAS est déployé sur un système d'exploitation léger généralement intégré au matériel. Les serveurs de stockage généralistes disposent d'un système d'exploitation complet qui envoie et reçoit des milliers de requêtes chaque seconde, dont une fraction seulement concerne le stockage. À l'opposé, le boîtier NAS n'envoie et ne reçoit que deux types de requêtes : stockage des données et partage de fichiers. 3. PROTOCOLES Un boîtier de stockage en réseau est formaté avec des protocoles de transfert de données qui régissent l'envoi de données entre plusieurs
  • 27. - 17 - périphériques. Les clients peuvent accéder à ces protocoles via un commutateur, c'est-à-dire un serveur central qui connecte tous les éléments du réseau et achemine les requêtes. En pratique, les protocoles de transfert de données vous permettent d'accéder aux fichiers stockés sur un autre ordinateur, comme s'il s'agissait des vôtres. Sur un réseau, plusieurs protocoles peuvent être utilisés, mais les deux plus importants sont les suivants : le protocole IP (Internet Protocol) et le protocole TCP (Transmission Control Protocol). Le protocole TCP permet de regrouper les données en paquets avant de les envoyer via le protocole IP. Pour simplifier les choses, les paquets TCP sont comparables à des fichiers ZIP et les adresses IP à des adresses e-mail. Si vos grands-parents ne sont pas inscrits sur les réseaux sociaux et qu'ils n'ont pas accès à votre cloud personnel, vous devez leur envoyer vos photos de vacances par e-mail. Vous pouvez également rassembler ces photos dans des fichiers ZIP avant de les envoyer. De la même manière, le protocole TCP rassemble les fichiers dans des paquets avant de les envoyer sur des réseaux via des adresses IP. Les fichiers transférés via ces protocoles peuvent être aux formats suivants : NFS (Network File System) : ce protocole est fréquemment utilisé sur les systèmes Linux et UNIX. Ce protocole indépendant fonctionne sur tout type de matériel, de systèmes d'exploitation et d'architectures de réseau. SMB (Server Message Block) : la plupart des systèmes qui utilisent le protocole SMB exécutent Microsoft Windows qui est alors appelé « Réseau Microsoft Windows ». Ce protocole a été développé à partir du protocole CIFS (Common Internet File System) et c'est pour cette raison qu'il apparaît parfois sous l'appellation CIFS/SMB. AFP (Apple Filing Protocol) : il s'agit d'un protocole propriétaire, réservé aux périphériques Apple qui exécutent MacOS. II. 3 AVANTAGE DU NAS L’un des atouts principaux du serveur de stockage est qu’il facilite le partage et la sauvegarde de vos données. Au lieu de collectionner les disques durs et clefs USB de différentes capacités et de différentes générations, optez
  • 28. - 18 - pour un NAS réunissant toutes vos données en seul boitier.  Évolutivité : pour augmenter la capacité de stockage d'un NAS, il suffit d'y ajouter des disques durs. Pas besoin de mettre à niveau ni de remplacer des serveurs, et encore moins de désactiver le réseau.  Performances : comme le NAS est un système de fichiers, les autres périphériques du réseau n'ont pas besoin de se charger du partage des fichiers. De plus, le NAS est souvent configuré pour une utilisation bien précise (stockage de Big Data ou de contenus multimédias, par exemple), ce qui permet d'obtenir de meilleures performances.  Configuration simple : les architectures NAS sont souvent accompagnées de scripts simples ou encore fournies sous la forme d'Appliance préinstallées avec un système d'exploitation rationalisé, ce qui réduit considérablement le temps de configuration et de gestion du système.  Accessibilité : tous les périphériques en réseau ont accès au NAS. Tolérance aux pannes : il est possible de formater le NAS de sorte qu'il prenne en charge des disques répliqués, un système RAID ou le codage à effacement afin d'assurer l'intégrité des données. II. 4 NAS et clouds Un NAS n'est pas un cloud en soi. Un cloud est un environnement informatique qui dissocie, regroupe et partage des ressources évolutives sur un réseau. Un environnement cloud peut être essentiellement constitué d'un NAS, notamment lorsque les fournisseurs de cloud mettent à disposition des clients des ressources de stockage dans le cadre d'un contrat IaaS (Infrastructure-as-a -Service). II. 5 Comparatif des différents types de stockage 4. RESEAU SAN : Un réseau de stockage (SAN) permet le stockage en mode bloc. Le stockage en mode bloc sépare les volumes de stockage (tels que les disques durs, les nœuds de stockage virtuels ou les pools de stockage dans le cloud)
  • 29. - 19 - afin d'obtenir des volumes plus petits nommés blocs, qui peuvent être adaptés aux formats de divers protocoles. Par exemple, il est possible d'adapter un bloc au format du protocole NFS, un autre au format du protocole AFP et un troisième au format du protocole SMB. Cette option offre une plus grande flexibilité aux utilisateurs, mais complique la navigation parmi les ressources, car le stockage en mode bloc rassemble les données de manière arbitraire. 5. Stockage DAS : Le stockage en attachement direct (DAS) correspond à un système de stockage directement relié à un ordinateur unique. Il ne se trouve pas sur un réseau et les autres périphériques ne peuvent donc pas y accéder facilement. Le DAS correspond à l'ancêtre du NAS. Chaque périphérique DAS est géré séparément alors qu'un boîtier NAS permet une gestion centralisée. L'exemple de DAS le plus simple est le disque dur d'un ordinateur. Pour qu'un ordinateur B puisse accéder aux données stockées sur le disque dur d'un ordinateur A, il faut ôter le disque dur de l'ordinateur A et le relier physiquement à l'ordinateur B, ou configurer une connexion entre les deux ordinateurs. Dans ce cas, le DAS devient difficile à différencier du NAS. 5.1.Stockage logiciel : Une solution de stockage logiciel est un logiciel de gestion du stockage qui fonctionne indépendamment du matériel sous-jacent. Il est ainsi possible d'installer une solution de stockage logiciel sur un boîtier NAS, ce qui permet d'adapter le matériel à des charges de travail particulières. Une fois la solution de stockage logiciel installée, le matériel de stockage peut être mis en cluster pour que plusieurs serveurs puissent fonctionner comme un système unique et dédié à une fonction bien spécifique. Par exemple, il est possible de configurer un cluster de serveurs pour le stockage des annuaires d'utilisateurs et des dossiers NFS/CIFS, puis d'en configurer un autre en mode bloc pour le stockage des photos et d'autres contenus multimédias. Certaines solutions qui allient NAS et stockage logiciel peuvent même être consolidées et fournir plus d'un pétaoct et de données en
  • 30. - 20 - 30 minutes, voire moins. II. 6 TYPES DES FONCTIONS DE LA DISPONIBILITE En premier, le NAS permet les usages de base suivants :  La sauvegarde des ordinateurs par le NAS et quand on est plusieurs dans les mêmes services avec différents PC;  Le partage de fichier qui sont sur le NAS et auxquels les utilisateurs ont accès selon les autorisations prédéterminées.  L’hyper backup : la sauvegarde des fichiers présent sur le NAS vers une destination extérieure ;  L’audio station et la surveillance station ;  Le téléchargement. Le NAS permet le stockage puis les contrôle des données et la fonction de disponibilité suivante :  De la sauvegarde ;  De la réplication des données ;  Un rôle de serveur ;  Un accès simultané et à distance à plusieurs fichiers (des vidéo, des présentations ou des documents traditionnels). II.7 SAUVEGARDE DES FICHIERS Une sauvegarde de fichiers est une copie de vos données qui permet de récupérer vos fichiers voir un disque entier en cas de perte. Plusieurs types de sauvegarde informatique existant :  La sauvegarde totale (ou full backup) ;  La sauvegarde incrémentale (ou incrémental backup) ;  La sauvegarde différentielle (ou différentiel back) ;
  • 31. - 21 -  La sauvegarde à delta. 7.1 LA SAUVEGARDE TOTALE (OU FULL BACKUP) Comme son nom l’indique c’est la plus complète il s’agit ici de réaliser une copie totale vos données qui sont transmises à un serveur distant ou un support externalisé : C’est l’image la plus fidèle de ce que contient votre système informatique. Vous pourrez obtenir une fonction d’archivage, c’est-à-dire que vous conservez la trace de modification de données. Besoin de retrouver une modification à une date précise. Ce type de sauvegarde informatique peut engendrer des lenteurs sur votre système 7.2 LA SAUVEGARDE INCREMENTAL (OU INCREMENTAL BACKUP) Avec ce type de sauvegarde, il ne s’agit pas de copier la totalité de vos données mais de sélectionner uniquement les éléments qui ont été modifiés depuis la sauvegarde incrémentale précédente. En fait, la sauvegarde va choisir les données modifiées et les inscrire dans la nouvelle image. Pas besoin de réinscrire la totalité des vos informations. Elle est plus rapide et beaucoup plus performante car elle se concentre sur un petit nombre de données. L’espace nécessaire est moindre. 7.3 LA SAUVEGARDE DIFFERENTIELLE (OU DIFFERENCIAL BACKUP) Elle reprend le même principe que la sauvegarde incrémentale en ne prenant en compte également que les fichiers modifier. Mais l’image conservée pour faire les modifications est celle de la dernière sauvegarde complète. Celles réalisées entre deux ne comptent plus. Elle est plus fiable que la sauvegarde incrémentale. Les données sont plus rapidement récupérées lorsque vous aurez besoin de restaurer votre système informatique. Pas besoin de faire un puzzle puisqu’on se base sur la dernière sauvegarde totale. 7.4 LA SAUVEGARDE A DELTA
  • 32. - 22 - Là on entre dans la détaille et la finesse. Il s’agit d’une sauvegarde d’élément prédéfinis. On axe le travail sur quelques informations et pas sur un dossier complet. Elle ne nécessite pas beaucoup d’espace de stockage. Elle est très rapide. Elle n’est utile que lorsque peu de données changent. Autant dire que pour une entreprise qui travaille toute la semaine sur son système informatique avec des nombreuses modifications. Figure 2 : Illustration d’un système de sauvegarde de fichier II.8 LA CENTRALISATION DES FICHIERS La centralisation des fichiers est une solution qui consiste à rassembler toutes les informations d'un groupe de machine sur la même plateforme, toutes les informations deviennent ainsi accessibles via une interface unique, simple d’accès et d’exploitation17 Centraliser vos fichiers et informations sur une plateforme dédiée procure des avantages clés suivants :  Disponibilité : vos informations sont accessibles facilement par les collaborateurs grâce à un outil central. Vous limitez l’éparpillement de vos données informatique sur différents plateformes ; et donc le risque de perte ;  Intégrité : en définissent un outil central de gestion des informations, vous fiabilisez leur qualité. Chaque collaborateur a accès à la même
  • 33. - 23 - information dans votre entreprise. Vous limitez le risque d’incompréhension et d’symétrie d’information ;  Confidentialité : en mettant en place des habilitations, seules les personnes autorisées ont les accès aux infos. La distribution de l’information est maitrisée, et paramétrée plus facilement grâce à l’outil central de gestion.  Stratégie et prise de décision : grâce à la centralisation de l’information, vous disposez d’une vision globale sur l’entreprise, et ceci est un atout surtout en matière de prise de décision. Vos choix stratégiques sont adaptés en temps réel à la réalité de votre entreprise.  Partage d’information: avec une circulation efficace de l’information, vous optimiser vos processus de travail. Lorsque plusieurs services travaillant ensemble, savoir où se situe l’information représente des gains de temps considérables. Par exemple, vous trouvez votre document directement dans votre outil plutôt que d’envoyer un mail à votre collègue. La centralisation des données ne se limite pas à un transfert des tous les fichiers vers un serveur dédié de votre parc informatique Figure 3 : Illustration d’un système de centralisation de fichiers CONCLUSION PARTIELLE Dans ce chapitre nous avons parlé sur les concepts des bases d’un serveur de stockage, ainsi que les inconvénients les avantages et les marches à suivre pour arriver à la mise en place des différentes stratégies de gestion d’un serveur dans une entreprise. Le prochain chapitre va parler sur une
  • 34. - 24 - présentation du cadre d’étude et l’analyse de l’existant au sein de l’entreprise. CHAPITRE II : PRESENTATION DU CADRE D’ETUDE ET ANALYSE DE L’EXISTANT INTRODUCTION Ce chapitre sera réservé à l'étude du réseau existant de la société de transport et aux améliorations et nous allons évoquer un bref aperçu de l'entreprise pour mieux connaitre la structure et ses objectifs. Ensuite, nous allons étudier le réseau et ses composants pour pouvoir proposer d’éventuelles améliorations. SECTION I : PRESENTATION DU CHAMP D’ETUDE 1. Situation géographique Géographiquement la S.N.C.C est une grande société qui occupe une grande partie dans notre pays, la RDC. Elle exploite les rails sur toute l’étendue du pays partant de la région centre Kamina, la S.N.C.C. s’étend :  Au Sud : de Kamina à TENKE exclu ;  Au Nord : de Kamina à KANYAMA exclu ;  A l’Est : de Kamina à KABONGO inclus. 2. HISTORIQUE L’historique de la SNCC est trop vaste, elle peut être bien saine qu’avec le concours de différents documents pour avoir les éléments plus riches et précis. Mais nous avons fait une étude fouillée en consultant quelques
  • 35. - 25 - archives des agents pour avoir ces renseignements. Ladite société a connue des différentes de la scission des trois (3) sociétés de chemin de fer entre autre :  K.D.L. (Kinshasa, Dilolo, Lubumbashi);  C.F.L. (Chemin de fer des grands lacs) ;  C.V.Z. (Chemin de fer vaccinaux du Congo). Cette fusion fut réaliser pour la première fois le 02 décembre 1974 par le décret-loi N° 74.029 l’entreprise fut dénommée Société Nationale de Chemin de Fer Zaïrois S.N.C.Z en sigle. A partir de ce moment, elle devenait société d’Etat avec comme P.D.G (Président Délégué Général) MUNGA MABINDU. L’unification de cette société n’est pas constituée uniquement de la voie ferrée, elle comprend en outre, de biefs navigables sur le fleuve, une navigation sur les lacs et un réseau routier. La longueur de la voie ferrée est de 4.752 km + embranchement. La voie de K.D.L. avait une longueur de 2.642 km + embranchements. En 1990, les tronçons de chemin de fer de la province de Maniema furent constitués en région Nord-Est avec KINDU comme chef-lieu. Mais cette entité disparue en peu de temps. En 1991, la société fut scindée en trois nouvelles sociétés, supervisées par une quatrième dénommée S.N.C.Z. Holding qui signifiant une société financière détenant de participations dans d’autres sociétés dont elle assure l’unité de direction et de contrôle des activités. Les trois nouvelles sociétés étaient dénommées comme suite :  O.C.S. (office de chemin de fer de l’Est). C’est l’ensemble de K.D.L avec comme P.D.G. LUKONDE, puis Monsieur TSHISOLA ;  S.C.F. (société de chemin de fer de l’Est) c’est l’ensemble de C.F.C avec comme PDG UMBA WA NYO ;  C.F.U. (chemin de fer d’Uélé) c’est l’ensemble de C.V.Z avec PDG
  • 36. - 26 - Monsieur PROUVEUP. Ces nouvelles sociétés étaient autonomes, l’une à l’égard des autres. Elles ont fonctionné ainsi de 1991 en 1995 et ce fut cette fois-là l’avènement de SIZARAIL (Société Interrégionale Zaïroise du Rail). En 1995 il y a eu création d’une société privée. En même temps fut recréé la S.N.C.Z (société du patrimoine) par le décret-loi N° 0050 du 07/11/1995. Quand l’A.F.D.L « L’alliance des Forces Démocratiques pour la libération) conquis le Zaïre en 1997, l’appellation de la SIZRAIL fut supprimée et la S.N.C.Z changé aussi son appellation pour devenir S.N.C.C. (Société Nationale des Chemins de fer du Congo). Voilà se résumé l’historique de la société. 3. OBJECTIF DE L’ENTREPRISE La S.N.C.C a été créée pour le transport des produits miniers qui devraient être exportés à l’extérieur du pays. Si aujourd’hui, elle est basée à exporter les marchandises et les personnes, c’est parce qu’il n’y a plus exploitation des produits miniers. 1. STRUCTURE FONCTIONNELLE ET ORGANIGRAMME 1.1. ORGANIGRAMME DE LA SNCC Quant à l’organigramme, la Société Nationale de Chemin de fer Congolais a comme structure les PDG qui se succèdent en région centre car,…
  • 37. 27 4. ORGANIGRAMME DE LA SNCC/KAMINA 18 18 Source : Monsieur WEBBY MWELWA, Responsable de Service de Réseaux et Télécom SNCC en date du 01/8/2022
  • 38. 28
  • 39. 29 1.2. STRUCTURE FONCTIONNELLE Elle est une entreprise publique à caractère industriel et commercial dotée de la personnalité juridique et placée sous tutelle du Ministère ayant le transport dans ses attributions et celui du portefeuille.  DRC : Directeur de la Région Centre  SEC/DRC : Secrétaire de directeur de la région centre  CHS PERS : Chef de Service du Personnel et Social  CHS FIN : Chef de Service Finances  CHS CIAL : Chef de Service Commercial  CHS PC : Chef de Service du Personnel de conduite  IR POL : Inspection Régionale de Police  IR SETRA : Inspection Régionale de Sécurité de transport  R/APPROS: Responsable des approvisionnements  R COGES : Responsable de contrôle de gestion  CHS MBR : Chef de service mobil-rail  IR SF : Inspecteur de la Sécurité ferroviaire.  CHS MAT : Chef de Service Matériel  CHG TR : Chef de Groupe de Transport  CHS ET : Chef de service d’électricité et télécommunication  REMED : Directeur de la sous division médicale  DDVT : Directeur de la division voies et travaux
  • 40. 30  BOA : Bâtiment et ouvrage d’art.  COORDEX : Coordinateur Directeur d’exploitation  COORDEXA: Coordinateur Directeur d’exploitation adjoint  IR HE : Inspecteur d’hygiène et environnement SECTION II : ANALYSE DE L’EXISTANT 1. Présentation du réseau Dans cette partie du chapitre, nous allons présenter notre cadre de recherche que la SNCC nous a accordé et de donner un aperçu générale dans les différents domaines. Architecture du réseau existant 1.1. Architecture de l’existant19 19 Source : Monsieur WEBBY MWELWA, Responsable de Service de Réseaux et Télécom SNCC en date du 01/8/2022
  • 41. 31 Figure 5 : Architecture existante de la SNCC 1.2. Identification des équipements Les équipements réseau de la SNCC sont les suivent : A. Le serveur Le serveur de la SNCC présente les caractéristiques si après :  Processeur : Intel 64 bits  Disque dur : 4 Térabits  RAM : 32 Gigabits  Marque : DELL PowerEdge
  • 42. 32 Les applications et services et service installé sur le serveur suivant : A. Active Directory Les serveurs DNS, DHCP, Web, d’Impressions, FTP, MAJ (Mise à Jour)  Pfsense : est un routeur/pare-feu open source basé sur le système d'exploitation FreeBSD. Il utilise le pare-feu à états PacketFilter, des fonctions de routage et de NAT lui permettant de connecter plusieurs réseaux informatiques. Il comporte l'équivalent libre des outils et services utilisés habituellement sur des routeurs professionnels propriétaires. Pfsense convient pour la sécurisation d'un réseau domestique ou de petite entreprise. Après une brève installation manuelle pour assigner les interfaces réseaux, il s'administre ensuite à distance depuis l'interface web et gère nativement les VLAN (802.1q). Comme sur les distributions Linux, Pfsense intègre aussi un gestionnaire de paquets pour installer des fonctionnalités supplémentaires, comme un proxy, serveur VoIP ;  Système d’exploitation : il contient un système qui est installé directement sur le matériel où nous retrouvons Windows serveur 2008. B. Ordinateurs HP et DELL C. Imprimantes Du coté imprimantes nous citerons :  HP Laserjet M 2727 NF ;  HP Laserjet P 2055 DN ;  HP Color Laserjet CM 3530 ;  HP Color Laserjet CP 5225 DN HP Laserjet M 1212 NF MFP. D. Les Switchs
  • 43. 33 Est relié à la SNCC grâce à une antenne WiMax qui est connectée à un commutateur Cisco 4506E. A partir du commutateur Cisco 4506E, la connexion est repartie vers deux routeurs Mikrotik, intranet et internet.  Marque: Cisco system ;  Modèle: WS-C2960-24PD-L ;  Nombre de ports Mbps: 24 ;  Nombre de ports combo SFP (RJ45/Fibre) : 2 ;  Rackable : oui ;  Mangeable : oui ;  Niveau d’administration : niveau 2 ;  PoE (Power over Ethernet) : oui ;  Consommation : 451 Watts. E. Les points d’accès Pour étendre le réseau vers les différents sites de la SNCC, une antenne sans fil de marque WAVION avec une portée de 10 Km, émet le signal vers les antennes réceptrices des différents sites. Ce sont des nano station 5.0, appelées Mikrotik. F. Le modem Newtec MDM3100 Ce modem nous permet entre autre d’avoir et a comme caractéristiques :  Les tarifs des services de haute performance jusqu'à 45/5 Mbps ;  Recevoir un soutien multicast jusqu'à 80 Mbps ;  4 ports Gigabit Ethernet LAN ;  Conception robuste avec 19’rack option kit ;  DVB-S2 ACM Forward;  4CPM MF-TDMA Adaptive Liaison de retour ;  Compatible avec la norme BUC et LNB ;
  • 44. 34  Accélération TCP intégré et le cryptage ;  Routage IP polyvalent et adressage ;  Faible gigue pour les applications en temps réel ;  DNS Cache / relais et HTTP préfecture ;  Soutien de l'IPv4 et IPv6. G. Le routeur : MikroTik Router BOARD RB750 Ce routeur a :  Architecture MIPS-BE ;  CPU Atheros 400 MHz ;  32 Mo de mémoire vive ;  Stockage Flash 64 Mo ;  5 ports Ethernet 10/100 Mbps ;  Alimentation externe 110V / 220V incluse ;  Adressage natif IPV4 et IPV6 ;  Routage static et dynamique (RIP OSPF BGP) ;  Gestion des Tunnels GRE IPIP EOIP PPTP L2TP PPPOE IPSEC ;  Protocol MPLS VPNV4 VPLS Traffic Engineering ;  Services SNMP VRRP DynDNSHotSpot ;  Administration Telnet sshwinbox, gestion du rollback ;  Licence niveau 4 ;  Performance maximale 87500 pps en IMIX. H. Le VSAT L’antenne VSAT permet la réception du signal Internet du provider Intersys de Lubumbashi afin d’être utilisé dans le réseau Informatique de la SNCC
  • 45. 35 I. SYSTEMES D’EXPLOITATION ORIENTE SERVEUR Les systèmes utilisés par la SNCC d’exploitation suivants sont utilisés :  Windows server 2008 R2 standard  Windows server 2008 R2 Entreprise J. SYSTEMES D’EXPLOITATION ORIENTE CLIENT ET AUTRES LOGICIEL  Windows 10 Entreprise ;  Microsoft office 2013 ;  Microsoft Project 2016. K. Autres logiciels des différents serveurs  Exchange server 2008 ;  Exchange server 2008 ;  SQL server ;  Antivirus server ;  Messagerie Outlook ;  Etc. ÉQUIPEMENTS MARQUE SERIES PORTS OBSERVATION Routeur MikroTik router board rb750 4506E 24 ethernet et 2 gigabits Le routeur analyse l’adresse IP de destination d’un paquet de données, Switch Cisco 4506E Câbles Cisco 4506E Le câble UTP est utilisé pour l’installation dans les différents bâtiments Serveur DL160 G6, les serveurs
  • 46. 36 DELL PowerEdge DL380 G7, ML350 G4P, ML150 G5 nous avons répertorié sans détailler les rôles de tout un chacun ainsi que leurs capacités. Fibre optique Ordinateur HP, et DELL La prise rj45 Une connectique standard pour le passage des signaux multimédias. Ordinateurs, imprimantes etc. Transiver C’est le transmetteur récepteur qui permet de convertir un signal numérique à un signal électrique. L’antenne râteau Est une antenne en réseau qui est composée de plusieurs brins. Permet de capter la télévision numérique terrestre (TNT). Patch panel Équipement qui permet de fixer les câbles UTP ou RJ45 pour éviter le détachement. Wavion C’est une antenne wifi utilisée pour connecter les bâtiments qui
  • 47. 37 sont à distance de 100m du bâtiment DIF Mallette Elle contient les outils nécessaires permettant le sertissage des câbles (Pinces, testeur etc.). Tableau 1 : Tableau illustrant les équipements de la SNCC 1.3. Plage d’adresse du réseau L’adressage IP utilisée est de la classe C, configurée en DHCP au niveau du routeur. L’adresse réseau est 192.168.1.0. Par un manque de précision sur le nombre exact de tous les agents, et nous savons que la SNCC regroupe beaucoup d’agents, il sera nécessaire de mettre en place des sous-réseaux pour confier une adresse IP à tous les agents. Adresse Première Adresse Utilisable Dernière Adresse Utilisable Adresse de BroadCast 192.168.1.0 192.168.1.2 192.168.1.4 192.168.1.15 192.168.1.1 192.168.1.5 192.168.1.6 192.168.1.15 192.168.1.2 192.168.1.8 192.168.1.9 192.168.1.15 192.168.1.3 192.168.1.11 192.168.1.14 192.168.1.15 2. Critique de l’existant 2.1. Point forts L’infrastructure réseau de la SNCC est adaptée au milieu et elle permet aux employer d’utiliser des outils efficaces qui leurs permettent de communiquer entre eux. La SNCC procède une antenne Vsat permettant à l’entreprise d’accéder à l’internet ; un routeur comme point d’accès Wi-Fi ; les bureaux
  • 48. 38 alimenter par une haute tension en permanence, un groupe électrogène est utilisé en cas des coupures générale. Ceux-ci permettront à ladite société de transport de réduire le coût des dépenses. 2.2. Point faibles ou améliorés Il est à noter que, la SNCC présente des points à améliorer ou faibles. Nous avons relevé les points ci-après :  L’entreprise utilise des dispositifs des stockages comme flash disque, disque dur pour stocker et ces derniers sont gardés dans une armoire comme dans les années anciennes ;  Faible capacité multiserveur, qui facilite le déploiement de rôles et de fonctionnalités à distance sur des serveurs physiques et virtuels ;  Le protocole SMB (server message block) reste toujours l’ancienne version qui n’est pas amélioré ;  Manque de Réplicas. 2.3. Autres points à améliorés Au cours notre période d’investigation au sein de la SNCC les cas d’irrégularités suivants a été ressorti : la disponibilité, l’évolution, la sécurité et l’audit.  La disponibilité Concernant la disponibilité l’entreprise ne regorge que peut des techniciens pour l’intervention des différentes pannes qui surviennent toujours au sein de l’entreprise, la salle informatique de techniciens de la SNCC ne réponde pas aux normes et l’usage abusif de la connexion internet par les utilisateurs comme ils le font dans des cybers.  L’évolutivité Parlant de l’évolutivité, nous avons constaté qu’il y a tout le temps perte d’adresse dans le plan d’adressage ; Aucune politique n’est mise en place pour étendre le réseau vers les centres mécanisés.
  • 49. 39  La sécurité En ce qui concerne la sécurité certains matériels sont placés en des endroits ouverts où tout le monde peut accéder même sans autorisation.  L’audit L’audit de sécurité permet d’enregistrer tout ou partie des actions effectuées sur le système. L’analyse de ses informations permet de détecter d’éventuelles intrusions. Les systèmes d’exploitation disposent généralement de systèmes d’audit intégrés, certaines applications aussi. Les différents évènements du système sont enregistrés dans un journal d’audit qui devra être analysé fréquemment, voire en permanence. Sur les réseaux, il est indispensable de disposer d’une base de temps commune pour estampiller les évènements. 3. PROPOSITION DE LA SOLUTION Après une observation à l’égard des faiblesses présentées par le réseau de la SNCC, les propositions suivantes sévère nécessaire pour le bon fonctionnement :  La mise en place d’un serveur permettant de stocker les informations ;  L’amélioration de la capacité multiserveur  Passé d’une version récente du SMB Toutes ces solutions méritent d’être analysées afin de retenir celles présentant plus d’avantages et qui seront conçues et implémentées respectivement à la section dédiée à la conception et au chapitre de l’implémentation. CONLUSION PARTIELLE L’étude de l’existant nous a donné une familiarité avec le réseau actuel de de la société de chemin de fer du Congo, et de comprendre l’utilité de chaque détail en profondeur, et c’est ce qui nous a permis de voir les point forts, les faiblesses, les points améliorer du réseau. L’étude de ces difficultés nous a permis à proposer une solution pour
  • 50. 40 palier à ses dernières. Après avoir choisi la solution à adopter nous avons tracé nos objectifs ensuite nous avons défini un plan de travail pour mettre en œuvre cette solution. La prochaine partie va être réservée à la description et à la réalisation de quelques étapes citées précédemment, à savoir l’installation du matériel et des logiciels ainsi que les configurations appropriées CHAP III : ETUDE DU FUTURE SYSTREME INTRODUCTION Dans ce chapitre, il sera question de faire une étude de la mise en
  • 51. 41 place de notre système de stockage et de sauvegarde de données dans la SNCC Kamina en présentant les équipements de base pour leur mise en place, des media de transmissions pour le stockage et sauvegarde des informations au niveau du réseau local, et enfin de la définition de la politique de stockage, de sauvegarde et de sécurité. SECTION I : IDENTIFICATION DES BESOINS ET OBJECTIFS DU CLIENT 1. BESOINS GENERAUX Un serveur de stockage représente un investissement pour la SNCC. Mais si les sociétés, même les plus petites produisent, stockent et traitent des données informatiques, un serveur NAS devient incontournable pour organiser, les retrouver facilement et les protéger. 2. BESOIN TECHNIQUES Les difficultés financières dépendent des besoins matériels, logiciels et humains. En effet, pour mener au bout un projet de mis en place d’un système de stockage et de sauvegarde, il faut s'assurer de la possibilité du budget alloué de pouvoir entre autres:  avoir une connexion internet stable et constante ;  avoir un dispositif adéquat pour l'interconnexion ;  mettre en place une liaison permanente ;  avoir des ordinateurs respectant un certain critère de base  organiser les priorités des différents flux;  la gestion et des équipements. 3. CONTRAINTES FONCTIONNELLES Cadrage du projet, précédemment illustré, le présent travail est réalisé dans le cadre de mettre en place un système de stockage et de sauvegarde des données avec le serveur NAS pour permettre à la SNCC d’avoir un espace fiable de stockage des données. L’intitulé de notre projet est «la mise en place d’un système de stockage et de sauvegarde de données avec le serveur NAS cas de la
  • 52. 42 SNCC/Kamina ». Dans le cours de gestion des systèmes informatique, le projet est définit comme ensemble cohérent d'actions ayant des objectifs déterminés, dirigé par une personne, le Chef de projet, responsable de la réalisation technique et de la gestion des moyens matériels, humains et budgétaires alloués à l’avant-projet ou au projet20 . 4. CARACTERISTIQUES DU PROJET Notre projet sera élaboré en respectant les caractéristiques générales d’un projet informatique, d’où les caractéristiques ci-après :  L'interaction des sommets : c'est-à-dire la modification d'un des sommets doit se répercuter sur les autres ;  Un projet a un impact organisationnel sur l'entreprise : la conception du nouveau avant-projet tend à faire évoluer l'organisation existante en tenant compte des facteurs humains ;  L'intégration d’un projet dépend du facteur humain : c'est-à-dire respecter les relations individuelles, hiérarchiques, le pouvoir, le savoir-faire. 4.4.CALENDRIER DE REALISATION ET DIAGRAMME DE GANTT 1. Calendrier de réalisation Pour établir notre calendrier de réalisation, nous utiliserons la méthode PERT qui est basée sur les contraintes d'enchaînement avec pour chaque tâche les dates de début et dates de fin. C'est un graphe acyclique (orienté et sans cycle) qui permet de représenter l'enchaînement des tâches. Pour la réalisation de notre travail, nous énumérons au moins neufs (9) tâches à exécuter, qui sont:  Validation du sujet (A) ;  La récolte des données (B) ;  Planification du projet (C) ;  La rédaction de la partie Introductive (D) ; 20 Ir David KADIATA, Gestion des centres informatique, G2 /UNIKAM, 2017-2018
  • 53. 43  Généralité sur le serveur de stockage (E) ;  Présentation du cadre d’étude et analyse de l’existant (F) ;  Etude sur le futur système (G) ;  Implémentation de la solution retenue (H) ;  Conclusion (I). Dans l’enchainement des tâches, la seule contrainte à observer est que, les tâches seront exécutées une à une et selon l’ordre de numérotation ou de codage, donc de A à I ; avec leurs durées respectives qui sont les suivantes :  Durée A = Validation du sujet 10mois ;  Durée B = Récolte de donnés 20jours ;  Durée C = Planification du projet 8jours ;  Durée D = La rédaction de la partie introductive 7jours ;  Durée E = chapitre premier 6 jours ;  Durée F = Chapitre deuxième 7jours ;  Durée G = Chapitre troisième 7 jours ;  Durée H = chapitre quatrième 10jours ;  Durée I = conclusion 5jours. 2. Marge libre et marge totale du projet Marge libre d’une tâche (ML): c’est le délai dont on dispose pour la mise en route d’une tâche sans modifier la date au plus tôt d’une étape21 Marge totale d’une tâche (MT): On appelle marge totale d’une tâche, le délai dont on dispose pour la mise en route de la tache i sans modifier la date au plus tard de l’étape y ; en d’autres termes c’est le retard qu’on peut apporter à la mise en route d’une tache i sans compromettre la durée minimale du projet. C’est en fait le délai maximal de flottement. 21 CT MUSHINDO., cours de recherche opérationnel, inédit, 1er grade, UNIKAM, 2020 – 2021
  • 54. 44 3. Détermination des dates, des marges et élaboration du chemin et des taches critiques Etapes Date plus tôt Date plus tard Délais de flottement L T Conclusion 1 7jrs 7jrs 0 Critique 2 35 jrs 43 jrs 0 Critique 3 4 jrs 5 jrs 0 Critique 4 4 jrs 4 jrs 0 Critique 5 2 jrs 12 jrs 0 Critique 6 14 jrs 14 jrs 0 Critique 7 15 jrs 5 jrs 0 Critique 8 12 jrs 4 jrs 0 Critique 9 11 jrs 11 jrs 0 Critique Tableau 2 : Détermination des dates, des marges et élaboration du chemin et des tâches critiques. REMARQUE : Il nous faut 104 jours pour la réalisation totale de notre projet ; Toutes les tâches et tous les chemins sont critiques, c'est-à-dire sans délai minimal de flottement.
  • 55. 45 4. Calendrier de réalisation Si nous considérons le 10/06/2022 comme la date du démarrage de notre projet. Notre projet s'étalera donc sur une période du 10/06/2022 au 16/11/2022. 5. Calendrier prévisionnel de réalisation du projet Activités Date du début Date de Fin Nbre de Jours A Validation du sujet 10/06/2022 23/06/2022 10 jrs B La récolte des données 01/07/2022 28/07/2022 20jrs C Planification du projet 29/06/2022 08/07/2022 8jrs D La rédaction de la partie Introductive 05/07/2022 13/07/2022 7jrs E Chapitre 1 : Généralité sur le serveur de stockage 08/07/2022 15/07/2022 6 jrs F Chapitre 2 : Présentation du cadre d’étude et analyse de l’existant 27/07/2022 04/08/2022 7 jrs G Chapitre 3 : Etude du futur système 22/08/2022 30/08/2022 7jrs H Chapitre 4 : Implémentation de la solution retenue 23/08/2022 05/09/2022 10 jrs I Conclusion 31/10/2022 04/11/2022 5jrs
  • 56. 46 Tableau 3 : Calendrier prévisionnel de réalisation du projet 6. Diagramme de GANT Le diagramme de GANTT est un outil utilisé (souvent en complément d’un réseau PERT) en ordonnancement et en gestion de projet, et permettant de visualiser dans le temps les divers taches composant un projet. Il s’agit d’une représentation d’un graphe connexe, évalué et l’orienté, qui permet de présenter graphiquement l’avancement du projet.22 C'est un outil de prévision qui permet de visualiser les différentes activités à réaliser. Il a pour objectifs de planifier la réalisation d'une activité dans le temps, gérer les délais, déterminer les actions dans le temps et de mettre en évidence tout retard de dysfonctionnement23 ; il est présenté sous forme d'un calendrier (semaine, quinzaine, mois, année,...), chaque activité par un bâton ou un carreau hachuré qui indique la date de départ et de fin de l'action. 22 https://fr.wikipedia.org/wiki/Diagramme_de_Gantt le 05/08/2022 23 MALOBA FIRMIN, Conception réseau 2, GRADE 2 RESEAU, 2020-2021
  • 57. 47 7. DIAGRAMME DE GANT Figure 6: Diagramme de GANTT
  • 58. 48 3.5. SPECIFICATION TECHNIQUE 1. Disponibilité La disponibilité va se calculer en fonction de nombre de jours par semaine et le nombre d’heures par jour que l’entreprise fait. C’est ainsi que l’entreprise est ouvert du lundi au vendredi d’où 5 jours par semaine et ceci chaque jour de 7h30 à 16h30 et le vendredi à 16h00 d’où le total de 8 heures par jour. 2. Adaptabilité Selon l’objectif de ce projet, il ne sera pas question de changer l’architecture réseau existante mais d’ajouter un plus dans l’architecture qui existe déjà. 3. Performance Ce projet va avoir comme performances ci-dessous :  Taux d’erreur : Moins élevé possible  Efficacité : élevé  Sécurité : élevée  Permanence de la connectivité internet : Elevée 4. Planification La phase de planification identifie les exigences du réseau en fonction des objectifs, des installations et des utilisateurs. Cette dernière présente les caractéristiques des sites et évalue le réseau tout en effectuant une analyse des écarts par rapport aux meilleures architectures et se penche sur l'environnement opérationnel. De ce fait, un plan est élaboré pour gérer les tâches, les jalons et les ressources. En suite le réseau sera évalué et une analyse des écarts seront effectuée pour déterminer l'infrastructure répondant aux exigences du serveur
  • 59. 49 que l’on évalue la performance et la qualité. Et enfin elle est une phase de rédaction que l’on sanctionne avec une proposition synthétique de la solution réseau à atteindre. Nous effectuerons les taches suivantes : la conception et la configuration du serveur NAS tout en configurant les diffèrent services du serveur de stockage que nous allons installer en configurant aussi un serveur redondant ; définir une politique de sécurité pour les informations de la SNCC qui seront stocker dans le serveur de stockage ; et enfin créer un domaine qui va regrouper les utilisateurs en unités organisationnelles. De ce fait, pour ce cas d’étude nous aurons besoin des outils suivants :  Modélisation VISIO 2010 ;  Hyper viseur Workstation VMware version 10 ;  l’image iso Windows Serveur 2012 ;  l’image iso Windows 2012. 5. Le cahier de charge Le cahier de charge (CDC) est un document contractuel à respecter l’or d’un projet. Le cahier de la charge permet au chef de projet de faire savoir ce qu’il attend lors de la réalisation du projet.24  Intitulé du projet L’intitulé de ce projet est Mise en place d’un système de stockage et de sauvegarde des données avec le serveur NAS  L’objectif du projet L’objectif du présent projet est de pouvoir mettre place un système de stockage et de sauvegarde de données de plusieurs service de la SNCC au 24 ttps://www.google.com/search?q=le+cahier+de+charge&oq=le+cahier+de+ch arge&aqs=chrome.69i57j46i512j0i512l2j46i512j0i512l2j46i512 le 09/09/2022 à 13h42
  • 60. 50 sein de la région centrale de ce dernier. SECTION II : CONCEPTION DU RESEAU 1. CONCEPTION DE L’ARCHITECTURE LOGIQUE 1.1. Nouveau plage d’adressage Une plan d’adressage IP est un document généralement développé par les ingénieurs / conception pour montrer comment les adresses IP seront réparties entre les périphériques réseau en fonction de l’architecture ou de la topologie du réseau d’une manière de prend en charge les services requis.25 Les adresses IP internes d’un réseau sont attribuées par le serveur DHCP de votre routeur. En général, chaque appareil en réseau reçoit toujours la même adresse IP. Pour ce faire, votre routeur enregistre durablement l’adresse MAC de l’appareil en réseau avec l’IP attribuée la première fois. L’attribution dynamique Pour parvenir à implémenter notre solution nous allons commencer par concevoir un plan d’adressage serveur comme suit : N° Service Adresse réseaux Passerelle Plage Masque 1 Télécommunic ation 192.168.10. 0 192.168.10.1 192.168.10.1- 192.168.10.4 255.255.255 .240 2 encodage 192.168.20. 0 192.168.20.1 192.168.20.1- 192.168.20.2 255.255.255 .240 3 analyse 192.168.30. 192.168.30.1 192.168.30.1- 255.255.255 25 Ir. Gloire KALOBA, Réseaux Informatiques I, UNIKAM G2 Info, 2018-2019. Inédit
  • 61. 51 0 192.168.30.6 .240 4 Exploitation 192.168.40. 0 192.168.40.1 192.168.40.1- 192.168.40.2 255.255.255 .240 5 Maintenance 192.168.50. 0 192.168.50.1 192.168.50.1- 192.168.50.3 255.255.255 .240 6 Serveur 192.168.60. 0 192.168.60.1 192.168.60.1- 192.168.60.3 255.255.255 .240 Tableau 4: Le plan d’adressage de l’architecture proposée 1. Nouveau plan de nommage SITES ROUTEURS SWITCHS SERVEURS ordinateur Télécommunication SNCC-RT-TL SNCC-SW- TL SNCC-SER- TL SNCC-ORD- TL encodage SNCC-RT- ENCO SNCC-SW- ENCO SNCC-SER- ENCO SNCC-ORD- ENCO analyse SNCC-RT- ANA SNCC-SW- ANA SNCC-SER- ANA SNCC-ORD- ANA Exploitation SNCC-RT- EXP SNCC-SW- EXP SNCC-SER- EXP SNCC-ORD- EXP Maintenance SNCC-RT- MAIN SNCC-SW- MAIN SNCC-SER- MAIN SNCC-ORD- MAIN Serveur SNCC-RT- SER SNCC-SW- SER SNCC-SER- SER SNCC-ORD- SER Tableau 5 : Le nouveau plan de nommage 2. Choix de protocole de stockage Un protocole de communication est un ensemble des règles et de codes de langage qui se définissent comment se déroule la communication entre un émetteur et un récepteur.26 Le rôle du protocole est donc de régir la manière dont l’émetteur et le récepteur vont changer des informations et donner une signification commune aux données brutes qu’ils s’échangent. 26 Ir David KADIATA, ingénierie des protocoles, Grade II /UNIKAM, 2021-2022
  • 62. 52 Notre choix de protocoles sera porté sur les protocoles des stockages suivant :  Le protocole SMB : SMB est le protocole utilisé entre un serveur de fichiers Windows et un périphérique client Windows, tandis que SAMBA a été implémentée sur les appareils client LINUX pour communiquer avec un serveur des fichiers Windows ;  Le protocole NFS : Le NFS, pour Network File System, est un protocole permettant à un ordinateur d'accéder à des fichiers extérieurs via un réseau. Développé dans les années 80, le NFS s'est ensuite imposé comme la norme en matière de serveur de fichiers. Focus sur le NFS et notamment sa dernière version, le NFSv427 . Le NFS permet à un utilisateur d’accéder, via son ordinateur (le client), à des fichiers stockés sur un serveur distant. Il est possible de consulter mais aussi mettre à jour ces fichiers, comme s’ils étaient présents sur l’ordinateur client (c’est-à-dire comme des fichiers locaux classiques). Des ressources peuvent ainsi être stockées sur un serveur et accessibles via un réseau par une multitude d’ordinateurs connectés. Le NFS permet aussi un travail collaboratif sur un même document, ainsi que la sauvegarde et la centralisation de documents sur un même serveur. Ce système a été développé par l’ancien constructeur d’ordinateurs Sun Microsystems en 1984, aujourd’hui fusionné avec Oracle. Le NFS a été créé pour les systèmes Unix. Il existe maintenant des versions pour Windows et Mac OS. NFS est un standard ouvert, défini danse « Request for Comments » (RFC) permettant à quiconque de mettre en œuvre le protocole. Inspirée de l’Andrew File System (plus connu sous le terme AFS), la version NFSv4 a été complètement repensée et le code a été réécrit en intégralité pour s’adapter aux nouvelles normes, spécifiquement internet. Cette version 4 a été créée en 2000, et mise à jour pour la dernière fois en 2016 (RFC 7862, version 4.2). Elle intègre de nouvelles fonctionnalités : 27 https://www.journaldunet.fr/web-tech/dictionnaire-du- webmastering/1445280-nfs-en-informatique-definition-et-focus-sur-la-version- nfsv4/#le 11/09/2022 à 18h17
  • 63. 53  Une gestion totale de la sécurité avec Kerberos ;  Meilleur support du trafic ;  Système de maintenance simplifié ;  Compatible avec les systèmes Unix, Windows et Mac ;  Protocole de transfert TCP (et non plus UDP) ;  Fonctionnement avec seul port (le 2049), pour simplifier la configuration des pare-feu ;  Utilisation d’opérations « stateful ». 3. CHOIX DU SYSTEME D’EXPLOITATION Un système d'exploitation ou Operating System est un ensemble de programmes qui dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs28 . Il reçoit des demandes d'utilisation des ressources de l'ordinateur entre autre les ressources de stockage des mémoires (par exemple des accès à la mémoire vive, aux disques durs), ressources de calcul du processeur central, ressources de communication vers des périphériques pour demander des ressources de calcul au GPU ou via le réseau de la part des logiciels applicatifs. Il existe plusieurs familles des systèmes d’exploitation, mais pour ce cas pratique nous avons choisis ceux de Microsoft Windows partant de son interface graphique conviviale et interactive, surtout que son utilisation est facile, ce qui permettra aux agents de la société de chemin de fer du Congo de bénéficier les services du serveur, s’adapter afin d’atteindre les objectifs de la bonne gestion des données. De ce fait nous avons : Microsoft Windows server 2019 : il est utilisé pour les configurations des services suivants : 28 ABDALLAH BERREHAIL, mémoire de master, université Aboubakr Belkaid- Tlemcen, 2019-2020.
  • 64. 54  Le serveur des fichiers ;  Le serveur de messagerie ;  Le serveur proxy ;  Le serveur FTP ;  Le serveur de stockage et de sauvegarde Microsoft Windows simple : il sera utilisé du coté client afin de le connectés au serveur pour bénéficier des différents services du serveur. 2.1. CONCEPTION DE L’ARCHITECTURE PHYSIQUE 1. Choix des accessoires d’alimentation Pour bien s’assurer du bon fonctionnement les accessoires qui seront obligatoire sont les suivant :  Câbles d’alimentation PC ;  Chargeur PC portable ;  Chargeur switch ;  Chargeur serveur switch ;  Adaptateurs d’alimentation. 2. Choix d’équipement a utilisée Techniquement, la meilleure solution repose sur les serveurs Cisco dans le cas de notre projet, d'autant plus que ces matériels permettent également l’installation d’un cloud. Cette dernière technologie apportera une grande amélioration dans l'efficacité de stockage et de sauvegarde des données. La proposition d’un serveur model Cisco ne suffira pas au fonctionnement du serveur d’autred composant seront très capital tel que :
  • 65. 55  Un processeur ;  Un boitier est en adéquation avec le nombre de disques durs à installer ;  Plusieurs câbles SATA et plusieurs câbles d’alimentation ;  Un kit de montage pour disque dur. 3. Architecture proposée Figure 8 : Architecture proposée de la SNCC
  • 66. 56 4. Description de l’architecture réseau L’architecture ci-haut est une émulation avec VISIO 2010 où nous avons juste ajouté deux serveur dans la salle serveur de la SNCC dont l’un est serveur NAS et l’autre un serveur NAS redondant. 5. Evaluation du cout N° Noms ressources Marque Nombre Prix unitaire Prix total Reference 1 QNAP alimentation Cisco 2 281,36€ 5627,2€ INMAC WSTORE.com .2 Câble d’alimentation Cisco 4 141,60€ 5664€ INMAC WSTORE.com 3 Serveur Cisco 2 2 000€ 4 000€ INMAC WSTORE.com Tableau 6. Evaluation de couts 6. Choix des services de disponibilité Pour un problème de disponibilité de notre solution nous avons prévu un onduleur redondant en cas des coupures d’électricité au sein de la SNCC. CONCLUSION PARTIELLE Nous avons proposé les services ci-après pour combler les tâches d’un serveur de stockage :  La création des espaces de stockage des données  Le service AD DS pour la gestion des utilisateurs du réseau en les
  • 67. 57 regroupant dans des unités organisationnelles ;  Serveur de sauvegarde Windows ;  Le serveur DNS pour la résolution des adresse IP en nom de domaine et vice-versa ;  Services de réplication de fichiers  Le service NFS qui permettra à un ordinateur d’accéder à des fichiers extérieur et des fichiers stocké sur un serveur distant. Nous somme passe à une proposition d’une architecture, le plan d’adressage, le plan de nommage de notre futur système, les choix d’équipement utilisé pour l’implémentation de notre futur système à implanter. Pour l’installation de notre serveur NAS nous avons utilisé le système d’exploitation approprié qui est le Windows server 2019 mais encore le Windows7 pour les machines clientes. Pour les équipements proposés nous allons migrer vers le fabriquant Cisco. CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION RETENUE INTRODUCTION Ce chapitre traite sur l’implémentation d’un serveur NAS. Nous avons choisi le système d’exploitation Windows sous la distribution Windows server vision 2019. La distribution Windows server, est un système d’exploitation orienté gestion des taches serveur. Le NAS peut être configuré comme une option de stockage compatible avec les conteneurs, dans laquelle le système de stockage est exposé à un ou plusieurs conteneurs. Les conteneurs désignent une technologie hautement flexible qui apporte un niveau d'évolutivité considérable à la distribution des applications et des ressources de stockage. Un système d’exploitation est une suite des programmes de base et
  • 68. 58 d’utilitaires permettant à un ordinateur de fonctionner 29 . Windows est bien plus qu’un simple système, il est fourni avec plus de 59000 paquets. Ce sont des composants logiciels précompilés, assemblés dans un format ingénieux conçu pour une installation aisée sur machine. 1. PRESENTATION DE LA SOLUTION En guise de présentation de notre solution nous allons répondre à la question soulevée dans la problématique seule de Comment pouvons-nous mettre en place un système (serveur) de stockage efficace au sein de la société nationale de chemin de fer du Congo/Kamina ? Pour mettre en place notre solution la configuration des devers service de serveur seront mise en pratique pour arriver à implémenter notre solution. 2. PRESENTATION DE L’OUTIL UTILISEE 2.1. Présentation de l’émulateur VMware Workstation VMware Workstation est un est un outil de virtulialisation de poste de travail cree par la societe VMware, il peut etre utilise pour mettre en place un environnement de test pour developper de nouveaux logicels, ou pour tester l4architecture complexe dun système dexploitation avant de linstaller reelement sur une machine physique. Les machines virtuelle qui fonctionnent sur VMware station pro prennent en charge des périphériques spécifiques permettent de fournir certains fonctionnalités avancées. Les machines virtuelles prennent en charge les fonctionnalités du processeur de la machine physique. 29 https://www.journaldunet.fr/web-tech/dictionnaire-du- webmastering/1445280-nfs-en-informatique-definition-et-focus-sur-la-systeme- exploitation- windows4/#:~:text=Le%20NFS%2C%20pour%20Network%20File,mati%C3%A8r e%20de%20serveur%20de%20fichiers le 19/11/2022 à 16h13
  • 69. 59 Figure 10: installation du système d’exploitation Windows server 2019 2.2. Page d'authentification du mot de passe ADMINISTRATEUR Apres installation de notre système d’exploitation une page d’authentification s’affichera sur nous avons déjà donné un mot de passe respectant les normes de sécurité d’authentification qui sera: Zack1234 Figure 11: Page d'authentification du mot de passe ADMINISTRATEUR
  • 70. 60 3. INSTALLATION DES PREREQUIS 3.1. Decoupage la repartion principal Pour eviter de sur charger la repartion prince nous avont choisie une solution plus fiable, seule de diviser la repartion principale en deux repartion mais cela sera pas considerais comme un espace de stockage de notre solution NAS Figure 12: Decoupage la repartion principal 3.2. INSTALLATION AD DS Les AD DS ou Active Directory Domain Service, constituent les fonctions essentielles d’Active Directory pour gérer les user et les ordinateurs et pour permettre aux administrateurs système d’organiser les donnes en hiérarchies logiques.
  • 71. 61 Figure 13: Installation du service ad ds 4. Creation d'un nom de domaine Un nom de domaine est, dans le système de noms de domaine internet, un nom de domaine est équivalant d’un dresse postal sur internet, c’est la manière dont vos clients peuvent trouver un site. Figure 15: Creation d'un nom de domaine
  • 72. 62 5. Ajout d'une nouvelle zone importante Figure 16: Ajout d'une nouvelle zone 6. Ping ou texte de connectivité DNS Pour tester la connectivité les commandes sont les suivantes :  Nslookup  Gpupdate / force
  • 73. 63 Figure 17: Ping ou texte de connectivité DNS 7. CONFIGURATION DE LA SOLUTION 7.1. Connexions du poste client au nom de domaine Pour tester si le poste de travail est connecter au poste client il suffit d’aller sur ordinateur, propriété, modifier, cocher sur domaine, mettre le nom de domaine est un message de bienvenue dans le de domaine sera afficher. Figure 19: Connexions du poste client au nom de domaine 7.2. Création des utilisateurs active directory création d'unité d'organisation Les objets compris dans la structure de l’active Directory sont de types : ressources (poste de travail, imprimante, dossiers partagés), etc. Les utilisateurs (comptes individuels, groupes…)
  • 74. 64 Figure 20: Création des utilisateurs active directory création d'unité d'organisation 7.3. Stratégie de sécurité L’utilisateur ne pourra pas changer le mot de passe l’utilisateur ne pourra pas changer le mot de passe. * Figure 21 : Stratégie de sécurité
  • 75. 65 7.4. Création d'unité d'organisation Une unité d’organisation organisationnelle ou fonctionnelle est un conteneur dans un domaine Microsoft Active Directory qui peut contenir des utilisateurs, des groupes et des ordinateurs. Figure 22 : Creation d'unité d'organisation 7.5. Stratégie de sécurité le mot de passe Le mot de passe des users ne doit pas respecter des exigences de complexite
  • 76. 66 Figure 23 : Strategie de securite le mot de passe 7.6. La longueur du mot de passe Le mot de passe sera de 2 caractères Figure 24 : La longueur du mot de passe 8. Teste du paramètre de stratégie La permettant à tester si la stratégie passent est : Gpupdate / force
  • 77. 67 Figure 25: Teste Du Paramètre De Stratégie 8.1. Interdiction D'accès Au Panneau De Configuration Pour éviter la configuration de certains paramètre du serveur nous avons interdit à certains user l’accès au panneau de configuration. Figure 27: Interdiction D'accès Au Panneau De Configuration 8.2. Teste De Refus Au Panneau De Configuration Le message qui sera affiché quand l’utilisateur essaiera d’ouvrier le panneau de configuration.
  • 78. 68 Figure 28: Teste De Refus Au Panneau De Configuration 9. Installations Du Service De Sauvegarde Des Données Le processus à suivre sur pour installer le service de sauvegarde des données est : d’aller sur le serveur possédant toutes les configurations de base, ajouter rôles et fonctionnalités, service de sauvegarde, ajouter, et installer.
  • 79. 69 Figure 29 : Installations Du Service De Sauvegarde Des Données 9.1. La Gestion De Les Des Disques De Stockage Des Fichiers Cette interface permet à l’administrateur de géré, de supprimer ou d’ajouter les espaces des stockages du serveur NAS. Figure 30 : La Gestion De Les Des Disques De Stockage Des Fichiers 9.2. Ajouts D'un Disque De Stockage Cette capture démontre l’ajout d’un espace de stockage de notre server
  • 80. 70 Figure 31 : Ajouts D'un Disque De Stockage 9.3. Attribution D'une Capacité De Stockage Une capacité des stockages attribuer au disque de stockage est très capitale pour le stockage des données. Figure 32 : Attribution D'une Capacité De Stockage 9.4. Création Du Nouveau Volume De Répartition De Stockage Le volume de stockage est un processus de formatage de l’espace
  • 81. 71 de stockage pour faciliter le secteur et permettre le stockage des données et notre répartition de stockage sera nommer STOCKAGE SNCC. Figure 33 : Création Du Nouveau Volume De Répartition De Stockage 9.5. Espace De Stockage Des Fichiers De La SNCC Notre espace de stockage de la SNCC à bel et bien était crée
  • 82. 72 Figure 34: Espace De Stockage Des Fichiers De La SNCC 9.6. Stockage Des Données Le nom que portera notre dossier de stockage des informations sera : DONNEES Figure 35: Stockage Des Données 9.7. Spécification Des Programme Accessible Aux User Certains programmes accessibles peuvent être exclus aux utilisateurs de la société.
  • 83. 73 Figure 36: Spécification Des Programme Accessible Aux User 9.8. Attribution Des Droit de lecture D'écriture Et D'exécution Aux utilisateurs Pour une mesure de sécurité la non attribution des certains droit aux utilisateurs des certains services de la SNCC sera mise en œuvre.
  • 84. 74 Figure 37: Attribution Des Droit 10.TEST DE LA SOLUTION Notre test de la solution a était fait avec un poste client avec le système d’exploitation Windows seven (7), pour que l’utilisateur puis avoir accès au stockage de fichier sur le serveur NAS la procédure est la suivante :  Windows plus R ;  Taper l’anti slash deux fois le nom du serveur, l’anti slash encore et données à la fin. Voici la syntaxe SERVEURNASdonnées Test d'accès Au Serveur NAS Avec Un Utilisateur Sur Un Poste Client Figure 38: Test d'accès Au Serveur NAS Avec Un Utilisateur Sur Un Poste Client
  • 85. 75 CONCLUSION PARTIELLE Les résultats de notre simulation montrent que l’implémentation d’un serveur NAS est une bonne solution qui permettra à la SNCC de bien stocker les données. Nous avons choisi le système d’exploitation Windows sous la distribution Windows server vision 2019 serveur. A travers cette démonstration, nous nous rendons compte que VMware est un outil de réseau puissant et indispensable pour l’évaluation et le test avant le lancement dans l’environnement réel. Nous avons eu à configurer les differents services du NAS, sur lesquels nous avons ajouté quelques protocole nous pouvons citer :  Le controleur de domaine DNS ;  AD ADS, le stockag et sauvegarde des donees,Etc.
  • 86. 76 CONCLUSION GENERALE Nous sommes arrivés au point final de notre travail scientifique qui porte sur la « Mise en place d’un système de stockage et de sauvegarde des données dans une société de transport », cas de la SNCC/ Kamina. L’objet de notre étude était d’implémenter un serveur de stockage et de sauvegarde garantissant une bonne gestion des informations lié au bon fonctionnement de ladite société. Ce travail resterait incomplet s’il n’est pas accompagné d’une méthode et des techniques de recherche. Pour ce qui concerne la méthode nous avons fait recours à la TOP DOWN NETWORK DESIGN et comme techniques l’observation, la documentation et l’interview. Nous avons pu expliquer certains termes qui cadrent avec notre travail et d’autres concepts connexes sur le serveur NAS. Nous avons identifié différents équipements, applications et services réseaux ; Il nous a fallu 104 jours pour la réalisation totale de notre travail. Nous avons proposé une nouvelle architecture réseau : dont un plan de nommage, d’adressage et la migration vers le système d’exploitation plus récent, et pour des matériels bien durable, la SNCC pourrait passer vers le fabricant Cisco. Les résultats de notre simulation montrent que la mise en place du serveur NAS au sein de la SNCC, nous sommes arrivé à stocker les données d’un utilisateur dans notre serveur de stockage et de sauvegarde de données. A travers cette démonstration, nous nous sommes rendus compte que VMWEARE PRO est un outil de réseau puissant et indispensable pour l’évaluation teste avant le lancement dans l’environnement réel. Toutefois, nous ne prétendons avoir tout épuisé dans cette matière, certaines fonctionnalités en outre n’ont pas été configurées à la transparence du NAS, ce travail ne s’est limité qu’en deux services de STOCKAGE et SAUVEGARDE des données qui n’ont pas tous les services en totalité, mais
  • 87. 77 nous avons juste installé les quelques services que nous trouvons important dans un premier temps. Nous savons que les autres taches que peuvent avoir notre serveur peuvent être mises en marche selon les besoins et les exigences des utilisateurs ou pour la recherche scientifique des autres, toutefois, la majorité des objectifs prévus ont été atteint. Ainsi, nous invitons et encourageons les autres chercheurs à nous tenir main forte pour cette partie restante.
  • 88. 78 BIBLIOGRAPHIES I. OUVRAGES 1. MULAMB TSHONDO, J, méthode de recherche scientifique, TM3, A, ISIPA, 2013-2014, inédit 2. MULUMBATI NGASHA, Manuel de sociologie, éd. Africa, Lubumbashi, 1980, P.20 3. Madeleine, GRAITZ, méthode des sciences sociales, 11emme Ed, PARIS, Dallez P : 382 4. P.RONGER, Méthode des sciences sociales. Ed. Dalloz, paris, 1971, p.31 5. MULAMB TSHONDO, J, op cite, P: 37 6. Marie-Anne, COHENDET, Méthode de travail, droit publique, 3e Ed PARIS, Mont chrétien, P : 1998 7. GRAWITZ, Méthode des sciences social 8e Ed, PARIS, 1990 P : 784 II. TFC ET TFE 1. PATRICK SENGZ LOBO, mise en place d’un serveur d’optimisation et de sécurité du réseau de LUKUNGU, université de LUKANGU, RDC, licence en informatique de gestion, 2015-2016 2. ABDALLAH BERREHAIL, mémoire de master, université Aboubakr Belkaid-Tlemcen, 2019-2020. III. COURS 1. Ir. Trésor MWAMBA, méthode de la recherche scientifique, UNIKAM G2 Info, 2018-2019. Inédit 2. Ct. Firmin MALOBA, Internet Protocol, GRADE I Réseaux info, UNIKAM 2020-2021, inédit. 3. Ir. Gloire KALOBA, Réseaux Informatiques1, UNIKAM G2 Info, 2018 -2019. Inédit 4. Ir David KADIATA, Gestion des centres informatique, G2 /UNIKAM,
  • 89. 79 2017-2018 5. Ir. Gloire KALOBA, initiation aux réseaux informatique, UNIKAM G2 Info, 2018-2019. Inédit 6. CT MUSHINDO., cours de recherche opérationnel, inédit, 1er grade, UNIKAM, 2020 – 2021 7. Ir David KADIATA, ingénierie des protocoles, Grade II /UNIKAM, 2021-2022 IV. DICTIONNAIRES 1. larousse.fr/dictionnaires/français 2. dictionnaire-du-webmastering V. WEBOGRAPHIES 1. WWW.GOOGLE.COM, TOPDOWN DESIGN 2. https://fr.m.wikipedia.org/wiki/Syst%C3%A8me_d'information le 23/09/2022 à 18h37 3. https://www.larousse.fr/dictionnaires/francais/stockage/74744 le 23/09/2022 à 18h40 4. www.google.com/search?q=c%27est+protocol+des+fichiers&clie nt=ms-android le 10/07/2022 à 09h21 5. ttps://www.google.com/search?q=le+cahier+de+charge&oq=le+c ahier+de+charge&aqs=chrome.69i57j46i512j0i512l2j46i512j0i512l 2j46i512. 6. https://www.journaldunet.fr/web-tech/dictionnaire-du- webmastering/1445280-nfs-en-informatique-definition-et-focus- sur-la-version-nfsv4/#. 7. https://www.google.com/search?q=c%27est+quoi+la+centralisati on+des+fichiers&client=ms-android 8. www.google.com/search?q=c%27est+protocol+des+fichiers&clie
  • 90. 80 nt=ms-android le 10/07/2022 à 09h21 9. WWW.GOOGLE.COM, TOPDOWN DESIGN 10.https://fr.m.wikipedia.org/wiki/Syst%C3%A8me_d'information le 23/09/2022 à 18h37 11.https://www.larousse.fr/dictionnaires/francais/stockage/74744 le 23/09/2022 à 18h40 12.https://fr.wikipedia.org/wiki/Diagramme_de_Gantt TABLE DES MATIÈRES EPIGRAPHE I DEDICACE II REMERCIERMENTS III LISTES DES FIGURES IV LISTE DES DE TABLEAUX VI SIGLES ET ABREVIATIONS VII INTRODUCTION GENERALE - 1 - 1. CHOIX ET INTERET DU SUJET - 2 - 1.1. CHOIX DUSUJET - 2 - 1.2. INTERET DU SUJET - 2 - 2. ETAT DE LA QUESTION - 3 - 3. PROBLEMATIQUE ET HYPOTHESES - 4 - 3.1. PROBLEMATIQUE - 4 - 3.2. HYPOTHESES - 5 - 4. METHODE ET TECHNIQUES - 6 - 4.1. METHODE UTILISEE - 6 - 4.2. TECHNIQUES UTILISEES - 8 - 6. DELIMITATION DU TRAVAIL - 9 - 7. DIVISION DU TRAVAIL - 9 - CHAPITRE I : GENERALTES SUR LE SERVEUR DE STOCKAGE - 11 - INTRODUCTION - 11 - SECTION I: DEFINITION DES CONCEPTS - 11 -
  • 91. 81 I. CONCEPTS DE BASE - 11 - II. CONCEPTS CONNEXE - 12 - SECTION II. : NOTIONS SUR LE STOCKAGE EN RESEAU - 13 - 1. PRESENTATION - 13 - II.2 FONCTIONNEMENT DU NAS - 13 - II. 3 AVANTAGE DU NAS - 17 - II. 4 NAS et clouds - 17 - II. 5 Comparatif des différents types de stockage - 17 - II. 6 TYPES DES FONCTIONS DE LA DISPONIBILITE - 19 - II.7 SAUVEGARDE DES FICHIERS - 19 - II.8 LA CENTRALISATION DES FICHIERS - 21 - CONCLUSION PARTIELLE - 22 - CHAPITRE II : PRESENTATION DU CADRE D’ETUDE ET ANALYSE DE L’EXISTANT - 23 - INTRODUCTION - 23 - 1. Situation géographique - 23 - 2. HISTORIQUE - 23 - 3. OBJECTIF DE L’ENTREPRISE - 24 - 1. STRUCTURE FONCTIONNELLE ET ORGANIGRAMME - 25 - 1.1. ORGANIGRAMME DE LA SNCC - 25 - 4. ORGANIGRAMME DE LA SNCC/KAMINA 26 1.2. STRUCTURE FONCTIONNELLE 27 SECTION II : ANALYSE DE L’EXISTANT 28 1. Présentation du réseau 28 1.1. Architecture de l’existant 28 1.2. Identification des équipements 28 1.3. Plage d’adresse du réseau 33 2. Critique de l’existant 34 3. PROPOSITION DE LA SOLUTION 35 CONLUSION PARTIELLE 36 CHAP III : ETUDE DU FUTURE SYSTREME 37 INTRODUCTION 37 4.4. CALENDRIER DE REALISATION ET DIAGRAMME DE GANTT 38 3.5. SPECIFICATION TECHNIQUE 44 4. Planification 44