contribution à l'etude et au dimensionnement d'un reseau d'entreprise
contribution à l'etude et au dimensionnement d'un reseau d'entreprise
contribution à l'etude et au dimensionnement d'un reseau d'entreprise
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
N° d’ordre : 5 /TCO / SII Année Universitaire : 2004 / 2005<br />
UNIVERSITE D’ANTANANARIVO<br />
------------------------<br />
ECOLE SUPERIEURE POLYTECHNIQUE<br />
------------------------<br />
DEPARTEMENT TELECOMMUNICATION<br />
MEMOIRE DE FIN D’ETUDES<br />
en vue de l’obtention<br />
du DIPLOME D’INGENIEUR en TELECOMMUNICATIONS<br />
Spécialité : Sign<strong>au</strong>x - Images - Informations<br />
par : RANDRIAMANALINA Tovony<br />
CONTRIBUTION À L’ETUDE ET AU<br />
DIMENSIONNEMENT D’UN RESEAU<br />
D’ENTREPRISE<br />
Soutenu le mercredi, 22 février 2006 devant la Commission d’Examen composée de :<br />
Président :<br />
M. RANDRIAMITANTSOA P<strong>au</strong>l Auguste<br />
Examinateurs :<br />
M. ANDRIAMIASY Zidora Valinjaosera<br />
M. RASAMOELINA Jacques Nirina<br />
M. RATSIMBAZAFY Andriamanga<br />
Directeur de mémoire :<br />
M. RANDRIARIJAONA Lucien Elino<br />
Date de soutenance : 22 Février 2006
« … Ny fahatahorana an’Iaveh no fiandohan’ny fahendrena … »<br />
Salamo CXI, 10
REMERCIEMENTS<br />
Ce mémoire s’achève <strong>et</strong> je tiens ici à remercier toutes les personnes qui m’ont<br />
accompagné, soutenu <strong>et</strong> bien souvent donné d’elles-mêmes durant toutes ces cinq années d’études.<br />
Je suis reconnaissante envers Monsieur RANDRIANOELINA Benjamin, Professeur <strong>et</strong><br />
Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo, de m’avoir accueilli <strong>au</strong> sein de<br />
l’établissement.<br />
Je remercie chaleureusement Monsieur RANDRIAMITANTSOA P<strong>au</strong>l Auguste,<br />
Professeur, Chef de Département Télécommunications, d’avoir accepté la lourde tâche de présider<br />
ce mémoire <strong>et</strong> d’avoir permis l’achèvement de mes études dans les meilleures conditions<br />
possibles.<br />
Mes remerciements vont également <strong>au</strong>x Membres du Jury, à savoir :<br />
Monsieur ANDRIAMIASY Zidora, Maître de conférences <strong>et</strong> Enseignant chercheur à<br />
l’ESPA,<br />
Monsieur RASAMOELINA Jacques Nirina, Assistant <strong>et</strong> Enseignant chercheur à l’ESPA,<br />
Monsieur RATSIMBAZAFY Andriamanga, Maître de conférences <strong>et</strong> Enseignant<br />
chercheur à l’ESPA,<br />
qui ont eu l’amabilité d’examiner ce mémoire malgré leurs nombreuses occupations.<br />
Je ne s<strong>au</strong>rais assez dire ma profonde gratitude envers Monsieur RANDRIARIJAONA<br />
Lucien Elino, Enseignant Chercheur à l’ESPA, <strong>au</strong>quel le bon aboutissement de ce mémoire doit<br />
be<strong>au</strong>coup. Il fut tout d’abord un encadrant qui m’a marquée par son ouverture d’esprit, son<br />
enthousiasme <strong>et</strong> sa compétence, alliant curiosité <strong>et</strong> rigueur scientifique. Je le remercie également<br />
pour sa disponibilité, son écoute qui ne se sont jamais démenties, <strong>et</strong> pour toute l’énergie<br />
consacrée.<br />
Bien d’<strong>au</strong>tres noms mériteraient d’être cités, notamment les enseignants <strong>et</strong> les personnels<br />
de l’ESPA, <strong>et</strong> plus particulièrement ceux du département Télécommunications.<br />
J’adresse enfin mes profonds remerciements à mes parents, mes sœurs, mes frères <strong>et</strong> mes<br />
amis pour leur amour, leurs encouragements <strong>et</strong> leur soutien constant.
AVANT PROPOS<br />
Pour se développer, il f<strong>au</strong>t se communiquer.<br />
Le développement culturel de l’humanité a commencé par la communication : « La<br />
communication est une condition sine qua none de la réussite ». Le développement de la<br />
communication a une part contributive importante dans le développement économique. La<br />
confrontation de l’offre <strong>et</strong> de la demande (import/export, vente/achat) par le rése<strong>au</strong> Intern<strong>et</strong> a<br />
accordé des gains multiples en terme de coût <strong>et</strong> de temps.<br />
L’histoire montre que les technologies qui se sont imposées sont celles qui répondent à <strong>au</strong><br />
moins un des trois critères suivants : conservation de l’existant, réponse <strong>au</strong>x besoins <strong>et</strong> réduction<br />
des coûts. Les nouvelles technologies peuvent ne pas conserver l’existant, mais apporter une réelle<br />
plus-value ; cas du Compact Disc qui a remplacé le vinyle.<br />
Elles peuvent être plus chères mais répondre <strong>au</strong>x besoins ; cas du téléphone mobile. Pour<br />
un usage personnel, nous avons besoin de communiquer, de se sentir importants (besoins<br />
irrationnels). Pour un usage professionnel, être joignable à tout moment fait partie de la qualité de<br />
service qu’on offre à ses clients (besoins rationnels) : cela perm<strong>et</strong> d’être réactif <strong>et</strong> donc de gagner<br />
plus d’argent.<br />
Et finalement, les nouvelles technologies peuvent rem<strong>et</strong>tre en c<strong>au</strong>se l’existant mais réduire<br />
les coûts. Si le r<strong>et</strong>our sur investissement est assuré alors elles ont de fortes chances de s’imposer.<br />
Face à une nouvelle technologie, les questions à se poser sont donc : est-ce qu’elle apporte<br />
quelque chose ? Est-ce qu’elle répond <strong>au</strong>x principes de l’apport minimal ?<br />
Parmi ces technologies, le rése<strong>au</strong> d’Entreprise fait son émergence. Comment doit-on<br />
procéder à son implémentation afin qu’il respecte la règle précédente ?
TABLE DES MATIERES<br />
INTRODUCTION ......................................................................................................................................... 1<br />
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET CONTRAINTES....................................... 5<br />
1.1 Contexte ................................................................................................................................................................. 5<br />
1.2 Position des problèmes .......................................................................................................................................... 5<br />
1.3 Objectifs ................................................................................................................................................................ 6<br />
1.4 Généralités sur les rése<strong>au</strong>x ................................................................................................................................... 6<br />
1.4.1 Historique ........................................................................................................................................................ 6<br />
1.4.2 Pourquoi un rése<strong>au</strong> ? ...................................................................................................................................... 7<br />
1.4.3 Catégorie de rése<strong>au</strong>x ....................................................................................................................................... 8<br />
1.4.4 La normalisation OSI de l’ISO ...................................................................................................................... 8<br />
1.4.4.1 L’évolution des normes rése<strong>au</strong>x .............................................................................................................................. 8<br />
1.4.4.2 Définition de la normalisation ................................................................................................................................. 9<br />
1.4.4.3 La modélisation en couches..................................................................................................................................... 9<br />
1.4.4.4 Protocoles <strong>et</strong> Services ............................................................................................................................................ 11<br />
1.5 Les contraintes liées <strong>au</strong> <strong>dimensionnement</strong> d’un rése<strong>au</strong> .................................................................................... 12<br />
1.5.1 La qualité de service ..................................................................................................................................... 12<br />
1.5.1.1 Définition ............................................................................................................................................................... 12<br />
1.5.1.2 Quatre paramètres techniques princip<strong>au</strong>x ............................................................................................................ 13<br />
1.5.1.3 Paramètres de service (prestations)....................................................................................................................... 13<br />
1.5.2 La bande passante <strong>et</strong> le h<strong>au</strong>t débit............................................................................................................... 14<br />
1.5.2.1 La bande passante.................................................................................................................................................. 14<br />
1.5.2.2 Le h<strong>au</strong>t débit .......................................................................................................................................................... 14<br />
1.5.3 La différenciation de trafics ......................................................................................................................... 15<br />
1.6 Résumé du premier chapitre ............................................................................................................................... 16<br />
CHAPITRE 2 : L’APPLICATION D’ENTREPRISE ............................................................................. 17<br />
2.1 Fondement du Rése<strong>au</strong> d’Entreprise] .................................................................................................................. 17<br />
2.1.1 Le contexte ..................................................................................................................................................... 17<br />
2.1.2 Les rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise ................................................................................................................... 17<br />
2.1.3 Les interconnexions de sites d’entreprise ................................................................................................... 18<br />
2.1.4 Le rése<strong>au</strong> étendu <strong>et</strong> le modèle OSI............................................................................................................... 19<br />
2.1.4.1 La technologie WAN .............................................................................................................................................. 20<br />
2.1.4.2 Les organismes responsables de la norme WAN .................................................................................................. 20<br />
2.1.5 Résumé ........................................................................................................................................................... 21<br />
2.2 Dimensionnement d’un Rése<strong>au</strong> d’Entreprise .................................................................................................... 21<br />
2.2.1 Le contexte ..................................................................................................................................................... 21<br />
2.2.2 Qu’est-ce que le « <strong>dimensionnement</strong> de Rése<strong>au</strong>» ? .................................................................................... 21<br />
2.2.3 Les catégories d’utilisateurs ......................................................................................................................... 22<br />
2.2.3.1 Les flux de type conversationnel ........................................................................................................................... 22<br />
i
2.2.3.2 Les flux de type transactionnel .............................................................................................................................. 23<br />
2.2.3.3 Les flux de type transfert de fichiers ..................................................................................................................... 24<br />
2.2.3.4 Les flux Client/Serveurs ........................................................................................................................................ 24<br />
2.2.4 La volumétrie ................................................................................................................................................ 25<br />
2.2.4.1 Volumétrie liée à la messagerie ............................................................................................................................. 27<br />
2.2.4.2 Volumétrie liée <strong>au</strong>x applications transactionnelles site central ........................................................................... 27<br />
2.2.4.3 Volumétrie liée <strong>au</strong>x applications transactionnelles Intran<strong>et</strong> ................................................................................ 27<br />
2.2.4.4 Volumétrie liée <strong>au</strong>x transferts de fichiers ............................................................................................................. 28<br />
2.2.4.5 Volumétrie liée à d’<strong>au</strong>tres services ........................................................................................................................ 28<br />
2.2.5 La distance entre utilisateurs ....................................................................................................................... 28<br />
2.2.6 Calcul du débit .............................................................................................................................................. 29<br />
2.2.7 Tenir compte des temps de réponse ............................................................................................................. 30<br />
2.2.8 La règle du 80/20 ........................................................................................................................................... 31<br />
2.2.9 Les rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise ................................................................................................................... 32<br />
2.2.9.1 Les choix de base ................................................................................................................................................... 32<br />
2.2.9.2 Le Local technique ................................................................................................................................................ 35<br />
2.2.9.3 L’étude d’ingénierie ............................................................................................................................................... 37<br />
2.2.9.4 Mise en place d’un rése<strong>au</strong> local d’étage ............................................................................................................... 38<br />
2.2.9.5 Extension du rése<strong>au</strong> d’étage ................................................................................................................................. 39<br />
2.2.9.6 Conception d’un rése<strong>au</strong> d’immeuble .................................................................................................................... 40<br />
2.2.9.7 Mise en place d’un rése<strong>au</strong> fédérateur ................................................................................................................... 41<br />
2.2.9.8 Les rése<strong>au</strong>x inter sites ............................................................................................................................................ 43<br />
2.2.9.9 Résumé ................................................................................................................................................................... 51<br />
2.3 Le modèle de conception rése<strong>au</strong> ........................................................................................................................ 51<br />
2.3.1 Le modèle hiérarchique à 3 couches ............................................................................................................ 52<br />
2.3.2 Les avantages du modèle hiérarchique ....................................................................................................... 52<br />
2.3.3 La couche centrale ou le « cœur » du rése<strong>au</strong> ............................................................................................. 53<br />
2.3.3.1 Description ............................................................................................................................................................. 53<br />
2.3.3.2 Le switch multilayer ............................................................................................................................................... 54<br />
2.3.3.3 Fonction de la couche coeur ................................................................................................................................. 54<br />
2.3.3.4 Les technologies du cœur du rése<strong>au</strong> ..................................................................................................................... 55<br />
2.3.4 La couche distribution .................................................................................................................................. 56<br />
2.3.4.1 Description ............................................................................................................................................................. 56<br />
2.3.4.2 Fonction de la couche distribution ........................................................................................................................ 56<br />
2.3.4.3 Le switch gigabit .................................................................................................................................................... 57<br />
2.3.5 La couche accès ............................................................................................................................................. 57<br />
2.3.5.1 Description ............................................................................................................................................................. 57<br />
2.3.5.2 Fonction ................................................................................................................................................................. 58<br />
2.3.5.3 Le commutateur ..................................................................................................................................................... 59<br />
2.4 Comparaison entre les différents rése<strong>au</strong>x d’accès ............................................................................................ 59<br />
2.4.1 La boucle locale radio : une nouvelle donne ............................................................................................... 59<br />
2.4.1.1 Les avantages ......................................................................................................................................................... 60<br />
ii
2.4.1.2 Inconvénients ......................................................................................................................................................... 60<br />
2.4.2 Le xDSL (Digital Subscriber Line) .............................................................................................................. 61<br />
2.4.2.1 Les applications du xDSL ...................................................................................................................................... 62<br />
2.4.2.2 Les intérêts du xDSL ............................................................................................................................................. 63<br />
2.4.3 Autres technologies d’accès .......................................................................................................................... 64<br />
2.4.3.1 Le PLC ................................................................................................................................................................... 64<br />
2.4.3.2 Le satellite .............................................................................................................................................................. 65<br />
2.4.4 BLR ou ADSL ? ............................................................................................................................................ 65<br />
2.5 Remarque importante .......................................................................................................................................... 66<br />
2.6 Scénarii ................................................................................................................................................................ 67<br />
2.6.1 Scénario 1 : La conception rése<strong>au</strong> à une couche ........................................................................................ 67<br />
2.6.1.1 Utilisation ............................................................................................................................................................... 67<br />
2.6.1.2 Limite d’utilisation................................................................................................................................................. 68<br />
2.6.2 Scénario 2 : La conception rése<strong>au</strong> à deux couches ..................................................................................... 69<br />
2.6.2.1 Utilisation ............................................................................................................................................................... 69<br />
2.6.2.2 Limite d’utilisation................................................................................................................................................. 70<br />
2.6.3 Scénario 3 : La conception rése<strong>au</strong> à trois couches ..................................................................................... 70<br />
2.6.3.1 Utilisation ............................................................................................................................................................... 70<br />
2.6.3.2 LS, Frame Relay <strong>et</strong> ATM ?.................................................................................................................................... 71<br />
2.6.4 Aspect économique........................................................................................................................................ 72<br />
2.6.4.1 Handicaps de Madagascar .................................................................................................................................... 72<br />
2.6.4.2 Perspective de la Fibre Optique à Madagascar ..................................................................................................... 73<br />
2.6.4.3 Coûts liés <strong>au</strong> déploiement <strong>et</strong> à ceux des équipements ......................................................................................... 74<br />
CHAPITRE 3 : SIMULATION : AIDE A LA DECISION DE CONCEPTION RESEAU ................. 77<br />
3.1 Analyse de l’application ...................................................................................................................................... 77<br />
3.2 La fenêtre principale d’accueil ........................................................................................................................... 78<br />
3.3 Paramétrage des Applications ............................................................................................................................. 78<br />
3.4 Paramétrage des équipements ............................................................................................................................. 78<br />
3.5 Paramétrage des Supports de liaison .................................................................................................................. 79<br />
3.6 Dimensionner un rése<strong>au</strong> selon les besoins ......................................................................................................... 80<br />
3.7 Conclusion : ........................................................................................................................................................ 83<br />
CONCLUSION ............................................................................................................................................ 85<br />
ANNEXE 1 : LES PERSPECTIVES DU HAUT DEBIT ....................................................................... 86<br />
ANNEXE 2 : LES NORMES IEEE RELATIVES AUX RESEAUX LOCAUX ................................... 87<br />
ANNEXE 3 : LES RESEAUX OPERATEURS ........................................................................................ 88<br />
ANNEXE 4 : ANALYSE DE L’APPLICATION ..................................................................................... 89<br />
BIBLIOGRAPHIE ...................................................................................................................................... 91<br />
iii
LISTE DES ABREVIATIONS<br />
Q<br />
L<br />
DSU<br />
B<br />
DM<br />
D<br />
2B1<br />
ACK<br />
AdE<br />
ADS<br />
API<br />
AM<br />
ATM<br />
BLR<br />
BTU<br />
CAP<br />
CPL<br />
CSU/<br />
DMT<br />
DOD<br />
DQD<br />
DSL<br />
DW<br />
EIA<br />
ETC<br />
2 Binary 1 Quaternary<br />
Acknowledgment<br />
Annulateur D’Echo<br />
Asymm<strong>et</strong>ric Digital Subscriber Line<br />
Application Programming Interface<br />
Amplitude Modulation<br />
Asynchronous Transfer Mode<br />
Boucle Locale Radio<br />
British Thermal Unit<br />
Carrierless Amplitude Modulation<br />
Courant Porteur en Ligne<br />
Communicating Service Unit/Data Service Unit<br />
Discr<strong>et</strong>e Multitone<br />
Department Of Defense<br />
Distributed Queue Dual Bus<br />
Digital Subscriber Line<br />
Dense WDM<br />
Electrical Industries Association<br />
Equipement Terminal de Communication de Données<br />
iv
D<br />
I<br />
L<br />
L<br />
P<br />
N<br />
G<br />
s<br />
ETT<br />
FDD<br />
FM<br />
FR<br />
FTP<br />
GIF<br />
HTM<br />
HDS<br />
IBM<br />
ICM<br />
IETF<br />
ISO<br />
ISD<br />
IP<br />
IPX<br />
JPE<br />
Kbit/<br />
Ko<br />
LAN<br />
LN<br />
Equipement Terminal de Transmission de Données<br />
Fibber Data Distribution Interface<br />
Frequency Modulation<br />
Frame Relay<br />
File Transfer Protocol<br />
Graphics Interchange Format<br />
HyperText Markup Language<br />
High data rate DSL<br />
International Business Machine<br />
Intern<strong>et</strong> Control Message Protocol<br />
Intern<strong>et</strong> Engineering Task Force<br />
International Standards Organization<br />
Integrated Service Digital N<strong>et</strong>work<br />
Intern<strong>et</strong> Protocol<br />
Intern<strong>et</strong> Protocol eXchange<br />
Joint Photographics Experts Group<br />
Kilobits par seconde<br />
Kilo-oct<strong>et</strong><br />
Local Area N<strong>et</strong>work<br />
Local Nodal<br />
v
LL<br />
C<br />
N<br />
/s<br />
DOS<br />
U<br />
X<br />
M<br />
QdS<br />
DSL<br />
LO<br />
LS /<br />
LTE<br />
MA<br />
MA<br />
Mbit<br />
MS<br />
MT<br />
OS<br />
OSI<br />
PAB<br />
PAN<br />
PC<br />
POP<br />
PPP<br />
PVC<br />
QA<br />
QoS/<br />
RA<br />
Local Opérateur<br />
Liaison Spécialisée ou Liaison Louée<br />
Local Technique d’Etage<br />
Medium Access Control<br />
M<strong>et</strong>ropolitan Area N<strong>et</strong>work<br />
Megabits par seconde<br />
MicroSoft Disc Operating System<br />
Maximum Transmission Unit<br />
Operating System<br />
Open System Interconnection<br />
Private Automatic Branch eXchange<br />
Personal Area N<strong>et</strong>work<br />
Personal Computer<br />
Point Of Presence<br />
Point to Point Protocol<br />
Permanent Virtual Circuit<br />
Quadrature Amplitude Modulation<br />
Quality of Service /Qualité de service<br />
Rate Adoptive DSL<br />
vi
S<br />
45<br />
L<br />
ET<br />
DS<br />
P<br />
MP<br />
T<br />
RNI<br />
RJ<br />
RTC<br />
SDH<br />
SDS<br />
SNA<br />
SON<br />
SPX<br />
SQL<br />
SM<br />
SMT<br />
SN<br />
STM<br />
TIA<br />
TCP<br />
TVA<br />
UDP<br />
UIT-<br />
URL<br />
VDI<br />
Rése<strong>au</strong> Numérique à Intégration de Service<br />
Registered Jack 45<br />
Rése<strong>au</strong> Téléphonique Commuté<br />
Synchronous Digital Hierarchy<br />
Single line DSL<br />
Systems N<strong>et</strong>work Architecture:<br />
Synchronous Optical NETwork<br />
Sequenced Pack<strong>et</strong> eXchange<br />
Structured Query Language<br />
Switched Multimegabit Data Service<br />
Simple Mail Transfer Protocol<br />
Simple N<strong>et</strong>work Management Protocol<br />
Synchronous Transfer Module<br />
Telecommunications Industry Association<br />
Transmission Control Protocol<br />
Taxe sur les Valeurs Ajoutées<br />
User Datagram Protocol<br />
Union Internationale des Télécommunications – Secteur des Télécoms<br />
Uniform Resource Locator<br />
Voix, Données <strong>et</strong> Images<br />
vii
L<br />
N<br />
N<br />
M<br />
VDS<br />
VLA<br />
VPN<br />
WA<br />
WD<br />
Very high data rate DSL<br />
Virtual LAN<br />
Virtual Private N<strong>et</strong>work<br />
Wide Area N<strong>et</strong>work<br />
Wavelength Division Multiplexing<br />
viii
INTRODUCTION<br />
La communication est une discipline qui ne peut pas être séparée de la vie humaine. Les<br />
techniques utilisées pour ce faire n’ont cessé d’évoluer <strong>et</strong> deux révolutions remarquables ont été<br />
notées: la vulgarisation des téléphones mobiles d’une part, <strong>et</strong> d’<strong>au</strong>tre part l’apparition puis la<br />
démocratisation des rése<strong>au</strong>x. La première a permis à chacun la possibilité d’une communication<br />
vocale n’importe où <strong>et</strong> n’importe quand. Tandis que les rése<strong>au</strong>x forment un outil offrant la<br />
possibilité à chacun d’échanger des informations (voix, données, images vidéo) à travers le<br />
monde. Be<strong>au</strong>coup d’efforts ont été apporté dans ce domaine. Grâce à la numérisation, différents<br />
types de services ont pu être déployés.<br />
C<strong>et</strong>te émergence des télécommunications est liée en particulier <strong>au</strong> développement de<br />
plusieurs technologies pointues dans plusieurs domaines scientifiques (physique, électronique,<br />
informatique). Néanmoins, il est impossible d’appréhender la recherche <strong>et</strong> le développement des<br />
communications sans aborder les aspects informatiques, de même que l’on ne peut pas analyser la<br />
recherche <strong>et</strong> les perspectives en informatique sans examiner la question des communications. Le<br />
monde de l'informatique moderne devient alors indissociable du monde des rése<strong>au</strong>x.<br />
L'interpénétration des deux mondes est totale. Les rése<strong>au</strong>x informatiques connaissent un<br />
développement sans précédent dans l’histoire des télécommunications (les rése<strong>au</strong>x loc<strong>au</strong>x, les<br />
rése<strong>au</strong>x métropolitains,…).<br />
Aujourd'hui, non seulement les rése<strong>au</strong>x sont interconnectés <strong>et</strong> inter opèrent. Ils ont<br />
besoin d'échanger <strong>et</strong> de m<strong>et</strong>tre en commun un certain nombre de données (données, logiciels,<br />
modélisations…) qui leur perm<strong>et</strong>tent de travailler entre eux. Vus de l'extérieur, les rése<strong>au</strong>x ne<br />
constituent qu’un seul <strong>et</strong> unique ensemble. Le besoin d’interconnexion devient croissant <strong>au</strong>tant<br />
pour le particulier que pour les entreprises.<br />
En raison de leur évolution continue <strong>et</strong> rapide, le développement de nouve<strong>au</strong>x systèmes<br />
de communication (rése<strong>au</strong>x loc<strong>au</strong>x, rése<strong>au</strong>x industriel, Intern<strong>et</strong>, …) devient de plus en plus<br />
complexe. Les exigences des systèmes de communication en terme d’interopérabilité (entre un<br />
rése<strong>au</strong> téléphonique <strong>et</strong> Intern<strong>et</strong> par exemple), de passage en échelle, de sécurité <strong>et</strong> de performance<br />
(délai de bout en bout, utilisation des ressources, débit nominal …) compliquent d’avantage la<br />
mise en œuvre <strong>et</strong> la maintenance de tels systèmes. Il est alors judicieux d’étudier le comportement<br />
1
du système avant son déploiement sur le terrain afin de comprendre <strong>et</strong> de régler les éventuels<br />
problèmes qui pourrait l’affecter. On parle alors du <strong>dimensionnement</strong> d’un système.<br />
Ce mémoire s’inscrit dans le cadre de l’<strong>au</strong>tomatisation de conception de rése<strong>au</strong><br />
d’entreprise. Son objectif, à long terme, est d’expliquer la démarche méthodologique à adopter<br />
pour concevoir un rése<strong>au</strong> d’entreprise, d’évaluer ses besoins en télécommunications <strong>et</strong> de proposer<br />
des solutions optimales en fonction des critères <strong>au</strong>tant qualitatifs que quantitatifs. Et enfin pour<br />
offrir une démarche de conception des rése<strong>au</strong>x d’entreprises avec un meilleur rapport<br />
coût/performance. Cependant, pour atteindre c<strong>et</strong> objectif, plusieurs problèmes sont à surmonter :<br />
• l’interopérabilité,<br />
• la qualité de service (QoS)<br />
• la bande passante : elle n’est jamais suffisante,..., mais pas toujours «gratuite»,...<br />
• la différentiation de trafics selon la criticité des applications (charge du système)<br />
• la boucle locale appelée également « last mile ».<br />
D’une façon plus générale, la situation actuelle des rése<strong>au</strong>x de télécommunication se caractérise<br />
par une grande hétérogénéité, c’est-à-dire par la multiplicité des environnements technologiques,<br />
temporels <strong>et</strong> spati<strong>au</strong>x. Toute technologie qui se respecte doit proposer du service qui doit être<br />
adapté <strong>au</strong> système existant, l'interopérabilité est plébiscitée.<br />
Entre <strong>au</strong>tre, le maître mot qui accompagne l'évolution des dépendances envers les<br />
ressources <strong>et</strong> services de communication, est celui de qualité. Ce terme représente les exigences<br />
des usagers <strong>et</strong> se r<strong>et</strong>rouve <strong>au</strong> cours de la compétition entre les opérateurs <strong>et</strong> fournisseurs de<br />
services. Le terme qualité peut ici prendre de nombreux aspects. C<strong>et</strong>te notion varie <strong>d'un</strong>e famille<br />
d'usagers à l'<strong>au</strong>tre (grandes entreprises, PME, professions libérales, particuliers), <strong>d'un</strong> secteur à<br />
l'<strong>au</strong>tre (banque, industrie <strong>au</strong>tomobile, tourisme, santé, . . .) <strong>et</strong> bien sûr <strong>d'un</strong> service à l'<strong>au</strong>tre (rése<strong>au</strong><br />
privé virtuel, accès Intern<strong>et</strong>, diffusion vidéo à grande échelle, hébergement de site Web, . . .).<br />
La multiplication des postes de travail, les applications multimédia, l’intégration voix –<br />
données – images sur les rése<strong>au</strong>x <strong>et</strong> les interconnexions entre ces rése<strong>au</strong>x sont source d’une<br />
demande de plus en plus importante de bande passante. La croissance des données constitue un<br />
phénomène majeur dans l’environnement des télécommunications. Quelques centaines de millions<br />
de personnes sont connectées à Intern<strong>et</strong> dans le monde <strong>et</strong> leur nombre <strong>au</strong>gmente de plus de 60 %<br />
par année, d’après [1]. Outre le nombre d’intern<strong>au</strong>tes, le volume de données par intern<strong>au</strong>te<br />
progresse constamment. Le marché des entreprises est particulièrement concerné par ce<br />
2
mouvement de croissance. C<strong>et</strong>te évolution des télécommunications a conduit à l’élaboration <strong>et</strong> à la<br />
mise en œuvre de technique spécifique : le h<strong>au</strong>t débit. Cependant, les opérateurs <strong>et</strong> fournisseurs<br />
de services se r<strong>et</strong>rouvent face à un triple défi : diminuer les coûts d'exploitation, améliorer la<br />
qualité des services fournis <strong>et</strong> anticiper les besoins des usagers <strong>au</strong> travers <strong>d'un</strong>e réactivité forte.<br />
Sachant que la bande passante est une ressource rare, elle coûte chère. Cependant, le WAN<br />
consomme une forte demande en ressource rése<strong>au</strong>. D’ailleurs, d’après [2], la bande passante WAN<br />
représente la grosse portion du budg<strong>et</strong> Télécom pour une entreprise.<br />
De l’<strong>au</strong>tre côté, la boucle locale a toujours été une contrainte. Auparavant, les rése<strong>au</strong>x de<br />
télécommunications ont été conçus essentiellement pour des diffusions. Les abonnés ne furent pas<br />
sensés ém<strong>et</strong>tre vers les opérateurs. Les besoins <strong>au</strong>gmentant, les clients veulent eux <strong>au</strong>ssi échanger<br />
des données à travers le rése<strong>au</strong> malgré l’infrastructure existante. Ce dilemme a entraîné la<br />
tendance vers l’étude de la boucle locale, laquelle est l’interface fondamentale reliant les<br />
opérateurs à ses abonnés.<br />
Les besoins croissants des utilisateurs ont engendré le développement d'applications de<br />
plus en plus complexes <strong>et</strong> qui nécessitent parfois le partage de données entre les différents<br />
intervenants. Face à ceux-ci, les concepteurs/développeurs de ces applications réagissent <strong>et</strong><br />
répondent rapidement à ces changements en créant de nouvelles fonctions ou en recombinant<br />
celles existantes. Le monde de la recherche est sollicité pour fournir de nouvelles solutions <strong>et</strong> de<br />
nouve<strong>au</strong>x paradigmes liés à ces évolutions. Cependant, tout ceci va plus vite que l'évolution de la<br />
capacité des machines, d’<strong>au</strong>tant plus que l’infrastructure existant ne suit plus. Ce qui freine<br />
inévitablement le développement économique.<br />
Le premier critère de classification des rése<strong>au</strong>x est la taille de celui-ci. Ainsi, les<br />
rése<strong>au</strong>x loc<strong>au</strong>x (LAN) se distinguent des rése<strong>au</strong>x métropolitains (MAN) <strong>et</strong> des rése<strong>au</strong>x étendus<br />
(WAN). Nous pouvons noter que la technologie utilisée pour le transport de l’information, les<br />
équipements utilisés, les architectures des rése<strong>au</strong>x diffèrent. Mais la plus intéressante est surtout<br />
la différenciation de trafics selon l’application sollicitée par les entités qui communiquent.<br />
Etroitement lié <strong>au</strong> volume d’informations véhiculées, à la charge du système (tâches subies par<br />
seconde : message, …); le <strong>dimensionnement</strong> d’un rése<strong>au</strong> se situe <strong>au</strong> cœur de c<strong>et</strong>te problématique.<br />
Les télécommunications <strong>d'entreprise</strong> constituent un secteur dynamique dans lequel tant les<br />
changements technologiques <strong>et</strong> de standards que la libéralisation des télécommunications<br />
imposent des reconversions très rapides. Ces nouvelles donnes sont le fil conducteur de ce<br />
3
mémoire qui garde pour originalité d'appréhender la technologie des télécommunications <strong>et</strong> des<br />
rése<strong>au</strong>x dans son contexte de fonctionnement concr<strong>et</strong> : l'Entreprise. Il décrit les savoirs<br />
techniques <strong>et</strong> les connaissances managériales qui perm<strong>et</strong>tent d'aboutir <strong>au</strong> mariage réussi <strong>d'un</strong><br />
système d'information <strong>et</strong> <strong>d'un</strong> système de communication, c'est-à-dire à un rése<strong>au</strong> <strong>d'entreprise</strong><br />
efficace <strong>et</strong> pleinement opérationnel.<br />
L’organisation du document est la suivante. Dans un premier temps, les généralités sur<br />
les rése<strong>au</strong>x ainsi que la position du problème sont présentés. Ce premier chapitre a pour but de<br />
décrire les différentes difficultés liées <strong>au</strong> <strong>dimensionnement</strong> du rése<strong>au</strong> étendu, nécessitant toutefois<br />
le service d’un opérateur de télécommunication <strong>et</strong> dégage les points qui méritent d’être étudiés. Le<br />
second chapitre est consacré à un point plus pratique : « l’Application d’entreprise ». Notre étude<br />
se basera sur trois principes dont la :<br />
• Conservation de l’existant,<br />
• Réponse <strong>au</strong>x besoins <strong>et</strong><br />
• Réduction des coûts<br />
Nous m<strong>et</strong>trons en évidence l’approche technique de <strong>dimensionnement</strong> de rése<strong>au</strong> d’entreprise en se<br />
basant sur les passages en échelles du rése<strong>au</strong>. L’utilisation des trois couches du modèle<br />
hiérarchique sera traitée en profondeur. C<strong>et</strong>te approche présente ces modèles qui constituent<br />
également la base de notre travail.<br />
L’objectif est ainsi d’apporter des éléments de décision que doit disposer un donneur<br />
d’ordre pour faire les choix les plus adaptés <strong>au</strong>x besoins d’une organisation, de former un<br />
document de conception de rése<strong>au</strong> d’entreprise (LAN/WAN) en terme d’ingénierie, de technicité<br />
tout en prenant garde du point de vue économique (relation coût/performance). En outre, plus un<br />
rése<strong>au</strong> est important, plus il est difficile à gérer. Il convient alors de développer un système d’aide<br />
à la décision, qui perm<strong>et</strong> d’arrêter les choix des entreprises dans la conception de son rése<strong>au</strong>,<br />
suivants ses ressources pécuniaires, ses besoins <strong>et</strong> ses existants. Ce qui sera illustré dans la partie<br />
application du présent mémoire.<br />
4
CHAPITRE 1 :<br />
GENERALITES SUR LES RESEAUX ET CONTRAINTES<br />
Avant tout, nous avons pensé qu’il serait plus ingénieux de détailler les grands points essentiels<br />
pour la compréhension du mémoire. Le contexte, la problématique <strong>et</strong> les objectifs seront traités en<br />
premier lieu. Puis, le premier chapitre sera constitué de généralités sur les rése<strong>au</strong>x ainsi que les<br />
différents problèmes <strong>et</strong> difficultés liés à l’interconnexion.<br />
1.1 Contexte<br />
Les entreprises d’<strong>au</strong>jourd’hui ont un grand besoin d’interconnexion, il arrive qu’elle veuille<br />
échanger des données avec ses succursales distantes. Cependant, des problèmes gu<strong>et</strong>tent. En eff<strong>et</strong>,<br />
plus le rése<strong>au</strong> est important, plus il est difficile d’avoir une vision globale des accessoires à<br />
fournir. Il convient alors d’anticiper les difficultés qui peuvent apparaître ultérieurement, c’est-àdire<br />
:<br />
• évaluer de manière prédictive le comportement du système, l'impact sur le comportement<br />
lors <strong>d'un</strong>e modification <strong>d'un</strong>e partie du système existant.<br />
• Offrir un outil de conception <strong>et</strong> de validation du système.<br />
1.2 Position des problèmes<br />
Les besoins d’interconnexion grandissant, les systèmes de télécommunication <strong>et</strong> les architectures<br />
rése<strong>au</strong>x se complexifient. Il est donc indispensable d’établir une analyse profonde (série de test,<br />
comparaison, …) avant de se lancer dans la mise en œuvre voire dans le déploiement des rése<strong>au</strong>x<br />
LAN/WAN. C’est en ces points de vue justement que ce présent mémoire trouve toute sa<br />
justification <strong>et</strong> en particulier dans l'ingénierie des systèmes complexes pour lesquels il est difficile<br />
d'avoir une vision globale, même si l'on est capable d'appréhender chacun des composants pris<br />
individuellement.<br />
Aussi, les problèmes suivants sont de prime abord constatés :<br />
• Dilemme bande passante/coût<br />
• L’infrastructure existant ne peut plus suivre l’évolution technologique. Les nouve<strong>au</strong>x<br />
besoins (application multimédia, serveurs, vidéo, transaction, <strong>et</strong>c.) réclament une forte<br />
consommation en ressources rése<strong>au</strong>x or les équipements (concentrateur, commutateur,..) <strong>et</strong><br />
surtout le support de transmission ne sont pas faits pour être interactifs. Plus précisément,<br />
ces derniers sont plus rigides en terme d’évolution.<br />
5
• Le rése<strong>au</strong> d’accès (boucle locale) reste une contrainte importante en ce sens où du point de<br />
vue des clients (abonnés) : on souhaite échanger un maximum d’informations avec un tarif<br />
minimal, tandis que du côté des opérateurs : on désire attirer un grand nombre d’abonnés<br />
pour un investissement réduit.<br />
1.3 Objectifs [1]<br />
Afin de proposer des solutions optimales <strong>au</strong>x problèmes sus listés, ce mémoire s’inscrit dans un<br />
contexte de réalisation d’étude de conception du rése<strong>au</strong> d’interconnexion <strong>et</strong> d’établir<br />
objectivement l’état <strong>et</strong> l’adéquation avec les besoins actuels <strong>et</strong> futurs des entreprises. Il offrira une<br />
analyse de performance d’un rése<strong>au</strong> étendu ainsi qu’une vision concrète d’un <strong>dimensionnement</strong> de<br />
rése<strong>au</strong> étendu dont la cible est : l’Entreprise. L’étude sera basée sur le principe de l’apport<br />
minimal. D’après [1], l’un des trois critères suivant sont <strong>au</strong> moins exigés dont : la conservation de<br />
l’existant, une réponse <strong>au</strong>x besoins <strong>et</strong> la réduction des coûts.<br />
Et enfin, c<strong>et</strong>te étude doit servir de base de réflexion pour définir la nouvelle architecture du rése<strong>au</strong><br />
d’interconnexion. Avant d’entrer dans le vif du suj<strong>et</strong>, parlons d’abord des généralités sur les<br />
rése<strong>au</strong>x.<br />
1.4 Généralités sur les rése<strong>au</strong>x [2] [3] [4] [5] [6] [7] [8]<br />
1.4.1 Historique<br />
Autrefois, l'informatique était centralisée. De grosses machines travaillaient en temps partagé pour<br />
plusieurs utilisateurs. Les ordinateurs "mainframes" pouvaient être reliés entre eux par des<br />
rése<strong>au</strong>x, l'un des premiers en France étant "Renater" un rése<strong>au</strong> reliant les facultés <strong>et</strong> les centres de<br />
recherche.<br />
Puis arrive l'ère de l'ordinateur personnel. Bien plus souple d'emploi. Chacun dispose du sien <strong>et</strong><br />
peut en faire ce que bon lui semble. Mais c<strong>et</strong>te puissance personnelle est isolée. Les utilisateurs ne<br />
peuvent plus partager leurs données, le "Personal Computer" ne v<strong>au</strong>t pas grande chose dans le<br />
paysage informatique "sérieux"...<br />
Mais c<strong>et</strong> isolement ne va pas durer. L'informatique démontre toute sa valeur lorsque les<br />
informations traitées sont facilement communicables. Il f<strong>au</strong>t réinventer le rése<strong>au</strong>, afin de connecter<br />
les ordinateurs personnels entre eux. Les constructeurs de PC s'y attellent, principalement avec<br />
IBM <strong>et</strong> Microsoft qui proposent LAN Manager <strong>et</strong> N<strong>et</strong>BEUI. Il s'agit <strong>d'un</strong>e couche rése<strong>au</strong><br />
6
udimentaire mais déjà fonctionnelle sous MS DOS. Novell propose sa solution propriétaire<br />
IPX/SPX, également pour PC.<br />
De son côté, Apple développe pour ses machines une solution également propriétaire: "Apple<br />
Talk". De l'<strong>au</strong>tre côté de la barrière, les "vrais ordinateurs" fonctionnent sous des OS eux <strong>au</strong>ssi<br />
propriétaires, mais le rése<strong>au</strong> existe. Un système d'exploitation se développe: Unix. Chaque<br />
constructeur propose sa version, mais tous savent communiquer entre eux via un protocole<br />
fédérateur TCP/IP.<br />
Aujourd'hui? Un PC "bas de gamme" est souvent plus puissant que bien des "mainframes" d'il y a<br />
30 ans... Tous les Operating System (OS) sont orientés rése<strong>au</strong> <strong>et</strong> proposent en standard un<br />
protocole TCP/IP comme protocole de communication.<br />
Les rése<strong>au</strong>x informatiques qui perm<strong>et</strong>taient de relier des termin<strong>au</strong>x passifs à de gros ordinateurs<br />
centr<strong>au</strong>x <strong>au</strong>torisent à l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de<br />
gros serveurs, des stations de travail, des ordinateurs personnels ou de simples termin<strong>au</strong>x<br />
graphiques. Les services qu'ils offrent font partie de la vie courante des entreprises, des<br />
administrations (banques, gestion, commerce, bases de données, recherche, <strong>et</strong>c.) <strong>et</strong> des<br />
particuliers (messagerie, loisirs, services d'informations par minitel <strong>et</strong> Intern<strong>et</strong> ...).<br />
Le rése<strong>au</strong> informatique perm<strong>et</strong> le raccordement de micro-ordinateurs <strong>et</strong> de périphériques grâce à<br />
des lignes physiques (câble, fibre optique,…) ou des ondes hertziennes dans le but d’échanger des<br />
données numériques. Un rése<strong>au</strong>, nous l'avons compris, perm<strong>et</strong> de connecter des ordinateurs entre<br />
eux. Les besoins sont très divers, depuis le rése<strong>au</strong> domestique ou <strong>d'un</strong>e toute p<strong>et</strong>ite entreprise<br />
jusqu'<strong>au</strong>x rése<strong>au</strong>x des grandes entreprises.<br />
1.4.2 Pourquoi un rése<strong>au</strong> ?<br />
Les rése<strong>au</strong>x sont nés d’un besoin d’échanger des informations de manière simple <strong>et</strong> rapide entre<br />
machines. Ils ont pour finalité de :<br />
• Perm<strong>et</strong>tre le partage des ressources : un utilisateur peut changer de poste de travail sans<br />
pour <strong>au</strong>tant devoir transporter ses fichiers sur disqu<strong>et</strong>te ou <strong>au</strong>tre support de stockage.<br />
• Accroître la résistance <strong>au</strong>x pannes, <strong>et</strong> de<br />
• Economise les ressources (argent <strong>et</strong> temps).<br />
7
1.4.3 Catégorie de rése<strong>au</strong>x<br />
La distinction entre rése<strong>au</strong>x se fait en générale selon plusieurs critères mais nous ne r<strong>et</strong>enons que<br />
la dispersion géographique, c'est-à-dire la distance entre les équipements à connecter. Elle<br />
constitue le premier critère de classement. Suivant la distance qui sépare les ordinateurs, nous<br />
avons des rése<strong>au</strong>x :<br />
• Personnels : PAN "Personal Area N<strong>et</strong>work " <strong>au</strong>x dimensions d’une pièce, qui perm<strong>et</strong>tent<br />
l’interconnexion de matériel informatique comme les souris <strong>et</strong> claviers sans fil : Blu<strong>et</strong>ooth<br />
• Loc<strong>au</strong>x : LAN "Local Area N<strong>et</strong>work pouvant s'étendre de quelques mètres à quelques<br />
kilomètres <strong>et</strong> correspond <strong>au</strong> rése<strong>au</strong> <strong>d'un</strong>e entreprise. Il peut se développer sur plusieurs<br />
bâtiments <strong>et</strong> perm<strong>et</strong> de satisfaire tous les besoins internes de c<strong>et</strong>te entreprise.<br />
• Métropolitains : MAN "M<strong>et</strong>ropolitan Area N<strong>et</strong>works" <strong>au</strong>x dimensions <strong>d'un</strong>e ville, ce sont<br />
typiquement les rése<strong>au</strong>x <strong>au</strong>xquels on se connecte de chez soi pour l’accès à Intern<strong>et</strong>.<br />
(ADSL, Câble).<br />
• Etendus : WAN "Wide Area N<strong>et</strong>works" <strong>au</strong>x dimensions <strong>d'un</strong> pays ou de la planète<br />
(Intern<strong>et</strong>).<br />
Figure1.01 : Les différentes catégories de rése<strong>au</strong>x informatiques<br />
1.4.4 La normalisation OSI de l’ISO<br />
1.4.4.1 L’évolution des normes rése<strong>au</strong>x<br />
Le début des années 80 a été marqué par une croissance exceptionnelle du nombre <strong>et</strong> de la taille<br />
des rése<strong>au</strong>x. Les entreprises ont rapidement pris conscience des économies qu'elles pouvaient<br />
réaliser <strong>et</strong> des gains de productivité associés à la technologie des rése<strong>au</strong>x. Vers le milieu des<br />
années 80, les entreprises ont commencé à faire face à des problèmes consécutifs à c<strong>et</strong>te extension<br />
effrénée. Il devenait en eff<strong>et</strong> de plus en plus difficile pour les rése<strong>au</strong>x utilisant des<br />
implémentations <strong>et</strong> des spécifications différentes de communiquer entre eux. Les entreprises se<br />
sont alors rendu compte qu'elles devaient s'éloigner des systèmes de rése<strong>au</strong> PROPRIETAIRES.<br />
8
Un système propriétaire appartient à une société privée qui en assure le développement <strong>et</strong> le<br />
contrôle. En informatique, l'adjectif " propriétaire " s'oppose à " ouvert ". Propriétaire signifie<br />
qu'une entreprise ou un p<strong>et</strong>it groupe <strong>d'entreprise</strong>s contrôle entièrement l'utilisation de la<br />
technologie. En revanche, le public peut utiliser gratuitement une technologie ouverte.<br />
1.4.4.2 Définition de la normalisation<br />
Pour résoudre le problème de l'incompatibilité des rése<strong>au</strong>x <strong>et</strong> leur incapacité à communiquer entre<br />
eux, l'Organisation internationale de normalisation (ISO) a examiné des structures de rése<strong>au</strong> telles<br />
que DECNET, SNA <strong>et</strong> TCP/IP afin d'en dégager un ensemble de règles. À la suite de ces<br />
recherches, l'ISO a mis <strong>au</strong> point un modèle de rése<strong>au</strong> pour aider les fournisseurs à créer des<br />
rése<strong>au</strong>x compatibles avec d'<strong>au</strong>tres rése<strong>au</strong>x. Le modèle de référence Open System Interconnection<br />
(OSI) est le principal modèle des communications rése<strong>au</strong>. Il est fondé sur le principe énoncé par<br />
Jules César : « diviser pour mieux régner».<br />
1.4.4.3 La modélisation en couches<br />
La technique usuelle en informatique pour résoudre un problème complexe consiste à le découper<br />
en problèmes simples à traiter. L'interconnexion rése<strong>au</strong> étant un problème complexe, on a donc<br />
abouti à des traitements séparés par nive<strong>au</strong>x ou couches.<br />
Le modèle de référence OSI comporte sept couches numérotées, chacune illustrant une fonction<br />
rése<strong>au</strong> bien précise. Il f<strong>au</strong>t ajouter cependant que ce modèle reste plus ou moins théorique.<br />
• Couche 7 : La couche Application fournit des services rése<strong>au</strong>x tels que le transfert de<br />
fichiers, connexion à distance, exécution à distance, courrier électronique, <strong>et</strong>c. Elle fournit<br />
une l’interface entre les programmes utilisateurs <strong>et</strong> le rése<strong>au</strong>.<br />
• Couche 6 : La couche Présentation assure une représentation transparente des données<br />
quelque soit la machine cible ou ém<strong>et</strong>trice.<br />
• Couche 5 : La couche Session perm<strong>et</strong> la gestion des accès, <strong>et</strong> synchronise le dialogue entre<br />
les deux systèmes.<br />
• Couche 4 : La couche transport assure le contrôle de flux entre l’ém<strong>et</strong>teur <strong>et</strong> le récepteur <strong>et</strong><br />
vérifie l’acheminement des données. Les protocoles de c<strong>et</strong>te couche assure <strong>au</strong>ssi qu’une<br />
copie des données a été faite <strong>au</strong> cas où il y <strong>au</strong>rait perte d’informations durant la<br />
transmission.<br />
9
• Couche 3 : La couche Rése<strong>au</strong> décide du routage. Elle gère l’adressage en paqu<strong>et</strong>s qui<br />
informera les nœuds du rése<strong>au</strong> du cheminement à suivre pour livrer les données des<br />
utilisateurs.<br />
• Couche 2 : La couche liaison assure la fiabilité, un transfert fiable d’informations sur une<br />
liaison physique, soit en blocs, trames ou binaires.<br />
• Couche 1 : La couche Physique établit la connexion physique entre le rése<strong>au</strong> <strong>et</strong> le matériel<br />
informatique. Les fonctions fournies à ce nive<strong>au</strong> incluent le type de signalisation (que<br />
représente un 0, que représente un 1), les spécifications de la longueur du câble, la taille du<br />
connecteur, <strong>et</strong>c.<br />
C<strong>et</strong>te répartition des fonctions rése<strong>au</strong> est appelée « organisation en couches ». Entre deux<br />
équipements, chaque couche dialogue à son nive<strong>au</strong> à l'aide <strong>d'un</strong> protocole. Pour l'ensemble des<br />
couches <strong>d'un</strong>e connexion, on parle de pile de protocoles.<br />
La modélisation TCP/IP<br />
La défense américaine (DOD), devant le foisonnement de machines utilisant des protocoles de<br />
communication différents <strong>et</strong> incompatibles, a décidé de définir sa propre architecture. Les<br />
objectifs princip<strong>au</strong>x de c<strong>et</strong>te modélisation sont :<br />
• relier des rése<strong>au</strong>x hétérogènes de façon transparente (lignes téléphoniques, rése<strong>au</strong>x loc<strong>au</strong>x,<br />
<strong>et</strong>c.),…<br />
• garantir les connexions quel que soit l'état des lignes de transmission (commutation de<br />
paqu<strong>et</strong>s),<br />
• assurer le fonctionnement d'applications très différentes (transfert de fichiers, multimédia,<br />
<strong>et</strong>c.).<br />
Protocoles utilisés Modèle TCP/IP Modèle OSI<br />
Teln<strong>et</strong> ……<br />
Couche application<br />
FTP<br />
SMTP<br />
Couche application Couche Présentation<br />
Couche Session<br />
TCP / UDP Couche Transport Couche Transport<br />
IP (/ICMP) Couche Intern<strong>et</strong> (IP) Couche Rése<strong>au</strong><br />
Couche Accès rése<strong>au</strong><br />
Table<strong>au</strong> 1.01 : Le modèle OSI <strong>et</strong> TCP/IP<br />
Couche Liaison de données<br />
Couche Physique<br />
10
Il reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement<br />
quatre. Le modèle TCP/IP est inspiré du modèle OSI. Teln<strong>et</strong> est un protocole de gestion de<br />
Terminal Virtuel (perm<strong>et</strong> d’obtenir les logiciels d’un <strong>au</strong>tre ordinateur grâce <strong>au</strong> rése<strong>au</strong>).<br />
A chaque nive<strong>au</strong>, le paqu<strong>et</strong> de données change d'aspect, car on lui ajoute un en-tête, ainsi les<br />
appellations changent suivant les couches ; Le paqu<strong>et</strong> de données est appelé message <strong>au</strong> nive<strong>au</strong> de<br />
la couche application. Le message est ensuite encapsulé sous forme de segment dans la couche<br />
transport. Le message est donc découpé en morce<strong>au</strong> avant envoi. Le segment une fois encapsulé<br />
dans la couche Intern<strong>et</strong> prend le nom de datagramme enfin, on parle de trame <strong>au</strong> nive<strong>au</strong> de la<br />
couche accès rése<strong>au</strong>.<br />
Remarque<br />
Bien qu'il en existe d'<strong>au</strong>tres, la majorité des fournisseurs de solutions rése<strong>au</strong> relient <strong>au</strong>jourd'hui<br />
leurs produits à ce modèle de référence (TCP/IP : plus « pragmatique »), en particulier lorsqu'ils<br />
souhaitent former les utilisateurs à l'exploitation de leurs produits. Ils le considèrent comme le<br />
meilleur outil offert pour décrire l'envoi <strong>et</strong> la réception de données sur un rése<strong>au</strong>.<br />
1.4.4.4 Protocoles <strong>et</strong> Services<br />
Un protocole est un ensemble de règles de communications, une langue commune connue à tous<br />
les éléments qui désirent communiquer entre eux. Il n’y a pas de communication possible sans<br />
avoir recours à un protocole. Inconsciemment pour la plupart du temps, notre quotidien est régi<br />
par les protocoles.<br />
Deux couches de même nive<strong>au</strong> parlent la même langue c’est-à-dire qu’elles adoptent le même<br />
protocole. Une couche de nive<strong>au</strong> (n) ne sera capable de dialoguer qu’avec une <strong>au</strong>tre couche de<br />
même nive<strong>au</strong> qu’elle. On utilise des protocoles pour :<br />
• Administrer/gérer un support physique<br />
• échanger l’information<br />
• pouvoir exploiter l’information : applications<br />
Ainsi, nous allons distinguer les protocoles de bas nive<strong>au</strong> (correspondant <strong>au</strong>x couches basses,<br />
comme le protocole Ethern<strong>et</strong>) des protocoles de h<strong>au</strong>t nive<strong>au</strong>.<br />
Les protocoles de h<strong>au</strong>t nive<strong>au</strong> perm<strong>et</strong>tent de structurer l'acheminement de l'information à travers le<br />
rése<strong>au</strong> (notamment en perm<strong>et</strong>tant l'adressage logique), la gestion des erreurs <strong>et</strong> le contrôle de flux<br />
ainsi que l'interaction avec les couches applicatives. TCP/IP est issu du monde Unix <strong>et</strong> est en<br />
11
passe de s'imposer comme le protocole d'interconnexion idéal pour faire communiquer des<br />
équipements totalement différents (une sorte d'espéranto). Nous appelons service l’ensemble des<br />
fonctions que doit absolument remplir une couche, fournissant l’interface pour transm<strong>et</strong>tre des<br />
données de la couche (n) à la couche (n+1).<br />
1.5 Les contraintes liées <strong>au</strong> <strong>dimensionnement</strong> d’un rése<strong>au</strong> [4] [6] [9] [10] [11] [12]<br />
Après avoir étudié les points jugés essentiels sur les rése<strong>au</strong>x, détaillons comme suit les problèmes<br />
cités précédemment : la qualité de service (QdS), la bande passante : elle n’est jamais<br />
suffisante,..., mais pas toujours «gratuite», la différentiation de trafics selon la criticité des<br />
applications (charge du système) <strong>et</strong> la boucle locale appelée également « last mile ».<br />
1.5.1 La qualité de service<br />
1.5.1.1 Définition<br />
C’est un ensemble de paramètres techniques perm<strong>et</strong>tant de caractériser une application (temps<br />
réel, non prédictible, <strong>et</strong>c.).<br />
Aujourd'hui, tout service de communication se doit d'offrir la qualité demandée à laquelle les<br />
usagers sont en droit d’exiger. Pour ce faire, il f<strong>au</strong>t toujours se poser la question des contraintes de<br />
QoS du point de vue des applications (en anglais, Users' Requirements) ! C'est avant tout un<br />
travail d'Audit <strong>et</strong> d'Ingénierie Sociale … afin de déterminer les besoins <strong>et</strong> d’éviter tous problèmes<br />
qui pourraient survenir lors de la mise en oeuvre du test, voire même, <strong>au</strong> moment du déploiement.<br />
Il f<strong>au</strong>t ensuite se poser la question des outils à utiliser pour la spécification <strong>et</strong> la conception, puis<br />
pour le développement (plates-formes, sondes de mesure, bases d'information, API…), pour les<br />
tests de composants, la validation <strong>et</strong> la rec<strong>et</strong>te de l'architecture.<br />
Si la notion de qualité ou sa perception est souvent variable <strong>d'un</strong> usager à l'<strong>au</strong>tre, les critères qui<br />
sont mis en avant sont toujours les mêmes : disponibilité du service, performance, sécurité <strong>et</strong><br />
coût. Chaque critère se décompose souvent en paramètres plus fins. Par exemple, la disponibilité<br />
inclut des paramètres comme le temps moyen pour assurer le r<strong>et</strong>our du service suite à un incident,<br />
le temps moyen garanti entre deux pannes, la durée <strong>et</strong> les dates d’indisponibilités planifiées du<br />
service pour maintenance.<br />
Dans le contexte de concurrence acharnée dans lequel nous évoluons en ce début du troisième<br />
millénaire, nombre d'opérateurs <strong>et</strong> de fournisseurs de services sont passés du principe de qualité<br />
totale à tout prix à celui de qualité négociée avec les clients <strong>au</strong> meilleur prix. Ceci implique des<br />
12
traitements différenciés <strong>et</strong> des infrastructures logicielles adaptées pour les m<strong>et</strong>tre en oeuvre. La<br />
gestion des équipements, rése<strong>au</strong>x <strong>et</strong> services a pour but de proposer des solutions pour répondre à<br />
ces besoins.<br />
1.5.1.2 Quatre paramètres techniques princip<strong>au</strong>x<br />
Voici quatre paramètres fondament<strong>au</strong>x pour définir la qualité de service :<br />
• La disponibilité du rése<strong>au</strong><br />
• Le temps de réponse<br />
• Le débit garanti par flux<br />
• La stabilité des paramètres précédents<br />
Besoin<br />
Impact sur le rése<strong>au</strong><br />
Disponibilité<br />
Chemins de secours<br />
Sécurisation des équipements rése<strong>au</strong><br />
Sécurisation des liens rése<strong>au</strong><br />
Temps de réponse<br />
Débit par flux<br />
Délai de transit de bout en bout<br />
Débit garanti de bout en bout<br />
Partage <strong>et</strong> équilibrage de charge<br />
Partage de la bande passante<br />
Stabilité<br />
Mécanisme de fonctionnement du rése<strong>au</strong><br />
Table<strong>au</strong> 1.02 : Paramètres de la qualité de service<br />
1.5.1.3 Paramètres de service (prestations)<br />
Les points précédents sont définis techniquement, mais du point de vue des utilisateurs, qu’est-ce<br />
qu’on attend du rése<strong>au</strong> ? C’est ce que résument les paramètres suivants :<br />
• Disponibilité du service<br />
• Point central de prise en compte des problèmes<br />
• Temps de traitement d’un incident ou d’une demande<br />
• Support technique du prestataire.<br />
13
1.5.2 La bande passante <strong>et</strong> le h<strong>au</strong>t débit<br />
1.5.2.1 La bande passante<br />
Avant de parler de bande passante, nous devons distinguer deux termes de vitesse utilisés<br />
fréquemment dans la technique des télécommunications :<br />
Le bit/s (bit par seconde) : c’est le nombre de bits (éléments binaires) que peut transporter un<br />
système par unité de temps.<br />
Le b<strong>au</strong>d : c’est le nombre de symbole (suite de bits significative) que peut transporter un système<br />
par unité de temps. Un b<strong>au</strong>d n’est pas forcément égal à un bit par seconde, étant donné qu’un<br />
symbole peut être une suite de 2, 3 ou de plusieurs bits. Théoriquement, la possibilité d’inclure le<br />
plus grand nombre de bits dans un symbole dépend de la technique de modulation utilisée. C’est<br />
pourquoi le terme « bande passante » est intimement lié à celui de « codage ».<br />
De par ces définitions, plus nous incorporons un nombre important de bits dans un symbole, plus<br />
nous <strong>au</strong>gmentons sa vitesse de transmission ( mesurée en b<strong>au</strong>d). Cependant, la largeur du canal<br />
importe encore sur c<strong>et</strong>te vitesse (mesurée en bit par seconde). En tout, la bande passante d’un<br />
système repose sur ces deux paramètres dont la largeur du canal (dépendant du matériel utilisé) <strong>et</strong><br />
la technique de modulation (AM, FM, QAM <strong>et</strong>c.)<br />
1.5.2.2 Le h<strong>au</strong>t débit<br />
Relative, la notion de « h<strong>au</strong>ts débits » est problématique puisqu'elle se réfère à un contexte<br />
technologique daté, un débit élevé est un débit supérieur à la pratique courante du moment<br />
considéré, mais il s'avérera être un débit standard quelques années plus tard. Bref, Le terme « h<strong>au</strong>t<br />
débit » ne précise pas de fourch<strong>et</strong>te précise.<br />
Une étroite relation subsiste entre la bande passante <strong>et</strong> le débit, ils ne sont pas contraires mais<br />
complémentaires. Une application gourmande en bande passante nécessite naturellement un<br />
besoin de h<strong>au</strong>ts débits pour assurer un service rapide mais tout <strong>au</strong>ssi fiable.<br />
Les opérateurs de télécommunications considèrent <strong>au</strong>jourd’hui que l’on peut parler de h<strong>au</strong>t débit à<br />
partir de 500 kbits/s.<br />
Voici quelques exemples de débits tirés dans [8] :<br />
14
LAN<br />
Traditionnel :<br />
Ethern<strong>et</strong> : 10 Mbits/s,<br />
100 Mbits/s,<br />
1000Mbits/s<br />
H<strong>au</strong>t débit :<br />
ATM 155 ou 622Mbits/s<br />
WAN<br />
Particulier :<br />
Modem RTC : 56 Kbits/s<br />
ADSL : 2 à 20 Mbits/s (asymétrique)<br />
câble sous-marin Europe/Amérique : 32Gbits/S<br />
liaison louée : 155 Mbits/s<br />
particulier : faible débit (ex www)<br />
Table<strong>au</strong> 1.03 : Comparaison entre LAN <strong>et</strong> WAN<br />
1.5.3 La différenciation de trafics<br />
Nous pouvons distinguer les trafics sur un rése<strong>au</strong> par les points suivants :<br />
• Latence : c’est le temps émis par les paqu<strong>et</strong>s pour sortir d’un équipement<br />
• Bande passante<br />
• T<strong>au</strong>x de perte<br />
• Nombre d'utilisateurs<br />
• Interface<br />
• Disponibilité : unicast/multicast, temps réel, <strong>et</strong>c.<br />
Néanmoins, la nature des informations à transporter influe tout <strong>au</strong>ssi sur la conception d’un<br />
rése<strong>au</strong> :<br />
• Données informatiques : trafic asynchrone <strong>et</strong> sporadique (ou par rafale).<br />
• Voix interactive : temps réel (temps de transfert
• Vidéo :<br />
Il a le même problème que la voix (transfert isochrone) pour l’aspect temps réel. Par contre, il n’y<br />
a pas d’interactivité mais be<strong>au</strong>coup plus d’information à fournir. Par exemple, pour envoyer une<br />
chaîne de télévision sur le rése<strong>au</strong> (720x576), il f<strong>au</strong>t un débit minimal de 166 Mbits par seconde (6<br />
635 520 bits par image x 25 images) sans compression. En MPEG (image réduite à 352x288), des<br />
débits de 1,5 à 2 Mbit/s sont nécessaires.<br />
1.6 Résumé du premier chapitre<br />
Nous venons d’aborder <strong>au</strong> courant de ce chapitre les notions fondamentales sur les rése<strong>au</strong>x en<br />
général. Ainsi, les points suivants méritent d’être r<strong>et</strong>enus :<br />
• Un rése<strong>au</strong> ne peut exister sans la normalisation,<br />
• La communication entre les éléments d’un rése<strong>au</strong> est assurée par les protocoles <strong>et</strong> services,<br />
• Les rése<strong>au</strong>x de données prennent naissance dans la numérisation des informations c’est-àdire<br />
la représentation des données par des suites de 0 <strong>et</strong> de 1.<br />
Rappelons également qu’en premier lieu, le <strong>dimensionnement</strong> d’un rése<strong>au</strong> étendu, principal<br />
objectif de ce mémoire, tient compte des contraintes suivantes :<br />
• l’interopérabilité,<br />
• la qualité de service (QdS),<br />
• la bande passante,<br />
• la nature <strong>et</strong> le volume de données véhiculées,<br />
• le dernier kilomètre du rése<strong>au</strong> (boucle locale).<br />
Cependant, ces notions restent plus ou moins générales, voire abstraites! Pour concrétiser le tout,<br />
entamons le second chapitre qui se penchera vers une vision plus pragmatique, ralliant « théorie »<br />
<strong>et</strong> « réalité ». Ce point fondamental va nous entraîner vers le vif du suj<strong>et</strong> notamment<br />
« l’application d’entreprise ». En ce sens, nous apprendrons à choisir entre plusieurs solutions<br />
techniques <strong>et</strong> économiques, à comparer différentes technologies d’accès dont la cible est<br />
l’Entreprise, <strong>et</strong> à dimensionner un rése<strong>au</strong> d’Entreprise.<br />
16
CHAPITRE 2 : L’APPLICATION D’ENTREPRISE<br />
2.1 Fondement du Rése<strong>au</strong> d’Entreprise [1] [3] [4] [8] [15] [16] [20]<br />
Une grande entreprise disposant de plusieurs établissements décentralisés géographiquement a<br />
recours, pour ses communications en matière de téléphonie, de bure<strong>au</strong>tique <strong>et</strong> d'informatique, à un<br />
rése<strong>au</strong> <strong>d'entreprise</strong> constitué de :<br />
• rése<strong>au</strong>x loc<strong>au</strong>x d'établissements ou LAN pour les besoins de trafic en local <strong>et</strong> de<br />
• rése<strong>au</strong>x étendus ou WAN pour l'interconnexion de ces rése<strong>au</strong>x loc<strong>au</strong>x.<br />
C<strong>et</strong>te deuxième partie étudie le <strong>dimensionnement</strong> des rése<strong>au</strong>x <strong>d'entreprise</strong>. Elle va également<br />
fournir un modèle de conception de rése<strong>au</strong> d’entreprise <strong>et</strong> surtout d’offrir à l'utilisateur les<br />
princip<strong>au</strong>x éléments d'appréciation perm<strong>et</strong>tant de choisir entre telle ou telle solution rése<strong>au</strong><br />
disponible ou annoncée. Mais avant d’enchaîner, parlons d’abord du rése<strong>au</strong> d’entreprise<br />
proprement dit <strong>et</strong> les technologies inhérentes.<br />
2.1.1 Le contexte<br />
En c<strong>et</strong>te ère de mondialisation, les rése<strong>au</strong>x sont inévitables pour accroître la productivité des<br />
entreprises. Ils offrent, en eff<strong>et</strong>, de formidables possibilités de développement comme pouvoir<br />
vendre des produits <strong>au</strong> monde entier sans ouvrir de boutiques dans chaque pays, collecter des<br />
informations sur des suj<strong>et</strong>s précis, échanger des documents avec ses fournisseurs nationales ou<br />
internationales, <strong>et</strong>c. Dans une entreprise, le rése<strong>au</strong> est tout d’abord local c'est-à-dire, limité dans<br />
une zone géographique restreinte, notamment l’immeuble.<br />
2.1.2 Les rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise<br />
C’est le type de rése<strong>au</strong> que l’on peut installer chez soi, dans des bure<strong>au</strong>x ou dans un immeuble.<br />
Nous pouvons considérer les cas suivants :<br />
• P<strong>et</strong>it rése<strong>au</strong> : moins de 200 postes dans un même bâtiment ;<br />
• Rése<strong>au</strong> moyen : de 200 à 800 postes dans un même bâtiment ;<br />
• Gros rése<strong>au</strong> : plus de 800 postes dans un même bâtiment ;<br />
Par ailleurs, il se peut que le rése<strong>au</strong> s’étende à un immeuble voisin voire même à d’<strong>au</strong>tre site,<br />
d’où d’<strong>au</strong>tres types:<br />
• 1 ère variante : plusieurs bâtiments contenant un nombre varié de postes de travail ;<br />
• 2 ème variante : plusieurs sites contenant un nombre varié de postes de travail.<br />
17
Bien qu’arbitraire, ces bornes correspondent à des ordres de grandeur <strong>et</strong> à des s<strong>au</strong>ts<br />
technologiques. En eff<strong>et</strong>, plus le nombre de postes est important, plus il f<strong>au</strong>t répondre à un certain<br />
nombre de contraintes <strong>et</strong> d’exigences qui n’apparaissent qu’avec la complexité du rése<strong>au</strong>. Tout<br />
dépend de l'utilisation qu'on veut en faire.<br />
La conception d’une architecture consiste à choisir <strong>et</strong> à positionner les équipements actifs, puis à<br />
les connecter entre eux en utilisant le câblage. L’architecture rése<strong>au</strong> est étroitement liée <strong>au</strong><br />
système de câblage. Ce dernier doit éventuellement s’adapter à toutes les situations (évolution,…).<br />
Néanmoins, le nombre de demandes de connexion évolue <strong>et</strong> ne s’arrête pas à un rése<strong>au</strong><br />
d’immeuble ou de deux immeubles voisins ; le besoin également évolue, le partage d’imprimante<br />
n’est plus d’actualité pour les sites étendues mais d’<strong>au</strong>tres applications plus délicates comme les<br />
transactions. Ainsi, nous nous lançons vers les interconnexions de sites.<br />
2.1.3 Les interconnexions de sites d’entreprise<br />
Une entreprise se développant, de nouve<strong>au</strong>x sites sont crées <strong>et</strong> les rése<strong>au</strong>x loc<strong>au</strong>x se multiplient.<br />
L’enjeu est désormais de connecter ces rése<strong>au</strong>x entre eux de sorte que les utilisateurs accèdent <strong>au</strong>x<br />
mêmes applications quelle que soit leurs localisations. C’est le rôle des rése<strong>au</strong>x WAN, nous<br />
parlerons également d’interconnexion de rése<strong>au</strong>x longue distance ou de rése<strong>au</strong>x inter sites.<br />
S i t e C<br />
S i t e A<br />
W A N<br />
W A N<br />
W A N<br />
S i è g e<br />
W A N<br />
E x : F o u r n i s s e u r<br />
S i t e B<br />
Figure 2.01 : Exemple d’interconnexion de sites<br />
NB : Chaque site forme un ou plusieurs groupements de LAN.<br />
Prenons l’exemple d’une entreprise (figure ci-dessus) qui se trouve reliée à ses succursales<br />
distantes <strong>et</strong> ses fournisseurs. Les utilisateurs de chaque site doivent communiquer entre eux : la<br />
messagerie, le transfert de fichiers <strong>et</strong> l’accès à des bases de données, <strong>et</strong>c.… sont demandés. Il f<strong>au</strong>t<br />
donc interconnecter les rése<strong>au</strong>x loc<strong>au</strong>x de chaque site. Le problème est qu’ils sont distants de plus<br />
18
de 100 kilomètres, voire situés sur des continents différents. L’interconnexion de rése<strong>au</strong> doit donc<br />
passer dans des zones du domaine public dont l’Entreprise n’<strong>au</strong>ra la maîtrise. Même, en adm<strong>et</strong>tant<br />
que toutes les <strong>au</strong>torisations nécessaires sont obtenues, ceci reviendrait très cher. La seule solution<br />
est de faire appel <strong>au</strong>x services des opérateurs historiques. Dans ce domaine, le marché offre un<br />
nombre impressionnant de solutions combinant technique <strong>et</strong> nive<strong>au</strong> de service.<br />
Nive<strong>au</strong> de prestation Description technique Service fourni<br />
1. Support de transmission LS, xDSL, ATM<br />
(connexions point à point)<br />
<strong>et</strong> RNIS (multipoint)<br />
2. Rése<strong>au</strong> fédérateur Accès via LS <strong>et</strong> RNIS <strong>au</strong><br />
backbone FR, ATM, <strong>et</strong>c.<br />
de l’opérateur.<br />
Supervision de la ligne<br />
(option garantie de temps<br />
de réparation)<br />
Rése<strong>au</strong> fourni <strong>et</strong> exploité<br />
par l’opérateur + support<br />
client avec engagements<br />
de résultats.<br />
3. Interconnexion de<br />
rése<strong>au</strong>x loc<strong>au</strong>x<br />
Support de transmission +<br />
Rése<strong>au</strong> fédérateur +<br />
Routeur<br />
Rése<strong>au</strong> étendu de bout en<br />
bout fourni <strong>et</strong> exploité par<br />
l’opérateur + support<br />
client, avec engagement<br />
de résultat.<br />
Table<strong>au</strong> 2.01 : Les services opérateurs<br />
Les coûts associés à ces services sont de différentes natures :<br />
• Frais unique de mise en service;<br />
• Frais mensuels fixes en fonction du débit des lignes <strong>et</strong> de la qualité de service<br />
• Et, de moins en moins, frais mensuels variables en fonction de la consommation.<br />
2.1.4 Le rése<strong>au</strong> étendu <strong>et</strong> le modèle OSI<br />
Les rése<strong>au</strong>x étendus utilisent la méthode d'encapsulation multicouche du modèle de référence OSI,<br />
comme les rése<strong>au</strong>x LAN. Toutefois, ils sont principalement axés sur la couche physique <strong>et</strong> la<br />
couche liaison de données. Ainsi ;<br />
• La couche physique <strong>d'un</strong> rése<strong>au</strong> étendu décrit l'interface entre l'ETTD <strong>et</strong> l'ETCD.<br />
Habituellement, l'ETCD est le fournisseur de services <strong>et</strong> l'ETTD est l'unité connectée.<br />
19
• La couche liaison de données des rése<strong>au</strong>x WAN définit le mode d'encapsulation des<br />
données à transm<strong>et</strong>tre à des sites distants. Les protocoles de liaison de données WAN<br />
décrivent la façon dont les trames sont transportées entre les systèmes via un seul chemin<br />
de données.<br />
2.1.4.1 La technologie WAN<br />
Les infrastructures WAN doivent être en mesure de prendre en charge un ensemble d'applications<br />
qui grandit <strong>et</strong> évolue constamment, tout en offrant les nive<strong>au</strong>x de service requis <strong>et</strong> garantis. Les<br />
connexions WAN traitent généralement des informations importantes <strong>et</strong> sont optimisées en<br />
fonction <strong>d'un</strong>e bande passante offrant un bon rapport prix/performances. Le table<strong>au</strong> résume les<br />
diverses technologies WAN qui peuvent répondre à ces exigences.<br />
Technologie WAN<br />
Lignes louées (LL)<br />
Rése<strong>au</strong> Numérique à<br />
Intégration de services<br />
(RNIS)<br />
Frame Relay (FR)<br />
Utilisations types<br />
Elles peuvent être utilisées pour les rése<strong>au</strong>x PPP <strong>et</strong> les<br />
topologies « hub-and-spoke » ou servir de secours à un <strong>au</strong>tre<br />
type de liaison.<br />
Les RNIS offrent un accès distant économique <strong>au</strong>x rése<strong>au</strong>x<br />
d’entreprise. Ils prennent en charge la voix <strong>et</strong> la vidéo <strong>et</strong><br />
peuvent servir de liaison de secours pour un <strong>au</strong>tre type de<br />
liaison.<br />
La technologie FR fournit une topologie de maillage<br />
économique à h<strong>au</strong>t débit <strong>et</strong> à faible latence entre des sites<br />
distants. Elle peut être utilisée dans les rése<strong>au</strong>x privés <strong>et</strong> les<br />
rése<strong>au</strong>x de porteuse.<br />
Table<strong>au</strong> 2.02 : Technologie WAN<br />
2.1.4.2 Les organismes responsables de la norme WAN<br />
Les normes des rése<strong>au</strong>x WAN décrivent généralement les méthodes d'acheminement de la couche<br />
physique ainsi que la configuration exigée pour la couche liaison de données, notamment<br />
l'adressage, le contrôle de flux <strong>et</strong> l'encapsulation. Les normes des rése<strong>au</strong>x WAN sont définies <strong>et</strong><br />
gérées par plusieurs <strong>au</strong>torités reconnues, dont les organismes suivants :<br />
20
• L'UIT-T (Union Internationale des Télécommunications - secteur de normalisation des<br />
Télécommunications), anciennement appelée CCITT (Comité Consultatif International<br />
Télégraphique <strong>et</strong> Téléphonique).<br />
• L'ISO (International Standards Organization).<br />
• Le groupe IETF (Intern<strong>et</strong> Engineering Task Force).<br />
• L'EIA (Electrical Industries Association).<br />
• La TIA (Telecommunications Industry Association).<br />
2.1.5 Résumé<br />
Un rése<strong>au</strong> WAN relie entre eux les sites <strong>d'un</strong>e même entreprise ainsi qu'une entreprise à d'<strong>au</strong>tres<br />
entreprises, à des services externes (tels que des bases de données) <strong>et</strong> à des utilisateurs distants. Il<br />
transporte généralement divers types de trafic, tels que la voix, des données <strong>et</strong> des images vidéo.<br />
A l’inverse d’un LAN sur lequel nous pouvons réaliser des excès de vitesse gratuitement jusqu’<strong>au</strong><br />
Gigabit, la vitesse est limitée à quelques dizaines de Mbits/s sur les rése<strong>au</strong>x WAN. Et, plus<br />
l’Entreprise veut aller vite <strong>et</strong> loin, plus le coût est élevé.<br />
A l’inverse des LAN qui est par essence privé, un WAN nécessite d’emprunter des rése<strong>au</strong>x<br />
publics ou opérateur qui agit sous licence octroyée par l’Etat.<br />
Avant de se lancer dans la conception WAN, il f<strong>au</strong>t choisir avec discernement la technologie à<br />
utiliser, <strong>et</strong> déterminer <strong>au</strong> mieux, en fonction des besoins, <strong>et</strong> du budg<strong>et</strong>, la route à emprunter.<br />
2.2 Dimensionnement d’un Rése<strong>au</strong> d’Entreprise [1] [8] [13] [14] [15] [16] [17]<br />
2.2.1 Le contexte<br />
L’objectif du <strong>dimensionnement</strong> est de donner une vision globale de l’ensemble des nouvelles<br />
technologies des télécommunications, d’évaluer leur importance, notamment par rapport <strong>au</strong>x<br />
usages qui peuvent en dériver, d’analyser les contraintes techniques <strong>et</strong> technico-économiques liées<br />
à leur déploiement. La démarche proposée pour ce faire repose sur trois étapes à savoir :<br />
l’identification des flux générés par les applications, ensuite l’estimation de la volumétrie (voir<br />
plus loin) afin de déterminer le débit nécessaire pour la liaison entre rése<strong>au</strong>x.<br />
2.2.2 Qu’est-ce que le « <strong>dimensionnement</strong> de Rése<strong>au</strong>» ?<br />
Dimensionner un rése<strong>au</strong> revient à prédire ses performances en fonction de plusieurs paramètres <strong>et</strong><br />
de réaliser de bonnes prédictions des trafics. Ces paramètres peuvent être :<br />
21
• les catégories d’utilisateurs de ce même rése<strong>au</strong><br />
• le trafic généré par ces mêmes utilisateurs,<br />
• l’étendue du rése<strong>au</strong> (distance entre ces utilisateurs).<br />
De ce fait, notre démarche reposera sur ces trois paramètres.<br />
2.2.3 Les catégories d’utilisateurs<br />
Nous pouvons distinguer les utilisateurs par les applications qu’ils utilisent dans le rése<strong>au</strong>. En<br />
d’<strong>au</strong>tres termes, le but de c<strong>et</strong>te phase est d’identifier les flux de chaque application sollicités par<br />
les acteurs (ceux qui ém<strong>et</strong>tent <strong>et</strong> ceux qui reçoivent). Ainsi, les utilisateurs peuvent être classés<br />
selon les flux recensés en trois catégories :<br />
• Des utilisateurs sollicitant les flux conversationnels,<br />
• Ceux, manipulant les flux transactionnels,<br />
• Et ceux, effectuant des transferts de fichiers,<br />
• Il f<strong>au</strong>t ajouter à cela les applications Client/Serveur qui peuvent, selon les cas, s’apparenter<br />
à la deuxième ou à la troisième catégorie.<br />
Pour être concise, nous continuerons avec le terme « type de flux » pour distinguer les utilisateurs<br />
entre eux, comme décrit par le table<strong>au</strong> :<br />
Type de flux<br />
Conversationnel<br />
Transactionnel<br />
Transfert de fichiers<br />
Client/Serveur<br />
Applications<br />
Connexion Teln<strong>et</strong><br />
Serveur Intran<strong>et</strong> - Connexion <strong>au</strong>x sites centr<strong>au</strong>x via des<br />
passerelles.<br />
Serveur bure<strong>au</strong>tique (FTP ou moniteur spécialisé sur TCP/IP)<br />
Requête SQL<br />
Table<strong>au</strong> 2.03 : Type de flux<br />
2.2.3.1 Les flux de type conversationnel<br />
Les applications conversationnelles sont les plus courantes. Le protocole utilisé est Teln<strong>et</strong>, le<br />
principe repose sur l’envoi de caractères avec écho distants. Une session étant établie entre un<br />
poste de travail <strong>et</strong> une machine, tout caractère frappé sur le clavier est envoyé à la machine, traité<br />
par c<strong>et</strong>te dernière, <strong>et</strong> enfin renvoyé tel quel pour affichage, éventuellement avec d’<strong>au</strong>tres attributs.<br />
Chaque caractère peut en eff<strong>et</strong> déclencher une action comme l’affichage d’une fenêtre.<br />
22
Caractère frappé par l’utilisateur<br />
3<br />
2<br />
1<br />
Serveur Unix,<br />
Routeur, <strong>et</strong>c.<br />
1<br />
2<br />
3<br />
Echo des caractères frappés par l’utilisateur avec, optionnellement,<br />
des attributs(changement de la position du curseur,..)<br />
Application TELNET<br />
Figure 2.02 : Type de flux générés par des applications conversationnelles<br />
Le temps de réponse est donc primordial pour ce type d’application. Il se doit d’être le plus<br />
régulier possible, le principe étant qu’un utilisateur s’habitue à un temps de réponse, même<br />
m<strong>au</strong>vais, pourvu qu’il soit régulier. Un maximum de 300 à 500 ms est généralement toléré. Quand<br />
plusieurs caractères sont saisis à la suite, ce temps est généralement réduit du fait de leur<br />
encapsulation dans le même paqu<strong>et</strong> TCP.<br />
2.2.3.2 Les flux de type transactionnel<br />
Le mode transactionnel est le fonctionnement le plus courant pour les applications critiques sur les<br />
systèmes centr<strong>au</strong>x. La technique consiste à envoyer un écran de saisie vers un terminal, à réaliser<br />
localement les modifications, puis à renvoyer les données modifiées vers le site central. Ces<br />
opérations sont contrôlées par un logiciel appelé moniteur transactionnel (CICS sous IBM <strong>et</strong><br />
Tuxedo sous Unix). Les flux générés entre serveurs Intran<strong>et</strong> <strong>et</strong> navigateurs peuvent être assimilés<br />
<strong>au</strong> mode transactionnel, bien que le volume des pages HTML soit be<strong>au</strong>coup plus important.<br />
1 ) Saisie d’un<br />
formulaire <strong>et</strong><br />
clic sur OK<br />
Flux montant<br />
Formulaire<br />
Clic sur un lien<br />
URL<br />
3) Affichage<br />
d’une<br />
nouvelle page<br />
Nouvelle page<br />
Flux descendant plus<br />
important que le flux<br />
montant<br />
Serveur<br />
WEB<br />
2) Recherche <strong>et</strong><br />
construction de la<br />
nouvelle page<br />
Figure 2.03 : Type de flux générés par des applications intran<strong>et</strong><br />
23
Les flux générés sont caractérisés par un trafic descendant (serveur Intran<strong>et</strong> vers Navigateur) plus<br />
important que le trafic montant (les données de formulaire ou un clic sur une URL). La ligne est<br />
rarement mobilisée (2 à 4 transactions par minute) tandis que le transfert d’une page (4 à 50Ko,<br />
voire plus) nécessite la presque totalité de la bande passante pendant quelques secondes. Le débit<br />
instantané requis est donc une donnée importante dans le calcul de la bande passante requise par<br />
ce type de flux.<br />
2.2.3.3 Les flux de type transfert de fichiers<br />
Ces flux sont caractérisés par des trames longues. Leurs occurrences peuvent être prévisibles, dans<br />
la mesure où la majorité des transferts de fichiers est souvent associée à des traitements<br />
<strong>au</strong>tomatiques qui ont lieu en dehors des heures ouvrées, ce qui est le cas pour la s<strong>au</strong>vegarde ou la<br />
synchronisation de bases de données.<br />
Figure 2.04 : Type de flux générés par des applications transactionnelles<br />
NB : Pendant les heures ouvrées, ce type de flux peut dégrader les temps de réponse des flux<br />
transactionnels <strong>et</strong> surtout des flux conversationnels. C<strong>et</strong>te interférence peut être contrôlée par des<br />
mécanismes de priorité positionnés sur les équipements d’interconnexions tels que les routeurs.<br />
2.2.3.4 Les flux Client/Serveurs<br />
Le concept Client/Serveur décline en réalité sur plusieurs modèles :<br />
• La base de données <strong>et</strong> la logique applicative sont situées sur le serveur. Le poste client<br />
soum<strong>et</strong> une requête puis attend les résultats qui, seuls, transitent par le rése<strong>au</strong>.<br />
• Le serveur héberge la base de données ; la logique application réside sur le poste client. La<br />
puissance de traitement est donc reportée sur les postes client. Les échanges sur le rése<strong>au</strong><br />
sont <strong>au</strong>ssi fréquents que les manipulations de base.<br />
• La logique applicative <strong>et</strong> les données sont réparties entre le serveur <strong>et</strong> le client. La<br />
procédure d’interrogation consiste à extraire tout ou partie de la base de données centrale,<br />
24
puis à opérer des traitements spécifiques sur la base de données locale. La synchronisation<br />
des bases peut intervenir en dehors des heures ouvrées.<br />
Modèle Application Flux rése<strong>au</strong><br />
Base de données <strong>et</strong><br />
application sur le serveur<br />
Base de données sur le<br />
serveur <strong>et</strong> applications sur le<br />
client.<br />
Base de données <strong>et</strong><br />
applications réparties entre le<br />
serveur <strong>et</strong> le client<br />
Comptabilité, gestion<br />
commerciale, gestion des<br />
ressources humaines.<br />
Gestion commerciale,<br />
Serveur Intran<strong>et</strong>.<br />
Datawarehouse, Architecture<br />
3 tiers<br />
Type transactionnel<br />
Type transactionnel<br />
(volumétrie faible) ou transfert<br />
de fichiers (volumétrie élevée).<br />
Transfert de fichiers (côté base<br />
de données)<br />
Transactionnel (côté client)<br />
Table<strong>au</strong> 2.04 : Application client /serveur<br />
Bref, les utilisateurs se distinguent par les applications <strong>au</strong>xquelles ils sollicitent. Etant donné que<br />
notre finalité est de prédire tout bonnement le trafic, n’est-il pas évident d’enchaîner par le volume<br />
de ces applications généré par ces utilisateurs dans un délai défini ?<br />
2.2.4 La volumétrie<br />
La deuxième phase consiste à estimer le volume de trafic généré par les utilisateurs par jour en<br />
kilo Oct<strong>et</strong>. Dans le terme technique, nous cherchons à évaluer la volumétrie par utilisateur. Par<br />
définition, la volumétrie est le volume de trafic généré selon les catégories d’utilisateurs par unité<br />
de temps (éventuellement une journée) en kilo Oct<strong>et</strong>.Si nous partons d’un rése<strong>au</strong> existant, soit<br />
pour l’optimiser, soit pour le faire évoluer, nous pouvons nous appuyer sur les statistiques<br />
indiquant les volumes échangés entre sites. Ces données peuvent être issues de facturations<br />
détaillées ou d’une phase d’<strong>au</strong>dit consistant en une campagne de mesure sur le terrain.<br />
La volumétrie est calculée différemment selon le type de flux. Souvent, elle doit être extrapolée à<br />
partir d’informations partielles. Ce travail doit donc être réalisée indépendamment pour chaque<br />
application susceptible d’être véhiculée par le rése<strong>au</strong> inter sites.<br />
25
Les résultats doivent ensuite être consolidés sous forme de matrice de flux présentant les volumes<br />
échangés entre chaque site. L’échelle de temps généralement utilisé est une journée de travail ;<br />
c<strong>et</strong>te périodicité perm<strong>et</strong> en eff<strong>et</strong> de lisser les variations. La volumétrie globale pour un site est<br />
généralement issue d’une volumétrie unitaire estimée pour un utilisateur <strong>et</strong> calculée selon la<br />
formule suivante :<br />
V j<br />
V<br />
j<br />
= V u × U<br />
est le volume journalier à calculer pour chaque site<br />
(2.01)<br />
Vu est le volume journalier estimé pour un utilisateur<br />
U est le nombre d’utilisateur pour un site donné.<br />
Le table<strong>au</strong> suivant décrit les manières d’estimer les volumétries quand l’existant est peu <strong>et</strong> pas<br />
connu.<br />
Applications<br />
Messagerie SMTP ou<br />
Exchange<br />
Transfert de fichiers SMTP<br />
Exemple d’estimation de la volumétrie<br />
10 messages par utilisateur <strong>et</strong> par jour x 100Ko<br />
Synchronisation des annuaires<br />
N% des utilisateurs = X Ko par jour<br />
Transactionnelles<br />
centr<strong>au</strong>x<br />
sites<br />
100 à 200 écrans de 2 ou 4 Ko par utilisateur <strong>et</strong> par<br />
jour<br />
Transactionnelles Intran<strong>et</strong><br />
Conversationnelles Teln<strong>et</strong><br />
Service rése<strong>au</strong> (vidéotex,<br />
télécopie)<br />
Administration du rése<strong>au</strong><br />
20 à 50 écrans de 4 à 50 Ko par utilisateur <strong>et</strong> par jour<br />
Dépend des applications (faire des tests avec<br />
analyseur rése<strong>au</strong>) ; un écran = 2 à 4 Ko.<br />
3 sessions vidéotex par jour <strong>et</strong> par utilisateur<br />
Un fax de 10 Ko par jour<br />
0 à 10 sessions Teln<strong>et</strong> sur chaque routeur<br />
Configuration SNMP de 1Ko par équipement <strong>et</strong> par<br />
jour.<br />
Table<strong>au</strong> 2.05 : Exemple d’estimation de la volumétrie<br />
26
NB : Ces valeurs ne peuvent pas être généralisées pour tous les sites, elles dépendent de<br />
l’importance de la société dans son système d’informations. Mais pour la partie simulation, nous<br />
avons considéré ces valeurs comme standards.<br />
2.2.4.1 Volumétrie liée à la messagerie<br />
Les volumes de données générées par une messagerie bure<strong>au</strong>tique peuvent être modélisées sur la<br />
base des hypothèses suivantes :<br />
• Environ 10 messages par jour <strong>et</strong> par utilisateur à destination d’un <strong>au</strong>tre site (80% des<br />
messages sont à destination des sites extérieurs, 20% restent loc<strong>au</strong>x) ;<br />
• Environ 100Ko par message. C<strong>et</strong>te valeur dépend be<strong>au</strong>coup de l’utilisation qui est faite de<br />
la messagerie <strong>au</strong> sein de la société. Plus celle-ci est utilisée, plus les messages ont tendance<br />
à être importants.<br />
• La taille de l’annuaire est basée sur 100 oct<strong>et</strong>s par utilisateurs.<br />
• Synchronisation hebdomadaire (voire toutes les nuits) de l’annuaire : transfert depuis les<br />
sites distants vers le siège (si la gestion est décentralisée), consolidation de l’annuaire, puis<br />
transfert depuis le siège vers les sites distants.<br />
Les messageries bure<strong>au</strong>tiques transportent les messages sous forme de copie de fichiers entre les<br />
serveurs bure<strong>au</strong>tiques. La périodicité des échanges dépend du paramétrage ; elle est généralement<br />
comprise entre 5 <strong>et</strong> 15 minutes. Ces transferts de fichiers occupent donc régulièrement la bande<br />
passante des liens.<br />
2.2.4.2 Volumétrie liée <strong>au</strong>x applications transactionnelles site central<br />
Dans la plupart des cas, nous pouvons estimer qu’un utilisateur échange 100 à 200 écrans de 2Ko<br />
à 4 Ko avec le site central. C<strong>et</strong>te évaluation est bien sûre éminemment variable selon le contexte à<br />
considérer. La taille des écrans varie par exemple, en fonction des applications, <strong>et</strong> la fréquence des<br />
échanges en fonction du type de travail de l’utilisateur (saisie intensive, consultation <strong>et</strong>c.). Il<br />
convient donc d’estimer la volumétrie moyenne à partir des tests.<br />
2.2.4.3 Volumétrie liée <strong>au</strong>x applications transactionnelles Intran<strong>et</strong><br />
Même remarque pour les applications transactionnelles, s<strong>au</strong>f que la taille des pages varie entre 4<br />
Ko <strong>et</strong> 50 Ko, une page pouvant contenir des images (fixe ou animée). En prenant en compte les<br />
fichiers GIF, JPEG <strong>et</strong> HTML, la moyenne constatée est de 4 Ko. Si nous nous référons <strong>au</strong> transfert<br />
de fichiers réalisés à partir d’Intern<strong>et</strong> (document pdf, .txt ou .doc), la moyenne constatée est de<br />
27
100 Ko. La moyenne peut atteindre plusieurs Mo si le téléchargement des exécutables (.exe) est<br />
<strong>au</strong>torisé.<br />
2.2.4.4 Volumétrie liée <strong>au</strong>x transferts de fichiers<br />
Elle dépend des applications présentes <strong>au</strong> sein de la société. Son évaluation repose donc sur une<br />
analyse précise de l’existant <strong>et</strong>/ou des besoins. Elle peut être modélisée sous la forme N% des<br />
utilisateurs réalisant l’équivalent d’un transfert de X Ko à destination d’un site distant par jour.<br />
2.2.4.5 Volumétrie liée à d’<strong>au</strong>tres services<br />
Différents services peuvent emprunter le rése<strong>au</strong>, inter sites notamment. Les hypothèses de travail<br />
qui peuvent être r<strong>et</strong>enues sont les suivantes :<br />
• Service de télécopie : chaque utilisateur expédie en moyenne un fax de X Ko par jour.<br />
• Service d’accès <strong>au</strong> vidéotex, <strong>et</strong>c.<br />
NB :<br />
La volumétrie doit être calculée entre chaque site dans les deux sens. Les liaisons étant de type full<br />
duplex, il convient de prendre la valeur la plus h<strong>au</strong>te, ce qui perm<strong>et</strong> de calculer le débit instantané<br />
nécessaire. Il ne f<strong>au</strong>t pas oublier d’évaluer <strong>et</strong> donc de distinguer la volumétrie des trafics : local,<br />
national ou international.<br />
2.2.5 La distance entre utilisateurs<br />
Comme nous l’avons déjà mentionné dans le premier chapitre, le premier critère pour classifier les<br />
rése<strong>au</strong>x est son étendu. Nous avons cité : les LAN, les MAN <strong>et</strong> les WAN. Etant donné que c<strong>et</strong>te<br />
deuxième partie vise plutôt la pratique dans les rése<strong>au</strong>x d’entreprise, nous allons clairement<br />
distinguer la conception de chacun d’eux à savoir : le rése<strong>au</strong> d’immeuble <strong>et</strong> le rése<strong>au</strong> inter sites. Ils<br />
correspondent à des s<strong>au</strong>ts technologiques <strong>et</strong> à des équipements différents. Pour mieux s’immiscer<br />
dans ce domaine, voici une brève comparaison entre ces rése<strong>au</strong>x.<br />
Les rése<strong>au</strong>x loc<strong>au</strong>x se distinguent des rése<strong>au</strong>x étendus sur <strong>au</strong>x moins trois aspects essentiels : la<br />
distance entre stations, le débit, le type de trafic supporté (qui se limite, dans le cas des rése<strong>au</strong>x<br />
loc<strong>au</strong>x, <strong>au</strong> seul transport des données). En outre, l'écart de débits entre les rése<strong>au</strong>x loc<strong>au</strong>x <strong>et</strong> les<br />
rése<strong>au</strong>x étendus reste important.<br />
Les rése<strong>au</strong>x longues distances se caractérisent habituellement par un débit relativement faible, des<br />
délais importants <strong>et</strong> un t<strong>au</strong>x d'erreurs élevé. Mais <strong>au</strong>ssi, le coût de la location, <strong>au</strong>près <strong>d'un</strong><br />
fournisseur de services <strong>et</strong> les médias nécessaires à la connexion sont également à considérer.<br />
28
Rappelons qu’à l’inverse des LAN, les débits des rése<strong>au</strong>x étendus sont limités à c<strong>au</strong>se des coûts<br />
qu’ils entraînent. Pour choisir une solution de liaison appropriée, il est important de discuter du<br />
coût <strong>et</strong> des avantages de chaque solution avec les fournisseurs de services.<br />
Pour ne pas perdre de vue notre logique d’idée, nous allons réserver pour plus tard le<br />
<strong>dimensionnement</strong> des rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise ainsi que ceux d’inter sites. Mais, tout d’abord,<br />
nous allons entamer le calcul du débit, qui est le point terminal de prédiction du trafic.<br />
2.2.6 Calcul du débit<br />
Rappelons que le choix du débit dépend de trois facteurs :<br />
• le type de trafic, qui n’est <strong>au</strong>tre que notre premier paramètre<br />
• le volume de données générées, notre second paramètre <strong>et</strong><br />
• les temps de réponse requis, pour en juger les performances.<br />
Le débit influe évidement sur le coût des liaisons. Celui-ci est d’ailleurs d’<strong>au</strong>tant plus élevé que la<br />
distance entre les sites à interconnecter est grande. Par exemple, une simple liaison de 64 Kbit/s<br />
entre la France <strong>et</strong> la Chine coûte plusieurs milliers d’Euros par mois. S’il s’agit d’une liaison<br />
locale vers un POP (Point Of Presence représente une branche de l’opérateur la plus proche de<br />
l’abonné) de l’opérateur, le coût est moindre, mais ce dernier facturera de toute façon en fonction<br />
du débit.<br />
Il ne f<strong>au</strong>t donc pas surévaluer le débit par rapport <strong>au</strong>x besoins de l’Entreprise, afin d’éviter de<br />
payer un surcoût inutile. Il ne f<strong>au</strong>t pas non plus le sous évaluer, car les utilisateurs exigent des<br />
temps de réponse correctes. La conception d’un rése<strong>au</strong> inter sites (interconnexion de LAN) résulte<br />
donc d’un compromis coût/performance<br />
Pour dimensionner une liaison, il convient d’estimer les besoins en terme de débit instantané. La<br />
formule de calcul généralement admise est la suivante :<br />
1 1<br />
B<br />
P<br />
=V<br />
j<br />
×Th×O<br />
v<br />
× × ×(8×1.024)<br />
Tu 3600<br />
(2.02)<br />
B<br />
P<br />
est la bande passante instantanée calculée pour une liaison exprimée en Kbit/s.<br />
V<br />
j<br />
est le volume journalier, estimé en kilo Oct<strong>et</strong>. C<strong>et</strong>te valeur représente la somme des flux devant<br />
circuler sur le lien considéré (le maximum pris entre les flux montants <strong>et</strong> descendants).<br />
29
Th est un coefficient perm<strong>et</strong>tant de calculer le trafic ramené à l’heure chargée. On considère<br />
généralement que le trafic journalier est concentré sur une heure chargée. C<strong>et</strong>te hypothèse part du<br />
constat que sur 8 heures de travail, les utilisateurs sont les plus actifs sur deux périodes de pointe ;<br />
de 10 à 11 heures <strong>et</strong> de 15 à 16 heures.<br />
O<br />
v<br />
est l’overhead généré par les protocoles de transport (TCP, IP, PPP). Ce coefficient est<br />
généralement affecté d’une valeur de 20%. Il tient compte des entêtes <strong>et</strong> des paqu<strong>et</strong>s de service.<br />
Tu est le t<strong>au</strong>x maximal d’utilisation de la bande passante du lien. C<strong>et</strong>te correction perm<strong>et</strong> de<br />
prendre en compte le fait qu’on utilise rarement 100% du débit nominal d’un lien. Ce t<strong>au</strong>x est<br />
généralement fixé à 80% de la bande passante, ce qui donne un sur<strong>dimensionnement</strong> du lien<br />
d’ordre de 25%. Pour des liaisons à h<strong>au</strong>t débit, ce t<strong>au</strong>x peut atteindre 90%.<br />
Le rapport de 1/3600 perm<strong>et</strong> de ramener la volumétrie sur une heure en secondes, tandis que le<br />
rapport 8*1.024 perm<strong>et</strong> de convertir les kilo-oct<strong>et</strong>s en kilobits (1oct<strong>et</strong>=8bits, 1Ko= 1024oct<strong>et</strong>s <strong>et</strong><br />
1000bits = 1kilobit).<br />
Le <strong>dimensionnement</strong> des liaisons est un exercice délicat <strong>et</strong> important car il influe directement sur<br />
le temps de réponse du rése<strong>au</strong> <strong>et</strong> donc sur la satisfaction des utilisateurs.<br />
2.2.7 Tenir compte des temps de réponse<br />
Pour des applications Client/Serveur reposant sur des extractions de données <strong>et</strong> assimilables à des<br />
transferts de fichier, le critère de performance se pose en termes de délai maximal de transfert de<br />
données. Il convient donc de calculer les débits nécessaires en fonction des délais acceptables <strong>et</strong><br />
des volumes estimés :<br />
V<br />
0<br />
T<br />
p s<br />
= (2.03)<br />
B<br />
p<br />
Tps<br />
est le temps de réponse souhaité en secondes.<br />
V<br />
0<br />
est le volume moyen (converti en kilobits) des données extraites suite à une requête.<br />
Bp<br />
est la bande passante nécessaire en kbit/s.<br />
C<strong>et</strong>te démarche est à combiner avec une étude de coût, car il f<strong>au</strong>t trouver un compromis avec la<br />
performance. Il f<strong>au</strong>t donc recourir à une simulation des temps de réponse obtenus en fonction des<br />
débits des liens, <strong>et</strong> éventuellement les mesurer pour différentes tailles de requêtes.<br />
30
Les performances sont déterminées en fonction de différents résultats qui sont par exemple :<br />
• le débit maximum reçu par machines,<br />
• le temps de transmission des paqu<strong>et</strong>s d’une machine à l’<strong>au</strong>tre,<br />
• le nombre de paqu<strong>et</strong>s perdus (par exemple lors d’une collision), <strong>et</strong>c.…<br />
Imaginons à titre d’exemple que nous voulons développer un système de communication temps<br />
réel pour un ensemble d’applications ayant des contraintes temporelles strictes à respecter. Il est<br />
important de vérifier à l’avance que ce système perm<strong>et</strong> de respecter les contraintes de ces<br />
applications. Si nous négligeons l’étape de l‘évaluation <strong>et</strong> passons directement à l’implémentation<br />
réelle <strong>et</strong> la mise en oeuvre du système, les coûts peuvent être sévères en cas de non-conformité du<br />
système avec les exigences temporelles requises pour les applications. Les exemples sont<br />
nombreux (Conception d’un serveur Web rapide, efficace <strong>et</strong> perm<strong>et</strong>tant le passage à l’échelle,<br />
étude d’une nouvelle architecture de qualité de service).<br />
2.2.8 La règle du 80/20<br />
C<strong>et</strong>te dénomination tient du fait que 80 % du trafic sont utilisés <strong>au</strong> sein du rése<strong>au</strong> local sur chaque<br />
segment rése<strong>au</strong> <strong>et</strong> c’est seulement les 20 % restants qui traverse le routeur pour joindre des sites<br />
distants. De la même logique que la topologie en étoile est conseillée dans la conception rése<strong>au</strong>,<br />
la centralisation des ressources est également de rigueur. Ainsi, les serveurs de base de données,<br />
de fichiers se trouvent pour une installation optimisée dans un site central, ferme de serveurs.<br />
Ceci, pour faciliter la maintenance <strong>et</strong> l’administration rése<strong>au</strong> <strong>et</strong> également diminuer le coût. Ainsi,<br />
l’inversion de l’ancien règle en nouvelle règle telle « la règle 20/80 ». Par conséquent, la grande<br />
majorité du trafic traverse donc le routeur d’où le recours <strong>au</strong> switch multilayer, qui perm<strong>et</strong> un<br />
transport rapide de gros volume de données.<br />
Figure 2.05 : La règle du 80/20<br />
31
Maintenant, parlons de l’ingénierie de conception des rése<strong>au</strong>x d’entreprise.<br />
2.2.9 Les rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise<br />
2.2.9.1 Les choix de base<br />
Le type de rése<strong>au</strong><br />
La création d’un rése<strong>au</strong> local nécessite de faire des choix, tout d’abord celui du type : Ethern<strong>et</strong> ou<br />
Token Ring. Le premier est le plus répandu <strong>et</strong> le moins cher, alors que pour le deuxième c’est<br />
l’inverse. Le choix ira donc de préférence <strong>au</strong> premier. L’intérêt de Token Ring est surtout sa<br />
compatibilité avec les équipements grands systèmes IBM.<br />
D’<strong>au</strong>tres solutions sont envisageables pour construire un rése<strong>au</strong> local, mais elles sont n<strong>et</strong>tement<br />
plus chères. Il s’agit, par exemple, d’ATM. Concernant la topologie, la plus pratique est celle de<br />
l’étoile : tous les systèmes de câblage sont fondés sur ce principe.<br />
Le débit<br />
La décision suivante concerne le débit du rése<strong>au</strong>, c'est-à-dire la vitesse de transmission des trames<br />
Ethern<strong>et</strong>, encore appelée bande passante.<br />
La norme Ethern<strong>et</strong> est déclinée en plusieurs variantes : 10 Mbit/s (norme 10bT), 100 Mbit/s<br />
(norme 100bT) <strong>et</strong> 1 Gbit/s (norme 1000bT).<br />
De par son coût <strong>et</strong> son caractère innovateur, le Gigabit Ethern<strong>et</strong> est réservé <strong>au</strong>x liaisons entre les<br />
équipements de concentration <strong>au</strong>x serveurs. Le choix du débit se fera donc en fonction des coûts,<br />
plutôt 10/100 Mbit/s pour les PC <strong>et</strong> 100/1000 Mbit/s pour les serveurs.<br />
Débit<br />
Utilisation<br />
10 Mbit/s Poste de travail bure<strong>au</strong>tique<br />
100 Mbit/s Poste de travail multimédia <strong>et</strong> serveurs<br />
1 Gbit/s Pour connecter les équipements rése<strong>au</strong>x<br />
entre eux ainsi que les gros serveurs<br />
Table<strong>au</strong> 2.06 : Types d’application suivant la valeur du débit<br />
Le type d’équipement<br />
Concentrateur ou commutateur ? L’<strong>au</strong>tre décision à prendre consiste à choisir entre les<br />
concentrateurs <strong>et</strong> les commutateurs. Les premiers se contentent de générer le signal, alors que les<br />
32
seconds perm<strong>et</strong>tent de créer un segment par port. Les commutateurs prennent une grande marge<br />
sur le coût. Pour une utilisation bure<strong>au</strong>tique du rése<strong>au</strong> comme le traitement de texte, la<br />
comptabilité, <strong>et</strong>c…), les concentrateurs suffisent pour connecter les postes de travail car il y a peu<br />
de trafic entre eux. Pour améliorer les performances, on peut jouer sur la vitesse (10 ou 100<br />
Mbit/s). L’utilisation des commutateurs s’envisage dans plusieurs cas de figures :<br />
• Lorsqu’on emploie des applications multimédias (voix <strong>et</strong> vidéo) générant des débits<br />
importants <strong>et</strong> nécessitant des temps de réponse courts ;<br />
• D’une manière générale, lorsque le flux rése<strong>au</strong> est important <strong>et</strong> que les temps de réponse<br />
sont m<strong>au</strong>vais ;<br />
• Pour interconnecter plusieurs segments Ethern<strong>et</strong>.<br />
Cependant, le marché offre d’équipements seuls (stand alone), empilables (stackable), ou en<br />
châssis. Les modèles « stand alone » visent le marché d’entrée de gamme ; ils sont parfaits pour<br />
créer un simple rése<strong>au</strong> local (composé de 2 à 10 PC). Les modèles empilables sont envisageables<br />
dès qu’il y a des possibilités d’extension. Par exemple, une société dispose de 30 postes de travail,<br />
<strong>et</strong> elle commence par en connecter dix dans un premier temps. Un hub de 12 ports lui convient<br />
pour le moment, <strong>et</strong> un <strong>au</strong>tre 12 ports plus tard.<br />
Un concentrateur ou un commutateur, comprend un nombre limité de ports (généralement 8,16, 24<br />
ou 32). Or, la plupart du temps, un local technique concentre be<strong>au</strong>coup plus de postes de travail<br />
(jusqu’à plusieurs centaines). La solution est alors de chaîner les stackables entre eux via un bus<br />
spécial, dédié à c<strong>et</strong> eff<strong>et</strong> ; il s’agit d’un câble externe reliant les équipements entre eux pour n’en<br />
faire qu’une unité logique. Ce bus est propriétaire, seuls les équipements d’un même constructeur<br />
pourront être chaînés entre eux, généralement de 5 à 8 <strong>au</strong> maximum.<br />
Une <strong>au</strong>tre solution consiste à installer des châssis, certes plus chères, mais qui offrent de plus<br />
grandes capacités d’accueil. Ces équipements perm<strong>et</strong>tent de créer plusieurs segments<br />
indépendants à des débits différents. Il est possible d’insérer différents types de cartes dans un<br />
châssis : concentrateur Ethern<strong>et</strong>, commutateur Ethern<strong>et</strong>, carte Token Ring, ATM, <strong>et</strong>c. Il est<br />
également possible de combiner les débits (10/100 <strong>et</strong> 1000 Mbit/s) sur des segments séparés.<br />
NB : Il n’est en <strong>au</strong>cun cas possible de mélanger des débits sur un même segment Ethern<strong>et</strong>. Un PC<br />
connecté à un port du commutateur est seul sur le segment Ethern<strong>et</strong> : <strong>au</strong>cune collision n’est donc<br />
possible, <strong>et</strong> il dispose de toute la bande passante. Inversement, tous les PC connectés à un<br />
concentrateur partagent la même bande passante (10, 100, 1000 Mbit/s) <strong>et</strong> peuvent ém<strong>et</strong>tre des<br />
33
trames en même temps, d’où une probabilité de plus en plus importante de collision qui croît avec<br />
le nombre de PC.<br />
Voici les symboles représentants les divers équipements :<br />
Figure 2.06 : Les équipements rése<strong>au</strong> loc<strong>au</strong>x de base<br />
Nous avons recours <strong>au</strong> switch gigabit quand l’information devant être commute <strong>et</strong> véhiculé<br />
réclame une forte capacité en bande passante. Par ailleurs, le routeur local est utilisé <strong>au</strong> sein de la<br />
société, il assure la segmentation logique d’un rése<strong>au</strong> en utilisant des adresses IP de différentes<br />
adresses rése<strong>au</strong>.<br />
L’infrastructure nécessaire à un système de câblage<br />
Au sein d’un immeuble, de l’espace doit être réservé pour accueillir le système de câblage. Il<br />
s’agit de loc<strong>au</strong>x techniques <strong>et</strong> de cheminements utilisés pour relier les loc<strong>au</strong>x entre eux.<br />
Les câbles qui relient les prises VDI <strong>au</strong>x loc<strong>au</strong>x techniques sont appelés câbles de distribution.<br />
Ceux qui relient les loc<strong>au</strong>x techniques entre eux sont appelés câbles de rocade. Dans les zones de<br />
circulation (couloir, halls d’entrée, <strong>et</strong>c.), les câbles sont installés dans des chemins de câbles<br />
métalliques qui servent de support <strong>et</strong> offrent une protection mécanique <strong>et</strong> électromagnétique. Dans<br />
les bure<strong>au</strong>x, ces mêmes câbles sont installés dans des goulottes ou des tubes noyés dans le béton.<br />
Les câbles de distribution sont généralement horizont<strong>au</strong>x <strong>et</strong> cheminent sous les f<strong>au</strong>x plafonds<br />
<strong>et</strong>/ou sous les f<strong>au</strong>x planchers. Ces derniers ont une fonction essentiellement esthétique <strong>et</strong> sont<br />
constitués de dalles amovibles destinées à en faciliter l’accès.<br />
Les rocades sont verticales ou horizontales, <strong>et</strong> cheminent sous les f<strong>au</strong>x plafonds, les f<strong>au</strong>x<br />
planchers <strong>et</strong> dans les gains techniques (conduits réservés <strong>au</strong>x câbles <strong>et</strong> tuy<strong>au</strong>x de toute nature).<br />
Les composants d’un système de câblage<br />
Les parties visibles d’un système de câblage sont les prises utilisateurs, également appelées prise<br />
VDI (voix, données, image), installées dans les bure<strong>au</strong>x. Elles sont regroupées par blocs de 2 à 4,<br />
appelés boîtier VDI. Les prises utilisateurs sont reliées en étoile à un local technique par<br />
l’intermédiaire d’un câble (en cuivre ou en fibre optique). Le local technique concentre 10 à 350<br />
34
câbles de distribution, chacun se terminant par une prise identique à celle installée du côté<br />
utilisateur. Ces prises de distribution sont regroupées dans des panne<strong>au</strong>x de brassage fixés dans<br />
des baies. Les prises sont reliées <strong>au</strong>x équipements informatiques <strong>et</strong> téléphoniques par<br />
l’intermédiaire de cordons de brassage de même nature que les câbles. Les prises, les câbles, les<br />
cordons, <strong>et</strong> les panne<strong>au</strong>x de brassage doivent tous être issu du même constructeur afin de<br />
bénéficier de sa garantie (généralement de 10 à 15 ans).<br />
Le pré câblage<br />
Le câblage volant, utilisé pour créer de très p<strong>et</strong>its rése<strong>au</strong>x (2 à 10 postes) ne peut être généralisé à<br />
grande échelle. En eff<strong>et</strong>, <strong>au</strong>-delà de dix postes, il devient rapidement source de problèmes.<br />
A chaque nouvelle connexion ou à chaque déménagement de PC, il f<strong>au</strong>t déplacer le câble <strong>et</strong><br />
trouver un nouve<strong>au</strong> cheminement, ce qui crée notamment des inconvénients majeurs en ce sens<br />
où, les déplacements fréquents usent rapidement les câbles ; le rése<strong>au</strong> peut ne plus fonctionner si<br />
les câbles informatiques s’entrecroisent avec les câbles électriques qui sont sources de<br />
perturbations importantes ; il est très difficile voire même impossible de déplacer les câbles si ces<br />
derniers ont une longueur de plus d’une dizaine de mètre. A c<strong>et</strong> eff<strong>et</strong>, il est donc impératif de<br />
m<strong>et</strong>tre en place un système de câblage permanent c'est-à-dire fixe <strong>et</strong> stable dans le temps mais<br />
évolutif (s’adaptant à tous les besoins présents <strong>et</strong> futurs). Il convient alors de respecter certaines<br />
règles. La première tâche est avant tout de repérer les lieux, ou de se contenter d’examiner les<br />
plans si l’immeuble n’existe pas encore.Dans les deux cas, l’objectif est de m<strong>et</strong>tre en place un<br />
câblage systématique, c'est-à-dire d’équiper entièrement l’immeuble. Si seuls quelques étages<br />
sont concernés, la démarche reste plus ou moins la même. Il ne s’agit donc pas de savoir où sera<br />
situé tel ou tel utilisateur, mais d’installer des prises partout dans le but de connecter n’importe<br />
qui à n’importe quelle prise pour n’importe quel type d’application. On parlera alors d’un pré<br />
câblage multimédia ou VDI (voix, données, image). La densité communément admise est<br />
d’environ un boîtier VDI pour 7 à 10 m 2 de bure<strong>au</strong>x, un boîtier pouvant regrouper de deux à<br />
quatre prises. C<strong>et</strong>te densité peut être plus élevée pour certaines applications spécifiques comme les<br />
salles de marché : on peut trouver jusqu’à dix prises par position.<br />
2.2.9.2 Le Local technique<br />
L’implantation des prises définie, il f<strong>au</strong>t prévoir de la place pour accueillir le système de câblage.<br />
Il s’agit essentiellement des loc<strong>au</strong>x techniques <strong>et</strong> de cheminement utilisés pour relier les câbles<br />
entre eux. Il existe différents types de loc<strong>au</strong>x techniques :<br />
35
Les LTE (loc<strong>au</strong>x techniques d’étages)<br />
Les LTE concentrent les prises VDI <strong>et</strong> accueillent les équipements de communication <strong>et</strong> de<br />
distribution comme les concentrateurs <strong>et</strong> les commutateurs. Ils accueillent une à deux baies de<br />
câblage (distribution d’étage <strong>et</strong> rocades) ainsi qu’une à deux baies de communication<br />
(équipements de distribution des rése<strong>au</strong>x téléphoniques <strong>et</strong> informatique). Généralement, un ou<br />
deux LTE par étage sont suffisants.<br />
Les LN (loc<strong>au</strong>x nod<strong>au</strong>x)<br />
Ils relient les loc<strong>au</strong>x techniques <strong>et</strong> accueillent les équipements de communication fédérateurs<br />
comme les <strong>au</strong>tocommutateurs PABX, les commutateurs fédérateurs, les routeurs, <strong>et</strong>c. Le LN<br />
accueille les baies de câblage (distribution des serveurs <strong>et</strong> rocades) ainsi que les baies de<br />
communication (équipements centr<strong>au</strong>x pour les rése<strong>au</strong>x téléphoniques <strong>et</strong> informatique).<br />
Généralement, il y a deux loc<strong>au</strong>x nod<strong>au</strong>x dans le bâtiment afin d’offrir une redondance pour le<br />
cheminement des câbles. Chaque LTE est relié <strong>au</strong>x LN via deux chemins de câbles différents. Il<br />
en est de même entre deux LTE d’un même étage.<br />
Le LO (local opérateur)<br />
Le local opérateur est réservé <strong>au</strong>x arrivées Télécom des opérateurs afin d’assurer une séparation<br />
claire des responsabilité entre lui <strong>et</strong> le client. Deux LO sont préférables, car la plupart des<br />
opérateurs peuvent offrir deux accès physiquement séparés <strong>et</strong> redondants. Ils doivent jouxter le ou<br />
les LN qui hébergent les équipements de communication du client (routeurs).<br />
Le LE (local énergie)<br />
Il f<strong>au</strong>t également prévoir le local énergie pour accueillir l’alimentation du PABX (armoire 48 Volt<br />
<strong>et</strong> batteries) ainsi qu’un régulateur de courant : l’onduleur puissant. Il doit jouxter un local nodal.<br />
Une SI (salle informatique)<br />
Une SI accueille une à deux baies de câblage (distribution) ainsi que des serveurs informatiques.<br />
Elle doit de préférence être dédiée afin de mieux contrôler l’accès <strong>au</strong>x loc<strong>au</strong>x techniques <strong>et</strong> de<br />
séparer les responsabilités entre les équipes système <strong>et</strong> rése<strong>au</strong>. De la même manière, deux salles<br />
informatiques perm<strong>et</strong>tent de limiter les dégâts en cas de sinistre, <strong>et</strong> de répartir les serveurs en<br />
cluster.<br />
36
NB : Pour les p<strong>et</strong>its sites, il est plus économique <strong>et</strong> plus simple de regrouper les fonctions de LN,<br />
LO <strong>et</strong> SI <strong>au</strong> sein d’un même local.<br />
Le principe r<strong>et</strong>enu est quasi systématiquement une topologie en étoile : les câbles relient les prises<br />
VDI à d’<strong>au</strong>tres prises en local technique. La norme définit une longueur maximale de 90 mètres<br />
pour les câbles en cuivre. De ce fait, il f<strong>au</strong>t prévoir plusieurs loc<strong>au</strong>x techniques <strong>au</strong> sein de<br />
l’immeuble <strong>et</strong> des câbles pour les relier entre eux.<br />
Plusieurs facteurs déterminent le nombre <strong>et</strong> la position des loc<strong>au</strong>x techniques :<br />
• La distance maximale qui est de quatre vingt dix mètres.<br />
• La densité des prises : on adm<strong>et</strong> qu’un local peut centraliser jusqu’à 250 à 350 prises ;<br />
• L’architecture des rése<strong>au</strong>x informatiques <strong>et</strong> téléphoniques de nos jours, repose sur la<br />
topologie en étoile avec des équipements installés à chaque étage <strong>et</strong> d’<strong>au</strong>tres qui ont une<br />
fonction fédératrice.<br />
Il n’y a pas de solution universelle dans l’aménagement d’un local technique. Ce qui doit présider<br />
à sa conception est la facilité d’utilisation, à savoir l’accès <strong>au</strong>x équipements actifs <strong>et</strong> la facilité de<br />
brassage. Par ailleurs, une règle de base est de positionner les équipements actifs à proximité des<br />
panne<strong>au</strong>x de brassage, afin de limiter la longueur des cordons <strong>et</strong> également les sources de « sacs<br />
de nœuds ». De même, tous les équipements susceptibles d’être connectés à des lignes Télécoms<br />
(<strong>au</strong>tocommutateurs, routeurs) doivent de préférence être situés à proximité de l’arrivée de ces<br />
lignes dans la baie de l’opérateur. Il f<strong>au</strong>t dans tous les cas prévoir des câbles de déport entre les<br />
deux types de baies, surtout si le local opérateur est distinctif du local informatique.<br />
2.2.9.3 L’étude d’ingénierie<br />
C<strong>et</strong>te phase d’ingénierie perm<strong>et</strong> d’arrêter un certain nombre de choix importants. Premièrement, il<br />
f<strong>au</strong>t évaluer la puissance électrique consommée par les équipements informatiques. Ensuite, il f<strong>au</strong>t<br />
prévoir une climatisation dans chaque local technique, <strong>et</strong> donc évaluer la dissipation calorifique<br />
des équipements (exprimée en Watts ou en BTU pour British Thermal Unit). Ces valeurs sont<br />
données par les constructeurs de tout équipement informatique. Deuxièmement, il f<strong>au</strong>t choisir quel<br />
type de câble utiliser, où positionner les loc<strong>au</strong>x techniques <strong>et</strong> comment les aménager ?<br />
Cuivre ou fibre optique ?<br />
Les rése<strong>au</strong>x Ethern<strong>et</strong> fonctionnent sur cuivre à 10 Mbit/s <strong>et</strong> à 1 Gigabit/s. L’avantage de la fibre<br />
optique est qu’elle perm<strong>et</strong> de s’affranchir des contraintes de distances (plusieurs centaines de<br />
37
mètres <strong>au</strong> minimum contre 90 mètres pour le cuivre). Cela tient à l’atténuation du signal,<br />
be<strong>au</strong>coup plus important sur un câble en cuivre.<br />
En revanche, le coût global d’un système de câblage en fibre optique est plus élevé que<br />
l’équivalent en cuivre. En eff<strong>et</strong>, l’ingénierie nécessaire pour poser des câbles optiques est plus<br />
complexe <strong>et</strong> plus coûteuse qu’avec des câbles en cuivre. Entre <strong>au</strong>tres, les composants tels que les<br />
connecteurs SC <strong>et</strong> les tiroirs optiques sont be<strong>au</strong>coup plus chers que les prises RJ45 <strong>et</strong> les panne<strong>au</strong>x<br />
de brassage. De plus, un système de câblage en fibre optique coûte en moyenne 60% plus cher que<br />
l’équivalent en cuivre catégorie 5.<br />
En conclusion, le câble cuivre sera privilégié pour la distribution, <strong>et</strong> la fibre optique pour la<br />
connexion entre les loc<strong>au</strong>x techniques. C<strong>et</strong>te dernière offre en plus un gage de pérennité pour le<br />
support des h<strong>au</strong>ts débits C<strong>et</strong>te répartition des rôles offre, en outre, plus de souplesse pour<br />
positionner les LTE qui doivent être à moins de 90 mètres de toutes les prises qu’ils irriguent.<br />
Coaxial ou paire torsadées ?<br />
Le câble coaxial (50 <strong>et</strong> 70 Ohms) n’est plus utilisé pour les rése<strong>au</strong>x loc<strong>au</strong>x, ils sont spécifiques<br />
pour la vidéo. En revanche, la paire torsadée est le standard pour l’informatique <strong>et</strong> la téléphonie.<br />
2.2.9.4 Mise en place d’un rése<strong>au</strong> local d’étage<br />
Ayant en tête toutes les possibilités des équipements à notre disposition, la conception d’une<br />
architecture rése<strong>au</strong> simple consiste à assembler les concentrateurs <strong>et</strong> les commutateurs en<br />
exploitant <strong>au</strong> mieux les capacités du câblage.<br />
Partons d’un cas simple : une cinquantaine de PC situés <strong>au</strong> même étage d’un immeuble<br />
quelconque. Les utilisateurs ont juste le besoin d’échanger des données entre eux <strong>et</strong> de partager<br />
des applications (accès <strong>au</strong> serveur, des traitements de texte, <strong>et</strong>c.).Chaque poste est raccordé à un<br />
port d’un concentrateur via un système de câblage tel que le câblage en cuivre à paires torsadées<br />
avec des prises RJ45 centré en étoile <strong>au</strong>tour d’un local technique.<br />
Les serveurs sont ici situés dans le local technique, <strong>et</strong> chacun d’entre eux est raccordé directement<br />
à un port d’un concentrateur via un cordon de brassage RJ45. Pour connecter un PC à un hub, un<br />
cordon de brassage droit doit être utilisé. Pour connecter deux hubs entre eux, un cordon croisé<br />
doit être utilisé, s<strong>au</strong>f si le port uplink est utilisé. Le schéma suivant décrit l’architecture de base<br />
qui en résulte.<br />
38
Figure 2.07 : Aménagement d’un rése<strong>au</strong> local d’étage<br />
Lorsque les besoins en trafic sont importants (applications multimédias, applications, voix<br />
données <strong>et</strong> visioconférence), nous pouvons envisager des commutateurs 10 bT à tous les étages.<br />
Dans la plupart des cas, un débit de 10 bT suffira, mais la différence de coût étant minime, nous<br />
pouvons nous procurer le 100 bT.<br />
2.2.9.5 Extension du rése<strong>au</strong> d’étage<br />
Maintenant, des utilisateurs, situés à l’étage <strong>au</strong>-dessus ont les mêmes besoins. Nous construisons<br />
un rése<strong>au</strong> afin que tout le monde puisse accéder <strong>au</strong>x mêmes données <strong>et</strong> <strong>au</strong>x mêmes applications.<br />
D’une manière générale, comme déjà mentionné supra, nous optons pour l’utilisation d’un LTE<br />
par étage <strong>au</strong> minimum <strong>et</strong> nous revenons <strong>au</strong> même cas que précédemment. La solution la plus<br />
simple pour connecter les rése<strong>au</strong>x construits sur les deux étages consiste à connecter les deux<br />
concentrateurs en cascade via un câble de rocade en cuivre.<br />
Voici un schéma décrivant un local technique par étage :<br />
39
Figure 2.08 : Extension d’un rése<strong>au</strong> local sur plusieurs étages<br />
2.2.9.6 Conception d’un rése<strong>au</strong> d’immeuble<br />
Maintenant, la situation se corse un peu, il y a de plus en plus de demandes de connexions, la<br />
société utilise de plus en plus l’informatique. Il f<strong>au</strong>t à présent bâtir des rése<strong>au</strong>x à chaque étage. Par<br />
ailleurs, la solution précédente consistant à chaîner les concentrateurs n’est plus applicable, car<br />
nous sommes limité par le nombre de cascades possible. Imaginons que nous ayons trois cent<br />
utilisateurs répartis sur une demie douzaine d’étages, soit en moyenne cinquante postes par étages,<br />
plus les imprimantes <strong>et</strong> les serveurs. On se r<strong>et</strong>rouve à soixante -dix connexions par étages.<br />
Nous pouvons installer une pile de concentrateurs à chaque étage pour créer un rése<strong>au</strong> local<br />
d’étage. Mais, il f<strong>au</strong>t d’abord se poser la question : Quel débit 10 bT, 100 bT ou Gigabit ? Quelle<br />
technologie : concentrateurs ou commutateurs ? Un seul segment Ethern<strong>et</strong> ou plusieurs ?<br />
Les réponses à ces questions dépendent avant tout du trafic prévisionnel, des perspectives<br />
d’évolution <strong>et</strong> des performances mises en balance par rapport <strong>au</strong> coût.<br />
Si l’immeuble comprend trente <strong>au</strong>tres étages, nous pouvons supposer qu’il f<strong>au</strong>dra tôt ou tard<br />
étendre le rése<strong>au</strong>. Si, en revanche, l’immeuble n’en comprend que six, nous pouvons dire déjà que<br />
la configuration sera figée pour un bon moment. C’est pour ainsi dire, que l’architecture doit être<br />
40
conçue pour couvrir les besoins futurs <strong>et</strong> non seulement ceux du moment. Elle doit donc être<br />
évolutive, c'est-à-dire bâtie sur des équipements que nous pouvons recycler pour d’<strong>au</strong>tres usages.<br />
2.2.9.7 Mise en place d’un rése<strong>au</strong> fédérateur<br />
La question est maintenant de savoir comment connecter les rése<strong>au</strong>x loc<strong>au</strong>x entre eux. La solution<br />
repose sur la création d’un rése<strong>au</strong> fédérateur communément appelé « backbone ». Imaginons un<br />
câble Ethern<strong>et</strong> (topologie en bus), ou FDDI (anne<strong>au</strong>), qui parcourt tous les étages <strong>et</strong> <strong>au</strong>quel nous<br />
connectons les concentrateurs.<br />
C’est une solution peu évolutive, car le débit est limité à la technologie utilisée (100Mbit/s pour<br />
FDDI). En outre, le Gigabit Ethern<strong>et</strong> <strong>et</strong> l’ATM ne sont pas prévus pour une topologie en bus ou<br />
anne<strong>au</strong>. C’est également une solution peu sure : le câble étant un élément passif, il n’y a <strong>au</strong>cun<br />
moyen de le superviser à distance.<br />
L’architecture couramment utilisée est de type « collapse backbone » littéralement, rése<strong>au</strong><br />
fédérateur effondré). Le principe consiste à concentrer le backbone en un seul point : <strong>au</strong> lieu<br />
d’avoir un rése<strong>au</strong> qui parcourt tous les étages, le backbone est réalisé dans un commutateur<br />
unique.<br />
Cela revient à créer une architecture en étoile à deux nive<strong>au</strong>x, un premier concentrant les PC à<br />
chaque étage <strong>et</strong> un second concentrant les équipements d’étages en un point central, en général la<br />
salle informatique ou un local nodal dédié <strong>au</strong>x équipements rése<strong>au</strong>x.<br />
Note : Pour un rése<strong>au</strong> de taille moyenne (200 à 800 utilisateurs), l’équipement central doit être de<br />
grande capacité en termes d’accueil <strong>et</strong> de performances. Le choix se portera donc éventuellement<br />
sur un commutateur h<strong>au</strong>t débit.<br />
41
Figure 2.09 : Le local nodal<br />
Le rése<strong>au</strong> fédérateur n’est alors pas limité à 10 Mbit/s, mais à 100 Mbit/s par étage <strong>et</strong> à la capacité<br />
de la matrice de commutation du commutateur central, généralement plusieurs gigabits. Le choix<br />
du débit du rése<strong>au</strong> fédérateur dépend de celui utilisé par les PC, comme le montre le table<strong>au</strong><br />
suivant :<br />
Si les PC sont connectés à un<br />
…<br />
Concentrateur à 10 Mbit/s<br />
Concentrateur à 100 Mbit/s<br />
Commutateur 10 Mbit/s<br />
Commutateur 100 Mbit/s<br />
Le débit des liens uplink vers le<br />
commutateur central doit être <strong>au</strong> moins<br />
égal à …<br />
10 Mbit/s<br />
100 Mbit/s<br />
100 Mbit/s<br />
1 Gbit/s<br />
Table<strong>au</strong> 2.07 : Choix du débit des liens<br />
Le choix du débit du PC dépend, quant à lui, du volume de trafic généré <strong>et</strong> du type d’application<br />
(du flux bure<strong>au</strong>tique <strong>au</strong> flux multimédia). Mais le passage du concentrateur <strong>au</strong> commutateur évite<br />
ou r<strong>et</strong>arde l’<strong>au</strong>gmentation du débit, ce qui perm<strong>et</strong> de conserver les cartes rése<strong>au</strong> existantes dans<br />
les PC.<br />
42
Figure 2.10 : Choix des équipements en fonction des applications<br />
Nous pouvons distinguer les commutateurs d’entrée de gamme qui ne disposent que de très peu de<br />
mémoire <strong>et</strong> ne peuvent apprendre qu’une, deux ou quatre adresses MAC par port. Ils sont plutôt<br />
dédiés à la micro segmentation. Les commutateurs fédérateurs doivent en revanche disposer de<br />
be<strong>au</strong>coup de mémoire <strong>et</strong> être capables d’enregistrer plusieurs milliers d’adresses MAC, car ils<br />
fédèrent tous les flux inter rése<strong>au</strong>x loc<strong>au</strong>x (c'est-à-dire inter segment Ethern<strong>et</strong>). La mémoire<br />
tampon doit être suffisamment importante pour perm<strong>et</strong>tre l’adaptation des débits (entre 10 <strong>et</strong> 100<br />
Mbit/s, <strong>et</strong> surtout entre 10/100<strong>et</strong> 1 Gbit/s). L’interconnexion des segments est réalisée par une<br />
matrice de commutation à h<strong>au</strong>t débit capable de supporter la somme des débits des ports (8 x 10<br />
Mbit/s, par exemple). Plus encore, les commutateurs fédérateurs doivent comprendre une matrice<br />
de commutation très puissante (généralement des ASICS <strong>et</strong> des processeurs RISC).<br />
Type de trafic Rése<strong>au</strong> d’étage Fédérateur<br />
Applications bure<strong>au</strong>tiques Concentrateurs 10 bT Commutateur 10/100 bT<br />
Application client/serveur Concentrateur 10/ 100 bT Commutateur 100 bT<br />
Application multimédia Concentrateur 100 bT Commutateur Gigabit<br />
intensive<br />
Table<strong>au</strong> 2.08 : Type de trafic <strong>et</strong> équipement équivalent<br />
Le coût est un <strong>au</strong>tre critère de décision, sans doute le plus important. Lors du choix d’une<br />
technologie (concentration ou commutation) <strong>et</strong> du débit, il f<strong>au</strong>t tenir compte du nombre de cartes<br />
rése<strong>au</strong> pour les PC ainsi que du nombre d’équipements. (Voir paragraphe de l’aspect économique)<br />
2.2.9.8 Les rése<strong>au</strong>x inter sites<br />
Nous pouvons opposer les rése<strong>au</strong>x privés <strong>et</strong> les rése<strong>au</strong>x publics. Nous appelons rése<strong>au</strong>x privés des<br />
rése<strong>au</strong>x utilisés <strong>au</strong> sein d’une entreprise, ces rése<strong>au</strong>x peuvent être loc<strong>au</strong>x ou relier différents sites<br />
43
plus ou moins éloignés géographiquement. En général, les parties locales du rése<strong>au</strong> appartiennent<br />
<strong>au</strong>x entreprises, <strong>et</strong> les liens longue distance sont loués à des opérateurs. Nous appelons rése<strong>au</strong>x<br />
publics les rése<strong>au</strong>x appartenants <strong>au</strong>x opérateurs.<br />
Figure 2.11 : Les diverses parties du rése<strong>au</strong> public<br />
Ces opérateurs exploitent leur rése<strong>au</strong> <strong>et</strong> proposent des services (parmi ces services, il peut y avoir<br />
la location de lignes <strong>au</strong>x entreprises). Le rése<strong>au</strong> public est classifié en différentes sous partie : le<br />
rése<strong>au</strong> d’accès va du central téléphonique jusque chez l’abonné, le rése<strong>au</strong> urbain (ou<br />
métropolitain) regroupe les rése<strong>au</strong>x loc<strong>au</strong>x situés dans une même zone urbaine <strong>et</strong> le rése<strong>au</strong> de<br />
transport interconnecte (sur de longues distances) les différentes villes ou les différents pôles de<br />
communication (qui peuvent appartenir ou être exploités par différents opérateurs). Ajoutons à<br />
c<strong>et</strong>te classification un cas particulier de rése<strong>au</strong> de transport qui est le rése<strong>au</strong> sous marin : les<br />
continents sont reliés <strong>au</strong> travers de câbles transocéaniques dont la longueur est souvent de<br />
plusieurs milliers de kilomètres, la problématique du h<strong>au</strong>t débit <strong>et</strong> de longues distances est ici<br />
poussées à l’extrême.<br />
Choix des supports de transmission<br />
Pour réaliser le transport des données d’une extrémité à l’<strong>au</strong>tre du rése<strong>au</strong>, il f<strong>au</strong>t bien sûr un<br />
support physique, un support hertzien ou un satellite de communication. A ce propos, nous avons<br />
à choisir entre plusieurs solutions selon le débit exigé par les applications sollicitées. Pour<br />
pouvoir accéder à la bande passante couvrant de vastes étendues géographiques, on utilise<br />
différentes technologies comme celles illustrées sur le table<strong>au</strong> suivant :<br />
44
Quelques supports de transmission utilisés pour les<br />
rése<strong>au</strong>x étendus<br />
Débit<br />
RTC<br />
RNIS<br />
LS<br />
DSL<br />
SDH<br />
ATM<br />
FR<br />
Rése<strong>au</strong> téléphonique analogique utilisé<br />
pour transporter des données.<br />
Rése<strong>au</strong> téléphonique numérique utilisé pour<br />
transporter des données. Très utilisé en<br />
interconnexion de LAN.<br />
Liaison numérique en point à point entre<br />
deux sites. Très utilisé en interconnexion de<br />
LAN.<br />
Liaisons numériques en point à point entre<br />
deux sites. De plus en plus utilisées pour les<br />
accès à Intern<strong>et</strong>.<br />
Liaison en fibre optique à h<strong>au</strong>ts débits<br />
utilisés par les opérateurs.<br />
Liaison en fibre optique à h<strong>au</strong>ts débits<br />
(emprunte également des supports SDH).<br />
ATM est également utilisé pour les LAN.<br />
Liaison numérique à commutation de<br />
trame. Très utilisé en interconnexion voix <strong>et</strong><br />
données.<br />
De 19.2 à 56.6kbit/s<br />
De 64 à 128kbit/s<br />
De 64à 2Mbit/s ou<br />
34Mbit/s<br />
De 64kbit/s à 6Mbit/s<br />
De 51Mbit/s à<br />
plusieurs Gbit/s.<br />
34, 155, 622Mbit/s <strong>et</strong><br />
plus<br />
De 64kbits à 8Mbit/s<br />
voire à 34Mbit/s)<br />
Table<strong>au</strong> 2.09 : Les types de supports de transmissions pour les rése<strong>au</strong>x étendus<br />
NB :<br />
• Les supports de transmission nécessitent des modems adaptés dénommés CSU (Channel<br />
Service Unit) ou DCE (Data Circuit-Terminating Equipment), par opposition <strong>au</strong>x<br />
équipements DSU (Data Service Unit) ou DTE (Data Terminal Equipment) qui s’y<br />
connectent. Par exemple, le modem est un DCE <strong>et</strong> le PC un DTE.<br />
• Ces technologies sont proposés ici de manière à avoir une idée en tête de la correspondance<br />
entre le support <strong>et</strong> le débit offert. Mais plus tard nous allons voir quelle solution adopter<br />
pour tel ou tel cas.<br />
Choix du protocole de nive<strong>au</strong> 2<br />
Pour l’interconnexion de sites distants, les moyens physiques ne suffisent pas, il f<strong>au</strong>t également<br />
des protocoles. Il f<strong>au</strong>t noter que les protocoles LAN ne sont pas adaptés <strong>au</strong>x rése<strong>au</strong>x WAN. Voici<br />
un table<strong>au</strong> illustrant les protocoles de nive<strong>au</strong> 2 utilisés pour les rése<strong>au</strong>x étendus.<br />
45
Quelques protocoles de nive<strong>au</strong> 2 utilisés pour le rése<strong>au</strong> étendu<br />
PPP Utilisé sur les supports RTC, RNIS, LS <strong>et</strong> ADSL<br />
FR<br />
ATM<br />
Protocole point à point <strong>et</strong> multipoint voix <strong>et</strong> données. Utilisé sur des<br />
supports LS.<br />
Comme pour Ethern<strong>et</strong>, la norme définit les couches physiques <strong>et</strong> liaisons.<br />
ATM véhicule voix <strong>et</strong> données<br />
Table<strong>au</strong> 2.10 : Protocoles des rése<strong>au</strong>x étendus<br />
NB : Les table<strong>au</strong>x précédents (2.10 <strong>et</strong> 2.11) font apparaître ATM comme étant le protocole<br />
universel : il fonctionne sur les LAN <strong>et</strong> les WAN <strong>et</strong> supporte la voix <strong>et</strong> les données. Mais, bien<br />
que très utilisé par les opérateurs sur leur rése<strong>au</strong> WAN, il est très peu utilisé en LAN à c<strong>au</strong>se de<br />
son coût.<br />
Choix d’équipement WAN de base<br />
Les rése<strong>au</strong>x WAN utilisent les équipements suivants :<br />
• Des routeurs, qui offrent de nombreux services, y compris des ports d'interface de rése<strong>au</strong><br />
LAN <strong>et</strong> WAN.<br />
• Le commutateur de routeur, qui se connecte à la bande passante du rése<strong>au</strong> WAN pour<br />
transm<strong>et</strong>tre la voix, des données <strong>et</strong> des images vidéo.<br />
• Le modem, qui sert d'interface <strong>au</strong>x services à fréquence vocale. Le modem comprend<br />
l’unité CSU/DSU ainsi que les adaptateurs de terminal (TA) <strong>et</strong> les terminaisons de rése<strong>au</strong> 1<br />
(T1) qui servent d'interface <strong>au</strong>x services RNIS.<br />
Voici les différents symboles représentant les équipements :<br />
7 U<br />
4 U<br />
Routeur CSU/DSU Commutateur de<br />
routeur<br />
Switch gigabit<br />
Figure 2.12 : Les équipements de base des rése<strong>au</strong>x longues distances<br />
Les routeurs<br />
L’utilisation de multiples protocoles de nive<strong>au</strong> 2 pour transporter les paqu<strong>et</strong>s IP pose un nouve<strong>au</strong><br />
problème en comparaison des architectures de rése<strong>au</strong>x loc<strong>au</strong>x qui n’utilisaient qu’Ethern<strong>et</strong>.<br />
46
PC<br />
Routeur<br />
Serveur WEB<br />
RTC<br />
Trame PPP<br />
33.6kbps<br />
1Mbps<br />
10Mbps<br />
Paqu<strong>et</strong> IP<br />
Trame Ethern<strong>et</strong><br />
Trame PPP<br />
Le paqu<strong>et</strong> IP est acheminé de proche en<br />
proche <strong>au</strong>-dessus de différents protocoles<br />
de nive<strong>au</strong> 2<br />
Figure 2.13 : La fonction du routeur<br />
Cellule ATM<br />
155Mbps<br />
Comment, en eff<strong>et</strong>, assurer la continuité d’adressage <strong>et</strong> de commutation <strong>au</strong> dessus de protocoles<br />
<strong>au</strong>ssi différents ? Réponse : le paqu<strong>et</strong> IP est le seul lien commun. Il f<strong>au</strong>t donc disposer<br />
d’équipements spécifiques qui perm<strong>et</strong>tent de :<br />
• Gérer les différents supports de transmission LAN <strong>et</strong> WAN,<br />
• Traiter les paqu<strong>et</strong>s IP c’est-à-dire utiliser les protocoles de nive<strong>au</strong> 3.<br />
L’équipement qui répond à ces besoins est le routeur, c'est-à-dire un commutateur de nive<strong>au</strong> 3<br />
(par opposition <strong>au</strong> commutateur de nive<strong>au</strong> 2, tels ceux trouvés sur Ethern<strong>et</strong>). Les routeurs sont des<br />
unités qui perm<strong>et</strong>tent de m<strong>et</strong>tre en œuvre le service rése<strong>au</strong>. Ils servent d'interface à une grande<br />
diversité de liaisons <strong>et</strong> de sous rése<strong>au</strong>x, à des débits différents. Les routeurs sont des unités de<br />
rése<strong>au</strong> actives <strong>et</strong> intelligentes, capables de participer à l'administration <strong>d'un</strong> rése<strong>au</strong>. Ils<br />
administrent les rése<strong>au</strong>x en exerçant un contrôle dynamique sur les ressources <strong>et</strong> en prenant en<br />
charge les tâches <strong>et</strong> les objectifs du rése<strong>au</strong>. Ces objectifs sont la connectivité, des performances<br />
fiables, la supervision <strong>et</strong> la souplesse.<br />
Le modem d’un rése<strong>au</strong> WAN<br />
Un modem est un équipement qui interprète les sign<strong>au</strong>x numériques <strong>et</strong> analogiques en modulant <strong>et</strong><br />
en démodulant le signal, ce qui perm<strong>et</strong> de transm<strong>et</strong>tre des données sur des lignes téléphoniques à<br />
fréquence vocale. À la source, les sign<strong>au</strong>x numériques sont convertis dans un format approprié<br />
pour la transmission par des unités de communication analogique. À la destination, ces sign<strong>au</strong>x<br />
analogiques sont reconvertis en sign<strong>au</strong>x numériques. La figure illustre une connexion simple entre<br />
deux modems sur un rése<strong>au</strong> WAN.<br />
47
Modem<br />
Rése<strong>au</strong><br />
WAN<br />
Modem<br />
Figure 2.14 : Connexion point à point<br />
Remarque :<br />
Une unité CSU/DSU est une interface numérique - ou parfois deux unités numériques distinctes -<br />
qui adapte l'interface physique <strong>d'un</strong> ETTD (par exemple, un terminal) à celle <strong>d'un</strong> ETCD (par<br />
exemple, un commutateur) dans un rése<strong>au</strong> commuté. La figure illustre l'emplacement des unités<br />
CSU/DSU dans la mise en œuvre <strong>d'un</strong> rése<strong>au</strong> WAN. Les unités CSU/DSU sont parfois intégrées<br />
<strong>au</strong> routeur.<br />
Options de liaisons WAN<br />
Deux options de liaison WAN sont habituellement disponibles : les liaisons spécialisées <strong>et</strong> les<br />
connexions commutées. Les connexions commutées peuvent être à commutation de circuits ou de<br />
paqu<strong>et</strong>s. Pour être claire, voici un organigramme décrivant c<strong>et</strong>te option :<br />
Figure 2.15 : Options de liaisons WAN<br />
Les liaisons spécialisées<br />
Les liaisons spécialisées (ou LS), <strong>au</strong>ssi appelées lignes louées (ou LL) ou encore liaison point à<br />
point, fournissent un service continu. Elles sont généralement utilisées pour :<br />
48
• Transporter des données, de la voix <strong>et</strong>, à l'occasion, des images vidéo.<br />
• fournir généralement la connectivité du cœur du rése<strong>au</strong> ou du backbone entre les<br />
princip<strong>au</strong>x sites dans la conception de rése<strong>au</strong>x de données <strong>et</strong><br />
• Assurer également la connectivité entre les rése<strong>au</strong>x LAN.<br />
La connectivité spécialisée continue est fournie par des liaisons série point à point. Les<br />
connexions sont établies via les ports série synchrones des routeurs <strong>et</strong> utilisent une bande passante<br />
type de 2 Mbits/s (E1) maximum disponible par le biais <strong>d'un</strong>e unité CSU/DSU.<br />
Une liaison point à point est utilisée pour des liaisons physiques directes ou des liaisons virtuelles<br />
constituées de plusieurs liaisons physiques. L'opérateur Télécom réserve les liaisons louées<br />
exclusivement à l'usage du client. Elles sont considérées comme des options de conception<br />
appropriées <strong>au</strong>x rése<strong>au</strong>x WAN.<br />
Cependant, l'utilisation de la bande passante disponible pose un problème, car la disponibilité de la<br />
ligne est facturée même lorsque la connexion est inactive. Ils reviennent donc que les liaisons<br />
spécialisées conviennent parfaitement <strong>au</strong>x environnements h<strong>au</strong>t volume avec un débit de trafic<br />
constant.<br />
Figure 2.16 : Exemple d’utilisation de la LS<br />
La commutation de paqu<strong>et</strong><br />
La commutation de paqu<strong>et</strong>s est un mode de commutation WAN dans lequel les unités rése<strong>au</strong><br />
partagent un circuit virtuel permanent (PVC) similaire à une liaison point à point pour acheminer<br />
les paqu<strong>et</strong>s depuis l'adresse d'origine vers une adresse de destination via le rése<strong>au</strong> <strong>d'un</strong> opérateur<br />
télécoms. Les rése<strong>au</strong>x commutés peuvent acheminer des trames de tailles variables (paqu<strong>et</strong>s) ou<br />
des cellules de taille fixe.<br />
Frame Relay, le service de commutation de données h<strong>au</strong>t débit <strong>et</strong> X.25 sont des exemples de<br />
technologies WAN à commutation de paqu<strong>et</strong>s. Mais le Frame Relay est le type de rése<strong>au</strong> à<br />
commutation de paqu<strong>et</strong>s le plus répandu.<br />
49
La commutation de circuit<br />
La commutation de circuits est un mode de commutation WAN dans lequel un circuit physique<br />
dédié est établi, maintenu <strong>et</strong> fermé à partir du rése<strong>au</strong> de l'opérateur Télécom pour chaque session<br />
de communication. Très répandue dans les rése<strong>au</strong>x téléphoniques, la commutation de circuits<br />
fonctionne comme un appel téléphonique ordinaire. La technologie RNIS est un exemple de<br />
rése<strong>au</strong> WAN à commutation de circuits.<br />
Les connexions à commutation de circuits sont établies à la demande depuis un site vers un <strong>au</strong>tre<br />
site <strong>et</strong> nécessitent généralement peu de bande passante.<br />
• Utilisation<br />
Les connexions <strong>d'un</strong> service téléphonique de base sont généralement limitées à 28,8 kbits/s sans<br />
compression <strong>et</strong> les connexions RNIS, à 64 ou 128 kbits/s. Les connexions à commutation de<br />
circuits perm<strong>et</strong>tent principalement de connecter des utilisateurs distants ou mobiles à des rése<strong>au</strong>x<br />
LAN <strong>d'entreprise</strong>. Elles servent également de lignes de secours <strong>au</strong>x circuits à h<strong>au</strong>t débit, tels que<br />
Frame Relay <strong>et</strong> les liaisons spécialisées.<br />
• Le RNIS<br />
Le RNIS est dédié à l’intégration de voix, de données, de vidéo, d’images <strong>et</strong> d’<strong>au</strong>tres applications.<br />
Il a été pensé pour remplacer les lignes téléphoniques analogiques actuelles. RNIS bande étroite<br />
(Narrowband ISDN) perm<strong>et</strong> l’intégration de services pour des débits de 56 Kbps à 2 Mbps alors<br />
que RNIS large bande (Broadband ISDN) est basé sur des cellules évoluées de la technologie<br />
ATM pour des débits de 2 à 600 Mbps. Le RNIS est une évolution du rése<strong>au</strong> téléphonique actuel.<br />
Il propose la continuité numérique de bout en bout. En jouant sur son sigle, le RNIS apparait<br />
comme un moyen de communication rapide, normalisé, intelligent <strong>et</strong> souple :<br />
- Rapide, car l’accès de base à 144 Kbps comporte 2 voies à 64 Kbps <strong>et</strong> une voie à 16 Kbps<br />
(2B+D). Les can<strong>au</strong>x B perm<strong>et</strong>tent, par exemple, de téléphoner tout en envoyant une télécopie<br />
rapide. Le canal D, pour sa part, convoie les sign<strong>au</strong>x servant à l’établissement de la<br />
communication <strong>et</strong> toutes les informations de service ; il peut <strong>au</strong>ssi transporter des informations à<br />
bas débit. Il existe des accès primaires qui comportent 30 can<strong>au</strong>x B <strong>et</strong> un canal D.<br />
- Normalisé, car tous les éléments d’accès <strong>au</strong> RNIS sont spécifiés par des normes internationales :<br />
même canal de base, même canal D, même câblage <strong>et</strong> même prise (RJ 45) servent pour tous.<br />
50
- Intelligent, car les centr<strong>au</strong>x sont capables de gérer une signalisation bien plus riche que celle du<br />
téléphone classique.<br />
- Souple <strong>et</strong> simple, car le RNIS a la vocation d’héberger la grande majorité des services de<br />
communication <strong>et</strong> fait un pas vers la transparence des rése<strong>au</strong>x avec son accès universel <strong>au</strong>x<br />
services de télécommunication.<br />
2.2.9.9 Résumé<br />
La communication WAN est souvent appelée " service " car le fournisseur fait souvent payer des<br />
frais <strong>au</strong>x utilisateurs pour ses services rése<strong>au</strong>. Les technologies de commutation de circuits <strong>et</strong> de<br />
commutation de paqu<strong>et</strong>s représentent deux types de services WAN. Chaque service comporte des<br />
avantages <strong>et</strong> des inconvénients. Par exemple, les rése<strong>au</strong>x à commutation de circuits offrent <strong>au</strong>x<br />
utilisateurs une bande passante dédiée dont les <strong>au</strong>tres utilisateurs ne peuvent pas se servir. Au<br />
contraire, dans un rése<strong>au</strong> à commutation de paqu<strong>et</strong>s, les unités du rése<strong>au</strong> partagent une liaison<br />
point à point unique pour acheminer des paqu<strong>et</strong>s <strong>d'un</strong>e source vers une destination sur un rése<strong>au</strong><br />
de télécommunications. Bref, les rése<strong>au</strong>x à commutation de paqu<strong>et</strong>s offrent habituellement<br />
davantage de souplesse <strong>et</strong> utilisent la bande passante plus efficacement que les rése<strong>au</strong>x à<br />
commutation de circuits.<br />
2.3 Le modèle de conception rése<strong>au</strong> [1] [12] [13] [17] [18] [19]<br />
Comme nous le savons, le rése<strong>au</strong> est suj<strong>et</strong> à des modifications fréquentes. Il est également marqué<br />
par une utilisation anarchique <strong>et</strong> intempestive des ses ressources. Sa vulnérabilité <strong>et</strong> sa complexité<br />
s’accroissent avec sa taille <strong>et</strong> les nive<strong>au</strong>x d’hétérogénéité qu’il sous tend.<br />
Pour gérer le présent <strong>et</strong> anticiper l’avenir, l'utilisation <strong>d'un</strong>e conception hiérarchique peut régler la<br />
situation comme faciliter les modifications. Grâce à une conception de rése<strong>au</strong> de type modulaire,<br />
nous créons des éléments que nous pouvons reproduire <strong>au</strong> rythme de la croissance du rése<strong>au</strong>. De<br />
plus, nous limitons les coûts <strong>et</strong> la complexité des mises à nive<strong>au</strong> nécessaires du rése<strong>au</strong> en les<br />
appliquant à un p<strong>et</strong>it sous-ensemble plutôt qu'à l'ensemble du rése<strong>au</strong>. Dans les grandes<br />
architectures rése<strong>au</strong> linéaires ou maillées, les modifications concernent généralement un grand<br />
nombre de systèmes. Nous pouvons également faciliter l'identification des points de défaillance<br />
dans un rése<strong>au</strong> en structurant ce dernier en une série de p<strong>et</strong>its éléments faciles à comprendre. Les<br />
administrateurs rése<strong>au</strong> peuvent facilement repérer les points de transition dans le rése<strong>au</strong> <strong>et</strong> ainsi<br />
trouver plus rapidement les points de défaillance.<br />
51
Le modèle hiérarchique perm<strong>et</strong> de concevoir des rése<strong>au</strong>x en couches. Pour mieux saisir<br />
l'importance de l'organisation en couches, référons nous <strong>au</strong> modèle OSI (vue dans le premier<br />
chapitre), un modèle en couche perm<strong>et</strong> de comprendre les communications entre ordinateurs.<br />
Grâce à l'utilisation des couches, le modèle de référence OSI simplifie les tâches nécessaires à la<br />
communication entre deux ordinateurs. Les modèles hiérarchiques pour la conception de rése<strong>au</strong>x<br />
font également appel <strong>au</strong>x couches pour simplifier l'interconnexion de rése<strong>au</strong>x. Comme chaque<br />
couche peut être axée sur des fonctions précises, le concepteur de rése<strong>au</strong> peut ainsi choisir les<br />
systèmes <strong>et</strong> les fonctions appropriés pour la couche.<br />
2.3.1 Le modèle hiérarchique à 3 couches<br />
Un modèle de rése<strong>au</strong> hiérarchique comprend les trois couches suivantes :<br />
• La couche principale assure l'optimisation du transport entre les sites.<br />
• La couche distribution assure une connectivité fondée sur les politiques.<br />
• La couche accès perm<strong>et</strong> <strong>au</strong>x utilisateurs <strong>et</strong> <strong>au</strong>x groupes de travail d'accéder <strong>au</strong> rése<strong>au</strong>.<br />
Le modèle à trois couches comprend une couche centrale, une couche distribution <strong>et</strong> une couche<br />
accès. Chaque couche correspond à des fonctions bien précises <strong>et</strong> possède des équipements<br />
spécifiques.<br />
Figure 2.17 : Le modèle hiérarchique<br />
2.3.2 Les avantages du modèle hiérarchique<br />
Les modèles de rése<strong>au</strong>x semblent se conformer à l'une ou l'<strong>au</strong>tre des deux structures générales de<br />
conception : maillée ou hiérarchique. Dans une structure maillée, la topologie du rése<strong>au</strong> est<br />
linéaire. Tous les routeurs remplissent essentiellement les mêmes fonctions <strong>et</strong> il n'existe<br />
généralement pas de définition précise des fonctions exécutées par chaque routeur.<br />
L'expansion du rése<strong>au</strong> s'effectue <strong>au</strong> hasard <strong>et</strong> de façon arbitraire.<br />
52
Voici quelques-uns des avantages que procure l'utilisation <strong>d'un</strong> modèle hiérarchique :<br />
• L'évolutivité : Les rése<strong>au</strong>x créés selon le modèle hiérarchique peuvent connaître une<br />
croissance plus forte, sans eff<strong>et</strong> négatif sur le contrôle <strong>et</strong> la facilité de gestion, parce que les<br />
fonctionnalités sont localisées <strong>et</strong> qu'il est plus facile de détecter les problèmes éventuels. Le<br />
rése<strong>au</strong> téléphonique public commuté est un exemple de rése<strong>au</strong> hiérarchique à très grande<br />
échelle.<br />
• La facilité de mise en œuvre : Puisqu'un modèle hiérarchique attribue des fonctionnalités<br />
précises à chaque couche, la mise en œuvre du rése<strong>au</strong> s'en trouve facilitée.<br />
• La facilité de dépannage : Les fonctions de chaque couche étant clairement définies, il<br />
devient plus facile d'isoler les problèmes qui peuvent survenir sur le rése<strong>au</strong>. Il est<br />
également plus facile de segmenter temporairement le rése<strong>au</strong> pour réduire l'étendue <strong>d'un</strong><br />
problème.<br />
• La prévisibilité : Il est relativement facile de prévoir le comportement <strong>d'un</strong> rése<strong>au</strong> utilisant<br />
des couches fonctionnelles. La planification de la capacité de croissance du rése<strong>au</strong> s'en<br />
trouve considérablement simplifiée, tout comme la modélisation des performances du<br />
rése<strong>au</strong> à des fins d'analyse.<br />
• La prise en charge de protocoles : La combinaison d'applications <strong>et</strong> de protocoles actuels <strong>et</strong><br />
futurs est be<strong>au</strong>coup plus facile sur des rése<strong>au</strong>x créés selon un modèle hiérarchique, en<br />
raison de l'organisation logique de l'infrastructure sous-jacente.<br />
• La facilité de gestion : Tous les avantages énumérés ci-dessus rendent le rése<strong>au</strong> plus facile<br />
à gérer.<br />
Il est important de se rappeler que dans une structure hiérarchique, le rése<strong>au</strong> est divisé en couches.<br />
Une couche correspond à un point du rése<strong>au</strong> où se trouve une frontière de couche 3 (couche<br />
rése<strong>au</strong>) du modèle de référence OSI. Les trois couches sont délimitées par des unités de couche 3<br />
ou d'<strong>au</strong>tres unités, qui séparent le rése<strong>au</strong> en domaines de broadcast. Nous avons distinctement :<br />
2.3.3 La couche centrale ou le « cœur » du rése<strong>au</strong><br />
2.3.3.1 Description<br />
La couche principale appelée éventuellement « cœur du rése<strong>au</strong> » assure des connexions longues<br />
distances rapides entre des sites éloignés. Elle perm<strong>et</strong> de relier les rése<strong>au</strong>x <strong>d'un</strong> certain nombre de<br />
campus de manière à former un WAN <strong>d'entreprise</strong>. C<strong>et</strong>te couche comporte habituellement des<br />
liaisons point à point. Les hôtes y sont rares. Les services princip<strong>au</strong>x (par exemple, E1 <strong>et</strong> E3,<br />
53
Frame Relay <strong>et</strong> le service de commutation de données h<strong>au</strong>t débit ou SMDS) sont généralement<br />
loués <strong>au</strong>près <strong>d'un</strong> fournisseur de services de télécommunication. L’équipement correspondant est<br />
le « switch multilayer ».<br />
2.3.3.2 Le switch multilayer<br />
Un commutateur de nive<strong>au</strong> 2 agit <strong>au</strong> nive<strong>au</strong> des couches physique <strong>et</strong> liaison des données. Il ne<br />
traite que les trames MAC. C’est la commutation de nive<strong>au</strong> 2 ou layer 2 switching. Un<br />
commutateur de nive<strong>au</strong> 3, quant à lui, agit <strong>au</strong> nive<strong>au</strong> de la couche rése<strong>au</strong> (nive<strong>au</strong> 3), il ne traite<br />
que les paqu<strong>et</strong>s IP. C’est l’équivalent d’un routeur mais en be<strong>au</strong>coup plus performant. C’est la<br />
commutation de nive<strong>au</strong> 3 ou layer 3 switching ou commutateur de routeur. Par ailleurs, un<br />
commutateur de nive<strong>au</strong> 4 traite non seulement les paqu<strong>et</strong>s mais également le numéro de port. Le<br />
MLS ou Multi layer Switching combine la commutation de nive<strong>au</strong> 2-3-4. Il est basé sur la règle<br />
« route once, switch many » c'est-à-dire commuter plusieurs fois après un seul routage. Plusieurs<br />
appellations sont attribuées à c<strong>et</strong> équipement du cœur du rése<strong>au</strong> mais <strong>au</strong>cune n’a été normalisé<br />
comme : commutateur de routeur en anglais « router switch », le switch multilayer, <strong>et</strong> le layer 3<br />
switching. L’utilisation d’un commutateur de nive<strong>au</strong> 4 est encore assez restreinte.<br />
2.3.3.3 Fonction de la couche coeur<br />
La couche principale a pour rôle d'offrir un chemin rapide entre des sites distants, comme l'illustre<br />
le schéma. C<strong>et</strong>te couche du rése<strong>au</strong> ne doit pas effectuer de tâches liées <strong>au</strong> traitement de paqu<strong>et</strong>s,<br />
comme l'utilisation de listes de contrôle d'accès ou le filtrage, qui pourraient ralentir la<br />
commutation des paqu<strong>et</strong>s. La couche principale est habituellement mise en œuvre sous forme de<br />
WAN. Ce rése<strong>au</strong> exige des chemins redondants afin de pouvoir continuer de fonctionner en cas de<br />
panne de circuit. Le partage de la charge <strong>et</strong> la convergence rapide des protocoles de routage sont<br />
également des fonctions importantes de la conception. L'utilisation efficace de la bande passante<br />
constitue toujours une source de préoccupation.<br />
Figure 2.18 : Illustration de la couche coeur<br />
54
2.3.3.4 Les technologies du cœur du rése<strong>au</strong><br />
• Les boucles SDH<br />
Dès l’origine des télécommunications, le premier objectif a été de partager une même liaison<br />
physique entre plusieurs flux comme on vient de le voir avec xDSL.<br />
Ce principe, appelé multiplexage, consiste à découper en tranches de temps simples (multiplexage<br />
temporel), puis à structurer ces tranches de temps en des formats de plus en plus évolués ou créer<br />
des trames.<br />
La LS <strong>et</strong> la boucle locale ne concernent qu’un utilisateur, mais déjà sur c<strong>et</strong>te portion de rése<strong>au</strong>,<br />
différents flux sont multiplexés : téléphonie, Intern<strong>et</strong>, <strong>et</strong>c. Si l’on avance <strong>au</strong> cœur des rése<strong>au</strong>x des<br />
opérateurs, les tuy<strong>au</strong>x deviennent de plus en plus gros <strong>et</strong> généralistes, c’est-à-dire qu’ils doivent<br />
véhiculer des flux <strong>au</strong>ssi divers que de la téléphonie <strong>et</strong> des données (LS, ADSL, Frame Relay, <strong>et</strong>c.)<br />
<strong>et</strong> à des débits très variés, allant de 64kbit/s à plusieurs centaines de Mbit/s. La technique de<br />
multiplexage historique utilisée pour transporter tous ces flux à tous ces débits est SDH<br />
(Synchronous Digital Hierarchy), <strong>et</strong> son équivalent américain est SONET (Synchronous Optical<br />
N<strong>et</strong>work), sur de la fibre optique.<br />
• Le WDM<br />
Les nouvelles techniques de multiplexage sur fibre optique monomode s’appelle WDM<br />
(Wavelength Division Multiplexing). L’idée du WDM est de transporter plusieurs sign<strong>au</strong>x sur<br />
une même fibre jusqu’à 256 actuellement.<br />
Chaque faisce<strong>au</strong> optique, indifféremment appelé canal, longueur d’onde ou lambda, transporte un<br />
flux de données de nature <strong>et</strong> de débit quelconque, alors que SDH multiplexe le données en entrée<br />
puis les transm<strong>et</strong> sur une seule longueur d’onde. Pour ce faire, chaque flux est modulé avec une<br />
couleur différente, ce qui perm<strong>et</strong> à l’équipement destinataire de les séparer grâce à un prisme.<br />
Une fois séparé, chaque flux individuel est converti en un signal électrique pouvant, vu son débit,<br />
être traité en électronique. Dès que nous disposons de plus de 4 couleurs dans une fibre, on parle<br />
de DWDM (Dense WDM). WDM perm<strong>et</strong> donc de multiplier aisément les capacités des fibres<br />
optiques déjà existantes, sans rem<strong>et</strong>tre en c<strong>au</strong>se l’existant.<br />
55
• Comparaison entre WDM <strong>et</strong> SDH<br />
Comparaison WDM SDH/SONET<br />
Topologie Bus point à point ou boucle Boucle<br />
Sign<strong>au</strong>x en entrée Optiques Optique <strong>et</strong> électrique<br />
Faisce<strong>au</strong> optique Plusieurs centaines d’ondes Une onde<br />
Régénération du<br />
signal<br />
Débit transporté<br />
Distances<br />
maximales (dépend<br />
du débit)<br />
2.3.4 La couche distribution<br />
2.3.4.1 Description<br />
Amplificateur optique<br />
Débit quelconque par<br />
Lambda en fonction du<br />
débit entrant<br />
Plusieurs centaines de<br />
kilomètres à quelques<br />
milliers<br />
Régénérateur<br />
optoélectronique<br />
Débit par palier :STM-1-<br />
STM-3….STM-64<br />
Plusieurs dizaines de<br />
kilomètres à quelques<br />
centaines<br />
Table<strong>au</strong> 2.11 : Table<strong>au</strong> de comparaison entre WDM <strong>et</strong> SDH<br />
La couche distribution ou <strong>au</strong>ssi « backbone fournit des services à plusieurs rése<strong>au</strong>x loc<strong>au</strong>x<br />
(LAN) <strong>au</strong> sein <strong>d'un</strong> WAN. C'est <strong>au</strong> nive<strong>au</strong> de c<strong>et</strong>te couche que se trouve le rése<strong>au</strong> backbone du<br />
WAN, généralement de type Fast Ethern<strong>et</strong>. C<strong>et</strong>te couche est mise en œuvre sur des sites de grande<br />
envergure <strong>et</strong> sert à interconnecter les immeubles. Nous utilisons principalement « le routeur ».<br />
2.3.4.2 Fonction de la couche distribution<br />
La couche distribution du rése<strong>au</strong> constitue le point de démarcation entre la couche accès <strong>et</strong> la<br />
couche principale. De plus, elle aide à définir <strong>et</strong> à distinguer la couche principale. C<strong>et</strong>te couche a<br />
pour rôle de définir les frontières. C'est <strong>au</strong> nive<strong>au</strong> de c<strong>et</strong>te couche qu'a lieu le traitement <strong>et</strong> le<br />
filtrage des paqu<strong>et</strong>s. Dans l'environnement du WAN, la couche distribution peut comprendre<br />
plusieurs fonctions, notamment :<br />
• Le regroupement d'adresses ou de zones,<br />
• L'accès à la couche principale par un service ou un groupe de travail,<br />
• La définition des domaines de broadcast <strong>et</strong> de diffusion multipoint,<br />
• Le routage des LAN virtuels (VLAN),<br />
• Le changement de média, si nécessaire <strong>et</strong> la sécurité<br />
La couche distribution sert à deux choses ;<br />
56
Dans un environnement plus restreint, elle doit comporter le backbone du campus <strong>et</strong> tous ses<br />
routeurs, comme l'illustre le schéma. Puisque la mise en œuvre des politiques a habituellement lieu<br />
à ce nive<strong>au</strong>, nous pouvons dire que la couche distribution offre une connectivité fondée sur les<br />
politiques. Ce type de connectivité signifie que les routeurs sont programmés de façon à n'accepter<br />
que le trafic <strong>au</strong>torisé sur le backbone du campus.<br />
Nous pouvons remarquer que pour créer un rése<strong>au</strong> efficace, il ne f<strong>au</strong>t pas inclure de stations<br />
d'extrémité (comme des serveurs) dans le backbone. Une telle mesure perm<strong>et</strong> de libérer le<br />
backbone qui sert uniquement de chemin de transit pour le trafic entre des groupes de travail ou<br />
des serveurs à l'échelle du campus.<br />
Dans les environnements qui ne sont pas de type campus, la couche distribution peut constituer le<br />
point d'accès <strong>au</strong> rése<strong>au</strong> de l'entreprise pour les sites éloignés. En résumé, la couche distribution est<br />
la couche qui assure la connectivité en fonction des politiques.<br />
Figure 2.19 : La couche distribution<br />
2.3.4.3 Le switch gigabit<br />
Appelé également commutateur fédérateur ou commutateur d’étage, c’est un commutateur équipé<br />
de cartes gigabit : 1 000 Mbit/s. Les cartes 1 000 bT offrent, en eff<strong>et</strong>, une plus grande densité de<br />
port que leurs équivalents en fibre optique. Les cartes en fibre optique 1 000 bF sont utilisées<br />
partout où les distances sont supérieures à 90 mètres. Leur emploi est cependant systématisé <strong>au</strong><br />
nive<strong>au</strong> du rése<strong>au</strong> fédérateur, même en dessous de c<strong>et</strong>te distance, afin de disposer de configurations<br />
homogènes.<br />
2.3.5 La couche accès<br />
2.3.5.1 Description<br />
C<strong>et</strong>te couche est habituellement un LAN ou un groupe de LAN, de type Ethern<strong>et</strong> ou Token Ring,<br />
qui assure <strong>au</strong>x utilisateurs un accès de première ligne <strong>au</strong>x services rése<strong>au</strong>. C'est <strong>au</strong> nive<strong>au</strong> de c<strong>et</strong>te<br />
57
couche que la plupart des hôtes, y compris tous les serveurs <strong>et</strong> les stations de travail des<br />
utilisateurs, sont reliés <strong>au</strong> rése<strong>au</strong>.<br />
2.3.5.2 Fonction<br />
La couche accès correspond <strong>au</strong> point où les utilisateurs fin<strong>au</strong>x loc<strong>au</strong>x accèdent <strong>au</strong> rése<strong>au</strong>, comme<br />
l'illustre la figure 2.20. C<strong>et</strong>te couche peut également utiliser des listes de contrôle d'accès ou des<br />
filtres pour déterminer les besoins <strong>d'un</strong> groupe précis d'utilisateurs. Dans un environnement tel<br />
qu'un campus, la couche accès peut offrir les fonctions suivantes :<br />
• Le partage de la bande passante<br />
• La commutation de la bande passante<br />
• Le filtrage de la couche MAC<br />
• La micro segmentation<br />
La couche accès perm<strong>et</strong> de connecter les utilisateurs à des LAN <strong>et</strong> de connecter les LAN à des<br />
backbone de WAN ou à des liaisons WAN. Les concepteurs peuvent ainsi répartir les services des<br />
unités fonctionnant <strong>au</strong> nive<strong>au</strong> de c<strong>et</strong>te couche. La couche accès perm<strong>et</strong> la segmentation logique du<br />
rése<strong>au</strong> <strong>et</strong> le regroupement des utilisateurs selon leur fonction. Habituellement, c<strong>et</strong>te segmentation<br />
est fondée sur les frontières <strong>au</strong> sein de l'entreprise (par exemple, le mark<strong>et</strong>ing, l'administration ou<br />
le technique). Cependant, du point de vue de la gestion <strong>et</strong> du contrôle de rése<strong>au</strong>x, la couche accès<br />
a pour principale fonction d'isoler le trafic de broadcast destiné à un groupe de travail ou à un<br />
LAN.<br />
Dans les environnements qui ne sont pas du type campus, c<strong>et</strong>te couche peut perm<strong>et</strong>tre à des sites<br />
éloignés d'accéder <strong>au</strong> rése<strong>au</strong> de l'entreprise à l'aide de technologies WAN telles que Frame Relay,<br />
RNIS ou les lignes louées.<br />
Figure 2.20 : La couche accès<br />
58
2.3.5.3 Le commutateur<br />
Un commutateur en anglais « switch » est un équipement qui offre une bande passante dédiée pour<br />
chaque port (10 ou 100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande<br />
passante entre tous ses ports. Cela revient à créer un segment Ethern<strong>et</strong> par port c'est-à-dire un<br />
domaine de collision.<br />
2.4 Comparaison entre les différents rése<strong>au</strong>x d’accès [20] [21] [22] [23]<br />
Dans c<strong>et</strong>te partie, nous introduisons <strong>et</strong> comparons les différentes technologies d’accès: xDSL,<br />
BLR, PLC <strong>et</strong> satellite. Nous avons déjà parlé de l’importance du coût d’ingénierie civile lié <strong>au</strong><br />
déploiement d’un rése<strong>au</strong> d’accès. Certaines technologies ont donc été conçues pour réutiliser<br />
l’infrastructure existante ; d’<strong>au</strong>tres, basées sur la transmission radio, ont essayé de réduire ce coût.<br />
Diverses solutions sont disponibles sur le marché.<br />
2.4.1 La boucle locale radio : une nouvelle donne<br />
L'évolution technique perm<strong>et</strong> <strong>au</strong>jourd'hui d'envisager les technologies radio comme une<br />
alternative <strong>au</strong> rése<strong>au</strong> filaire traditionnel. Les technologies radio perm<strong>et</strong>tent un déploiement rapide<br />
<strong>et</strong> adapté à la demande, pour des densités d'abonnés faibles <strong>et</strong> fortes.<br />
Tous les industriels prom<strong>et</strong>tent que les technologies radio perm<strong>et</strong>tront d'offrir des services <strong>au</strong>ssi<br />
perfectionnés que ceux proposés sur un rése<strong>au</strong> "filaire" (voix, Intern<strong>et</strong>, vidéocommunication),<br />
avec en outre la possibilité de fournir des services de mobilité sur une zone réduite, pour un<br />
investissement initial relativement mesuré. C'est pourquoi la boucle locale radio constitue un<br />
enjeu important du développement des télécommunications, particulièrement en zones enclavées à<br />
faible densité, <strong>et</strong> un marché stratégique pour les opérateurs <strong>et</strong> les industriels.<br />
• Le coût<br />
L'intérêt de c<strong>et</strong>te technologie réside pour une bonne part dans son coût relativement modéré <strong>et</strong><br />
surtout progressif. En eff<strong>et</strong>, la planification du rése<strong>au</strong> de distribution est plus simple puisqu'il n'est<br />
en général pas nécessaire de connaître a priori la position exacte des futurs clients. L'exploitant<br />
peut, par ajout ultérieur d'antennes, <strong>au</strong>gmenter la capacité du rése<strong>au</strong> <strong>et</strong> sa couverture en fonction<br />
de la demande, ce qui lui assure une meilleure progressivité des investissements en fonction du<br />
nombre d'abonnés que dans le cas <strong>d'un</strong>e solution filaire.<br />
• La concurrence<br />
59
L'utilisation d'infrastructures hertziennes devrait en eff<strong>et</strong> perm<strong>et</strong>tre de déployer un rése<strong>au</strong> à<br />
moindre coût <strong>et</strong> plus rapidement que dans le cas d'infrastructures filaires, <strong>et</strong> ainsi de perm<strong>et</strong>tre<br />
réellement l'apparition d'opérateurs loc<strong>au</strong>x, agissant là où l'opérateur historique n'a pas voulu<br />
s'impliquer.<br />
• Les h<strong>au</strong>ts débits<br />
La boucle locale radio peut être enfin conçue comme un vecteur de développement des services à<br />
h<strong>au</strong>t débit (multimédia, nouve<strong>au</strong>x services). La boucle locale filaire paraît en eff<strong>et</strong> moins adaptée<br />
dans sa structure actuelle à la fourniture de services h<strong>au</strong>t débit que des rése<strong>au</strong>x déployés dans les<br />
fréquences de la gamme des micro-ondes.<br />
2.4.1.1 Les avantages<br />
Les avantages sont identiques à ceux du faisce<strong>au</strong> hertzien. Toutefois quelques avantages<br />
complémentaires sont à prendre en compte, à savoir :<br />
• La planification du rése<strong>au</strong>, n<strong>et</strong>tement plus simple que dans le cas d’un rése<strong>au</strong> filaire car il<br />
n’est pas nécessaire de connaître exactement la position des clients, il est be<strong>au</strong>coup plus<br />
facile d’étendre progressivement la capacité du rése<strong>au</strong>, il suffit pour cela d’ajouter une<br />
antenne dans la région désirée.<br />
• La boucle radio va perm<strong>et</strong>tre des débits plus élevés que la boucle filaire car elle semble<br />
mieux adaptée à la fourniture de services h<strong>au</strong>t débit.<br />
• Le coût d’un accès radio est indépendant de la distance (jusqu’en limite de portée) <strong>et</strong> de la<br />
nature du terrain.<br />
• La capacité du rése<strong>au</strong> radio peut être ajustée à la demande.<br />
• Le rése<strong>au</strong> radio est moins sensible à la répartition géographique des abonnés.<br />
• La mise en place est rapide.<br />
2.4.1.2 Inconvénients<br />
La pluie est leur pire ennemie. Pendant une averse, la puissance du signal reçu peut être égale <strong>au</strong><br />
centième de celle du même signal reçu dans des conditions climatiques favorables, c’est-à-dire par<br />
ciel clair. Lorsqu’elles se propagent à travers une atmosphère pluvieuse, les ondes radio sont<br />
absorbées par les gouttes de pluie. Le degré d’absorption dépend de la taille <strong>et</strong> du nombre de<br />
gouttes rencontrées sur le traj<strong>et</strong>. L’évanouissement dû <strong>au</strong>x précipitations, en d’<strong>au</strong>tres termes la<br />
perte de puissance du signal, est plus important sur de courtes périodes de fortes pluies (un orage<br />
60
estival par exemple) que sur des périodes plus longues de pluies légères, car la taille des gouttes<br />
<strong>et</strong> le t<strong>au</strong>x de précipitations est plus élevé. C’est <strong>au</strong>ssi le cas du faisce<strong>au</strong> hertzien, <strong>et</strong> du satellite. La<br />
distance de couverture de 5 Km maximum peut s’avérer trop faible dans certains cas.<br />
2.4.2 Le xDSL (Digital Subscriber Line)<br />
Le but de la technologie DSL est de doper les paires téléphoniques de cuivre existantes en mixant<br />
le trafic de données, de voix <strong>et</strong> de vidéo en point à point sur le rése<strong>au</strong> téléphonique traditionnel. La<br />
barrière théorique des 300 – 3400 Hz de bande passante utilisée sur les lignes téléphoniques peut<br />
être repoussé sous certaines conditions. Afin d’<strong>au</strong>gmenter le débit sans que la dissipation<br />
d’énergie <strong>et</strong> la diaphonie ne posent problème, il f<strong>au</strong>t par exemple que la liaison entre l’abonné <strong>et</strong> la<br />
centrale la plus proche soit la plus courte possible. La clé se trouve dans la mise en oeuvre de<br />
techniques de traitement du signal <strong>et</strong> notamment dans la modulation d’amplitude <strong>et</strong> de phase ou de<br />
fréquence. Il existe plusieurs types de DSL :<br />
• ADSL, Asym<strong>et</strong>ric DSL : Elle est basée sur un débit asymétrique, le flux descendant (du<br />
rése<strong>au</strong> vers l’utilisateur) étant plus important que le flux montant. ADSL préserve le canal<br />
de voix <strong>et</strong> convient bien <strong>au</strong>x applications interactives du type « accès à Intern<strong>et</strong> » ou «<br />
vidéo à la demande ».<br />
• HDSL, High data rate DSL : Elle perm<strong>et</strong> un canal T1 ou E1 sur une boucle locale sans<br />
répéteur. HDSL peut être utilisé par les opérateurs pour l’interconnexion de PABX, par<br />
exemple.<br />
• SDSL, Single line DSL : C’est une version monoligne de HDSL (qui utilise les deux paires<br />
téléphoniques).<br />
• VDSL, Very high data rate DSL : Elle est en cours de développement <strong>et</strong> devrait perm<strong>et</strong>tre<br />
des débits de l’ordre de 50 Mbps pour le flux descendant.<br />
• RADSL, Rate Adoptive DSL : C’est une technique asymétrique qui a la particularité<br />
d’adapter le débit en fonction des capacités de la ligne.<br />
Les caractéristiques des différentes techniques DSL sont décrites dans le table<strong>au</strong> 2.12.<br />
61
Mode de<br />
transmission<br />
Débit<br />
descendant<br />
Mbit/s<br />
ADSL HDSL SDSL VDSL RADSL<br />
Asymétrique Symétrique Symétrique Asymétrique Asymétrique<br />
1.544 à 9 1.544 à<br />
2.048<br />
0.768 13 à 51 0.6à7<br />
Débit<br />
ascendant<br />
Mbit/s<br />
0.016à0.640<br />
1.544 à<br />
2.048<br />
0.768 1.544 à 2.3 0.128 à 1.024<br />
Codage DMT, CAP CAP, 2B1Q CAP, 2B1Q DMT, CAP CAP<br />
Distance/Débit 5.5/1.5 5.5/2.048 3.6/2.048 1.5/1.3 5.5/1.5<br />
Km/Mbps<br />
Séparation des<br />
can<strong>au</strong>x<br />
FDM,AdE AdE AdE FDM FDM<br />
Table<strong>au</strong> 2.12 : Caractéristiques des technologies xDSL<br />
Chacune de ces techniques utilise des modes de séparation des can<strong>au</strong>x différents (AdE,<br />
Annulateur d’écho <strong>et</strong> FDM, modulation de fréquence) <strong>et</strong> des codages différents (DMT, Discr<strong>et</strong>e<br />
Multitone qui divise le signal en 256 sous can<strong>au</strong>x, CAP, Carrierless Amplitude modulation qui<br />
module en phase <strong>et</strong> en amplitude <strong>et</strong> le codage 2B1Q, 2 Binary 1 Quaternary qui est le codage à 4<br />
états utilisé par RNIS). Par exemple, l’ADSL utilise les différentes fréquences de la façon<br />
suivante :<br />
Figure 2.21 : Technique de séparation de canal<br />
La technique de l’ADSL (Asym<strong>et</strong>ric bit rate Digital Subscriber Line ou ligne numérique<br />
d’abonnés à débits asymétriques) est une technique récente qui perm<strong>et</strong> d’utiliser sur de courtes<br />
distances, les lignes téléphoniques classiques mais avec un débit très supérieur à celui des normes<br />
classiques (V34 ou V90).<br />
2.4.2.1 Les applications du xDSL<br />
Suite à la libéralisation du marché des télécoms, l’enjeu commercial qui aiguise le plus les appétits<br />
est celui de la boucle locale, c’est-à-dire la liaison d’accès <strong>au</strong>x rése<strong>au</strong>x des opérateurs. HDSL<br />
62
couvre les besoins des entreprises en matière de rése<strong>au</strong> étendu, tandis que les besoins des<br />
particuliers (téléphone, accès à Intern<strong>et</strong> - c’est-à-dire les services résidentiels) sont couverts par<br />
ADSL/RADSL.<br />
Technologie Application/ Marché visé<br />
HDSL<br />
ADSL,<br />
RADSL<br />
VDSL<br />
Entreprise étendue<br />
Services résidentiels : Téléphone, vidéo à la demande,<br />
TV <strong>et</strong> Entreprise locale<br />
Rése<strong>au</strong>x h<strong>au</strong>ts débits ATM sur Cuivre <strong>et</strong> surtout sur<br />
Fibre Optique. (en cours de normalisation)<br />
Table<strong>au</strong> 2.13 : Le marché visé par les xDSL<br />
2.4.2.2 Les intérêts du xDSL<br />
Les technologies xDSL présentent les avantages suivants:<br />
• Réutilise le câblage existant, ce qui minimise les besoins d’ingénierie civile.<br />
• Technologie potentiellement « always-on », <strong>au</strong>trement dit, le client est connecté en<br />
permanence.<br />
• Elle perm<strong>et</strong> une offre de services évoluée, avec simultanéité de divers services.<br />
• Soulage les commutateurs téléphoniques des connexions à l’Intern<strong>et</strong>.<br />
• Contrairement <strong>au</strong> câble <strong>et</strong> à la BLR, il n’y a pas de diffusion, donc moins de problèmes de<br />
sécurité.<br />
Elle présente également quelques inconvénients.<br />
Figure 2.22 : Variation du débit en fonction de la distance en km<br />
63
Les technologies xDSL sont très sensibles à la longueur <strong>et</strong> la qualité de la paire torsadée, le débit<br />
maximum disponible diminue très sensiblement avec la distance, comme décrit par la figure 2.22.<br />
2.4.3 Autres technologies d’accès<br />
Pour être exh<strong>au</strong>stifs, nous présentons sommairement deux <strong>au</strong>tres technologies d’accès: le satellite<br />
<strong>et</strong> le PLC (Power Line Communication).<br />
2.4.3.1 Le PLC<br />
Le CPL « Courant Porteur en Ligne » est une nouvelle technologie de rése<strong>au</strong> informatique qui se<br />
base sur l’exploitation du rése<strong>au</strong> électrique existant. Il utilise les lignes électriques basse <strong>et</strong><br />
moyenne tension (220 volts ou 380 Volts). Son principe consiste à superposer <strong>au</strong> signal électrique<br />
de fréquence 50Hz un <strong>au</strong>tre signal à plus h<strong>au</strong>te fréquence (dans la bande de 1,6 à 30 Mhz). Ce<br />
deuxième signal se propage sur l’installation électrique <strong>et</strong> peut être reçu <strong>et</strong> décodé à distance ;<br />
ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même rése<strong>au</strong> électrique. Et<br />
grâce à c<strong>et</strong>te technologie la transmission des données est rendue possible. Le signal électrique<br />
modulé est transmis par le rése<strong>au</strong> électrique <strong>et</strong> est « décodé » à l’arrivée par un modem spécifique.<br />
Chaque prise électrique devient alors un point d’accès <strong>au</strong> rése<strong>au</strong> informatique <strong>et</strong> perm<strong>et</strong> de<br />
transférer <strong>et</strong> d’échanger des informations sans liaison filaire entre les ordinateurs ou les<br />
périphériques.<br />
La particularité du rése<strong>au</strong> CPL est qu’il perm<strong>et</strong> l’interconnexion avec les rése<strong>au</strong>x existants<br />
(Ethern<strong>et</strong> câblé, Wifi, ADSL, …) <strong>et</strong> privilégie les p<strong>et</strong>its rése<strong>au</strong>x. Ceci est dû à l’utilisation du<br />
rése<strong>au</strong> électrique basse tension (50 Hz). L’avantage principal de son utilisation est la facilité<br />
d’installation. En eff<strong>et</strong>, la mise en place du modem serveur dans l’armoire électrique est très<br />
rapide (environ une demi-heure) <strong>et</strong> le rése<strong>au</strong> est prêt à l’emploi.<br />
L’inconvénient majeur du déploiement du CPL est dû à une absence de standardisation <strong>et</strong> de<br />
normes entre les différents intervenants, à un problème d’interopérabilité entre les différents<br />
équipements. De plus, les débits moyens constatés sur les rése<strong>au</strong>x CPL sont encore inférieurs à<br />
ceux des rése<strong>au</strong>x Ethern<strong>et</strong> classiques, ce qui freine la généralisation de c<strong>et</strong>te technologie dans les<br />
entreprises.<br />
Notre souci étant toujours « d’éviter l’ingénierie civile liée <strong>au</strong> câblage », qu’en est il du boucle<br />
d’accès par satellite qui satisfait également ce critère ?<br />
64
2.4.3.2 Le satellite<br />
Le satellite est intéressant pour atteindre des zones qui ne peuvent pas être couvertes par les<br />
technologies décrites précédemment. Mais, il semble difficile à l’heure actuelle, pour les services<br />
offerts <strong>au</strong>jourd’hui, qu’elle puisse concurrencer ces technologies dans des zones à forte <strong>et</strong><br />
moyenne densité. Avec la technologie VSAT, on trouve sur le marché des solutions avec des<br />
débits de jusqu’à 50 Mbit/s descendants <strong>et</strong> de l’ordre de 150 Kbit/s remontants. Ces débits<br />
requièrent une antenne côté client de plus d’un mètre.<br />
Les satellites géostationnaires se trouvent à plus de 35 000 Km de la terre. Le canal de r<strong>et</strong>our par<br />
satellite requiert donc une puissance importante dans le terminal. De plus, l’optimisation de la<br />
bande passante est complexe puisque les protocoles d’accès partagé sont sensibles <strong>au</strong>x délais de<br />
propagation. Ces délais sont également pénalisants pour certaines applications, comme la<br />
téléphonie sur IP. D’où l’intérêt des satellites à orbites basses <strong>et</strong> moyennes (LEO/MEO). Ces<br />
derniers se trouvent plus proches de la terre (moins de 3000 Km pour les LEO) <strong>et</strong> donc les<br />
besoins de puissance sont moins importants. De plus, le spot de couverture est réduit <strong>et</strong> donc il y a<br />
moins de clients pour partager la bande passante dans un spot. Par contre, la terre est couverte<br />
avec 3 satellites géostationnaires <strong>et</strong> il f<strong>au</strong>t une constellation d’un nombre très important de<br />
satellites qui dépend de l’h<strong>au</strong>teur de l’orbite pour la couvrir avec des LEO. Des problèmes de<br />
handover apparaissent, puisque les satellites ne sont plus fixes par rapport <strong>au</strong>x antennes terrestres.<br />
Nous pouvons imaginer que la commutation se fasse sur les satellites pour éviter plusieurs allersr<strong>et</strong>ours<br />
sur terre. Ce qui pose des problèmes de routage.<br />
Ainsi, nous pouvons dire que les accès par PLC <strong>et</strong> par satellite sont encore non matures. Il nous<br />
suffit donc de primer le xDSL sur le BLR ou inversement. Voyons ce cas.<br />
2.4.4 BLR ou ADSL ?<br />
Commençons par la BLR. Le problème majeur rencontré par les opérateurs est le coût de<br />
déploiement qui s’avère très élevé. Le point critique dans la structure des coûts est le CPE (Client<br />
Premises Equipment), c’est à dire l’équipement côté client <strong>et</strong> plus précisément le coût des<br />
composants radio correspondants. Le prix de c<strong>et</strong> équipement est de l’ordre de 20 000€ pour la<br />
bande de 2,6 GHz. De ce fait, le service ne peut être rentable que dans un contexte PME/PMI<br />
d’une certaine taille où des débits élevés sont nécessaires (ce qui nous rend bien service). Ce qui<br />
limite le marché pour la BLR. Outre le coût du CPE, il f<strong>au</strong>t s’intéresser également <strong>au</strong> coût de<br />
déploiement des stations de base. Le déploiement en 26 GHz requiert une visibilité directe entre<br />
65
les stations de base <strong>et</strong> les CPE. Cela implique un rayon de couverture par station de base p<strong>et</strong>it <strong>et</strong><br />
donc de nombreuses stations de base. Cela représente également un coût important puisque ces<br />
stations requièrent des points h<strong>au</strong>ts.<br />
Continuons par l’ADSL. Son point fort réside sur le principe de réutilisation de l’existant, ici la<br />
paire torsadée. Sachant que c’est une amélioration de la ligne téléphonique traditionnelle, elle ne<br />
requiert plus de grands trav<strong>au</strong>x comme la pose des câbles. Ce qui perm<strong>et</strong> de diminuer le coût de<br />
déploiement. L’installation d’un rése<strong>au</strong> ADSL nécessite cependant des composants comme : le<br />
modem ADSL qui est relié à un switch/hub par des câbles RJ 45 <strong>et</strong> un filtre installée sur la prise<br />
téléphonique. Enfin, la technologie ADSL présente un coût moindre avec un débit n<strong>et</strong>tement plus<br />
élevé (voir Aspect économique).<br />
Bref, nous avons parlé tout <strong>au</strong> long de ce paragraphe des critères qui nous poussent à choisir entre<br />
diverses solutions disponibles sur le marché de la boucle locale <strong>et</strong> à laisser certaines <strong>au</strong>tres. En<br />
définitive, le coût prime. Insistant toujours sur ce point, parlons maintenant des cas de figures<br />
possible sur l’organisation rése<strong>au</strong> dans le modèle hiérarchique.<br />
2.5 Remarque importante [15] [23]<br />
Un modèle à trois couches répond <strong>au</strong>x besoins de la plupart des entreprises en matière de rése<strong>au</strong>x.<br />
Cependant, tous les environnements n'exigent pas ce type de hiérarchie. Dans certains cas, un<br />
modèle à deux couches ou un rése<strong>au</strong> linéaire à une seule couche peut suffire. Même dans de telles<br />
situations, il est nécessaire de planifier ou de m<strong>et</strong>tre à jour une structure hiérarchique afin de<br />
perm<strong>et</strong>tre l'expansion de ces rése<strong>au</strong>x vers des modèles à trois couches, en fonction des besoins.<br />
Un problème se pose pour la définition des charges de travail sur les rése<strong>au</strong>x : il est difficile de<br />
déterminer avec précision la charge de trafic <strong>et</strong> les performances des unités du rése<strong>au</strong> en fonction<br />
de certains facteurs comme le nombre d'utilisateurs, le type d'application <strong>et</strong> la situation<br />
géographique. Ce type de problème est particulièrement évident en l'absence de rése<strong>au</strong> réel.<br />
Il f<strong>au</strong>t cependant tenir compte des facteurs ci-dessous qui influent sur la dynamique du rése<strong>au</strong> :<br />
• L'accès <strong>au</strong> rése<strong>au</strong> changeant en fonction du temps - Les périodes de pointe peuvent varier.<br />
Les mesures doivent correspondre à un éventail d'observations incluant la demande en<br />
période de pointe.<br />
66
• Les différences liées <strong>au</strong> type de trafic - Les trafics routé <strong>et</strong> ponté utilisent différemment les<br />
unités <strong>et</strong> protocoles du rése<strong>au</strong>. Certains protocoles sont sensibles <strong>au</strong>x paqu<strong>et</strong>s abandonnés<br />
alors que certains types d'applications exigent davantage de bande passante.<br />
• La nature aléatoire du trafic rése<strong>au</strong> - Il est impossible de prévoir la date <strong>et</strong> l'heure exactes<br />
de réception ainsi que des eff<strong>et</strong>s précis du trafic.<br />
Voici en résumé les technologies utilisées par chaque couche pour assurer leurs rôles respectifs :<br />
ACCES<br />
BLR<br />
xDSL<br />
X25<br />
FR<br />
DISTRIBUTION<br />
SDH<br />
COEUR<br />
ATM MPLS<br />
LL<br />
RNIS<br />
Figure 2.23 : Résumé des technologies utilisées par chaque couche<br />
2.6 Scénarii<br />
2.6.1 Scénario 1 : La conception rése<strong>au</strong> à une couche<br />
Tous les rése<strong>au</strong>x n'exigent pas une hiérarchie à trois couches. L'emplacement des serveurs<br />
représente une décision clé dans la conception du rése<strong>au</strong>. Les serveurs peuvent être distribués sur<br />
plusieurs LAN ou regroupés dans une ferme de serveurs centrale ou la salle informatique. Le<br />
schéma illustre un modèle comportant des serveurs distribués.<br />
2.6.1.1 Utilisation<br />
Un rése<strong>au</strong> à une couche est mis en œuvre si l'entreprise ne compte que peu d'emplacements<br />
éloignés <strong>et</strong> si l'accès <strong>au</strong>x applications s'effectue principalement via le LAN sur le serveur de<br />
fichiers du site. Chaque site est son propre domaine de broadcast. Bref, la charge du trafic externe<br />
est moins intéressante voire faible par rapport à celui en interne. Il est intéressant de mailler les<br />
sites entre eux en utilisant comme exemple la LS.<br />
Pour un environnement d’immeuble d’entreprise, la conception demeure à une seule couche quand<br />
le nombre de postes ainsi que le volume d’informations utilisateurs reste faible.<br />
67
Figure 2.24 : Conception à une couche<br />
2.6.1.2 Limite d’utilisation<br />
Nous savons que le rése<strong>au</strong> est suj<strong>et</strong> à de fréquentes modifications, le nombre d’étages<br />
respectivement le nombre sites à relier <strong>au</strong>gmente toujours, ainsi que les flux rése<strong>au</strong>x générés par<br />
chaque utilisateur d’étage respectivement site.<br />
Figure 2.25 : Augmentation du nombre de sites<br />
Jusqu’à un certain nombre d’étages/sites il devient indispensable d’<strong>au</strong>gmenter la capacité du<br />
rése<strong>au</strong>. Nous pouvons remarquer que plus le nombre de site <strong>au</strong>gmente, les connexions point à<br />
point ne sont pas très adaptées. Le simple coût des câbles, par exemple, pour relier chaque site à<br />
tout le reste par une liaison distincte serait énorme. De plus, le nombre de connexion physique<br />
que peut supporter un système est limité, ce qui veut dire que nous ne pourrions connecter qu’un<br />
ensemble réduit de sites. Le nombre de connexions nécessaire à un rése<strong>au</strong> point à point est donné<br />
par la formule :<br />
(N<br />
2<br />
- N)<br />
e =<br />
(2.04)<br />
2<br />
e représente le nombre de connexions directes <strong>et</strong> N est le nombre de sites/PC du rése<strong>au</strong>.<br />
68
De plus, l’évolution actuelle a permis de faire passer 80% du trafic vers d’<strong>au</strong>tres rése<strong>au</strong>x <strong>et</strong> 20%<br />
<strong>au</strong> sein d’un domaine de broadcast. Pour parvenir à assurer la qualité de service requise, à savoir,<br />
le temps de réponse réduit, la disponibilité du rése<strong>au</strong> ainsi que le nombre de paqu<strong>et</strong>s perdus<br />
faible ; il est judicieux d’implémenter une seconde couche appelée : couche distribution. Elle<br />
jouera le rôle d’un concentrateur ou <strong>au</strong>ssi fédérateur.<br />
2.6.2 Scénario 2 : La conception rése<strong>au</strong> à deux couches<br />
2.6.2.1 Utilisation<br />
Nous avons recours <strong>au</strong> modèle à deux couches quand après hypothèse <strong>et</strong> statistique de la<br />
volumétrie, la liaison nécessite une forte capacité en bande passante. Il f<strong>au</strong>t alors le segmenter, de<br />
manière à ce que les groupements de LAN ou sites ou étages ne soient vus de l’extérieur que<br />
comme un simple rése<strong>au</strong>.<br />
La couche distribution se réfère en standard à un point fédérateur d’un groupe de travail. De ce<br />
fait, le routage n’est nécessaire qu’à ce nive<strong>au</strong>, car tous les commutateurs d’étages y sont reliés.<br />
Les commutateurs fédérateurs sont principalement équipés de carte gigabit pour être raccordés,<br />
d’une part, entre eux <strong>et</strong>, d’<strong>au</strong>tres parts, <strong>au</strong>x commutateurs d’étages.<br />
La couche distribution est représentée par le routeur <strong>et</strong> le commutateur gigabit. L’équipement de<br />
couche 2 concentre tous les flux <strong>et</strong> les achemine vers son sous rése<strong>au</strong> ou inversement, les envoie<br />
vers le destinataire. C’est comme un équipement de transit. Pour rimer le tout ; nous jugeons<br />
nécessaire d’utiliser des supports h<strong>au</strong>t débits comme le fibre optique ou la liaison spécialisée (si<br />
rentable) pour le lien avec be<strong>au</strong>coup d’<strong>au</strong>tres sites afin d’obtenir les performances requises.<br />
La liaison WAN sert à interconnecter des sites distincts, comme l'illustre le schéma. Il est possible<br />
de m<strong>et</strong>tre en œuvre plusieurs LAN à l'intérieur du site. Chaque segment de LAN constitue son<br />
propre domaine de broadcast. Le routeur du site F devient un point de concentration des liaisons<br />
WAN.<br />
69
Figure 2.26 : Conception à deux couches<br />
2.6.2.2 Limite d’utilisation<br />
Au fur que le nombre de sites/ immeuble à relier <strong>au</strong>gmente, le volume de données s’élève. Pour<br />
lutter contre la surcharge du rése<strong>au</strong>, il f<strong>au</strong>t penser à la segmentation. Les performances du rése<strong>au</strong><br />
<strong>au</strong>gmentent en limitant le domaine de collision <strong>et</strong> en filtrant les broadcasts qui occupent<br />
inutilement le trafic. Pour une interconnexion de grande envergure comme des sites très distants,<br />
<strong>et</strong> pour un volume de données trop énormes ; la couche distribution ne suffit plus pour répondre<br />
<strong>au</strong>x besoins des usagers. Il nous f<strong>au</strong>t une <strong>au</strong>tre solution. Passons <strong>au</strong> scénario suivant.<br />
2.6.3 Scénario 3 : La conception rése<strong>au</strong> à trois couches<br />
2.6.3.1 Utilisation<br />
L’utilisation de la couche cœur en superposition avec les trois <strong>au</strong>tres représente la solution limite.<br />
Nous avons dit plus h<strong>au</strong>t, que c<strong>et</strong>te couche assure le transport rapide de gros volume de données.<br />
Les données transportées dans c<strong>et</strong>te couche sont communes à tous les groupes de LAN/Site/<br />
Immeubles. La faille de c<strong>et</strong>te couche engendre donc la panne de tous les rése<strong>au</strong>x <strong>et</strong> affecte tous les<br />
usagers. Le rése<strong>au</strong> WAN qui interconnecte les rése<strong>au</strong>x LAN utilise les services d’un rése<strong>au</strong> de<br />
transport. Le rése<strong>au</strong> de transport correspond <strong>au</strong>x couches physiques (nive<strong>au</strong>1) <strong>et</strong> logique<br />
(nive<strong>au</strong>2). Voyons le cas de figure suivant :<br />
70
Figure 2.27 : Exemple de conception à trois couches- Cas d’une banque reliée à tous se<br />
sites distants<br />
Nous avons pris c<strong>et</strong> exemple pour illustrer l’organisation des rése<strong>au</strong>x longues distances mais le<br />
recours à l’utilisation du couche cœur du rése<strong>au</strong> tient surtout de la volumétrie du trafic <strong>et</strong> du temps<br />
de réponse requis par les usagers. Par ailleurs, rappelons que la couche distribution effectue le<br />
traitement de paqu<strong>et</strong>, elle peut ne pas demander de service à la couche cœur s<strong>au</strong>f en cas de besoin.<br />
C’est pour ainsi dire que la couche cœur n’est sollicitée qu’en cas de besoin.<br />
Passons maintenant <strong>au</strong> choix de la technologie utilisée dans un rése<strong>au</strong> longue distance.<br />
2.6.3.2 LS, Frame Relay <strong>et</strong> ATM ?<br />
L’organigramme de la figure 2.28 justifie l’utilisation de chaque solution.<br />
Pour l’interconnexion de rése<strong>au</strong>x loc<strong>au</strong>x, la LS est la solution idéale. A partir d’un certain nombre<br />
de sites (une dizaine, voire moins à l’international), la solution opérateur reposant sur un rése<strong>au</strong><br />
Frame Relay ou ATM devient plus rentable. Notons que malgré tout que, le choix de l’une de ses<br />
trois solutions se fait toujours en fonction des besoins, de l’offre du marché <strong>et</strong> du coût.<br />
71
Figure 2.28 : Choix de technologie ATM, FR ou LS ?<br />
Etant donné que ATM <strong>et</strong> FR sont tous deux des solutions opérateurs, comparons les à partir de<br />
quelques critères :<br />
Critère Frame Relay ATM<br />
Débit De 64kbit/s à45Mbit/s A partir de 34Mbit/s<br />
Qualité de<br />
service<br />
Gestion des congestions, débit<br />
garanti<br />
Gestion des congestions,<br />
débit garanti, trafic<br />
synchrone, priorités<br />
Rése<strong>au</strong> WAN LAN, WAN<br />
Application Voix <strong>et</strong> données (vidéo via IP) Voix, données <strong>et</strong> vidéo<br />
DSU FRAD DXI ou ATM<br />
Overhead<br />
pour un MTU<br />
de 1500 oct<strong>et</strong>s<br />
0.5% 10.4% <strong>au</strong> maximum<br />
Adressage Local (DLCI) Local VPI/VCI<br />
Normes ITU Q.922/Q.933 ITU I.361 à I.363 / Q.931 <strong>et</strong><br />
ATM Forum<br />
2.6.4 Aspect économique<br />
2.6.4.1 Handicaps de Madagascar<br />
Table<strong>au</strong> 2.14 : Comparaison entre FR <strong>et</strong> ATM<br />
Sur le plan économique, le volume des communications croît toujours dans tous les secteurs. A<br />
l’image des échanges commerci<strong>au</strong>x internation<strong>au</strong>x <strong>et</strong> avec un t<strong>au</strong>x de progression be<strong>au</strong>coup plus<br />
important, c<strong>et</strong>te progression doit se poursuivre avec l’<strong>au</strong>gmentation du nombre d’usagers, la<br />
libéralisation des marchés <strong>et</strong> la baisse des coûts. Malgré l’arrivée de nouve<strong>au</strong>x services, le service<br />
72
téléphonique vocal constitue toujours l’essentiel des rec<strong>et</strong>tes des exploitants ensuite le téléphone<br />
mobile qui présente un t<strong>au</strong>x de croissance de 40%. L’équilibre des revenus voix /données est<br />
prévue pour 2007, avec une <strong>au</strong>gmentation du trafic de données qui dépasse déjà celui de la voix<br />
dont les revenus doivent baisser.<br />
Par ailleurs, le manque d’investisseur ou de fournisseur de services se fait sentir. Ce qui s’explique<br />
par le fait que les investissements se font toujours en monnaies fortes tels que le dollar ($) <strong>et</strong><br />
l’euro (€) alors qu’en r<strong>et</strong>our, les revenus sont en Ariary (Ar). Les communications sont à un coût<br />
exorbitant car les dépenses également se paient en monnaie forte (ex : coût des liaisons par<br />
satellite).<br />
2.6.4.2 Perspective de la Fibre Optique à Madagascar<br />
Nous allons tous, bientôt être témoin de la mise en place du backbone national à Madagascar dans<br />
le cadre du proj<strong>et</strong> EASSY (Eastern Africa Submarine cable System). Elle sortira le pays des<br />
enclavements dus à la difficulté d’accéder plusieurs régions par l’infrastructure existante. Elle<br />
traverse le long du pays (arrivant dans la province de Tuléar, elle passe par la province de<br />
Fianarantsoa, atteignant ensuite la grande ville d’Antananarivo <strong>et</strong> se ramifie ; l’<strong>au</strong>tre bout atteint<br />
la partie Est dont Fénérive-Est <strong>et</strong> l’<strong>au</strong>tre se décline sur Majunga. En tout, elle forme une Y (i<br />
grec). Le backbone est un service pour tous. Il suffit de tirer <strong>et</strong> de se connecter sur ce dernier pour<br />
avoir accès <strong>au</strong> rése<strong>au</strong>.<br />
De ce fait, nous pouvons constater que, pour les opérateurs historiques, le backbone national :<br />
• fournit une infrastructure de transmission prêt à être exploiter avec une qualité de<br />
transmission inégalée car c’est de la qualité Optique ! ;<br />
• facilite la mise en œuvre des raccordements en terme de distribution nationale <strong>et</strong> non<br />
d’accès pour un tiers ;<br />
• perm<strong>et</strong> de réduire la dépendance satellitaire. Le coût d’exploitation du satellite v<strong>au</strong>t 1<br />
Million $/an.<br />
Les entreprises pourront bénéficier des services à h<strong>au</strong>ts débits quelle que soit la localité<br />
géographique pour les applications gourmandes en bande passante avec un coût raisonnable.<br />
L’accroissement des rése<strong>au</strong>x d’entreprise va prendre une vitesse considérable. De même pour les<br />
services résidentiels, le coût des services téléphoniques ainsi que celui de la connexion Intern<strong>et</strong><br />
subiront quelques baisses. Par ailleurs, l’installation du backbone national perm<strong>et</strong>tra une évolution<br />
73
technologique, un développement de l’infrastructure existante <strong>et</strong> également une opportunité pour<br />
les jeunes ingénieurs de travailler dans des domaines de pointe.<br />
Sachant que la télécommunication est une condition <strong>au</strong>x développements économique <strong>et</strong> culturel,<br />
l’installation de ce backbone national nous fera profiter de plusieurs avantages.<br />
2.6.4.3 Coûts liés <strong>au</strong> déploiement <strong>et</strong> à ceux des équipements [1] [24] [25]<br />
Voici des exemples de coût des équipements en Ariary : [1]<br />
Equipements actifs 8 ports<br />
Coût en Ariary HT<br />
Carte 10 bT De 15 200 à 48 000<br />
Cartes 100 bT <strong>et</strong> 10/100 bT De 30 000 à 74 000<br />
Concentrateur 10 bT De 30 000 à 308 000<br />
Concentrateur 100 bT De 154 000 à 400 000<br />
Commutateur 10 bT De 308 000 à 920 000<br />
Commutateur 100 bT De 920 000 à 1 200 000<br />
Concentrateur 1 000 bT<br />
N’existe pas<br />
Commutateur 1 000 bT De 3 040 000 à 5 520 000<br />
Routeur D-LINK (DI 504P) 300 000<br />
Configuration logicielle routeur 320 000<br />
Table<strong>au</strong> 2.15 : Coût des équipements en Ariary<br />
Les écarts de prix sont dus à des différences dans les fonctionnalités proposées (concentrateur<br />
administrable ou non, empilable ou non, avec ou sans slot d’extension).<br />
Voyons maintenant les offres disponibles sur le marché pour les entreprises : l’ADSL, le BLR, le<br />
VPN, le LL Urbaine, le LL Tanà-Province, le LL Province-Province, le RNIS <strong>et</strong> le FR.<br />
Le table<strong>au</strong> suivant montre le coût des liaisons <strong>et</strong> équipements loués <strong>au</strong>x opérateurs. Le coût de la<br />
liaison est composé de frais d'installation (payable 1 fois) <strong>et</strong> <strong>d'un</strong> montant d'abonnement mensuel<br />
(minimum 12 mois) dépendant du débit souhaité <strong>et</strong> de la distance de raccordement. Ces valeurs<br />
sont hors taxe <strong>et</strong> la TVA applicable est de 20%.<br />
74
Débit Frais d'installation (en Ar) Abonnement mensuel (en Ar)<br />
Offre ADSL<br />
256 kbit/s 600 000 2 000 000<br />
512 kbit/s 3 300 000<br />
1024 kbit/s 4 300 000<br />
Offre BLR modulaire<br />
64 kbit/s 300 000 400 000<br />
128 kbit/s 1 000 000<br />
Offre BLR garantie<br />
64 kbit/s 300 000 1 500 000<br />
128 kbit/s 3 000 000<br />
256 kbit/s 5 350 000<br />
Offre VPN<br />
64 kbit/s 500 000 450 000<br />
128 kbit/s 500 000<br />
256 kbit/s 550 000<br />
Offre LL Urbaine<br />
64 kbit/s Tanà: 1 000 000<br />
400 000<br />
128kbit/s Province:1 600 000<br />
600 000<br />
256kbit/s 1 200 000<br />
Offre LL Tanà-Province<br />
64 kbit/s Tanà: 1 000 000<br />
1 360 000<br />
128kbit/s Province:1 600 000<br />
2 040 000<br />
256kbit/s 3 040 000<br />
Offre LL Province- Province<br />
64 kbit/s Tanà: 1 000 000<br />
2 380 000<br />
128kbit/s Province:1 600 000<br />
3 580 000<br />
256kbit/s 5 360 000<br />
Offre RNIS<br />
Nb de lignes Frais d'installation Abonnement mensuel<br />
T2 : 10lignes<br />
500 000<br />
T2 : 20lignes 980 000<br />
T2 : 30lignes 1 450 000<br />
T2 : 30 lignes 500 000<br />
550 000<br />
Offre FR<br />
64 kbit/s 128 kbit/s 256 kbit/s<br />
3 1 890 000 2 090 000 2 690 000<br />
4 2 580 000 2 780 000 3 380 000<br />
5 3 270 000 3 470 000 4 070 000<br />
6 4 160 000 4 760 000<br />
7 4 850 000 5 450 000<br />
8 5 540 000 6 140 000<br />
9 6 230 000 6 830 000<br />
10 7 520 000<br />
11 8 210 000<br />
Frais d'installation 500 000<br />
Table<strong>au</strong> 2.16 : Coût des liaisons disponibles chez TELMA <strong>et</strong> DTS<br />
75
2.7 Résumé du second chapitre<br />
La mise en place d’un rése<strong>au</strong> d’entreprise quelque soit sa taille requiert un certain nombre<br />
d’étapes importantes. Citons par exemple : l’infrastructure nécessaire <strong>au</strong> système de câblage, les<br />
équipements à positionner en local technique ou dans le local nodal. Et évidemment, des séries de<br />
questions se posent : où aménager ce local technique ? Quels types de câbles choisir ? Quels types<br />
de support utiliser ? Comment savoir le débit de la ligne requise ? Quelle technologie offerte par<br />
les fournisseurs de service est abordable ? Ce second chapitre a répondu à toutes ces questions. Et<br />
en une phrase, résumons que la solution à ces soucis dépend avant tout du trafic prévisionnel, de<br />
perspectives d’évolution <strong>et</strong> des performances mises en balance par rapport <strong>au</strong> coût. Ainsi,<br />
rappelons qu’il est impératif de dimensionner le rése<strong>au</strong> avant son déploiement afin d’éviter le<br />
gaspillage des ressources (les équipements, le temps). Pour ce faire, il est essentiel de r<strong>et</strong>enir que<br />
pour réaliser de bonnes prédictions du trafic de chacun des deux cas, trois paramètres doivent être<br />
évalués à savoir :<br />
• Les catégories d’utilisateurs par ses types de flux générés (conversationnel,<br />
transactionnel,..)<br />
• Le volume du trafic généré par chacun de ces utilisateurs.<br />
• Et la distance entre utilisateurs du rése<strong>au</strong> (LAN, MAN, WAN).<br />
Nous avons vu également qu’un rése<strong>au</strong> est suj<strong>et</strong> à de fréquentes modifications (évolution surtout).<br />
Pour ne pas <strong>au</strong>gmenter le diamètre de celui-ci <strong>et</strong> afin de ne pas casser la prévisibilité, il est<br />
impératif de construire son rése<strong>au</strong> selon le modèle nommé : « le modèle hiérarchique » qui<br />
comprend : la couche accès, la couche distribution <strong>et</strong> la couche cœur. Rappelons que le recours ou<br />
le non recours <strong>au</strong> modèle compl<strong>et</strong> appartient <strong>au</strong> choix <strong>et</strong> dépend des besoins de chaque<br />
entreprise.<br />
Pour terminer, notons pour information que l’ancienne règle du « 20/80 » a évolué en « 80/20 »<br />
stipulant que 80% du trafic sont <strong>au</strong>jourd’hui sortants <strong>et</strong> les 20% restants demeurent loc<strong>au</strong>x, grâce à<br />
l’évolution technologique en matière de télécommunications.<br />
Pour y voir clair, les recherches menées <strong>au</strong> cours de ce mémoire nous ont permis de concevoir un<br />
« logiciel de <strong>dimensionnement</strong> » élaboré sous Windev 9. Il offre <strong>au</strong>x Entreprises une aide à la<br />
décision dans leurs conceptions rése<strong>au</strong>x.<br />
76
CHAPITRE 3 : SIMULATION : AIDE A LA DECISION DE CONCEPTION RESEAU<br />
Ce chapitre se concentre sur l’utilisation d’un logiciel que nous avons conçu en utilisant l’AGL<br />
(Atelier de Génie Logiciel) WINDEV version 9. Notre choix s’est axé sur l’utilisation de c<strong>et</strong> outil<br />
à c<strong>au</strong>se de sa simplicité <strong>et</strong> surtout sa rapidité de mise en œuvre (utilisation des RAD : Rapid<br />
Application Development). C<strong>et</strong>te application perm<strong>et</strong> d’offrir une aide décisionnelle à toute<br />
entreprise qui veut créer <strong>et</strong>/ou innover son rése<strong>au</strong> informatique. A partir des diverses formules que<br />
nous avons citées plus h<strong>au</strong>t (calcul du débit, de la volumétrie …), l’application déduit<br />
<strong>au</strong>tomatiquement les configurations adaptées à un rése<strong>au</strong> suivant des besoins introduits par<br />
l’utilisateur.<br />
3.1 Analyse de l’application<br />
Nous pouvons distinguer les tables essentielles (proj<strong>et</strong>, salle, localité <strong>et</strong> liaison) ; ils font tourner<br />
l’application, <strong>et</strong> les tables des paramètres (routeur, application, support <strong>et</strong> commutateur). Ces<br />
paramètres peuvent être modifiés par les utilisateurs, ce qui perm<strong>et</strong> de procurer une certaine<br />
souplesse à notre application.<br />
C<strong>et</strong>te analyse est détaillée par la figure suivante :<br />
Figure 3.01: Analyse de l’application « Dimensionnement de rése<strong>au</strong> d’entreprise »<br />
77
3.2 La fenêtre principale d’accueil<br />
C<strong>et</strong>te fenêtre s’ouvre après un simple clic sur l’icône de démarrage du logiciel.<br />
Elle contient une barre de menus, comprenant les menus suivants :<br />
• Menu « Paramètres », perm<strong>et</strong>tant à un utilisateur de modifier les paramètres de<br />
l’application (les supports de liaison, les équipements <strong>et</strong> les applications)<br />
• Menu « Dimensionnement » : pour le <strong>dimensionnement</strong> proprement dit.<br />
Figure 3.02:<br />
Fenêtre d’accueil<br />
3.3 Paramétrage des équipements<br />
Un clic sur le sous menu « Equipement… » nous conduit à un écran qui nous perm<strong>et</strong> de modifier<br />
les paramètres des équipements de commutation (débit minimum <strong>et</strong> débit maximum requis en<br />
kbps), tels que les concentrateurs <strong>et</strong> les commutateurs.<br />
C<strong>et</strong>te fenêtre est schématisée comme suit :<br />
78
Figure 3.03:<br />
Paramétrer les équipements<br />
3.4 Paramétrage des Applications<br />
Après choix du sous menu « Application… », la fenêtre schématisée ci dessous apparaît. Elle nous<br />
perm<strong>et</strong> de modifier le volume unitaire (en Kbits) ainsi que le nombre d’écran pour chaque<br />
application courante (DATABASE, INTERNET…). Nous pouvons <strong>au</strong>ssi y ajouter d’<strong>au</strong>tres<br />
applications.<br />
Figure 3.04:<br />
Paramétrer les Applications<br />
3.5 Paramétrage des Supports de liaison<br />
A une liaison inter sites correspond un support (physique <strong>et</strong> logique). Chaque support est<br />
caractérisé par ses débits extremums. Nous pouvons ajouter d’<strong>au</strong>tres supports ou modifier certains<br />
<strong>au</strong>tres en accédant <strong>au</strong> sous menu « Support… ».<br />
NB : Une fois les paramètres semblant satisfaisants, nous pouvons effectuer un <strong>dimensionnement</strong><br />
selon nos besoins. Le résultat final s’obtiendra à la base de ces paramètres !<br />
Ainsi, l’écran suivant apparaît :<br />
79
Figure 3.05:<br />
Paramétrer les Supports<br />
3.6 Dimensionner un rése<strong>au</strong> selon les besoins<br />
Pour ce faire, choisissons le menu « Dimensionnement », ensuite cliquons sur le sous-menu<br />
« Nouve<strong>au</strong> Proj<strong>et</strong>… ». La fenêtre suivante apparaît, nous pouvons y éditer le libellé du Proj<strong>et</strong>.<br />
Figure 3.06:<br />
Saisir un nom <strong>et</strong> un commentaire pour un Proj<strong>et</strong><br />
Après, nous pouvons poursuivre en cliquant sur le bouton « Suivant ». Nous ajouterons alors les<br />
localités existantes.<br />
80
Figure 3.07:<br />
Saisir les localités existantes<br />
Après enregistrement des localités <strong>et</strong> clic sur « Suivant », nous passons à l’écran suivant, qui<br />
définit le libellé de chaque étage dans chaque localité ainsi que le nombre d’étages correspondant :<br />
Figure 3.08:<br />
Saisir les étages constituant l’immeuble de la localité<br />
Une fois les étages pour chaque localité définies, nous pouvons attribuer à chaque étage un<br />
nombre de postes ainsi que les applications qui s’y tournent. Dans l’écran correspondant, un clic<br />
sur « Mesurer » perm<strong>et</strong> d’identifier l’équipement convenable <strong>au</strong> LTE correspondant. Voir la<br />
figure suivante :<br />
81
Figure 3.09:<br />
Identifier l’équipement du LTE<br />
Ensuite, il nous est possible de déterminer les supports de liaison inter sites dans l’écran qui suit :<br />
Figure 3.10:<br />
Dimensionner les liaisons inter sites<br />
En introduisant le t<strong>au</strong>x de trafic sortant pour une liaison, un clic sur « Dimensionner » nous perm<strong>et</strong><br />
d’obtenir le débit requis entre les 2 sites en kbps, une liste de supports adéquats apparaît <strong>et</strong> il nous<br />
appartient d’en sélectionner un. Pour enregistrer, il f<strong>au</strong>t cliquer sur « «Valider ».Au delà de c<strong>et</strong><br />
écran, nous pouvons cliquer sur le bouton « Terminer » pour observer les résultats du<br />
<strong>dimensionnement</strong>, comme nous montre la fenêtre suivante :<br />
82
Figure 3.11:<br />
Bilan Final<br />
Sur c<strong>et</strong>te fenêtre, nous pouvons imprimer les résultats selon nos besoins. Un clic sur<br />
« Généralités », perm<strong>et</strong> de définir le nombre de couches nécessaires dans la conception rése<strong>au</strong>. Et<br />
<strong>au</strong>ssi, décide de l’équipement indispensable.<br />
Figure 3.12: Généralités sur le proj<strong>et</strong><br />
3.7 Conclusion :<br />
Avant de concevoir un rése<strong>au</strong> d’entreprise (du local à l’étendu), il est judicieux d’effectuer une<br />
étude préalable. L’utilité de ce logiciel réside effectivement dans c<strong>et</strong>te optique. En fait, c’est un<br />
outil perm<strong>et</strong>tant de déduire <strong>au</strong>tomatiquement :<br />
83
• les équipements adéquats pour chaque LTE d’une localité,<br />
• les équipements convenables <strong>au</strong> sein des loc<strong>au</strong>x nod<strong>au</strong>x (interconnexion des LTE),<br />
• les supports à utiliser pour les liaisons inter sites,<br />
• les débits de transmissions pour chaque interconnexion (<strong>au</strong> nive<strong>au</strong> des localités <strong>et</strong> <strong>au</strong> sein<br />
des liaisons)<br />
• la modélisation (à une, à deux ou à trois couches) à adopter<br />
Ces résultats sont obtenus en se basant sur les paramètres : des applications existantes (base de<br />
données, Intern<strong>et</strong>, datawarehouse, <strong>et</strong>c.),des équipements (concentrateur <strong>et</strong> commutateurs) <strong>et</strong> des<br />
supports de liaison (lignes louées, RTC, ATM, <strong>et</strong>c.) Chaque proj<strong>et</strong> (<strong>dimensionnement</strong> d’un<br />
certain rése<strong>au</strong>) est enregistré dans une base de données (située dans le répertoire exe de<br />
l’application). Il nous est donc possible de consulter un proj<strong>et</strong> récent selon nos besoins.Toutefois,<br />
c<strong>et</strong>te application connaît une certaine limite. En eff<strong>et</strong>, elle ne nous montre qu’une vision plus ou<br />
moins générale du rése<strong>au</strong> à concevoir ; elle n’entre pas en détails ni dans la mise en place de celuici<br />
(câblage, adressage, système de sécurité,…), ni dans sa maintenance <strong>et</strong> son <strong>au</strong>dit.<br />
84
CONCLUSION<br />
Tout <strong>au</strong>tant que le temps est conséquence directe de l’évolution fantastique des<br />
technologies de l’information, l’espace s’est également virtuellement rétréci. Le monde entier<br />
apparaît désormais à portée de « clic ». Si toutes les entreprises ne sont évidemment pas<br />
mondiales, l’économie dans laquelle elles évoluent l’est totalement. Le rythme de l’activité<br />
économique est à l’image d’Intern<strong>et</strong> <strong>et</strong> du h<strong>au</strong>t débit, il est « h<strong>au</strong>te vitesse ». La culture de<br />
l’instantanée s’est imposée ! Peu de chances pour celles qui ne peuvent pas suivre. Nous l’avons<br />
compris, les missions du responsable télécommunication sont de toute première importance ; hier<br />
rattaché <strong>au</strong>x services génér<strong>au</strong>x <strong>et</strong> occupant quelques modestes bure<strong>au</strong>x, les télécommunications<br />
sont <strong>au</strong>jourd’hui associées avec l’informatique. Elles justifient des efforts financiers importants de<br />
l’entreprise.<br />
Jusqu’<strong>au</strong>x années 80, les prestations des opérateurs historiques se limitaient le plus<br />
souvent à fournir le support de transmission : rése<strong>au</strong> téléphonique, liaisons spécialisées. Le<br />
développement progressif de l’infrastructure numérique du rése<strong>au</strong> téléphonique a permis d’offrir<br />
de nouve<strong>au</strong>x services <strong>au</strong>x usagers, plus exactement <strong>au</strong>x entreprises.<br />
Dans le domaine des télécommunications, les systèmes sont d’une grande complexité <strong>et</strong><br />
d’une taille importante. Il est difficile d’avoir une vision globale des accessoires à fournir pour la<br />
conception. Par conséquent, le <strong>dimensionnement</strong> est une étape obligatoire dans la conception<br />
rése<strong>au</strong>. Le présent mémoire s’est articulé <strong>au</strong>tour de c<strong>et</strong>te problématique <strong>et</strong> a proposé des solutions<br />
optimales en fonction des critères qualitatifs <strong>et</strong> quantitatifs de l’entreprise. Dans le cadre de la<br />
simulation, les recherches menées <strong>au</strong> cours de ce mémoire nous ont permis d’élaborer un module<br />
d’aide à la validation d’une conception rése<strong>au</strong> d’entreprise. Il est basé sur les trois paramètres<br />
fondamentales de <strong>dimensionnement</strong> à savoir : les catégories d’utilisateurs, l’estimation de la<br />
volumétrie <strong>et</strong> la distance qui sépare ces utilisateurs de leurs rése<strong>au</strong>x. Dans le domaine technicoéconomique,<br />
notre choix s’est toujours basé sur la théorie de l’apport minimal de J.L Montagnier<br />
dont la conservation de l’existant, la réponse <strong>au</strong>x besoins <strong>et</strong> la réduction des coûts.<br />
Toutefois, ce module connaît une certaine faille non négligeable. L’évaluation de<br />
performance, l’<strong>au</strong>dit, la maintenance <strong>et</strong> l’administration rése<strong>au</strong> sont laissés de côté. Ainsi, nous<br />
laissons libre cours à nos « cad<strong>et</strong>s », pour des nouvelles recherches qui, certainement, pourront<br />
contribuer à l’évolution <strong>et</strong> à l’émergence des technologies de la télécommunication.<br />
85
ANNEXE 1 : LES PERSPECTIVES DU HAUT DEBIT [20]<br />
Les rése<strong>au</strong>x à h<strong>au</strong>t débit seront dans quelques années le support <strong>et</strong> le média privilégiés de notre<br />
société toujours plus gourmande en informations, puisque, grâce à eux, elle pourra offrir à chacun,<br />
dans les délais les plus brefs, toutes les données, les sons <strong>et</strong> les images qu’il désire. La<br />
Commun<strong>au</strong>té Européenne voit dans les télécommunications à h<strong>au</strong>t débit un outil de<br />
développement économique <strong>et</strong> culturel : « La mise en place d’un rése<strong>au</strong> large bande européen<br />
perm<strong>et</strong>tra la création d’emplois dans la CEE d’ici 2005 ». De plus, dans une optique de croissance<br />
à l’échelle européenne, les entreprises découvrent, elles <strong>au</strong>ssi, la valeur de l’information <strong>et</strong> surtout<br />
l’information instantanée. Elle exigent toujours plus de rése<strong>au</strong>x en termes de capacité <strong>et</strong> de débits,<br />
<strong>et</strong> n’hésitent pas à surdimensionner leur architecture. C<strong>et</strong>te fuite en avant vers les h<strong>au</strong>ts débits est<br />
souvent une solution d’outils <strong>et</strong> de compétence pour la gestion <strong>et</strong> l’optimisation des rése<strong>au</strong>x.<br />
Plusieurs critères annoncent la montée du h<strong>au</strong>t débit :<br />
• La demande de transmission d’images fixes <strong>et</strong> animées <strong>au</strong>gmente ;<br />
• Le nombre de stations de travail croît actuellement de 30 % l’an <strong>et</strong> elles nécessitent des<br />
débits élevés (1 Mbit/s par station).<br />
• Les super calculateurs scientifiques évoluent vers des techniques de traitements répartis :<br />
les Etats- Unis proj<strong>et</strong>tent un rése<strong>au</strong> national à 3 Gbit/s pour leurs calculateurs scientifiques ;<br />
• De nouvelles techniques de multiplexage « rése<strong>au</strong>x h<strong>au</strong>t débit » sont préférées à une<br />
multitude de liaisons bas débit.<br />
• Evolution du h<strong>au</strong>t débit<br />
Les orientations des opérateurs <strong>et</strong> constructeurs de services télécoms démontrent l’émergence des<br />
rése<strong>au</strong>x h<strong>au</strong>t débit. Nous pouvons constater c<strong>et</strong>te croissance par le nombre de kilomètres de fibres<br />
optiques tirées dans les différents continents, la fibre optique étant le support désigné pour les<br />
futurs rése<strong>au</strong>x à h<strong>au</strong>t débit.<br />
Il existe différentes voies pour réaliser ces rése<strong>au</strong>x à très h<strong>au</strong>t débit : FDDI, DQDB, commutation<br />
Ethern<strong>et</strong> ou Token Ring, relais de trame, SMDS, ATM, SONET/SDH.<br />
86
ANNEXE 2 : LES NORMES IEEE RELATIVES AUX RESEAUX LOCAUX [1]<br />
Référence Désignation<br />
Obj<strong>et</strong><br />
802.1 High level Interface Traite des architectures (802.1a), des ponts <strong>et</strong> du<br />
spanning tree (802.1d) <strong>et</strong> du System Load Protocol<br />
(802.1e)<br />
802.1p Traffic Class Expediting and Gestion du flux <strong>et</strong> des priorités sur Ethern<strong>et</strong><br />
Dynamic Multicast Filtering<br />
802.1q VLAN (Virtual Bridged LAN) Ajoute un entête de 4 oct<strong>et</strong>s (une étiqu<strong>et</strong>te ou<br />
encore tag) <strong>au</strong>x trames Ethern<strong>et</strong> définissant le<br />
numéro de rése<strong>au</strong> virtuel<br />
802.2 LLC (Logical Link Control) Spécification de la sous couche LLC du nive<strong>au</strong> 2<br />
du modèle OSI (802.2c, f <strong>et</strong> h)<br />
802.3 Ethern<strong>et</strong> CSMA/CD Spécification des rése<strong>au</strong>x<br />
Ethern<strong>et</strong><br />
802.3u Ethern<strong>et</strong> 100 bT Spécification du fast Ethern<strong>et</strong>. Couche MMM<br />
(Media Independant Interface), 100bTX, 100bT4<br />
802.3x Full duplex <strong>et</strong> contrôle de flux Signal intercommuteurs émis pour arrêter le trafic<br />
lorsque la mémoire est saturée<br />
802.3ab Ethern<strong>et</strong> 1 000 bT Spécification du gigabit Ethern<strong>et</strong> sur Cu en paires<br />
torsadées.<br />
802.3af DTE power via MDI Alimentation 48V via les câbles en paires torsadées<br />
802.3ah EFM (Ethern<strong>et</strong> in the First<br />
Mile)<br />
Rése<strong>au</strong> Ethern<strong>et</strong> entre les points d’accès opérateurs<br />
<strong>et</strong> les particuliers ou les enterprises (livraison d’une<br />
prise Ethern<strong>et</strong> à domicile)<br />
802.3z Ethern<strong>et</strong> 1 000 bx Spécification du Gigabit Ethern<strong>et</strong> sur Fibre Optique<br />
802.4 Rése<strong>au</strong> Token Bus Spécification des rése<strong>au</strong>x Token Bus<br />
802.5 Rése<strong>au</strong> Token Ring Spécification des rése<strong>au</strong>x Token Ring<br />
802.6 Rése<strong>au</strong> MAN DQDB Spécifications des rése<strong>au</strong>x métropolitains<br />
802.7 Rése<strong>au</strong>x large bande Groupe de travail BBTAG (Fibre Optics Technical<br />
Advisory Group)<br />
802.8 Rése<strong>au</strong>x fibre optique Groupe de travail FOTAG (Broadband Technical<br />
Advisory Group)<br />
802.9 Rése<strong>au</strong>x voix/données IS LAN (Integrated Service LAN) Ethern<strong>et</strong><br />
Isochrone – IsoEn<strong>et</strong><br />
802.10 Sécurité des rése<strong>au</strong>x Méthode d’accès entre les couches MAC <strong>et</strong> LLC<br />
(nive<strong>au</strong> 2) ainsi que pour la couche application<br />
(nive<strong>au</strong> 7) pour les données confidentielles<br />
802.11 WLAN (Wireless LAN) Rése<strong>au</strong>x loc<strong>au</strong>x sans fil<br />
802.12 100 bVG-AnyLAN Spécifications des rése<strong>au</strong>x loc<strong>au</strong>x à 100 Mbit/s<br />
avec DPMA (Demand-Priority-Access_M<strong>et</strong>hod)<br />
802.14 CATV (Cable-TV) Rése<strong>au</strong>x sur les câbles CATV<br />
802.15 WPAN (Wireless PAN) Spécifications des rése<strong>au</strong>x personnels sans fils tels<br />
que Blu<strong>et</strong>ooth<br />
802.16 WMAN (Wireless MAN) Spécifications des boucles locales radios<br />
802.17 RPR (Resilient Pack<strong>et</strong> Ring) Boucles optiques adaptées <strong>au</strong> transport des paqu<strong>et</strong>s<br />
87
ANNEXE 3 : LES RESEAUX OPERATEURS [15]<br />
Les opérateurs utilisent des rése<strong>au</strong>x à h<strong>au</strong>t débit pour transporter une variété de flux (voix, LS, FR,<br />
ATM, …) à des débits divers (de 64 kbit/s à plusieurs Mbit/s). Leurs clients se raccordent à leurs<br />
rése<strong>au</strong>x via une boucle locale, qui généralement appartient <strong>et</strong> est géré par un opérateur national<br />
historique ou un opérateur local, nouve<strong>au</strong> venu, comme COLT ou CEGETEL.<br />
Le rése<strong>au</strong> d’un opérateur repose sur des fibres optiques qui souvent ne lui appartiennent pas. Il<br />
achète de la bande passante en gros à un <strong>au</strong>tre opérateur, appelé pour cela « carrier de carrier ».<br />
Aux extrémités des fibres optiques, dans ses loc<strong>au</strong>x techniques (POP <strong>et</strong> centre de<br />
télécommunications), l’opérateur connecte tous ses équipements SDH, ATM, FR, routeur,<br />
modem, <strong>et</strong>c.<br />
A partir des liaisons qui ne lui appartiennent en propre ou qu’il loue, un opérateur crée un ou<br />
plusieurs rése<strong>au</strong>x interconnectant ses propres sites. Ces liaisons se terminent par des<br />
multiplexeurs <strong>et</strong> des commutateurs (FR, ATM, SDH ou propriétaires). L’opérateur propose<br />
ensuite à ses clients de partager son rése<strong>au</strong> en leur revendant de la bande passante <strong>et</strong> en leur<br />
proposant un service d’exploitation.<br />
Le but de l’opérateur est alors de partager son rése<strong>au</strong> par le grand nombre de client possible, tout<br />
en séparant ces derniers. Le partitionnement logique du rése<strong>au</strong> est réalisé grâce <strong>au</strong>x circuits<br />
virtuels, qui perm<strong>et</strong>tent de constituer <strong>au</strong>tant de VPN (Virtual Private N<strong>et</strong>work) qu’il y a de clients.<br />
Le VPN est donc la base de l’offre de service des opérateurs rése<strong>au</strong>.<br />
88
ANNEXE 4 : Utilisation de l’AGL Windev version 9<br />
Voici le code source de notre application :<br />
//Clic sur le bouton Suivant<br />
debit_local est un entier<br />
MoiMême..Etat=Grisé<br />
SELON Proj<strong>et</strong>_creation..Plan<br />
CAS 1<br />
SI Proj<strong>et</strong>_LibelleEOT ALORS<br />
EcranVersFichier<br />
HAjoute(Proj<strong>et</strong>)<br />
HLit(Proj<strong>et</strong>)<br />
IDProj<strong>et</strong>Encours=Proj<strong>et</strong>.Proj<strong>et</strong>_ID<br />
FIN<br />
NomProj<strong>et</strong>=Proj<strong>et</strong>_Libelle<br />
Precedent..Etat=Actif<br />
CAS 2<br />
SI Table_Localité..Occurrence0 ALORS<br />
HDésactiveFiltre(Localite)<br />
sRubCléParcours2 est une<br />
chaîne=HFiltre(Localite,"Localite_Proj<strong>et</strong>ID="+IDProj<strong>et</strong>Encours)<br />
ListeAffiche(Cmb_localite)<br />
FIN<br />
CAS 3<br />
SI maillage=F<strong>au</strong>x ALORS<br />
// en étoile<br />
// Compte rendu<br />
SI HTrouve ALORS<br />
Proj<strong>et</strong>.Proj<strong>et</strong>_SwitchCentre=""+commcentre<br />
SELON commcentre<br />
CAS ~="SWITCH 10/100"<br />
Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Modèle à une couche"<br />
CAS ~="SWITCH GIGABIT"<br />
Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Modèle à deux couches"<br />
CAS ~="SWITCH MULTILAYER"<br />
Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Modèle à trois couches"<br />
FIN<br />
HModifie(Proj<strong>et</strong>)<br />
FIN<br />
SINON<br />
HLitRecherchePremier(Proj<strong>et</strong>, Proj<strong>et</strong>_ID,<br />
IDProj<strong>et</strong>Encours)<br />
89
Compte rendu<br />
SI HTrouve ALORS<br />
Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Rése<strong>au</strong> maillé"<br />
HModifie(Proj<strong>et</strong>)<br />
FIN<br />
CAS 4<br />
HDésactiveFiltre(Localite)<br />
sRubCléParcours3 est une<br />
chaîne=HFiltre(Localite,"Localite_Proj<strong>et</strong>ID="+IDProj<strong>et</strong>Encours)<br />
ListeAffiche(Cmb_localite1)<br />
//<br />
CAS 5<br />
HLitPremier(Requ<strong>et</strong>e_debitParLocalite)<br />
Localite.Localite_Debit=debit_local<br />
HLitPremier(Commutateur_adequat)<br />
Localite.Localite_LNCommLib=Commut_adequat.Commutateur_Libelle<br />
FIN<br />
//<br />
HModifie(Localite)<br />
HLitSuivant(Requ<strong>et</strong>e_debitParLocalite)<br />
FIN<br />
HDésactiveFiltre(Localite)<br />
sRubCléParcours4 est une<br />
HLitPremier(Localite,sRubCléParcours4)<br />
Config="Configuration de type : Maillage compl<strong>et</strong>"<br />
FIN<br />
FIN<br />
SI HTrouve ALORS<br />
Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Rése<strong>au</strong> maillé"<br />
HModifie(Proj<strong>et</strong>)<br />
FIN<br />
SINON<br />
HLitRecherchePremier(Proj<strong>et</strong>, Proj<strong>et</strong>_ID, IDProj<strong>et</strong>Encours)<br />
// Compte rendu<br />
FIN<br />
Terminer..Etat=Actif<br />
Suivant..Etat=Grisé<br />
Proj<strong>et</strong>_creation..Plan ++<br />
90
Code de Clic sur le bouton Mesurer<br />
//Calcul des volumes de données <strong>et</strong> du débit correspondant<br />
volume est un entier=0<br />
i est un entier<br />
POUR i=1 A TableOccurrence(Table1)<br />
HDésactiveFiltre (Application)<br />
sRubCléParcours2 est une<br />
chaîne=HFiltre(Application,"Application_Libelle='" +<br />
Combo_Application..ValeurAffichée + "'")<br />
HLitPremier(Application,sRubCléParcours2)<br />
FIN<br />
//Evaluation du débit<br />
debit est entier = (volume*0.3*1.2*1.25*8*1.024)/1000<br />
saisie_debit=debit<br />
Salle_VolumeApplication=volume<br />
HDésactiveFiltre(Comit)<br />
sRubCléParcours est une chaîne<br />
sRubCléParcours = HFiltre(Commutateur, "Commutateur_DebitMax>"+debit+""...<br />
+" ET Commutateur_DebitMin
BIBLIOGRAPHIE<br />
[1] J.L Montagnier, Rése<strong>au</strong>x d’entreprise par la pratique, Editions Eyrolles, 2001.<br />
[2] Kurose & Ross, Analyse structurée des rése<strong>au</strong>x, Pearson Education 2003.<br />
[3] L.E Randriarijaona, Rése<strong>au</strong>x TCP/IP, Cours 4ème Année Ecole Supérieure<br />
Polytechnique Vontovorona, 2004.<br />
[4] E.Tittel, Rése<strong>au</strong>x, Editions Sch<strong>au</strong>m’s, 2000<br />
[5] W.R Stevens - TCP/IP illustré - Vol 1, 2, 3. - International Thomson Publishing, France<br />
2005<br />
[6] http://www.eisti.fr<br />
[7] M.Gaio, Rapport d’<strong>au</strong>dit applicatif, Département d'Informatique, Université de P<strong>au</strong> <strong>et</strong><br />
des Pays de l'Adour, 2003<br />
[8] G. Pujolle, Les rése<strong>au</strong>x, Edition Eyrolles 2003<br />
[9] R. Parfait, Les rése<strong>au</strong>x de télécommunications, Collection Technique <strong>et</strong> scientifique des<br />
Télécommunications, Paris 2002.<br />
[10] A.Koubaa, Introduction à L’Evaluation De Performance Des Systèmes Informatiques <strong>et</strong><br />
de Communication, Brest, 2004<br />
[11] C.F. Sturman & J. Bray, Connexions sans fil, Editions Campus Press 2002.<br />
[12] P. Rolin, <strong>et</strong> al. - Les rése<strong>au</strong>x, principes fondament<strong>au</strong>x, Edition Hermès, 1995.<br />
[13] http://www.thti.telindus.be<br />
[14] O.Festor, Ingénierie de la gestion de rése<strong>au</strong>x <strong>et</strong> de services, du modèle OSI à la<br />
technologie active, HDR Université Henri Poincaré, 2001<br />
[15] http://www.cisco.com<br />
[16] M. Maiman, Les rése<strong>au</strong>x d’entreprise, Genre Rése<strong>au</strong>x <strong>et</strong> Télécommunications, Edition<br />
Masson, 1999<br />
[17] C. Servin& S. G.Hélie, Les h<strong>au</strong>ts débits en Télécoms, InterEditions 1998.<br />
[18] E.Gressier, Introduction à la problématique des Rése<strong>au</strong>x avec QoS, Ingénierie des<br />
Rése<strong>au</strong>x d'Entreprise (Cycle C), Compléments Rése<strong>au</strong>x de Transport <strong>et</strong> Application<br />
(Cycle B), 2004.<br />
[19] A.Fontaine, Une Architecture basée composants pour les Services Télécom, ENST Paris,<br />
2004<br />
[20] M. Gagnaire, Boucles d’accès à h<strong>au</strong>t débit, Editions Dunod, Paris 2001<br />
92
[21] R. Khanafer, Quality of Service, Classification <strong>et</strong> contrôle d’admission des flux TCP,<br />
HDR ENST, Paris 2005.<br />
[22] D. Kofman, Synthèse sur l'évolution des rése<strong>au</strong>x de télécommunications, HDR Université<br />
Henri Poincaré, 2001<br />
[23] http:// www.sybex.com<br />
[24] Revue TELECOM Malagasy S.A- Service Commercial Alarobia, Juill<strong>et</strong> 2005<br />
[25] Revue DTS Analakely – Service Commercial Soarano, Décembre 2005<br />
93
Nom : RANDRIAMANALINA<br />
Prénom : Tovony<br />
Adresse de l’<strong>au</strong>teur : Lot IC 71 Ankadilalampotsy Ankaraobato, 102 Antananarivo<br />
BP 1761 Analakely, 101 Antananarivo<br />
E-mail: nivo_randriamanalina@hotmail.fr<br />
Titre du mémoire :<br />
« CONTRIBUTION À L’ETUDE ET AU DIMENSIONNEMENT<br />
D’UN RESEAU D’ENTREPRISE »<br />
Pagination : 93<br />
Table<strong>au</strong>x : 20<br />
Graphiques : 41<br />
Rubrique : Télécommunications<br />
Mots clés : Dimensionnement, rése<strong>au</strong>, volumétrie, modèle hiérarchique, locale technique, local<br />
nodal, switch gigabit, switch multilayer.<br />
Directeur de mémoire : Monsieur RANDRIARIJAONA Lucien Elino
RESUME<br />
Les rése<strong>au</strong>x <strong>et</strong> les services de communication sont devenus des ressources vitales pour une<br />
entreprise. Les besoins grandissant en information entraînent la complexité des systèmes de<br />
télécommunication <strong>et</strong> des architectures rése<strong>au</strong>. De ce fait, les entreprises doivent suivre un modèle<br />
d'organisation en matière d'implémentation rése<strong>au</strong>. C'est l'objectif du <strong>dimensionnement</strong>. Le<br />
présent mémoire contribue à l'étude <strong>et</strong> à la conception de rése<strong>au</strong> <strong>d'entreprise</strong> dans un contexte<br />
technique <strong>et</strong> économique. Nous proposons dans la simulation un outil d'aide à la décision.<br />
ABSTRACT<br />
The n<strong>et</strong>works and communication services became vital resources for a company. The needs<br />
growing in information involve the complexity of telecommunication systems and n<strong>et</strong>work<br />
architectures. Therefore, companies have to follow a model of organization as regards<br />
implementation n<strong>et</strong>work. It is the aim of dimensioning. The present report contributes to the<br />
mining and the design of corporate n<strong>et</strong>work in a technical and economic context. We propose in<br />
simulation a tool of decision-making aid.