Les implications politiques des bases de données révèlent des enjeux cruciaux pour la gestion des abonnés dans le secteur des fournisseurs d’accès. En explorant les défis du traitement manuel, cette recherche propose une solution innovante qui transforme la gestion des clients et sécurise le réseau, avec des conséquences significatives pour l’industrie.
ADMINISTRATION RESEAU
- Administrateurs
Les administrateurs de réseau ont beaucoup de responsabilités sur le réseau. Ce sont des groupes de personnes qui ont tous les droits sur le domaine entier au niveau d’administration de système.
Le travail de ce groupe est de :
- Installer, configurer des serveurs, des postes clients, des périphériques, etc.
- Faire marcher le réseau ;
- Gestion des utilisateurs ;
- Gestion des ressources : Partage de données, programmes, services, périphériques via réseau ;
- Mettre en œuvre d’une politique pour sauvegarder les données d’utilisateurs et des programmes ;
- Sécurité : Protéger le piratage interne et externe ;
- Surveillance des utilisateurs ;
- Protéger le système : antivirus, mettre a jour des services ;
- Former des utilisateurs… etc.
- Monteurs
C’est un ensemble des électroniciens, architectes et électriciens qui, par leurs compétences arrivent à monter les antennes ou réparer des équipements en cas de pannes. Non seulement ces travaux, ils occupent encore aux installations des matériels des nouveaux abonnés.
LE RESEAU DE MICROCOM
Cette partie nous montre les différentes ressources que possède l’entreprise.
- LES RESSOURCES MATERIELLES
Les ressources matérielles de MicroCom se ramènent dans le tableau ci-après :
Nombres | Type d’ordinateur | Caractéristiques | Etat |
2 | Acer (lap top) | Pentium IV 2.4GHz, RAM: 2 Go, HD: 120 Go | Bon |
1 | Desktop | Pentium III de 1.5 GHz, RAM: 2 Go, HD : 300 Go | Bon |
5 | Lenovo Lap top | P IV de 2 GHz, RAM: 1Go, HD : 40 Go | Bon |
1 | Imprimantes | Trois HP à jet d’encre et deux HP laser | Bon |
1 | Photocopieuse | HP multifonctions (scanner, photocopieuse…) en réseau. | Bon |
3 | Routeurs et Switch | Chacun ayant 8 ports | Bon |
Tableau 3.1 : Ressources matérielles de MicroCom
- RESSOURCES LOGICIELLES
Ce point traite sur quelques ressources logicielles que nous avions trouvées au sein de l’entreprise MicroCom reprises par le tableau ci-après.
Systèmes d’exploitation | Antivirus | Applications |
Windows 7 | Avast | Microsoft Word |
Windows 8 | Norton | Microsoft Excel |
XP server 2003 | Smadav | Manager net |
Tableau 3.2 : Tableau représentatif des différentes ressources logicielles de MicroCom
DIFFICULTES RENCONTREES
Aucune entreprise n’a jamais manqué des difficultés, c’est ainsi que nous sommes obligés d’énumérer quelques-unes rencontrées.
- L’absence de l’électricité pendant les heures du travail.
- La déconnexion du réseau manuelle des abonnés.
- La confusion des adresses I.P.
ANALYSE DES BESOINS DU RESEAU EXISTANT
Cette partie nous permet de déterminer si la mise en place de notre application, dans le réseau existant serait possible ou si ce dernier doit subir une mise à niveau de ses équipements. En effet, pour un réseau d’une entreprise, son besoin sera basé sur l’objectif de centraliser les ressources.
Cette centralisation des ressources à un point unique, exigera la mise en place d’une infrastructure basée sur l’architecture client/serveur.
En effet, une analyse des besoins du réseau serait plus efficace et réelle, en déterminant les différents services que l’entreprise attendra de cette application. Afin de déterminer ces besoins voici quelques services que nous allons proposer :
- La communication : chaque interface de l’utilisateur aura une zone de texte qui l’aidera à communiquer avec celle du serveur ou de l’administrateur en cas de besoin.
- La déconnexion du réseau : en cas de non paiement de l’abonné, l’application du coté serveur permettra de couper la connexion du concerné automatiquement.
- L’accès rapide au réseau : l’utilisateur n’aura point besoin d’autres choses que d’avoir l’adresse IP, qu’il mettra pour être couvert.
Notre travail vient de proposer une solution en rapport avec la sécurité du réseau. En effet, dans la future application nous implémenterons un mécanisme de sécurité, qui permettra à l’entreprise de protéger le réseau contre tout accès, non autorisé au réseau.
A travers ce mécanisme, seuls les utilisateurs ayant les adresses conforment à celles stockées dans la base de données auront l’accès au réseau.
PRESENTATION DETAILLEE DE LA SOLUTION RETENUE
Pour que cette application prenne ses avantages au sein de l’entreprise nous devons avoir quelques équipements.
- Composants Matériels et Logiciels nécessaires:
Par composants matériels et logiciels nécessaires, nous voulons dire l’ensemble des matériels et des logiciels dont nous aurons besoin pour la mise en place de notre solution. En effet nous aurons besoin:
- Composant Logiciel:
Un système d’exploitation serveur «Windows 2008 Server Entreprise Edition» le choix porté sur le système d’exploitation Windows Server est justifiable, nous l’avons choisi car il inclut d’une part la gestion des certificats, et d’autre part il dispose d’un serveur RADIUS intégré sous le nom de NPS (Network Policy Server) pouvant à lui seul gérer un nombre infini de clients RADIUS.
Ce serveur s’appui sur le service d’annuaire Active Directory pour gérer les couples login/mot de passe.
Une autre solution, serait d’utiliser Free Radius, nous avons opté pour Windows 2008 Server.
- Composants Matériels:
En ce qui concerne les composants matériels, nous aurons besoins d’un serveur et d’un point d’accès:
- Serveur:
Le serveur, est le poste de travail, qui jouera le rôle du système d’authentification, et il devra avoir au minimum les caractéristiques suivantes:
RESSOURCES | CONFIGURATION MINIMALE | CPU |
Pentium III 850 mégahertz | Mémoire vive | |
512 Mo (méga-octets) | Carte réseau | |
2 Cartes réseaux | Disque dur | |
1 Disque dur de 300Go |
Tableau 3.3.Configuration matérielle minimale du serveur d’authentification
Comme vous pouvez le remarquer, la configuration matérielle minimale, ci-haut, permet à ce que l’entreprise ne puisse pas engager trop de dépenses, car les ordinateurs existants peuvent être réutilisés comme serveur d’authentification. Mais pour notre application nous utiliserons un ordinateur portable.
- Switch managéable :
– En ce qui concerne le Switch managéable, nous n’avons pas assez de moyen pour nous le procurer, il nous est impossible d’achever notre travail selon notre vouloir.
- MISE EN PLACE EFFECTIVE DE LA SOLUTION RETENUE
- PLAN D’ADRESSAGE:
- MISE EN PLACE EFFECTIVE DE LA SOLUTION RETENUE
Dans cette partie, nous donnons juste les informations concernant l’adressage. Après l’installation de l’application les équipements auront besoin des informations suivantes :
- Adresse du serveur : 192.168.15.5
- Masque du sous réseau : 255.255.255.0
- Adresse du Switch managéable : 192.168.15.115
- Adresse de postes clients : 192.168.15.10 à 192.168.15.100
CONCLUSION
Nous retenons que l’entreprise est informatisée à moitié mais nous avons constaté quelques limites du système existant que nous devrons apporter solution lorsque l’application sera mise en œuvre.
Questions Fréquemment Posées
Quelles sont les responsabilités des administrateurs de réseau?
Les administrateurs de réseau sont responsables de l’installation et de la configuration des serveurs, de la gestion des utilisateurs, de la sécurité du réseau, et de la formation des utilisateurs.
Quels types de ressources matérielles possède MicroCom?
MicroCom possède des ordinateurs portables Acer et Lenovo, des imprimantes HP, une photocopieuse multifonctions, ainsi que des routeurs et switches.
Quelles difficultés rencontre MicroCom dans la gestion de son réseau?
MicroCom rencontre des difficultés telles que l’absence d’électricité pendant les heures de travail, la déconnexion manuelle du réseau des abonnés, et la confusion des adresses I.P.