26.06.2015 Views

contribution à l'etude et au dimensionnement d'un reseau d'entreprise

contribution à l'etude et au dimensionnement d'un reseau d'entreprise

contribution à l'etude et au dimensionnement d'un reseau d'entreprise

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

N° d’ordre : 5 /TCO / SII Année Universitaire : 2004 / 2005<br />

UNIVERSITE D’ANTANANARIVO<br />

------------------------<br />

ECOLE SUPERIEURE POLYTECHNIQUE<br />

------------------------<br />

DEPARTEMENT TELECOMMUNICATION<br />

MEMOIRE DE FIN D’ETUDES<br />

en vue de l’obtention<br />

du DIPLOME D’INGENIEUR en TELECOMMUNICATIONS<br />

Spécialité : Sign<strong>au</strong>x - Images - Informations<br />

par : RANDRIAMANALINA Tovony<br />

CONTRIBUTION À L’ETUDE ET AU<br />

DIMENSIONNEMENT D’UN RESEAU<br />

D’ENTREPRISE<br />

Soutenu le mercredi, 22 février 2006 devant la Commission d’Examen composée de :<br />

Président :<br />

M. RANDRIAMITANTSOA P<strong>au</strong>l Auguste<br />

Examinateurs :<br />

M. ANDRIAMIASY Zidora Valinjaosera<br />

M. RASAMOELINA Jacques Nirina<br />

M. RATSIMBAZAFY Andriamanga<br />

Directeur de mémoire :<br />

M. RANDRIARIJAONA Lucien Elino<br />

Date de soutenance : 22 Février 2006


« … Ny fahatahorana an’Iaveh no fiandohan’ny fahendrena … »<br />

Salamo CXI, 10


REMERCIEMENTS<br />

Ce mémoire s’achève <strong>et</strong> je tiens ici à remercier toutes les personnes qui m’ont<br />

accompagné, soutenu <strong>et</strong> bien souvent donné d’elles-mêmes durant toutes ces cinq années d’études.<br />

Je suis reconnaissante envers Monsieur RANDRIANOELINA Benjamin, Professeur <strong>et</strong><br />

Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo, de m’avoir accueilli <strong>au</strong> sein de<br />

l’établissement.<br />

Je remercie chaleureusement Monsieur RANDRIAMITANTSOA P<strong>au</strong>l Auguste,<br />

Professeur, Chef de Département Télécommunications, d’avoir accepté la lourde tâche de présider<br />

ce mémoire <strong>et</strong> d’avoir permis l’achèvement de mes études dans les meilleures conditions<br />

possibles.<br />

Mes remerciements vont également <strong>au</strong>x Membres du Jury, à savoir :<br />

Monsieur ANDRIAMIASY Zidora, Maître de conférences <strong>et</strong> Enseignant chercheur à<br />

l’ESPA,<br />

Monsieur RASAMOELINA Jacques Nirina, Assistant <strong>et</strong> Enseignant chercheur à l’ESPA,<br />

Monsieur RATSIMBAZAFY Andriamanga, Maître de conférences <strong>et</strong> Enseignant<br />

chercheur à l’ESPA,<br />

qui ont eu l’amabilité d’examiner ce mémoire malgré leurs nombreuses occupations.<br />

Je ne s<strong>au</strong>rais assez dire ma profonde gratitude envers Monsieur RANDRIARIJAONA<br />

Lucien Elino, Enseignant Chercheur à l’ESPA, <strong>au</strong>quel le bon aboutissement de ce mémoire doit<br />

be<strong>au</strong>coup. Il fut tout d’abord un encadrant qui m’a marquée par son ouverture d’esprit, son<br />

enthousiasme <strong>et</strong> sa compétence, alliant curiosité <strong>et</strong> rigueur scientifique. Je le remercie également<br />

pour sa disponibilité, son écoute qui ne se sont jamais démenties, <strong>et</strong> pour toute l’énergie<br />

consacrée.<br />

Bien d’<strong>au</strong>tres noms mériteraient d’être cités, notamment les enseignants <strong>et</strong> les personnels<br />

de l’ESPA, <strong>et</strong> plus particulièrement ceux du département Télécommunications.<br />

J’adresse enfin mes profonds remerciements à mes parents, mes sœurs, mes frères <strong>et</strong> mes<br />

amis pour leur amour, leurs encouragements <strong>et</strong> leur soutien constant.


AVANT PROPOS<br />

Pour se développer, il f<strong>au</strong>t se communiquer.<br />

Le développement culturel de l’humanité a commencé par la communication : « La<br />

communication est une condition sine qua none de la réussite ». Le développement de la<br />

communication a une part contributive importante dans le développement économique. La<br />

confrontation de l’offre <strong>et</strong> de la demande (import/export, vente/achat) par le rése<strong>au</strong> Intern<strong>et</strong> a<br />

accordé des gains multiples en terme de coût <strong>et</strong> de temps.<br />

L’histoire montre que les technologies qui se sont imposées sont celles qui répondent à <strong>au</strong><br />

moins un des trois critères suivants : conservation de l’existant, réponse <strong>au</strong>x besoins <strong>et</strong> réduction<br />

des coûts. Les nouvelles technologies peuvent ne pas conserver l’existant, mais apporter une réelle<br />

plus-value ; cas du Compact Disc qui a remplacé le vinyle.<br />

Elles peuvent être plus chères mais répondre <strong>au</strong>x besoins ; cas du téléphone mobile. Pour<br />

un usage personnel, nous avons besoin de communiquer, de se sentir importants (besoins<br />

irrationnels). Pour un usage professionnel, être joignable à tout moment fait partie de la qualité de<br />

service qu’on offre à ses clients (besoins rationnels) : cela perm<strong>et</strong> d’être réactif <strong>et</strong> donc de gagner<br />

plus d’argent.<br />

Et finalement, les nouvelles technologies peuvent rem<strong>et</strong>tre en c<strong>au</strong>se l’existant mais réduire<br />

les coûts. Si le r<strong>et</strong>our sur investissement est assuré alors elles ont de fortes chances de s’imposer.<br />

Face à une nouvelle technologie, les questions à se poser sont donc : est-ce qu’elle apporte<br />

quelque chose ? Est-ce qu’elle répond <strong>au</strong>x principes de l’apport minimal ?<br />

Parmi ces technologies, le rése<strong>au</strong> d’Entreprise fait son émergence. Comment doit-on<br />

procéder à son implémentation afin qu’il respecte la règle précédente ?


TABLE DES MATIERES<br />

INTRODUCTION ......................................................................................................................................... 1<br />

CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET CONTRAINTES....................................... 5<br />

1.1 Contexte ................................................................................................................................................................. 5<br />

1.2 Position des problèmes .......................................................................................................................................... 5<br />

1.3 Objectifs ................................................................................................................................................................ 6<br />

1.4 Généralités sur les rése<strong>au</strong>x ................................................................................................................................... 6<br />

1.4.1 Historique ........................................................................................................................................................ 6<br />

1.4.2 Pourquoi un rése<strong>au</strong> ? ...................................................................................................................................... 7<br />

1.4.3 Catégorie de rése<strong>au</strong>x ....................................................................................................................................... 8<br />

1.4.4 La normalisation OSI de l’ISO ...................................................................................................................... 8<br />

1.4.4.1 L’évolution des normes rése<strong>au</strong>x .............................................................................................................................. 8<br />

1.4.4.2 Définition de la normalisation ................................................................................................................................. 9<br />

1.4.4.3 La modélisation en couches..................................................................................................................................... 9<br />

1.4.4.4 Protocoles <strong>et</strong> Services ............................................................................................................................................ 11<br />

1.5 Les contraintes liées <strong>au</strong> <strong>dimensionnement</strong> d’un rése<strong>au</strong> .................................................................................... 12<br />

1.5.1 La qualité de service ..................................................................................................................................... 12<br />

1.5.1.1 Définition ............................................................................................................................................................... 12<br />

1.5.1.2 Quatre paramètres techniques princip<strong>au</strong>x ............................................................................................................ 13<br />

1.5.1.3 Paramètres de service (prestations)....................................................................................................................... 13<br />

1.5.2 La bande passante <strong>et</strong> le h<strong>au</strong>t débit............................................................................................................... 14<br />

1.5.2.1 La bande passante.................................................................................................................................................. 14<br />

1.5.2.2 Le h<strong>au</strong>t débit .......................................................................................................................................................... 14<br />

1.5.3 La différenciation de trafics ......................................................................................................................... 15<br />

1.6 Résumé du premier chapitre ............................................................................................................................... 16<br />

CHAPITRE 2 : L’APPLICATION D’ENTREPRISE ............................................................................. 17<br />

2.1 Fondement du Rése<strong>au</strong> d’Entreprise] .................................................................................................................. 17<br />

2.1.1 Le contexte ..................................................................................................................................................... 17<br />

2.1.2 Les rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise ................................................................................................................... 17<br />

2.1.3 Les interconnexions de sites d’entreprise ................................................................................................... 18<br />

2.1.4 Le rése<strong>au</strong> étendu <strong>et</strong> le modèle OSI............................................................................................................... 19<br />

2.1.4.1 La technologie WAN .............................................................................................................................................. 20<br />

2.1.4.2 Les organismes responsables de la norme WAN .................................................................................................. 20<br />

2.1.5 Résumé ........................................................................................................................................................... 21<br />

2.2 Dimensionnement d’un Rése<strong>au</strong> d’Entreprise .................................................................................................... 21<br />

2.2.1 Le contexte ..................................................................................................................................................... 21<br />

2.2.2 Qu’est-ce que le « <strong>dimensionnement</strong> de Rése<strong>au</strong>» ? .................................................................................... 21<br />

2.2.3 Les catégories d’utilisateurs ......................................................................................................................... 22<br />

2.2.3.1 Les flux de type conversationnel ........................................................................................................................... 22<br />

i


2.2.3.2 Les flux de type transactionnel .............................................................................................................................. 23<br />

2.2.3.3 Les flux de type transfert de fichiers ..................................................................................................................... 24<br />

2.2.3.4 Les flux Client/Serveurs ........................................................................................................................................ 24<br />

2.2.4 La volumétrie ................................................................................................................................................ 25<br />

2.2.4.1 Volumétrie liée à la messagerie ............................................................................................................................. 27<br />

2.2.4.2 Volumétrie liée <strong>au</strong>x applications transactionnelles site central ........................................................................... 27<br />

2.2.4.3 Volumétrie liée <strong>au</strong>x applications transactionnelles Intran<strong>et</strong> ................................................................................ 27<br />

2.2.4.4 Volumétrie liée <strong>au</strong>x transferts de fichiers ............................................................................................................. 28<br />

2.2.4.5 Volumétrie liée à d’<strong>au</strong>tres services ........................................................................................................................ 28<br />

2.2.5 La distance entre utilisateurs ....................................................................................................................... 28<br />

2.2.6 Calcul du débit .............................................................................................................................................. 29<br />

2.2.7 Tenir compte des temps de réponse ............................................................................................................. 30<br />

2.2.8 La règle du 80/20 ........................................................................................................................................... 31<br />

2.2.9 Les rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise ................................................................................................................... 32<br />

2.2.9.1 Les choix de base ................................................................................................................................................... 32<br />

2.2.9.2 Le Local technique ................................................................................................................................................ 35<br />

2.2.9.3 L’étude d’ingénierie ............................................................................................................................................... 37<br />

2.2.9.4 Mise en place d’un rése<strong>au</strong> local d’étage ............................................................................................................... 38<br />

2.2.9.5 Extension du rése<strong>au</strong> d’étage ................................................................................................................................. 39<br />

2.2.9.6 Conception d’un rése<strong>au</strong> d’immeuble .................................................................................................................... 40<br />

2.2.9.7 Mise en place d’un rése<strong>au</strong> fédérateur ................................................................................................................... 41<br />

2.2.9.8 Les rése<strong>au</strong>x inter sites ............................................................................................................................................ 43<br />

2.2.9.9 Résumé ................................................................................................................................................................... 51<br />

2.3 Le modèle de conception rése<strong>au</strong> ........................................................................................................................ 51<br />

2.3.1 Le modèle hiérarchique à 3 couches ............................................................................................................ 52<br />

2.3.2 Les avantages du modèle hiérarchique ....................................................................................................... 52<br />

2.3.3 La couche centrale ou le « cœur » du rése<strong>au</strong> ............................................................................................. 53<br />

2.3.3.1 Description ............................................................................................................................................................. 53<br />

2.3.3.2 Le switch multilayer ............................................................................................................................................... 54<br />

2.3.3.3 Fonction de la couche coeur ................................................................................................................................. 54<br />

2.3.3.4 Les technologies du cœur du rése<strong>au</strong> ..................................................................................................................... 55<br />

2.3.4 La couche distribution .................................................................................................................................. 56<br />

2.3.4.1 Description ............................................................................................................................................................. 56<br />

2.3.4.2 Fonction de la couche distribution ........................................................................................................................ 56<br />

2.3.4.3 Le switch gigabit .................................................................................................................................................... 57<br />

2.3.5 La couche accès ............................................................................................................................................. 57<br />

2.3.5.1 Description ............................................................................................................................................................. 57<br />

2.3.5.2 Fonction ................................................................................................................................................................. 58<br />

2.3.5.3 Le commutateur ..................................................................................................................................................... 59<br />

2.4 Comparaison entre les différents rése<strong>au</strong>x d’accès ............................................................................................ 59<br />

2.4.1 La boucle locale radio : une nouvelle donne ............................................................................................... 59<br />

2.4.1.1 Les avantages ......................................................................................................................................................... 60<br />

ii


2.4.1.2 Inconvénients ......................................................................................................................................................... 60<br />

2.4.2 Le xDSL (Digital Subscriber Line) .............................................................................................................. 61<br />

2.4.2.1 Les applications du xDSL ...................................................................................................................................... 62<br />

2.4.2.2 Les intérêts du xDSL ............................................................................................................................................. 63<br />

2.4.3 Autres technologies d’accès .......................................................................................................................... 64<br />

2.4.3.1 Le PLC ................................................................................................................................................................... 64<br />

2.4.3.2 Le satellite .............................................................................................................................................................. 65<br />

2.4.4 BLR ou ADSL ? ............................................................................................................................................ 65<br />

2.5 Remarque importante .......................................................................................................................................... 66<br />

2.6 Scénarii ................................................................................................................................................................ 67<br />

2.6.1 Scénario 1 : La conception rése<strong>au</strong> à une couche ........................................................................................ 67<br />

2.6.1.1 Utilisation ............................................................................................................................................................... 67<br />

2.6.1.2 Limite d’utilisation................................................................................................................................................. 68<br />

2.6.2 Scénario 2 : La conception rése<strong>au</strong> à deux couches ..................................................................................... 69<br />

2.6.2.1 Utilisation ............................................................................................................................................................... 69<br />

2.6.2.2 Limite d’utilisation................................................................................................................................................. 70<br />

2.6.3 Scénario 3 : La conception rése<strong>au</strong> à trois couches ..................................................................................... 70<br />

2.6.3.1 Utilisation ............................................................................................................................................................... 70<br />

2.6.3.2 LS, Frame Relay <strong>et</strong> ATM ?.................................................................................................................................... 71<br />

2.6.4 Aspect économique........................................................................................................................................ 72<br />

2.6.4.1 Handicaps de Madagascar .................................................................................................................................... 72<br />

2.6.4.2 Perspective de la Fibre Optique à Madagascar ..................................................................................................... 73<br />

2.6.4.3 Coûts liés <strong>au</strong> déploiement <strong>et</strong> à ceux des équipements ......................................................................................... 74<br />

CHAPITRE 3 : SIMULATION : AIDE A LA DECISION DE CONCEPTION RESEAU ................. 77<br />

3.1 Analyse de l’application ...................................................................................................................................... 77<br />

3.2 La fenêtre principale d’accueil ........................................................................................................................... 78<br />

3.3 Paramétrage des Applications ............................................................................................................................. 78<br />

3.4 Paramétrage des équipements ............................................................................................................................. 78<br />

3.5 Paramétrage des Supports de liaison .................................................................................................................. 79<br />

3.6 Dimensionner un rése<strong>au</strong> selon les besoins ......................................................................................................... 80<br />

3.7 Conclusion : ........................................................................................................................................................ 83<br />

CONCLUSION ............................................................................................................................................ 85<br />

ANNEXE 1 : LES PERSPECTIVES DU HAUT DEBIT ....................................................................... 86<br />

ANNEXE 2 : LES NORMES IEEE RELATIVES AUX RESEAUX LOCAUX ................................... 87<br />

ANNEXE 3 : LES RESEAUX OPERATEURS ........................................................................................ 88<br />

ANNEXE 4 : ANALYSE DE L’APPLICATION ..................................................................................... 89<br />

BIBLIOGRAPHIE ...................................................................................................................................... 91<br />

iii


LISTE DES ABREVIATIONS<br />

Q<br />

L<br />

DSU<br />

B<br />

DM<br />

D<br />

2B1<br />

ACK<br />

AdE<br />

ADS<br />

API<br />

AM<br />

ATM<br />

BLR<br />

BTU<br />

CAP<br />

CPL<br />

CSU/<br />

DMT<br />

DOD<br />

DQD<br />

DSL<br />

DW<br />

EIA<br />

ETC<br />

2 Binary 1 Quaternary<br />

Acknowledgment<br />

Annulateur D’Echo<br />

Asymm<strong>et</strong>ric Digital Subscriber Line<br />

Application Programming Interface<br />

Amplitude Modulation<br />

Asynchronous Transfer Mode<br />

Boucle Locale Radio<br />

British Thermal Unit<br />

Carrierless Amplitude Modulation<br />

Courant Porteur en Ligne<br />

Communicating Service Unit/Data Service Unit<br />

Discr<strong>et</strong>e Multitone<br />

Department Of Defense<br />

Distributed Queue Dual Bus<br />

Digital Subscriber Line<br />

Dense WDM<br />

Electrical Industries Association<br />

Equipement Terminal de Communication de Données<br />

iv


D<br />

I<br />

L<br />

L<br />

P<br />

N<br />

G<br />

s<br />

ETT<br />

FDD<br />

FM<br />

FR<br />

FTP<br />

GIF<br />

HTM<br />

HDS<br />

IBM<br />

ICM<br />

IETF<br />

ISO<br />

ISD<br />

IP<br />

IPX<br />

JPE<br />

Kbit/<br />

Ko<br />

LAN<br />

LN<br />

Equipement Terminal de Transmission de Données<br />

Fibber Data Distribution Interface<br />

Frequency Modulation<br />

Frame Relay<br />

File Transfer Protocol<br />

Graphics Interchange Format<br />

HyperText Markup Language<br />

High data rate DSL<br />

International Business Machine<br />

Intern<strong>et</strong> Control Message Protocol<br />

Intern<strong>et</strong> Engineering Task Force<br />

International Standards Organization<br />

Integrated Service Digital N<strong>et</strong>work<br />

Intern<strong>et</strong> Protocol<br />

Intern<strong>et</strong> Protocol eXchange<br />

Joint Photographics Experts Group<br />

Kilobits par seconde<br />

Kilo-oct<strong>et</strong><br />

Local Area N<strong>et</strong>work<br />

Local Nodal<br />

v


LL<br />

C<br />

N<br />

/s<br />

DOS<br />

U<br />

X<br />

M<br />

QdS<br />

DSL<br />

LO<br />

LS /<br />

LTE<br />

MA<br />

MA<br />

Mbit<br />

MS<br />

MT<br />

OS<br />

OSI<br />

PAB<br />

PAN<br />

PC<br />

POP<br />

PPP<br />

PVC<br />

QA<br />

QoS/<br />

RA<br />

Local Opérateur<br />

Liaison Spécialisée ou Liaison Louée<br />

Local Technique d’Etage<br />

Medium Access Control<br />

M<strong>et</strong>ropolitan Area N<strong>et</strong>work<br />

Megabits par seconde<br />

MicroSoft Disc Operating System<br />

Maximum Transmission Unit<br />

Operating System<br />

Open System Interconnection<br />

Private Automatic Branch eXchange<br />

Personal Area N<strong>et</strong>work<br />

Personal Computer<br />

Point Of Presence<br />

Point to Point Protocol<br />

Permanent Virtual Circuit<br />

Quadrature Amplitude Modulation<br />

Quality of Service /Qualité de service<br />

Rate Adoptive DSL<br />

vi


S<br />

45<br />

L<br />

ET<br />

DS<br />

P<br />

MP<br />

T<br />

RNI<br />

RJ<br />

RTC<br />

SDH<br />

SDS<br />

SNA<br />

SON<br />

SPX<br />

SQL<br />

SM<br />

SMT<br />

SN<br />

STM<br />

TIA<br />

TCP<br />

TVA<br />

UDP<br />

UIT-<br />

URL<br />

VDI<br />

Rése<strong>au</strong> Numérique à Intégration de Service<br />

Registered Jack 45<br />

Rése<strong>au</strong> Téléphonique Commuté<br />

Synchronous Digital Hierarchy<br />

Single line DSL<br />

Systems N<strong>et</strong>work Architecture:<br />

Synchronous Optical NETwork<br />

Sequenced Pack<strong>et</strong> eXchange<br />

Structured Query Language<br />

Switched Multimegabit Data Service<br />

Simple Mail Transfer Protocol<br />

Simple N<strong>et</strong>work Management Protocol<br />

Synchronous Transfer Module<br />

Telecommunications Industry Association<br />

Transmission Control Protocol<br />

Taxe sur les Valeurs Ajoutées<br />

User Datagram Protocol<br />

Union Internationale des Télécommunications – Secteur des Télécoms<br />

Uniform Resource Locator<br />

Voix, Données <strong>et</strong> Images<br />

vii


L<br />

N<br />

N<br />

M<br />

VDS<br />

VLA<br />

VPN<br />

WA<br />

WD<br />

Very high data rate DSL<br />

Virtual LAN<br />

Virtual Private N<strong>et</strong>work<br />

Wide Area N<strong>et</strong>work<br />

Wavelength Division Multiplexing<br />

viii


INTRODUCTION<br />

La communication est une discipline qui ne peut pas être séparée de la vie humaine. Les<br />

techniques utilisées pour ce faire n’ont cessé d’évoluer <strong>et</strong> deux révolutions remarquables ont été<br />

notées: la vulgarisation des téléphones mobiles d’une part, <strong>et</strong> d’<strong>au</strong>tre part l’apparition puis la<br />

démocratisation des rése<strong>au</strong>x. La première a permis à chacun la possibilité d’une communication<br />

vocale n’importe où <strong>et</strong> n’importe quand. Tandis que les rése<strong>au</strong>x forment un outil offrant la<br />

possibilité à chacun d’échanger des informations (voix, données, images vidéo) à travers le<br />

monde. Be<strong>au</strong>coup d’efforts ont été apporté dans ce domaine. Grâce à la numérisation, différents<br />

types de services ont pu être déployés.<br />

C<strong>et</strong>te émergence des télécommunications est liée en particulier <strong>au</strong> développement de<br />

plusieurs technologies pointues dans plusieurs domaines scientifiques (physique, électronique,<br />

informatique). Néanmoins, il est impossible d’appréhender la recherche <strong>et</strong> le développement des<br />

communications sans aborder les aspects informatiques, de même que l’on ne peut pas analyser la<br />

recherche <strong>et</strong> les perspectives en informatique sans examiner la question des communications. Le<br />

monde de l'informatique moderne devient alors indissociable du monde des rése<strong>au</strong>x.<br />

L'interpénétration des deux mondes est totale. Les rése<strong>au</strong>x informatiques connaissent un<br />

développement sans précédent dans l’histoire des télécommunications (les rése<strong>au</strong>x loc<strong>au</strong>x, les<br />

rése<strong>au</strong>x métropolitains,…).<br />

Aujourd'hui, non seulement les rése<strong>au</strong>x sont interconnectés <strong>et</strong> inter opèrent. Ils ont<br />

besoin d'échanger <strong>et</strong> de m<strong>et</strong>tre en commun un certain nombre de données (données, logiciels,<br />

modélisations…) qui leur perm<strong>et</strong>tent de travailler entre eux. Vus de l'extérieur, les rése<strong>au</strong>x ne<br />

constituent qu’un seul <strong>et</strong> unique ensemble. Le besoin d’interconnexion devient croissant <strong>au</strong>tant<br />

pour le particulier que pour les entreprises.<br />

En raison de leur évolution continue <strong>et</strong> rapide, le développement de nouve<strong>au</strong>x systèmes<br />

de communication (rése<strong>au</strong>x loc<strong>au</strong>x, rése<strong>au</strong>x industriel, Intern<strong>et</strong>, …) devient de plus en plus<br />

complexe. Les exigences des systèmes de communication en terme d’interopérabilité (entre un<br />

rése<strong>au</strong> téléphonique <strong>et</strong> Intern<strong>et</strong> par exemple), de passage en échelle, de sécurité <strong>et</strong> de performance<br />

(délai de bout en bout, utilisation des ressources, débit nominal …) compliquent d’avantage la<br />

mise en œuvre <strong>et</strong> la maintenance de tels systèmes. Il est alors judicieux d’étudier le comportement<br />

1


du système avant son déploiement sur le terrain afin de comprendre <strong>et</strong> de régler les éventuels<br />

problèmes qui pourrait l’affecter. On parle alors du <strong>dimensionnement</strong> d’un système.<br />

Ce mémoire s’inscrit dans le cadre de l’<strong>au</strong>tomatisation de conception de rése<strong>au</strong><br />

d’entreprise. Son objectif, à long terme, est d’expliquer la démarche méthodologique à adopter<br />

pour concevoir un rése<strong>au</strong> d’entreprise, d’évaluer ses besoins en télécommunications <strong>et</strong> de proposer<br />

des solutions optimales en fonction des critères <strong>au</strong>tant qualitatifs que quantitatifs. Et enfin pour<br />

offrir une démarche de conception des rése<strong>au</strong>x d’entreprises avec un meilleur rapport<br />

coût/performance. Cependant, pour atteindre c<strong>et</strong> objectif, plusieurs problèmes sont à surmonter :<br />

• l’interopérabilité,<br />

• la qualité de service (QoS)<br />

• la bande passante : elle n’est jamais suffisante,..., mais pas toujours «gratuite»,...<br />

• la différentiation de trafics selon la criticité des applications (charge du système)<br />

• la boucle locale appelée également « last mile ».<br />

D’une façon plus générale, la situation actuelle des rése<strong>au</strong>x de télécommunication se caractérise<br />

par une grande hétérogénéité, c’est-à-dire par la multiplicité des environnements technologiques,<br />

temporels <strong>et</strong> spati<strong>au</strong>x. Toute technologie qui se respecte doit proposer du service qui doit être<br />

adapté <strong>au</strong> système existant, l'interopérabilité est plébiscitée.<br />

Entre <strong>au</strong>tre, le maître mot qui accompagne l'évolution des dépendances envers les<br />

ressources <strong>et</strong> services de communication, est celui de qualité. Ce terme représente les exigences<br />

des usagers <strong>et</strong> se r<strong>et</strong>rouve <strong>au</strong> cours de la compétition entre les opérateurs <strong>et</strong> fournisseurs de<br />

services. Le terme qualité peut ici prendre de nombreux aspects. C<strong>et</strong>te notion varie <strong>d'un</strong>e famille<br />

d'usagers à l'<strong>au</strong>tre (grandes entreprises, PME, professions libérales, particuliers), <strong>d'un</strong> secteur à<br />

l'<strong>au</strong>tre (banque, industrie <strong>au</strong>tomobile, tourisme, santé, . . .) <strong>et</strong> bien sûr <strong>d'un</strong> service à l'<strong>au</strong>tre (rése<strong>au</strong><br />

privé virtuel, accès Intern<strong>et</strong>, diffusion vidéo à grande échelle, hébergement de site Web, . . .).<br />

La multiplication des postes de travail, les applications multimédia, l’intégration voix –<br />

données – images sur les rése<strong>au</strong>x <strong>et</strong> les interconnexions entre ces rése<strong>au</strong>x sont source d’une<br />

demande de plus en plus importante de bande passante. La croissance des données constitue un<br />

phénomène majeur dans l’environnement des télécommunications. Quelques centaines de millions<br />

de personnes sont connectées à Intern<strong>et</strong> dans le monde <strong>et</strong> leur nombre <strong>au</strong>gmente de plus de 60 %<br />

par année, d’après [1]. Outre le nombre d’intern<strong>au</strong>tes, le volume de données par intern<strong>au</strong>te<br />

progresse constamment. Le marché des entreprises est particulièrement concerné par ce<br />

2


mouvement de croissance. C<strong>et</strong>te évolution des télécommunications a conduit à l’élaboration <strong>et</strong> à la<br />

mise en œuvre de technique spécifique : le h<strong>au</strong>t débit. Cependant, les opérateurs <strong>et</strong> fournisseurs<br />

de services se r<strong>et</strong>rouvent face à un triple défi : diminuer les coûts d'exploitation, améliorer la<br />

qualité des services fournis <strong>et</strong> anticiper les besoins des usagers <strong>au</strong> travers <strong>d'un</strong>e réactivité forte.<br />

Sachant que la bande passante est une ressource rare, elle coûte chère. Cependant, le WAN<br />

consomme une forte demande en ressource rése<strong>au</strong>. D’ailleurs, d’après [2], la bande passante WAN<br />

représente la grosse portion du budg<strong>et</strong> Télécom pour une entreprise.<br />

De l’<strong>au</strong>tre côté, la boucle locale a toujours été une contrainte. Auparavant, les rése<strong>au</strong>x de<br />

télécommunications ont été conçus essentiellement pour des diffusions. Les abonnés ne furent pas<br />

sensés ém<strong>et</strong>tre vers les opérateurs. Les besoins <strong>au</strong>gmentant, les clients veulent eux <strong>au</strong>ssi échanger<br />

des données à travers le rése<strong>au</strong> malgré l’infrastructure existante. Ce dilemme a entraîné la<br />

tendance vers l’étude de la boucle locale, laquelle est l’interface fondamentale reliant les<br />

opérateurs à ses abonnés.<br />

Les besoins croissants des utilisateurs ont engendré le développement d'applications de<br />

plus en plus complexes <strong>et</strong> qui nécessitent parfois le partage de données entre les différents<br />

intervenants. Face à ceux-ci, les concepteurs/développeurs de ces applications réagissent <strong>et</strong><br />

répondent rapidement à ces changements en créant de nouvelles fonctions ou en recombinant<br />

celles existantes. Le monde de la recherche est sollicité pour fournir de nouvelles solutions <strong>et</strong> de<br />

nouve<strong>au</strong>x paradigmes liés à ces évolutions. Cependant, tout ceci va plus vite que l'évolution de la<br />

capacité des machines, d’<strong>au</strong>tant plus que l’infrastructure existant ne suit plus. Ce qui freine<br />

inévitablement le développement économique.<br />

Le premier critère de classification des rése<strong>au</strong>x est la taille de celui-ci. Ainsi, les<br />

rése<strong>au</strong>x loc<strong>au</strong>x (LAN) se distinguent des rése<strong>au</strong>x métropolitains (MAN) <strong>et</strong> des rése<strong>au</strong>x étendus<br />

(WAN). Nous pouvons noter que la technologie utilisée pour le transport de l’information, les<br />

équipements utilisés, les architectures des rése<strong>au</strong>x diffèrent. Mais la plus intéressante est surtout<br />

la différenciation de trafics selon l’application sollicitée par les entités qui communiquent.<br />

Etroitement lié <strong>au</strong> volume d’informations véhiculées, à la charge du système (tâches subies par<br />

seconde : message, …); le <strong>dimensionnement</strong> d’un rése<strong>au</strong> se situe <strong>au</strong> cœur de c<strong>et</strong>te problématique.<br />

Les télécommunications <strong>d'entreprise</strong> constituent un secteur dynamique dans lequel tant les<br />

changements technologiques <strong>et</strong> de standards que la libéralisation des télécommunications<br />

imposent des reconversions très rapides. Ces nouvelles donnes sont le fil conducteur de ce<br />

3


mémoire qui garde pour originalité d'appréhender la technologie des télécommunications <strong>et</strong> des<br />

rése<strong>au</strong>x dans son contexte de fonctionnement concr<strong>et</strong> : l'Entreprise. Il décrit les savoirs<br />

techniques <strong>et</strong> les connaissances managériales qui perm<strong>et</strong>tent d'aboutir <strong>au</strong> mariage réussi <strong>d'un</strong><br />

système d'information <strong>et</strong> <strong>d'un</strong> système de communication, c'est-à-dire à un rése<strong>au</strong> <strong>d'entreprise</strong><br />

efficace <strong>et</strong> pleinement opérationnel.<br />

L’organisation du document est la suivante. Dans un premier temps, les généralités sur<br />

les rése<strong>au</strong>x ainsi que la position du problème sont présentés. Ce premier chapitre a pour but de<br />

décrire les différentes difficultés liées <strong>au</strong> <strong>dimensionnement</strong> du rése<strong>au</strong> étendu, nécessitant toutefois<br />

le service d’un opérateur de télécommunication <strong>et</strong> dégage les points qui méritent d’être étudiés. Le<br />

second chapitre est consacré à un point plus pratique : « l’Application d’entreprise ». Notre étude<br />

se basera sur trois principes dont la :<br />

• Conservation de l’existant,<br />

• Réponse <strong>au</strong>x besoins <strong>et</strong><br />

• Réduction des coûts<br />

Nous m<strong>et</strong>trons en évidence l’approche technique de <strong>dimensionnement</strong> de rése<strong>au</strong> d’entreprise en se<br />

basant sur les passages en échelles du rése<strong>au</strong>. L’utilisation des trois couches du modèle<br />

hiérarchique sera traitée en profondeur. C<strong>et</strong>te approche présente ces modèles qui constituent<br />

également la base de notre travail.<br />

L’objectif est ainsi d’apporter des éléments de décision que doit disposer un donneur<br />

d’ordre pour faire les choix les plus adaptés <strong>au</strong>x besoins d’une organisation, de former un<br />

document de conception de rése<strong>au</strong> d’entreprise (LAN/WAN) en terme d’ingénierie, de technicité<br />

tout en prenant garde du point de vue économique (relation coût/performance). En outre, plus un<br />

rése<strong>au</strong> est important, plus il est difficile à gérer. Il convient alors de développer un système d’aide<br />

à la décision, qui perm<strong>et</strong> d’arrêter les choix des entreprises dans la conception de son rése<strong>au</strong>,<br />

suivants ses ressources pécuniaires, ses besoins <strong>et</strong> ses existants. Ce qui sera illustré dans la partie<br />

application du présent mémoire.<br />

4


CHAPITRE 1 :<br />

GENERALITES SUR LES RESEAUX ET CONTRAINTES<br />

Avant tout, nous avons pensé qu’il serait plus ingénieux de détailler les grands points essentiels<br />

pour la compréhension du mémoire. Le contexte, la problématique <strong>et</strong> les objectifs seront traités en<br />

premier lieu. Puis, le premier chapitre sera constitué de généralités sur les rése<strong>au</strong>x ainsi que les<br />

différents problèmes <strong>et</strong> difficultés liés à l’interconnexion.<br />

1.1 Contexte<br />

Les entreprises d’<strong>au</strong>jourd’hui ont un grand besoin d’interconnexion, il arrive qu’elle veuille<br />

échanger des données avec ses succursales distantes. Cependant, des problèmes gu<strong>et</strong>tent. En eff<strong>et</strong>,<br />

plus le rése<strong>au</strong> est important, plus il est difficile d’avoir une vision globale des accessoires à<br />

fournir. Il convient alors d’anticiper les difficultés qui peuvent apparaître ultérieurement, c’est-àdire<br />

:<br />

• évaluer de manière prédictive le comportement du système, l'impact sur le comportement<br />

lors <strong>d'un</strong>e modification <strong>d'un</strong>e partie du système existant.<br />

• Offrir un outil de conception <strong>et</strong> de validation du système.<br />

1.2 Position des problèmes<br />

Les besoins d’interconnexion grandissant, les systèmes de télécommunication <strong>et</strong> les architectures<br />

rése<strong>au</strong>x se complexifient. Il est donc indispensable d’établir une analyse profonde (série de test,<br />

comparaison, …) avant de se lancer dans la mise en œuvre voire dans le déploiement des rése<strong>au</strong>x<br />

LAN/WAN. C’est en ces points de vue justement que ce présent mémoire trouve toute sa<br />

justification <strong>et</strong> en particulier dans l'ingénierie des systèmes complexes pour lesquels il est difficile<br />

d'avoir une vision globale, même si l'on est capable d'appréhender chacun des composants pris<br />

individuellement.<br />

Aussi, les problèmes suivants sont de prime abord constatés :<br />

• Dilemme bande passante/coût<br />

• L’infrastructure existant ne peut plus suivre l’évolution technologique. Les nouve<strong>au</strong>x<br />

besoins (application multimédia, serveurs, vidéo, transaction, <strong>et</strong>c.) réclament une forte<br />

consommation en ressources rése<strong>au</strong>x or les équipements (concentrateur, commutateur,..) <strong>et</strong><br />

surtout le support de transmission ne sont pas faits pour être interactifs. Plus précisément,<br />

ces derniers sont plus rigides en terme d’évolution.<br />

5


• Le rése<strong>au</strong> d’accès (boucle locale) reste une contrainte importante en ce sens où du point de<br />

vue des clients (abonnés) : on souhaite échanger un maximum d’informations avec un tarif<br />

minimal, tandis que du côté des opérateurs : on désire attirer un grand nombre d’abonnés<br />

pour un investissement réduit.<br />

1.3 Objectifs [1]<br />

Afin de proposer des solutions optimales <strong>au</strong>x problèmes sus listés, ce mémoire s’inscrit dans un<br />

contexte de réalisation d’étude de conception du rése<strong>au</strong> d’interconnexion <strong>et</strong> d’établir<br />

objectivement l’état <strong>et</strong> l’adéquation avec les besoins actuels <strong>et</strong> futurs des entreprises. Il offrira une<br />

analyse de performance d’un rése<strong>au</strong> étendu ainsi qu’une vision concrète d’un <strong>dimensionnement</strong> de<br />

rése<strong>au</strong> étendu dont la cible est : l’Entreprise. L’étude sera basée sur le principe de l’apport<br />

minimal. D’après [1], l’un des trois critères suivant sont <strong>au</strong> moins exigés dont : la conservation de<br />

l’existant, une réponse <strong>au</strong>x besoins <strong>et</strong> la réduction des coûts.<br />

Et enfin, c<strong>et</strong>te étude doit servir de base de réflexion pour définir la nouvelle architecture du rése<strong>au</strong><br />

d’interconnexion. Avant d’entrer dans le vif du suj<strong>et</strong>, parlons d’abord des généralités sur les<br />

rése<strong>au</strong>x.<br />

1.4 Généralités sur les rése<strong>au</strong>x [2] [3] [4] [5] [6] [7] [8]<br />

1.4.1 Historique<br />

Autrefois, l'informatique était centralisée. De grosses machines travaillaient en temps partagé pour<br />

plusieurs utilisateurs. Les ordinateurs "mainframes" pouvaient être reliés entre eux par des<br />

rése<strong>au</strong>x, l'un des premiers en France étant "Renater" un rése<strong>au</strong> reliant les facultés <strong>et</strong> les centres de<br />

recherche.<br />

Puis arrive l'ère de l'ordinateur personnel. Bien plus souple d'emploi. Chacun dispose du sien <strong>et</strong><br />

peut en faire ce que bon lui semble. Mais c<strong>et</strong>te puissance personnelle est isolée. Les utilisateurs ne<br />

peuvent plus partager leurs données, le "Personal Computer" ne v<strong>au</strong>t pas grande chose dans le<br />

paysage informatique "sérieux"...<br />

Mais c<strong>et</strong> isolement ne va pas durer. L'informatique démontre toute sa valeur lorsque les<br />

informations traitées sont facilement communicables. Il f<strong>au</strong>t réinventer le rése<strong>au</strong>, afin de connecter<br />

les ordinateurs personnels entre eux. Les constructeurs de PC s'y attellent, principalement avec<br />

IBM <strong>et</strong> Microsoft qui proposent LAN Manager <strong>et</strong> N<strong>et</strong>BEUI. Il s'agit <strong>d'un</strong>e couche rése<strong>au</strong><br />

6


udimentaire mais déjà fonctionnelle sous MS DOS. Novell propose sa solution propriétaire<br />

IPX/SPX, également pour PC.<br />

De son côté, Apple développe pour ses machines une solution également propriétaire: "Apple<br />

Talk". De l'<strong>au</strong>tre côté de la barrière, les "vrais ordinateurs" fonctionnent sous des OS eux <strong>au</strong>ssi<br />

propriétaires, mais le rése<strong>au</strong> existe. Un système d'exploitation se développe: Unix. Chaque<br />

constructeur propose sa version, mais tous savent communiquer entre eux via un protocole<br />

fédérateur TCP/IP.<br />

Aujourd'hui? Un PC "bas de gamme" est souvent plus puissant que bien des "mainframes" d'il y a<br />

30 ans... Tous les Operating System (OS) sont orientés rése<strong>au</strong> <strong>et</strong> proposent en standard un<br />

protocole TCP/IP comme protocole de communication.<br />

Les rése<strong>au</strong>x informatiques qui perm<strong>et</strong>taient de relier des termin<strong>au</strong>x passifs à de gros ordinateurs<br />

centr<strong>au</strong>x <strong>au</strong>torisent à l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de<br />

gros serveurs, des stations de travail, des ordinateurs personnels ou de simples termin<strong>au</strong>x<br />

graphiques. Les services qu'ils offrent font partie de la vie courante des entreprises, des<br />

administrations (banques, gestion, commerce, bases de données, recherche, <strong>et</strong>c.) <strong>et</strong> des<br />

particuliers (messagerie, loisirs, services d'informations par minitel <strong>et</strong> Intern<strong>et</strong> ...).<br />

Le rése<strong>au</strong> informatique perm<strong>et</strong> le raccordement de micro-ordinateurs <strong>et</strong> de périphériques grâce à<br />

des lignes physiques (câble, fibre optique,…) ou des ondes hertziennes dans le but d’échanger des<br />

données numériques. Un rése<strong>au</strong>, nous l'avons compris, perm<strong>et</strong> de connecter des ordinateurs entre<br />

eux. Les besoins sont très divers, depuis le rése<strong>au</strong> domestique ou <strong>d'un</strong>e toute p<strong>et</strong>ite entreprise<br />

jusqu'<strong>au</strong>x rése<strong>au</strong>x des grandes entreprises.<br />

1.4.2 Pourquoi un rése<strong>au</strong> ?<br />

Les rése<strong>au</strong>x sont nés d’un besoin d’échanger des informations de manière simple <strong>et</strong> rapide entre<br />

machines. Ils ont pour finalité de :<br />

• Perm<strong>et</strong>tre le partage des ressources : un utilisateur peut changer de poste de travail sans<br />

pour <strong>au</strong>tant devoir transporter ses fichiers sur disqu<strong>et</strong>te ou <strong>au</strong>tre support de stockage.<br />

• Accroître la résistance <strong>au</strong>x pannes, <strong>et</strong> de<br />

• Economise les ressources (argent <strong>et</strong> temps).<br />

7


1.4.3 Catégorie de rése<strong>au</strong>x<br />

La distinction entre rése<strong>au</strong>x se fait en générale selon plusieurs critères mais nous ne r<strong>et</strong>enons que<br />

la dispersion géographique, c'est-à-dire la distance entre les équipements à connecter. Elle<br />

constitue le premier critère de classement. Suivant la distance qui sépare les ordinateurs, nous<br />

avons des rése<strong>au</strong>x :<br />

• Personnels : PAN "Personal Area N<strong>et</strong>work " <strong>au</strong>x dimensions d’une pièce, qui perm<strong>et</strong>tent<br />

l’interconnexion de matériel informatique comme les souris <strong>et</strong> claviers sans fil : Blu<strong>et</strong>ooth<br />

• Loc<strong>au</strong>x : LAN "Local Area N<strong>et</strong>work pouvant s'étendre de quelques mètres à quelques<br />

kilomètres <strong>et</strong> correspond <strong>au</strong> rése<strong>au</strong> <strong>d'un</strong>e entreprise. Il peut se développer sur plusieurs<br />

bâtiments <strong>et</strong> perm<strong>et</strong> de satisfaire tous les besoins internes de c<strong>et</strong>te entreprise.<br />

• Métropolitains : MAN "M<strong>et</strong>ropolitan Area N<strong>et</strong>works" <strong>au</strong>x dimensions <strong>d'un</strong>e ville, ce sont<br />

typiquement les rése<strong>au</strong>x <strong>au</strong>xquels on se connecte de chez soi pour l’accès à Intern<strong>et</strong>.<br />

(ADSL, Câble).<br />

• Etendus : WAN "Wide Area N<strong>et</strong>works" <strong>au</strong>x dimensions <strong>d'un</strong> pays ou de la planète<br />

(Intern<strong>et</strong>).<br />

Figure1.01 : Les différentes catégories de rése<strong>au</strong>x informatiques<br />

1.4.4 La normalisation OSI de l’ISO<br />

1.4.4.1 L’évolution des normes rése<strong>au</strong>x<br />

Le début des années 80 a été marqué par une croissance exceptionnelle du nombre <strong>et</strong> de la taille<br />

des rése<strong>au</strong>x. Les entreprises ont rapidement pris conscience des économies qu'elles pouvaient<br />

réaliser <strong>et</strong> des gains de productivité associés à la technologie des rése<strong>au</strong>x. Vers le milieu des<br />

années 80, les entreprises ont commencé à faire face à des problèmes consécutifs à c<strong>et</strong>te extension<br />

effrénée. Il devenait en eff<strong>et</strong> de plus en plus difficile pour les rése<strong>au</strong>x utilisant des<br />

implémentations <strong>et</strong> des spécifications différentes de communiquer entre eux. Les entreprises se<br />

sont alors rendu compte qu'elles devaient s'éloigner des systèmes de rése<strong>au</strong> PROPRIETAIRES.<br />

8


Un système propriétaire appartient à une société privée qui en assure le développement <strong>et</strong> le<br />

contrôle. En informatique, l'adjectif " propriétaire " s'oppose à " ouvert ". Propriétaire signifie<br />

qu'une entreprise ou un p<strong>et</strong>it groupe <strong>d'entreprise</strong>s contrôle entièrement l'utilisation de la<br />

technologie. En revanche, le public peut utiliser gratuitement une technologie ouverte.<br />

1.4.4.2 Définition de la normalisation<br />

Pour résoudre le problème de l'incompatibilité des rése<strong>au</strong>x <strong>et</strong> leur incapacité à communiquer entre<br />

eux, l'Organisation internationale de normalisation (ISO) a examiné des structures de rése<strong>au</strong> telles<br />

que DECNET, SNA <strong>et</strong> TCP/IP afin d'en dégager un ensemble de règles. À la suite de ces<br />

recherches, l'ISO a mis <strong>au</strong> point un modèle de rése<strong>au</strong> pour aider les fournisseurs à créer des<br />

rése<strong>au</strong>x compatibles avec d'<strong>au</strong>tres rése<strong>au</strong>x. Le modèle de référence Open System Interconnection<br />

(OSI) est le principal modèle des communications rése<strong>au</strong>. Il est fondé sur le principe énoncé par<br />

Jules César : « diviser pour mieux régner».<br />

1.4.4.3 La modélisation en couches<br />

La technique usuelle en informatique pour résoudre un problème complexe consiste à le découper<br />

en problèmes simples à traiter. L'interconnexion rése<strong>au</strong> étant un problème complexe, on a donc<br />

abouti à des traitements séparés par nive<strong>au</strong>x ou couches.<br />

Le modèle de référence OSI comporte sept couches numérotées, chacune illustrant une fonction<br />

rése<strong>au</strong> bien précise. Il f<strong>au</strong>t ajouter cependant que ce modèle reste plus ou moins théorique.<br />

• Couche 7 : La couche Application fournit des services rése<strong>au</strong>x tels que le transfert de<br />

fichiers, connexion à distance, exécution à distance, courrier électronique, <strong>et</strong>c. Elle fournit<br />

une l’interface entre les programmes utilisateurs <strong>et</strong> le rése<strong>au</strong>.<br />

• Couche 6 : La couche Présentation assure une représentation transparente des données<br />

quelque soit la machine cible ou ém<strong>et</strong>trice.<br />

• Couche 5 : La couche Session perm<strong>et</strong> la gestion des accès, <strong>et</strong> synchronise le dialogue entre<br />

les deux systèmes.<br />

• Couche 4 : La couche transport assure le contrôle de flux entre l’ém<strong>et</strong>teur <strong>et</strong> le récepteur <strong>et</strong><br />

vérifie l’acheminement des données. Les protocoles de c<strong>et</strong>te couche assure <strong>au</strong>ssi qu’une<br />

copie des données a été faite <strong>au</strong> cas où il y <strong>au</strong>rait perte d’informations durant la<br />

transmission.<br />

9


• Couche 3 : La couche Rése<strong>au</strong> décide du routage. Elle gère l’adressage en paqu<strong>et</strong>s qui<br />

informera les nœuds du rése<strong>au</strong> du cheminement à suivre pour livrer les données des<br />

utilisateurs.<br />

• Couche 2 : La couche liaison assure la fiabilité, un transfert fiable d’informations sur une<br />

liaison physique, soit en blocs, trames ou binaires.<br />

• Couche 1 : La couche Physique établit la connexion physique entre le rése<strong>au</strong> <strong>et</strong> le matériel<br />

informatique. Les fonctions fournies à ce nive<strong>au</strong> incluent le type de signalisation (que<br />

représente un 0, que représente un 1), les spécifications de la longueur du câble, la taille du<br />

connecteur, <strong>et</strong>c.<br />

C<strong>et</strong>te répartition des fonctions rése<strong>au</strong> est appelée « organisation en couches ». Entre deux<br />

équipements, chaque couche dialogue à son nive<strong>au</strong> à l'aide <strong>d'un</strong> protocole. Pour l'ensemble des<br />

couches <strong>d'un</strong>e connexion, on parle de pile de protocoles.<br />

La modélisation TCP/IP<br />

La défense américaine (DOD), devant le foisonnement de machines utilisant des protocoles de<br />

communication différents <strong>et</strong> incompatibles, a décidé de définir sa propre architecture. Les<br />

objectifs princip<strong>au</strong>x de c<strong>et</strong>te modélisation sont :<br />

• relier des rése<strong>au</strong>x hétérogènes de façon transparente (lignes téléphoniques, rése<strong>au</strong>x loc<strong>au</strong>x,<br />

<strong>et</strong>c.),…<br />

• garantir les connexions quel que soit l'état des lignes de transmission (commutation de<br />

paqu<strong>et</strong>s),<br />

• assurer le fonctionnement d'applications très différentes (transfert de fichiers, multimédia,<br />

<strong>et</strong>c.).<br />

Protocoles utilisés Modèle TCP/IP Modèle OSI<br />

Teln<strong>et</strong> ……<br />

Couche application<br />

FTP<br />

SMTP<br />

Couche application Couche Présentation<br />

Couche Session<br />

TCP / UDP Couche Transport Couche Transport<br />

IP (/ICMP) Couche Intern<strong>et</strong> (IP) Couche Rése<strong>au</strong><br />

Couche Accès rése<strong>au</strong><br />

Table<strong>au</strong> 1.01 : Le modèle OSI <strong>et</strong> TCP/IP<br />

Couche Liaison de données<br />

Couche Physique<br />

10


Il reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement<br />

quatre. Le modèle TCP/IP est inspiré du modèle OSI. Teln<strong>et</strong> est un protocole de gestion de<br />

Terminal Virtuel (perm<strong>et</strong> d’obtenir les logiciels d’un <strong>au</strong>tre ordinateur grâce <strong>au</strong> rése<strong>au</strong>).<br />

A chaque nive<strong>au</strong>, le paqu<strong>et</strong> de données change d'aspect, car on lui ajoute un en-tête, ainsi les<br />

appellations changent suivant les couches ; Le paqu<strong>et</strong> de données est appelé message <strong>au</strong> nive<strong>au</strong> de<br />

la couche application. Le message est ensuite encapsulé sous forme de segment dans la couche<br />

transport. Le message est donc découpé en morce<strong>au</strong> avant envoi. Le segment une fois encapsulé<br />

dans la couche Intern<strong>et</strong> prend le nom de datagramme enfin, on parle de trame <strong>au</strong> nive<strong>au</strong> de la<br />

couche accès rése<strong>au</strong>.<br />

Remarque<br />

Bien qu'il en existe d'<strong>au</strong>tres, la majorité des fournisseurs de solutions rése<strong>au</strong> relient <strong>au</strong>jourd'hui<br />

leurs produits à ce modèle de référence (TCP/IP : plus « pragmatique »), en particulier lorsqu'ils<br />

souhaitent former les utilisateurs à l'exploitation de leurs produits. Ils le considèrent comme le<br />

meilleur outil offert pour décrire l'envoi <strong>et</strong> la réception de données sur un rése<strong>au</strong>.<br />

1.4.4.4 Protocoles <strong>et</strong> Services<br />

Un protocole est un ensemble de règles de communications, une langue commune connue à tous<br />

les éléments qui désirent communiquer entre eux. Il n’y a pas de communication possible sans<br />

avoir recours à un protocole. Inconsciemment pour la plupart du temps, notre quotidien est régi<br />

par les protocoles.<br />

Deux couches de même nive<strong>au</strong> parlent la même langue c’est-à-dire qu’elles adoptent le même<br />

protocole. Une couche de nive<strong>au</strong> (n) ne sera capable de dialoguer qu’avec une <strong>au</strong>tre couche de<br />

même nive<strong>au</strong> qu’elle. On utilise des protocoles pour :<br />

• Administrer/gérer un support physique<br />

• échanger l’information<br />

• pouvoir exploiter l’information : applications<br />

Ainsi, nous allons distinguer les protocoles de bas nive<strong>au</strong> (correspondant <strong>au</strong>x couches basses,<br />

comme le protocole Ethern<strong>et</strong>) des protocoles de h<strong>au</strong>t nive<strong>au</strong>.<br />

Les protocoles de h<strong>au</strong>t nive<strong>au</strong> perm<strong>et</strong>tent de structurer l'acheminement de l'information à travers le<br />

rése<strong>au</strong> (notamment en perm<strong>et</strong>tant l'adressage logique), la gestion des erreurs <strong>et</strong> le contrôle de flux<br />

ainsi que l'interaction avec les couches applicatives. TCP/IP est issu du monde Unix <strong>et</strong> est en<br />

11


passe de s'imposer comme le protocole d'interconnexion idéal pour faire communiquer des<br />

équipements totalement différents (une sorte d'espéranto). Nous appelons service l’ensemble des<br />

fonctions que doit absolument remplir une couche, fournissant l’interface pour transm<strong>et</strong>tre des<br />

données de la couche (n) à la couche (n+1).<br />

1.5 Les contraintes liées <strong>au</strong> <strong>dimensionnement</strong> d’un rése<strong>au</strong> [4] [6] [9] [10] [11] [12]<br />

Après avoir étudié les points jugés essentiels sur les rése<strong>au</strong>x, détaillons comme suit les problèmes<br />

cités précédemment : la qualité de service (QdS), la bande passante : elle n’est jamais<br />

suffisante,..., mais pas toujours «gratuite», la différentiation de trafics selon la criticité des<br />

applications (charge du système) <strong>et</strong> la boucle locale appelée également « last mile ».<br />

1.5.1 La qualité de service<br />

1.5.1.1 Définition<br />

C’est un ensemble de paramètres techniques perm<strong>et</strong>tant de caractériser une application (temps<br />

réel, non prédictible, <strong>et</strong>c.).<br />

Aujourd'hui, tout service de communication se doit d'offrir la qualité demandée à laquelle les<br />

usagers sont en droit d’exiger. Pour ce faire, il f<strong>au</strong>t toujours se poser la question des contraintes de<br />

QoS du point de vue des applications (en anglais, Users' Requirements) ! C'est avant tout un<br />

travail d'Audit <strong>et</strong> d'Ingénierie Sociale … afin de déterminer les besoins <strong>et</strong> d’éviter tous problèmes<br />

qui pourraient survenir lors de la mise en oeuvre du test, voire même, <strong>au</strong> moment du déploiement.<br />

Il f<strong>au</strong>t ensuite se poser la question des outils à utiliser pour la spécification <strong>et</strong> la conception, puis<br />

pour le développement (plates-formes, sondes de mesure, bases d'information, API…), pour les<br />

tests de composants, la validation <strong>et</strong> la rec<strong>et</strong>te de l'architecture.<br />

Si la notion de qualité ou sa perception est souvent variable <strong>d'un</strong> usager à l'<strong>au</strong>tre, les critères qui<br />

sont mis en avant sont toujours les mêmes : disponibilité du service, performance, sécurité <strong>et</strong><br />

coût. Chaque critère se décompose souvent en paramètres plus fins. Par exemple, la disponibilité<br />

inclut des paramètres comme le temps moyen pour assurer le r<strong>et</strong>our du service suite à un incident,<br />

le temps moyen garanti entre deux pannes, la durée <strong>et</strong> les dates d’indisponibilités planifiées du<br />

service pour maintenance.<br />

Dans le contexte de concurrence acharnée dans lequel nous évoluons en ce début du troisième<br />

millénaire, nombre d'opérateurs <strong>et</strong> de fournisseurs de services sont passés du principe de qualité<br />

totale à tout prix à celui de qualité négociée avec les clients <strong>au</strong> meilleur prix. Ceci implique des<br />

12


traitements différenciés <strong>et</strong> des infrastructures logicielles adaptées pour les m<strong>et</strong>tre en oeuvre. La<br />

gestion des équipements, rése<strong>au</strong>x <strong>et</strong> services a pour but de proposer des solutions pour répondre à<br />

ces besoins.<br />

1.5.1.2 Quatre paramètres techniques princip<strong>au</strong>x<br />

Voici quatre paramètres fondament<strong>au</strong>x pour définir la qualité de service :<br />

• La disponibilité du rése<strong>au</strong><br />

• Le temps de réponse<br />

• Le débit garanti par flux<br />

• La stabilité des paramètres précédents<br />

Besoin<br />

Impact sur le rése<strong>au</strong><br />

Disponibilité<br />

Chemins de secours<br />

Sécurisation des équipements rése<strong>au</strong><br />

Sécurisation des liens rése<strong>au</strong><br />

Temps de réponse<br />

Débit par flux<br />

Délai de transit de bout en bout<br />

Débit garanti de bout en bout<br />

Partage <strong>et</strong> équilibrage de charge<br />

Partage de la bande passante<br />

Stabilité<br />

Mécanisme de fonctionnement du rése<strong>au</strong><br />

Table<strong>au</strong> 1.02 : Paramètres de la qualité de service<br />

1.5.1.3 Paramètres de service (prestations)<br />

Les points précédents sont définis techniquement, mais du point de vue des utilisateurs, qu’est-ce<br />

qu’on attend du rése<strong>au</strong> ? C’est ce que résument les paramètres suivants :<br />

• Disponibilité du service<br />

• Point central de prise en compte des problèmes<br />

• Temps de traitement d’un incident ou d’une demande<br />

• Support technique du prestataire.<br />

13


1.5.2 La bande passante <strong>et</strong> le h<strong>au</strong>t débit<br />

1.5.2.1 La bande passante<br />

Avant de parler de bande passante, nous devons distinguer deux termes de vitesse utilisés<br />

fréquemment dans la technique des télécommunications :<br />

Le bit/s (bit par seconde) : c’est le nombre de bits (éléments binaires) que peut transporter un<br />

système par unité de temps.<br />

Le b<strong>au</strong>d : c’est le nombre de symbole (suite de bits significative) que peut transporter un système<br />

par unité de temps. Un b<strong>au</strong>d n’est pas forcément égal à un bit par seconde, étant donné qu’un<br />

symbole peut être une suite de 2, 3 ou de plusieurs bits. Théoriquement, la possibilité d’inclure le<br />

plus grand nombre de bits dans un symbole dépend de la technique de modulation utilisée. C’est<br />

pourquoi le terme « bande passante » est intimement lié à celui de « codage ».<br />

De par ces définitions, plus nous incorporons un nombre important de bits dans un symbole, plus<br />

nous <strong>au</strong>gmentons sa vitesse de transmission ( mesurée en b<strong>au</strong>d). Cependant, la largeur du canal<br />

importe encore sur c<strong>et</strong>te vitesse (mesurée en bit par seconde). En tout, la bande passante d’un<br />

système repose sur ces deux paramètres dont la largeur du canal (dépendant du matériel utilisé) <strong>et</strong><br />

la technique de modulation (AM, FM, QAM <strong>et</strong>c.)<br />

1.5.2.2 Le h<strong>au</strong>t débit<br />

Relative, la notion de « h<strong>au</strong>ts débits » est problématique puisqu'elle se réfère à un contexte<br />

technologique daté, un débit élevé est un débit supérieur à la pratique courante du moment<br />

considéré, mais il s'avérera être un débit standard quelques années plus tard. Bref, Le terme « h<strong>au</strong>t<br />

débit » ne précise pas de fourch<strong>et</strong>te précise.<br />

Une étroite relation subsiste entre la bande passante <strong>et</strong> le débit, ils ne sont pas contraires mais<br />

complémentaires. Une application gourmande en bande passante nécessite naturellement un<br />

besoin de h<strong>au</strong>ts débits pour assurer un service rapide mais tout <strong>au</strong>ssi fiable.<br />

Les opérateurs de télécommunications considèrent <strong>au</strong>jourd’hui que l’on peut parler de h<strong>au</strong>t débit à<br />

partir de 500 kbits/s.<br />

Voici quelques exemples de débits tirés dans [8] :<br />

14


LAN<br />

Traditionnel :<br />

Ethern<strong>et</strong> : 10 Mbits/s,<br />

100 Mbits/s,<br />

1000Mbits/s<br />

H<strong>au</strong>t débit :<br />

ATM 155 ou 622Mbits/s<br />

WAN<br />

Particulier :<br />

Modem RTC : 56 Kbits/s<br />

ADSL : 2 à 20 Mbits/s (asymétrique)<br />

câble sous-marin Europe/Amérique : 32Gbits/S<br />

liaison louée : 155 Mbits/s<br />

particulier : faible débit (ex www)<br />

Table<strong>au</strong> 1.03 : Comparaison entre LAN <strong>et</strong> WAN<br />

1.5.3 La différenciation de trafics<br />

Nous pouvons distinguer les trafics sur un rése<strong>au</strong> par les points suivants :<br />

• Latence : c’est le temps émis par les paqu<strong>et</strong>s pour sortir d’un équipement<br />

• Bande passante<br />

• T<strong>au</strong>x de perte<br />

• Nombre d'utilisateurs<br />

• Interface<br />

• Disponibilité : unicast/multicast, temps réel, <strong>et</strong>c.<br />

Néanmoins, la nature des informations à transporter influe tout <strong>au</strong>ssi sur la conception d’un<br />

rése<strong>au</strong> :<br />

• Données informatiques : trafic asynchrone <strong>et</strong> sporadique (ou par rafale).<br />

• Voix interactive : temps réel (temps de transfert


• Vidéo :<br />

Il a le même problème que la voix (transfert isochrone) pour l’aspect temps réel. Par contre, il n’y<br />

a pas d’interactivité mais be<strong>au</strong>coup plus d’information à fournir. Par exemple, pour envoyer une<br />

chaîne de télévision sur le rése<strong>au</strong> (720x576), il f<strong>au</strong>t un débit minimal de 166 Mbits par seconde (6<br />

635 520 bits par image x 25 images) sans compression. En MPEG (image réduite à 352x288), des<br />

débits de 1,5 à 2 Mbit/s sont nécessaires.<br />

1.6 Résumé du premier chapitre<br />

Nous venons d’aborder <strong>au</strong> courant de ce chapitre les notions fondamentales sur les rése<strong>au</strong>x en<br />

général. Ainsi, les points suivants méritent d’être r<strong>et</strong>enus :<br />

• Un rése<strong>au</strong> ne peut exister sans la normalisation,<br />

• La communication entre les éléments d’un rése<strong>au</strong> est assurée par les protocoles <strong>et</strong> services,<br />

• Les rése<strong>au</strong>x de données prennent naissance dans la numérisation des informations c’est-àdire<br />

la représentation des données par des suites de 0 <strong>et</strong> de 1.<br />

Rappelons également qu’en premier lieu, le <strong>dimensionnement</strong> d’un rése<strong>au</strong> étendu, principal<br />

objectif de ce mémoire, tient compte des contraintes suivantes :<br />

• l’interopérabilité,<br />

• la qualité de service (QdS),<br />

• la bande passante,<br />

• la nature <strong>et</strong> le volume de données véhiculées,<br />

• le dernier kilomètre du rése<strong>au</strong> (boucle locale).<br />

Cependant, ces notions restent plus ou moins générales, voire abstraites! Pour concrétiser le tout,<br />

entamons le second chapitre qui se penchera vers une vision plus pragmatique, ralliant « théorie »<br />

<strong>et</strong> « réalité ». Ce point fondamental va nous entraîner vers le vif du suj<strong>et</strong> notamment<br />

« l’application d’entreprise ». En ce sens, nous apprendrons à choisir entre plusieurs solutions<br />

techniques <strong>et</strong> économiques, à comparer différentes technologies d’accès dont la cible est<br />

l’Entreprise, <strong>et</strong> à dimensionner un rése<strong>au</strong> d’Entreprise.<br />

16


CHAPITRE 2 : L’APPLICATION D’ENTREPRISE<br />

2.1 Fondement du Rése<strong>au</strong> d’Entreprise [1] [3] [4] [8] [15] [16] [20]<br />

Une grande entreprise disposant de plusieurs établissements décentralisés géographiquement a<br />

recours, pour ses communications en matière de téléphonie, de bure<strong>au</strong>tique <strong>et</strong> d'informatique, à un<br />

rése<strong>au</strong> <strong>d'entreprise</strong> constitué de :<br />

• rése<strong>au</strong>x loc<strong>au</strong>x d'établissements ou LAN pour les besoins de trafic en local <strong>et</strong> de<br />

• rése<strong>au</strong>x étendus ou WAN pour l'interconnexion de ces rése<strong>au</strong>x loc<strong>au</strong>x.<br />

C<strong>et</strong>te deuxième partie étudie le <strong>dimensionnement</strong> des rése<strong>au</strong>x <strong>d'entreprise</strong>. Elle va également<br />

fournir un modèle de conception de rése<strong>au</strong> d’entreprise <strong>et</strong> surtout d’offrir à l'utilisateur les<br />

princip<strong>au</strong>x éléments d'appréciation perm<strong>et</strong>tant de choisir entre telle ou telle solution rése<strong>au</strong><br />

disponible ou annoncée. Mais avant d’enchaîner, parlons d’abord du rése<strong>au</strong> d’entreprise<br />

proprement dit <strong>et</strong> les technologies inhérentes.<br />

2.1.1 Le contexte<br />

En c<strong>et</strong>te ère de mondialisation, les rése<strong>au</strong>x sont inévitables pour accroître la productivité des<br />

entreprises. Ils offrent, en eff<strong>et</strong>, de formidables possibilités de développement comme pouvoir<br />

vendre des produits <strong>au</strong> monde entier sans ouvrir de boutiques dans chaque pays, collecter des<br />

informations sur des suj<strong>et</strong>s précis, échanger des documents avec ses fournisseurs nationales ou<br />

internationales, <strong>et</strong>c. Dans une entreprise, le rése<strong>au</strong> est tout d’abord local c'est-à-dire, limité dans<br />

une zone géographique restreinte, notamment l’immeuble.<br />

2.1.2 Les rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise<br />

C’est le type de rése<strong>au</strong> que l’on peut installer chez soi, dans des bure<strong>au</strong>x ou dans un immeuble.<br />

Nous pouvons considérer les cas suivants :<br />

• P<strong>et</strong>it rése<strong>au</strong> : moins de 200 postes dans un même bâtiment ;<br />

• Rése<strong>au</strong> moyen : de 200 à 800 postes dans un même bâtiment ;<br />

• Gros rése<strong>au</strong> : plus de 800 postes dans un même bâtiment ;<br />

Par ailleurs, il se peut que le rése<strong>au</strong> s’étende à un immeuble voisin voire même à d’<strong>au</strong>tre site,<br />

d’où d’<strong>au</strong>tres types:<br />

• 1 ère variante : plusieurs bâtiments contenant un nombre varié de postes de travail ;<br />

• 2 ème variante : plusieurs sites contenant un nombre varié de postes de travail.<br />

17


Bien qu’arbitraire, ces bornes correspondent à des ordres de grandeur <strong>et</strong> à des s<strong>au</strong>ts<br />

technologiques. En eff<strong>et</strong>, plus le nombre de postes est important, plus il f<strong>au</strong>t répondre à un certain<br />

nombre de contraintes <strong>et</strong> d’exigences qui n’apparaissent qu’avec la complexité du rése<strong>au</strong>. Tout<br />

dépend de l'utilisation qu'on veut en faire.<br />

La conception d’une architecture consiste à choisir <strong>et</strong> à positionner les équipements actifs, puis à<br />

les connecter entre eux en utilisant le câblage. L’architecture rése<strong>au</strong> est étroitement liée <strong>au</strong><br />

système de câblage. Ce dernier doit éventuellement s’adapter à toutes les situations (évolution,…).<br />

Néanmoins, le nombre de demandes de connexion évolue <strong>et</strong> ne s’arrête pas à un rése<strong>au</strong><br />

d’immeuble ou de deux immeubles voisins ; le besoin également évolue, le partage d’imprimante<br />

n’est plus d’actualité pour les sites étendues mais d’<strong>au</strong>tres applications plus délicates comme les<br />

transactions. Ainsi, nous nous lançons vers les interconnexions de sites.<br />

2.1.3 Les interconnexions de sites d’entreprise<br />

Une entreprise se développant, de nouve<strong>au</strong>x sites sont crées <strong>et</strong> les rése<strong>au</strong>x loc<strong>au</strong>x se multiplient.<br />

L’enjeu est désormais de connecter ces rése<strong>au</strong>x entre eux de sorte que les utilisateurs accèdent <strong>au</strong>x<br />

mêmes applications quelle que soit leurs localisations. C’est le rôle des rése<strong>au</strong>x WAN, nous<br />

parlerons également d’interconnexion de rése<strong>au</strong>x longue distance ou de rése<strong>au</strong>x inter sites.<br />

S i t e C<br />

S i t e A<br />

W A N<br />

W A N<br />

W A N<br />

S i è g e<br />

W A N<br />

E x : F o u r n i s s e u r<br />

S i t e B<br />

Figure 2.01 : Exemple d’interconnexion de sites<br />

NB : Chaque site forme un ou plusieurs groupements de LAN.<br />

Prenons l’exemple d’une entreprise (figure ci-dessus) qui se trouve reliée à ses succursales<br />

distantes <strong>et</strong> ses fournisseurs. Les utilisateurs de chaque site doivent communiquer entre eux : la<br />

messagerie, le transfert de fichiers <strong>et</strong> l’accès à des bases de données, <strong>et</strong>c.… sont demandés. Il f<strong>au</strong>t<br />

donc interconnecter les rése<strong>au</strong>x loc<strong>au</strong>x de chaque site. Le problème est qu’ils sont distants de plus<br />

18


de 100 kilomètres, voire situés sur des continents différents. L’interconnexion de rése<strong>au</strong> doit donc<br />

passer dans des zones du domaine public dont l’Entreprise n’<strong>au</strong>ra la maîtrise. Même, en adm<strong>et</strong>tant<br />

que toutes les <strong>au</strong>torisations nécessaires sont obtenues, ceci reviendrait très cher. La seule solution<br />

est de faire appel <strong>au</strong>x services des opérateurs historiques. Dans ce domaine, le marché offre un<br />

nombre impressionnant de solutions combinant technique <strong>et</strong> nive<strong>au</strong> de service.<br />

Nive<strong>au</strong> de prestation Description technique Service fourni<br />

1. Support de transmission LS, xDSL, ATM<br />

(connexions point à point)<br />

<strong>et</strong> RNIS (multipoint)<br />

2. Rése<strong>au</strong> fédérateur Accès via LS <strong>et</strong> RNIS <strong>au</strong><br />

backbone FR, ATM, <strong>et</strong>c.<br />

de l’opérateur.<br />

Supervision de la ligne<br />

(option garantie de temps<br />

de réparation)<br />

Rése<strong>au</strong> fourni <strong>et</strong> exploité<br />

par l’opérateur + support<br />

client avec engagements<br />

de résultats.<br />

3. Interconnexion de<br />

rése<strong>au</strong>x loc<strong>au</strong>x<br />

Support de transmission +<br />

Rése<strong>au</strong> fédérateur +<br />

Routeur<br />

Rése<strong>au</strong> étendu de bout en<br />

bout fourni <strong>et</strong> exploité par<br />

l’opérateur + support<br />

client, avec engagement<br />

de résultat.<br />

Table<strong>au</strong> 2.01 : Les services opérateurs<br />

Les coûts associés à ces services sont de différentes natures :<br />

• Frais unique de mise en service;<br />

• Frais mensuels fixes en fonction du débit des lignes <strong>et</strong> de la qualité de service<br />

• Et, de moins en moins, frais mensuels variables en fonction de la consommation.<br />

2.1.4 Le rése<strong>au</strong> étendu <strong>et</strong> le modèle OSI<br />

Les rése<strong>au</strong>x étendus utilisent la méthode d'encapsulation multicouche du modèle de référence OSI,<br />

comme les rése<strong>au</strong>x LAN. Toutefois, ils sont principalement axés sur la couche physique <strong>et</strong> la<br />

couche liaison de données. Ainsi ;<br />

• La couche physique <strong>d'un</strong> rése<strong>au</strong> étendu décrit l'interface entre l'ETTD <strong>et</strong> l'ETCD.<br />

Habituellement, l'ETCD est le fournisseur de services <strong>et</strong> l'ETTD est l'unité connectée.<br />

19


• La couche liaison de données des rése<strong>au</strong>x WAN définit le mode d'encapsulation des<br />

données à transm<strong>et</strong>tre à des sites distants. Les protocoles de liaison de données WAN<br />

décrivent la façon dont les trames sont transportées entre les systèmes via un seul chemin<br />

de données.<br />

2.1.4.1 La technologie WAN<br />

Les infrastructures WAN doivent être en mesure de prendre en charge un ensemble d'applications<br />

qui grandit <strong>et</strong> évolue constamment, tout en offrant les nive<strong>au</strong>x de service requis <strong>et</strong> garantis. Les<br />

connexions WAN traitent généralement des informations importantes <strong>et</strong> sont optimisées en<br />

fonction <strong>d'un</strong>e bande passante offrant un bon rapport prix/performances. Le table<strong>au</strong> résume les<br />

diverses technologies WAN qui peuvent répondre à ces exigences.<br />

Technologie WAN<br />

Lignes louées (LL)<br />

Rése<strong>au</strong> Numérique à<br />

Intégration de services<br />

(RNIS)<br />

Frame Relay (FR)<br />

Utilisations types<br />

Elles peuvent être utilisées pour les rése<strong>au</strong>x PPP <strong>et</strong> les<br />

topologies « hub-and-spoke » ou servir de secours à un <strong>au</strong>tre<br />

type de liaison.<br />

Les RNIS offrent un accès distant économique <strong>au</strong>x rése<strong>au</strong>x<br />

d’entreprise. Ils prennent en charge la voix <strong>et</strong> la vidéo <strong>et</strong><br />

peuvent servir de liaison de secours pour un <strong>au</strong>tre type de<br />

liaison.<br />

La technologie FR fournit une topologie de maillage<br />

économique à h<strong>au</strong>t débit <strong>et</strong> à faible latence entre des sites<br />

distants. Elle peut être utilisée dans les rése<strong>au</strong>x privés <strong>et</strong> les<br />

rése<strong>au</strong>x de porteuse.<br />

Table<strong>au</strong> 2.02 : Technologie WAN<br />

2.1.4.2 Les organismes responsables de la norme WAN<br />

Les normes des rése<strong>au</strong>x WAN décrivent généralement les méthodes d'acheminement de la couche<br />

physique ainsi que la configuration exigée pour la couche liaison de données, notamment<br />

l'adressage, le contrôle de flux <strong>et</strong> l'encapsulation. Les normes des rése<strong>au</strong>x WAN sont définies <strong>et</strong><br />

gérées par plusieurs <strong>au</strong>torités reconnues, dont les organismes suivants :<br />

20


• L'UIT-T (Union Internationale des Télécommunications - secteur de normalisation des<br />

Télécommunications), anciennement appelée CCITT (Comité Consultatif International<br />

Télégraphique <strong>et</strong> Téléphonique).<br />

• L'ISO (International Standards Organization).<br />

• Le groupe IETF (Intern<strong>et</strong> Engineering Task Force).<br />

• L'EIA (Electrical Industries Association).<br />

• La TIA (Telecommunications Industry Association).<br />

2.1.5 Résumé<br />

Un rése<strong>au</strong> WAN relie entre eux les sites <strong>d'un</strong>e même entreprise ainsi qu'une entreprise à d'<strong>au</strong>tres<br />

entreprises, à des services externes (tels que des bases de données) <strong>et</strong> à des utilisateurs distants. Il<br />

transporte généralement divers types de trafic, tels que la voix, des données <strong>et</strong> des images vidéo.<br />

A l’inverse d’un LAN sur lequel nous pouvons réaliser des excès de vitesse gratuitement jusqu’<strong>au</strong><br />

Gigabit, la vitesse est limitée à quelques dizaines de Mbits/s sur les rése<strong>au</strong>x WAN. Et, plus<br />

l’Entreprise veut aller vite <strong>et</strong> loin, plus le coût est élevé.<br />

A l’inverse des LAN qui est par essence privé, un WAN nécessite d’emprunter des rése<strong>au</strong>x<br />

publics ou opérateur qui agit sous licence octroyée par l’Etat.<br />

Avant de se lancer dans la conception WAN, il f<strong>au</strong>t choisir avec discernement la technologie à<br />

utiliser, <strong>et</strong> déterminer <strong>au</strong> mieux, en fonction des besoins, <strong>et</strong> du budg<strong>et</strong>, la route à emprunter.<br />

2.2 Dimensionnement d’un Rése<strong>au</strong> d’Entreprise [1] [8] [13] [14] [15] [16] [17]<br />

2.2.1 Le contexte<br />

L’objectif du <strong>dimensionnement</strong> est de donner une vision globale de l’ensemble des nouvelles<br />

technologies des télécommunications, d’évaluer leur importance, notamment par rapport <strong>au</strong>x<br />

usages qui peuvent en dériver, d’analyser les contraintes techniques <strong>et</strong> technico-économiques liées<br />

à leur déploiement. La démarche proposée pour ce faire repose sur trois étapes à savoir :<br />

l’identification des flux générés par les applications, ensuite l’estimation de la volumétrie (voir<br />

plus loin) afin de déterminer le débit nécessaire pour la liaison entre rése<strong>au</strong>x.<br />

2.2.2 Qu’est-ce que le « <strong>dimensionnement</strong> de Rése<strong>au</strong>» ?<br />

Dimensionner un rése<strong>au</strong> revient à prédire ses performances en fonction de plusieurs paramètres <strong>et</strong><br />

de réaliser de bonnes prédictions des trafics. Ces paramètres peuvent être :<br />

21


• les catégories d’utilisateurs de ce même rése<strong>au</strong><br />

• le trafic généré par ces mêmes utilisateurs,<br />

• l’étendue du rése<strong>au</strong> (distance entre ces utilisateurs).<br />

De ce fait, notre démarche reposera sur ces trois paramètres.<br />

2.2.3 Les catégories d’utilisateurs<br />

Nous pouvons distinguer les utilisateurs par les applications qu’ils utilisent dans le rése<strong>au</strong>. En<br />

d’<strong>au</strong>tres termes, le but de c<strong>et</strong>te phase est d’identifier les flux de chaque application sollicités par<br />

les acteurs (ceux qui ém<strong>et</strong>tent <strong>et</strong> ceux qui reçoivent). Ainsi, les utilisateurs peuvent être classés<br />

selon les flux recensés en trois catégories :<br />

• Des utilisateurs sollicitant les flux conversationnels,<br />

• Ceux, manipulant les flux transactionnels,<br />

• Et ceux, effectuant des transferts de fichiers,<br />

• Il f<strong>au</strong>t ajouter à cela les applications Client/Serveur qui peuvent, selon les cas, s’apparenter<br />

à la deuxième ou à la troisième catégorie.<br />

Pour être concise, nous continuerons avec le terme « type de flux » pour distinguer les utilisateurs<br />

entre eux, comme décrit par le table<strong>au</strong> :<br />

Type de flux<br />

Conversationnel<br />

Transactionnel<br />

Transfert de fichiers<br />

Client/Serveur<br />

Applications<br />

Connexion Teln<strong>et</strong><br />

Serveur Intran<strong>et</strong> - Connexion <strong>au</strong>x sites centr<strong>au</strong>x via des<br />

passerelles.<br />

Serveur bure<strong>au</strong>tique (FTP ou moniteur spécialisé sur TCP/IP)<br />

Requête SQL<br />

Table<strong>au</strong> 2.03 : Type de flux<br />

2.2.3.1 Les flux de type conversationnel<br />

Les applications conversationnelles sont les plus courantes. Le protocole utilisé est Teln<strong>et</strong>, le<br />

principe repose sur l’envoi de caractères avec écho distants. Une session étant établie entre un<br />

poste de travail <strong>et</strong> une machine, tout caractère frappé sur le clavier est envoyé à la machine, traité<br />

par c<strong>et</strong>te dernière, <strong>et</strong> enfin renvoyé tel quel pour affichage, éventuellement avec d’<strong>au</strong>tres attributs.<br />

Chaque caractère peut en eff<strong>et</strong> déclencher une action comme l’affichage d’une fenêtre.<br />

22


Caractère frappé par l’utilisateur<br />

3<br />

2<br />

1<br />

Serveur Unix,<br />

Routeur, <strong>et</strong>c.<br />

1<br />

2<br />

3<br />

Echo des caractères frappés par l’utilisateur avec, optionnellement,<br />

des attributs(changement de la position du curseur,..)<br />

Application TELNET<br />

Figure 2.02 : Type de flux générés par des applications conversationnelles<br />

Le temps de réponse est donc primordial pour ce type d’application. Il se doit d’être le plus<br />

régulier possible, le principe étant qu’un utilisateur s’habitue à un temps de réponse, même<br />

m<strong>au</strong>vais, pourvu qu’il soit régulier. Un maximum de 300 à 500 ms est généralement toléré. Quand<br />

plusieurs caractères sont saisis à la suite, ce temps est généralement réduit du fait de leur<br />

encapsulation dans le même paqu<strong>et</strong> TCP.<br />

2.2.3.2 Les flux de type transactionnel<br />

Le mode transactionnel est le fonctionnement le plus courant pour les applications critiques sur les<br />

systèmes centr<strong>au</strong>x. La technique consiste à envoyer un écran de saisie vers un terminal, à réaliser<br />

localement les modifications, puis à renvoyer les données modifiées vers le site central. Ces<br />

opérations sont contrôlées par un logiciel appelé moniteur transactionnel (CICS sous IBM <strong>et</strong><br />

Tuxedo sous Unix). Les flux générés entre serveurs Intran<strong>et</strong> <strong>et</strong> navigateurs peuvent être assimilés<br />

<strong>au</strong> mode transactionnel, bien que le volume des pages HTML soit be<strong>au</strong>coup plus important.<br />

1 ) Saisie d’un<br />

formulaire <strong>et</strong><br />

clic sur OK<br />

Flux montant<br />

Formulaire<br />

Clic sur un lien<br />

URL<br />

3) Affichage<br />

d’une<br />

nouvelle page<br />

Nouvelle page<br />

Flux descendant plus<br />

important que le flux<br />

montant<br />

Serveur<br />

WEB<br />

2) Recherche <strong>et</strong><br />

construction de la<br />

nouvelle page<br />

Figure 2.03 : Type de flux générés par des applications intran<strong>et</strong><br />

23


Les flux générés sont caractérisés par un trafic descendant (serveur Intran<strong>et</strong> vers Navigateur) plus<br />

important que le trafic montant (les données de formulaire ou un clic sur une URL). La ligne est<br />

rarement mobilisée (2 à 4 transactions par minute) tandis que le transfert d’une page (4 à 50Ko,<br />

voire plus) nécessite la presque totalité de la bande passante pendant quelques secondes. Le débit<br />

instantané requis est donc une donnée importante dans le calcul de la bande passante requise par<br />

ce type de flux.<br />

2.2.3.3 Les flux de type transfert de fichiers<br />

Ces flux sont caractérisés par des trames longues. Leurs occurrences peuvent être prévisibles, dans<br />

la mesure où la majorité des transferts de fichiers est souvent associée à des traitements<br />

<strong>au</strong>tomatiques qui ont lieu en dehors des heures ouvrées, ce qui est le cas pour la s<strong>au</strong>vegarde ou la<br />

synchronisation de bases de données.<br />

Figure 2.04 : Type de flux générés par des applications transactionnelles<br />

NB : Pendant les heures ouvrées, ce type de flux peut dégrader les temps de réponse des flux<br />

transactionnels <strong>et</strong> surtout des flux conversationnels. C<strong>et</strong>te interférence peut être contrôlée par des<br />

mécanismes de priorité positionnés sur les équipements d’interconnexions tels que les routeurs.<br />

2.2.3.4 Les flux Client/Serveurs<br />

Le concept Client/Serveur décline en réalité sur plusieurs modèles :<br />

• La base de données <strong>et</strong> la logique applicative sont situées sur le serveur. Le poste client<br />

soum<strong>et</strong> une requête puis attend les résultats qui, seuls, transitent par le rése<strong>au</strong>.<br />

• Le serveur héberge la base de données ; la logique application réside sur le poste client. La<br />

puissance de traitement est donc reportée sur les postes client. Les échanges sur le rése<strong>au</strong><br />

sont <strong>au</strong>ssi fréquents que les manipulations de base.<br />

• La logique applicative <strong>et</strong> les données sont réparties entre le serveur <strong>et</strong> le client. La<br />

procédure d’interrogation consiste à extraire tout ou partie de la base de données centrale,<br />

24


puis à opérer des traitements spécifiques sur la base de données locale. La synchronisation<br />

des bases peut intervenir en dehors des heures ouvrées.<br />

Modèle Application Flux rése<strong>au</strong><br />

Base de données <strong>et</strong><br />

application sur le serveur<br />

Base de données sur le<br />

serveur <strong>et</strong> applications sur le<br />

client.<br />

Base de données <strong>et</strong><br />

applications réparties entre le<br />

serveur <strong>et</strong> le client<br />

Comptabilité, gestion<br />

commerciale, gestion des<br />

ressources humaines.<br />

Gestion commerciale,<br />

Serveur Intran<strong>et</strong>.<br />

Datawarehouse, Architecture<br />

3 tiers<br />

Type transactionnel<br />

Type transactionnel<br />

(volumétrie faible) ou transfert<br />

de fichiers (volumétrie élevée).<br />

Transfert de fichiers (côté base<br />

de données)<br />

Transactionnel (côté client)<br />

Table<strong>au</strong> 2.04 : Application client /serveur<br />

Bref, les utilisateurs se distinguent par les applications <strong>au</strong>xquelles ils sollicitent. Etant donné que<br />

notre finalité est de prédire tout bonnement le trafic, n’est-il pas évident d’enchaîner par le volume<br />

de ces applications généré par ces utilisateurs dans un délai défini ?<br />

2.2.4 La volumétrie<br />

La deuxième phase consiste à estimer le volume de trafic généré par les utilisateurs par jour en<br />

kilo Oct<strong>et</strong>. Dans le terme technique, nous cherchons à évaluer la volumétrie par utilisateur. Par<br />

définition, la volumétrie est le volume de trafic généré selon les catégories d’utilisateurs par unité<br />

de temps (éventuellement une journée) en kilo Oct<strong>et</strong>.Si nous partons d’un rése<strong>au</strong> existant, soit<br />

pour l’optimiser, soit pour le faire évoluer, nous pouvons nous appuyer sur les statistiques<br />

indiquant les volumes échangés entre sites. Ces données peuvent être issues de facturations<br />

détaillées ou d’une phase d’<strong>au</strong>dit consistant en une campagne de mesure sur le terrain.<br />

La volumétrie est calculée différemment selon le type de flux. Souvent, elle doit être extrapolée à<br />

partir d’informations partielles. Ce travail doit donc être réalisée indépendamment pour chaque<br />

application susceptible d’être véhiculée par le rése<strong>au</strong> inter sites.<br />

25


Les résultats doivent ensuite être consolidés sous forme de matrice de flux présentant les volumes<br />

échangés entre chaque site. L’échelle de temps généralement utilisé est une journée de travail ;<br />

c<strong>et</strong>te périodicité perm<strong>et</strong> en eff<strong>et</strong> de lisser les variations. La volumétrie globale pour un site est<br />

généralement issue d’une volumétrie unitaire estimée pour un utilisateur <strong>et</strong> calculée selon la<br />

formule suivante :<br />

V j<br />

V<br />

j<br />

= V u × U<br />

est le volume journalier à calculer pour chaque site<br />

(2.01)<br />

Vu est le volume journalier estimé pour un utilisateur<br />

U est le nombre d’utilisateur pour un site donné.<br />

Le table<strong>au</strong> suivant décrit les manières d’estimer les volumétries quand l’existant est peu <strong>et</strong> pas<br />

connu.<br />

Applications<br />

Messagerie SMTP ou<br />

Exchange<br />

Transfert de fichiers SMTP<br />

Exemple d’estimation de la volumétrie<br />

10 messages par utilisateur <strong>et</strong> par jour x 100Ko<br />

Synchronisation des annuaires<br />

N% des utilisateurs = X Ko par jour<br />

Transactionnelles<br />

centr<strong>au</strong>x<br />

sites<br />

100 à 200 écrans de 2 ou 4 Ko par utilisateur <strong>et</strong> par<br />

jour<br />

Transactionnelles Intran<strong>et</strong><br />

Conversationnelles Teln<strong>et</strong><br />

Service rése<strong>au</strong> (vidéotex,<br />

télécopie)<br />

Administration du rése<strong>au</strong><br />

20 à 50 écrans de 4 à 50 Ko par utilisateur <strong>et</strong> par jour<br />

Dépend des applications (faire des tests avec<br />

analyseur rése<strong>au</strong>) ; un écran = 2 à 4 Ko.<br />

3 sessions vidéotex par jour <strong>et</strong> par utilisateur<br />

Un fax de 10 Ko par jour<br />

0 à 10 sessions Teln<strong>et</strong> sur chaque routeur<br />

Configuration SNMP de 1Ko par équipement <strong>et</strong> par<br />

jour.<br />

Table<strong>au</strong> 2.05 : Exemple d’estimation de la volumétrie<br />

26


NB : Ces valeurs ne peuvent pas être généralisées pour tous les sites, elles dépendent de<br />

l’importance de la société dans son système d’informations. Mais pour la partie simulation, nous<br />

avons considéré ces valeurs comme standards.<br />

2.2.4.1 Volumétrie liée à la messagerie<br />

Les volumes de données générées par une messagerie bure<strong>au</strong>tique peuvent être modélisées sur la<br />

base des hypothèses suivantes :<br />

• Environ 10 messages par jour <strong>et</strong> par utilisateur à destination d’un <strong>au</strong>tre site (80% des<br />

messages sont à destination des sites extérieurs, 20% restent loc<strong>au</strong>x) ;<br />

• Environ 100Ko par message. C<strong>et</strong>te valeur dépend be<strong>au</strong>coup de l’utilisation qui est faite de<br />

la messagerie <strong>au</strong> sein de la société. Plus celle-ci est utilisée, plus les messages ont tendance<br />

à être importants.<br />

• La taille de l’annuaire est basée sur 100 oct<strong>et</strong>s par utilisateurs.<br />

• Synchronisation hebdomadaire (voire toutes les nuits) de l’annuaire : transfert depuis les<br />

sites distants vers le siège (si la gestion est décentralisée), consolidation de l’annuaire, puis<br />

transfert depuis le siège vers les sites distants.<br />

Les messageries bure<strong>au</strong>tiques transportent les messages sous forme de copie de fichiers entre les<br />

serveurs bure<strong>au</strong>tiques. La périodicité des échanges dépend du paramétrage ; elle est généralement<br />

comprise entre 5 <strong>et</strong> 15 minutes. Ces transferts de fichiers occupent donc régulièrement la bande<br />

passante des liens.<br />

2.2.4.2 Volumétrie liée <strong>au</strong>x applications transactionnelles site central<br />

Dans la plupart des cas, nous pouvons estimer qu’un utilisateur échange 100 à 200 écrans de 2Ko<br />

à 4 Ko avec le site central. C<strong>et</strong>te évaluation est bien sûre éminemment variable selon le contexte à<br />

considérer. La taille des écrans varie par exemple, en fonction des applications, <strong>et</strong> la fréquence des<br />

échanges en fonction du type de travail de l’utilisateur (saisie intensive, consultation <strong>et</strong>c.). Il<br />

convient donc d’estimer la volumétrie moyenne à partir des tests.<br />

2.2.4.3 Volumétrie liée <strong>au</strong>x applications transactionnelles Intran<strong>et</strong><br />

Même remarque pour les applications transactionnelles, s<strong>au</strong>f que la taille des pages varie entre 4<br />

Ko <strong>et</strong> 50 Ko, une page pouvant contenir des images (fixe ou animée). En prenant en compte les<br />

fichiers GIF, JPEG <strong>et</strong> HTML, la moyenne constatée est de 4 Ko. Si nous nous référons <strong>au</strong> transfert<br />

de fichiers réalisés à partir d’Intern<strong>et</strong> (document pdf, .txt ou .doc), la moyenne constatée est de<br />

27


100 Ko. La moyenne peut atteindre plusieurs Mo si le téléchargement des exécutables (.exe) est<br />

<strong>au</strong>torisé.<br />

2.2.4.4 Volumétrie liée <strong>au</strong>x transferts de fichiers<br />

Elle dépend des applications présentes <strong>au</strong> sein de la société. Son évaluation repose donc sur une<br />

analyse précise de l’existant <strong>et</strong>/ou des besoins. Elle peut être modélisée sous la forme N% des<br />

utilisateurs réalisant l’équivalent d’un transfert de X Ko à destination d’un site distant par jour.<br />

2.2.4.5 Volumétrie liée à d’<strong>au</strong>tres services<br />

Différents services peuvent emprunter le rése<strong>au</strong>, inter sites notamment. Les hypothèses de travail<br />

qui peuvent être r<strong>et</strong>enues sont les suivantes :<br />

• Service de télécopie : chaque utilisateur expédie en moyenne un fax de X Ko par jour.<br />

• Service d’accès <strong>au</strong> vidéotex, <strong>et</strong>c.<br />

NB :<br />

La volumétrie doit être calculée entre chaque site dans les deux sens. Les liaisons étant de type full<br />

duplex, il convient de prendre la valeur la plus h<strong>au</strong>te, ce qui perm<strong>et</strong> de calculer le débit instantané<br />

nécessaire. Il ne f<strong>au</strong>t pas oublier d’évaluer <strong>et</strong> donc de distinguer la volumétrie des trafics : local,<br />

national ou international.<br />

2.2.5 La distance entre utilisateurs<br />

Comme nous l’avons déjà mentionné dans le premier chapitre, le premier critère pour classifier les<br />

rése<strong>au</strong>x est son étendu. Nous avons cité : les LAN, les MAN <strong>et</strong> les WAN. Etant donné que c<strong>et</strong>te<br />

deuxième partie vise plutôt la pratique dans les rése<strong>au</strong>x d’entreprise, nous allons clairement<br />

distinguer la conception de chacun d’eux à savoir : le rése<strong>au</strong> d’immeuble <strong>et</strong> le rése<strong>au</strong> inter sites. Ils<br />

correspondent à des s<strong>au</strong>ts technologiques <strong>et</strong> à des équipements différents. Pour mieux s’immiscer<br />

dans ce domaine, voici une brève comparaison entre ces rése<strong>au</strong>x.<br />

Les rése<strong>au</strong>x loc<strong>au</strong>x se distinguent des rése<strong>au</strong>x étendus sur <strong>au</strong>x moins trois aspects essentiels : la<br />

distance entre stations, le débit, le type de trafic supporté (qui se limite, dans le cas des rése<strong>au</strong>x<br />

loc<strong>au</strong>x, <strong>au</strong> seul transport des données). En outre, l'écart de débits entre les rése<strong>au</strong>x loc<strong>au</strong>x <strong>et</strong> les<br />

rése<strong>au</strong>x étendus reste important.<br />

Les rése<strong>au</strong>x longues distances se caractérisent habituellement par un débit relativement faible, des<br />

délais importants <strong>et</strong> un t<strong>au</strong>x d'erreurs élevé. Mais <strong>au</strong>ssi, le coût de la location, <strong>au</strong>près <strong>d'un</strong><br />

fournisseur de services <strong>et</strong> les médias nécessaires à la connexion sont également à considérer.<br />

28


Rappelons qu’à l’inverse des LAN, les débits des rése<strong>au</strong>x étendus sont limités à c<strong>au</strong>se des coûts<br />

qu’ils entraînent. Pour choisir une solution de liaison appropriée, il est important de discuter du<br />

coût <strong>et</strong> des avantages de chaque solution avec les fournisseurs de services.<br />

Pour ne pas perdre de vue notre logique d’idée, nous allons réserver pour plus tard le<br />

<strong>dimensionnement</strong> des rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise ainsi que ceux d’inter sites. Mais, tout d’abord,<br />

nous allons entamer le calcul du débit, qui est le point terminal de prédiction du trafic.<br />

2.2.6 Calcul du débit<br />

Rappelons que le choix du débit dépend de trois facteurs :<br />

• le type de trafic, qui n’est <strong>au</strong>tre que notre premier paramètre<br />

• le volume de données générées, notre second paramètre <strong>et</strong><br />

• les temps de réponse requis, pour en juger les performances.<br />

Le débit influe évidement sur le coût des liaisons. Celui-ci est d’ailleurs d’<strong>au</strong>tant plus élevé que la<br />

distance entre les sites à interconnecter est grande. Par exemple, une simple liaison de 64 Kbit/s<br />

entre la France <strong>et</strong> la Chine coûte plusieurs milliers d’Euros par mois. S’il s’agit d’une liaison<br />

locale vers un POP (Point Of Presence représente une branche de l’opérateur la plus proche de<br />

l’abonné) de l’opérateur, le coût est moindre, mais ce dernier facturera de toute façon en fonction<br />

du débit.<br />

Il ne f<strong>au</strong>t donc pas surévaluer le débit par rapport <strong>au</strong>x besoins de l’Entreprise, afin d’éviter de<br />

payer un surcoût inutile. Il ne f<strong>au</strong>t pas non plus le sous évaluer, car les utilisateurs exigent des<br />

temps de réponse correctes. La conception d’un rése<strong>au</strong> inter sites (interconnexion de LAN) résulte<br />

donc d’un compromis coût/performance<br />

Pour dimensionner une liaison, il convient d’estimer les besoins en terme de débit instantané. La<br />

formule de calcul généralement admise est la suivante :<br />

1 1<br />

B<br />

P<br />

=V<br />

j<br />

×Th×O<br />

v<br />

× × ×(8×1.024)<br />

Tu 3600<br />

(2.02)<br />

B<br />

P<br />

est la bande passante instantanée calculée pour une liaison exprimée en Kbit/s.<br />

V<br />

j<br />

est le volume journalier, estimé en kilo Oct<strong>et</strong>. C<strong>et</strong>te valeur représente la somme des flux devant<br />

circuler sur le lien considéré (le maximum pris entre les flux montants <strong>et</strong> descendants).<br />

29


Th est un coefficient perm<strong>et</strong>tant de calculer le trafic ramené à l’heure chargée. On considère<br />

généralement que le trafic journalier est concentré sur une heure chargée. C<strong>et</strong>te hypothèse part du<br />

constat que sur 8 heures de travail, les utilisateurs sont les plus actifs sur deux périodes de pointe ;<br />

de 10 à 11 heures <strong>et</strong> de 15 à 16 heures.<br />

O<br />

v<br />

est l’overhead généré par les protocoles de transport (TCP, IP, PPP). Ce coefficient est<br />

généralement affecté d’une valeur de 20%. Il tient compte des entêtes <strong>et</strong> des paqu<strong>et</strong>s de service.<br />

Tu est le t<strong>au</strong>x maximal d’utilisation de la bande passante du lien. C<strong>et</strong>te correction perm<strong>et</strong> de<br />

prendre en compte le fait qu’on utilise rarement 100% du débit nominal d’un lien. Ce t<strong>au</strong>x est<br />

généralement fixé à 80% de la bande passante, ce qui donne un sur<strong>dimensionnement</strong> du lien<br />

d’ordre de 25%. Pour des liaisons à h<strong>au</strong>t débit, ce t<strong>au</strong>x peut atteindre 90%.<br />

Le rapport de 1/3600 perm<strong>et</strong> de ramener la volumétrie sur une heure en secondes, tandis que le<br />

rapport 8*1.024 perm<strong>et</strong> de convertir les kilo-oct<strong>et</strong>s en kilobits (1oct<strong>et</strong>=8bits, 1Ko= 1024oct<strong>et</strong>s <strong>et</strong><br />

1000bits = 1kilobit).<br />

Le <strong>dimensionnement</strong> des liaisons est un exercice délicat <strong>et</strong> important car il influe directement sur<br />

le temps de réponse du rése<strong>au</strong> <strong>et</strong> donc sur la satisfaction des utilisateurs.<br />

2.2.7 Tenir compte des temps de réponse<br />

Pour des applications Client/Serveur reposant sur des extractions de données <strong>et</strong> assimilables à des<br />

transferts de fichier, le critère de performance se pose en termes de délai maximal de transfert de<br />

données. Il convient donc de calculer les débits nécessaires en fonction des délais acceptables <strong>et</strong><br />

des volumes estimés :<br />

V<br />

0<br />

T<br />

p s<br />

= (2.03)<br />

B<br />

p<br />

Tps<br />

est le temps de réponse souhaité en secondes.<br />

V<br />

0<br />

est le volume moyen (converti en kilobits) des données extraites suite à une requête.<br />

Bp<br />

est la bande passante nécessaire en kbit/s.<br />

C<strong>et</strong>te démarche est à combiner avec une étude de coût, car il f<strong>au</strong>t trouver un compromis avec la<br />

performance. Il f<strong>au</strong>t donc recourir à une simulation des temps de réponse obtenus en fonction des<br />

débits des liens, <strong>et</strong> éventuellement les mesurer pour différentes tailles de requêtes.<br />

30


Les performances sont déterminées en fonction de différents résultats qui sont par exemple :<br />

• le débit maximum reçu par machines,<br />

• le temps de transmission des paqu<strong>et</strong>s d’une machine à l’<strong>au</strong>tre,<br />

• le nombre de paqu<strong>et</strong>s perdus (par exemple lors d’une collision), <strong>et</strong>c.…<br />

Imaginons à titre d’exemple que nous voulons développer un système de communication temps<br />

réel pour un ensemble d’applications ayant des contraintes temporelles strictes à respecter. Il est<br />

important de vérifier à l’avance que ce système perm<strong>et</strong> de respecter les contraintes de ces<br />

applications. Si nous négligeons l’étape de l‘évaluation <strong>et</strong> passons directement à l’implémentation<br />

réelle <strong>et</strong> la mise en oeuvre du système, les coûts peuvent être sévères en cas de non-conformité du<br />

système avec les exigences temporelles requises pour les applications. Les exemples sont<br />

nombreux (Conception d’un serveur Web rapide, efficace <strong>et</strong> perm<strong>et</strong>tant le passage à l’échelle,<br />

étude d’une nouvelle architecture de qualité de service).<br />

2.2.8 La règle du 80/20<br />

C<strong>et</strong>te dénomination tient du fait que 80 % du trafic sont utilisés <strong>au</strong> sein du rése<strong>au</strong> local sur chaque<br />

segment rése<strong>au</strong> <strong>et</strong> c’est seulement les 20 % restants qui traverse le routeur pour joindre des sites<br />

distants. De la même logique que la topologie en étoile est conseillée dans la conception rése<strong>au</strong>,<br />

la centralisation des ressources est également de rigueur. Ainsi, les serveurs de base de données,<br />

de fichiers se trouvent pour une installation optimisée dans un site central, ferme de serveurs.<br />

Ceci, pour faciliter la maintenance <strong>et</strong> l’administration rése<strong>au</strong> <strong>et</strong> également diminuer le coût. Ainsi,<br />

l’inversion de l’ancien règle en nouvelle règle telle « la règle 20/80 ». Par conséquent, la grande<br />

majorité du trafic traverse donc le routeur d’où le recours <strong>au</strong> switch multilayer, qui perm<strong>et</strong> un<br />

transport rapide de gros volume de données.<br />

Figure 2.05 : La règle du 80/20<br />

31


Maintenant, parlons de l’ingénierie de conception des rése<strong>au</strong>x d’entreprise.<br />

2.2.9 Les rése<strong>au</strong>x loc<strong>au</strong>x d’entreprise<br />

2.2.9.1 Les choix de base<br />

Le type de rése<strong>au</strong><br />

La création d’un rése<strong>au</strong> local nécessite de faire des choix, tout d’abord celui du type : Ethern<strong>et</strong> ou<br />

Token Ring. Le premier est le plus répandu <strong>et</strong> le moins cher, alors que pour le deuxième c’est<br />

l’inverse. Le choix ira donc de préférence <strong>au</strong> premier. L’intérêt de Token Ring est surtout sa<br />

compatibilité avec les équipements grands systèmes IBM.<br />

D’<strong>au</strong>tres solutions sont envisageables pour construire un rése<strong>au</strong> local, mais elles sont n<strong>et</strong>tement<br />

plus chères. Il s’agit, par exemple, d’ATM. Concernant la topologie, la plus pratique est celle de<br />

l’étoile : tous les systèmes de câblage sont fondés sur ce principe.<br />

Le débit<br />

La décision suivante concerne le débit du rése<strong>au</strong>, c'est-à-dire la vitesse de transmission des trames<br />

Ethern<strong>et</strong>, encore appelée bande passante.<br />

La norme Ethern<strong>et</strong> est déclinée en plusieurs variantes : 10 Mbit/s (norme 10bT), 100 Mbit/s<br />

(norme 100bT) <strong>et</strong> 1 Gbit/s (norme 1000bT).<br />

De par son coût <strong>et</strong> son caractère innovateur, le Gigabit Ethern<strong>et</strong> est réservé <strong>au</strong>x liaisons entre les<br />

équipements de concentration <strong>au</strong>x serveurs. Le choix du débit se fera donc en fonction des coûts,<br />

plutôt 10/100 Mbit/s pour les PC <strong>et</strong> 100/1000 Mbit/s pour les serveurs.<br />

Débit<br />

Utilisation<br />

10 Mbit/s Poste de travail bure<strong>au</strong>tique<br />

100 Mbit/s Poste de travail multimédia <strong>et</strong> serveurs<br />

1 Gbit/s Pour connecter les équipements rése<strong>au</strong>x<br />

entre eux ainsi que les gros serveurs<br />

Table<strong>au</strong> 2.06 : Types d’application suivant la valeur du débit<br />

Le type d’équipement<br />

Concentrateur ou commutateur ? L’<strong>au</strong>tre décision à prendre consiste à choisir entre les<br />

concentrateurs <strong>et</strong> les commutateurs. Les premiers se contentent de générer le signal, alors que les<br />

32


seconds perm<strong>et</strong>tent de créer un segment par port. Les commutateurs prennent une grande marge<br />

sur le coût. Pour une utilisation bure<strong>au</strong>tique du rése<strong>au</strong> comme le traitement de texte, la<br />

comptabilité, <strong>et</strong>c…), les concentrateurs suffisent pour connecter les postes de travail car il y a peu<br />

de trafic entre eux. Pour améliorer les performances, on peut jouer sur la vitesse (10 ou 100<br />

Mbit/s). L’utilisation des commutateurs s’envisage dans plusieurs cas de figures :<br />

• Lorsqu’on emploie des applications multimédias (voix <strong>et</strong> vidéo) générant des débits<br />

importants <strong>et</strong> nécessitant des temps de réponse courts ;<br />

• D’une manière générale, lorsque le flux rése<strong>au</strong> est important <strong>et</strong> que les temps de réponse<br />

sont m<strong>au</strong>vais ;<br />

• Pour interconnecter plusieurs segments Ethern<strong>et</strong>.<br />

Cependant, le marché offre d’équipements seuls (stand alone), empilables (stackable), ou en<br />

châssis. Les modèles « stand alone » visent le marché d’entrée de gamme ; ils sont parfaits pour<br />

créer un simple rése<strong>au</strong> local (composé de 2 à 10 PC). Les modèles empilables sont envisageables<br />

dès qu’il y a des possibilités d’extension. Par exemple, une société dispose de 30 postes de travail,<br />

<strong>et</strong> elle commence par en connecter dix dans un premier temps. Un hub de 12 ports lui convient<br />

pour le moment, <strong>et</strong> un <strong>au</strong>tre 12 ports plus tard.<br />

Un concentrateur ou un commutateur, comprend un nombre limité de ports (généralement 8,16, 24<br />

ou 32). Or, la plupart du temps, un local technique concentre be<strong>au</strong>coup plus de postes de travail<br />

(jusqu’à plusieurs centaines). La solution est alors de chaîner les stackables entre eux via un bus<br />

spécial, dédié à c<strong>et</strong> eff<strong>et</strong> ; il s’agit d’un câble externe reliant les équipements entre eux pour n’en<br />

faire qu’une unité logique. Ce bus est propriétaire, seuls les équipements d’un même constructeur<br />

pourront être chaînés entre eux, généralement de 5 à 8 <strong>au</strong> maximum.<br />

Une <strong>au</strong>tre solution consiste à installer des châssis, certes plus chères, mais qui offrent de plus<br />

grandes capacités d’accueil. Ces équipements perm<strong>et</strong>tent de créer plusieurs segments<br />

indépendants à des débits différents. Il est possible d’insérer différents types de cartes dans un<br />

châssis : concentrateur Ethern<strong>et</strong>, commutateur Ethern<strong>et</strong>, carte Token Ring, ATM, <strong>et</strong>c. Il est<br />

également possible de combiner les débits (10/100 <strong>et</strong> 1000 Mbit/s) sur des segments séparés.<br />

NB : Il n’est en <strong>au</strong>cun cas possible de mélanger des débits sur un même segment Ethern<strong>et</strong>. Un PC<br />

connecté à un port du commutateur est seul sur le segment Ethern<strong>et</strong> : <strong>au</strong>cune collision n’est donc<br />

possible, <strong>et</strong> il dispose de toute la bande passante. Inversement, tous les PC connectés à un<br />

concentrateur partagent la même bande passante (10, 100, 1000 Mbit/s) <strong>et</strong> peuvent ém<strong>et</strong>tre des<br />

33


trames en même temps, d’où une probabilité de plus en plus importante de collision qui croît avec<br />

le nombre de PC.<br />

Voici les symboles représentants les divers équipements :<br />

Figure 2.06 : Les équipements rése<strong>au</strong> loc<strong>au</strong>x de base<br />

Nous avons recours <strong>au</strong> switch gigabit quand l’information devant être commute <strong>et</strong> véhiculé<br />

réclame une forte capacité en bande passante. Par ailleurs, le routeur local est utilisé <strong>au</strong> sein de la<br />

société, il assure la segmentation logique d’un rése<strong>au</strong> en utilisant des adresses IP de différentes<br />

adresses rése<strong>au</strong>.<br />

L’infrastructure nécessaire à un système de câblage<br />

Au sein d’un immeuble, de l’espace doit être réservé pour accueillir le système de câblage. Il<br />

s’agit de loc<strong>au</strong>x techniques <strong>et</strong> de cheminements utilisés pour relier les loc<strong>au</strong>x entre eux.<br />

Les câbles qui relient les prises VDI <strong>au</strong>x loc<strong>au</strong>x techniques sont appelés câbles de distribution.<br />

Ceux qui relient les loc<strong>au</strong>x techniques entre eux sont appelés câbles de rocade. Dans les zones de<br />

circulation (couloir, halls d’entrée, <strong>et</strong>c.), les câbles sont installés dans des chemins de câbles<br />

métalliques qui servent de support <strong>et</strong> offrent une protection mécanique <strong>et</strong> électromagnétique. Dans<br />

les bure<strong>au</strong>x, ces mêmes câbles sont installés dans des goulottes ou des tubes noyés dans le béton.<br />

Les câbles de distribution sont généralement horizont<strong>au</strong>x <strong>et</strong> cheminent sous les f<strong>au</strong>x plafonds<br />

<strong>et</strong>/ou sous les f<strong>au</strong>x planchers. Ces derniers ont une fonction essentiellement esthétique <strong>et</strong> sont<br />

constitués de dalles amovibles destinées à en faciliter l’accès.<br />

Les rocades sont verticales ou horizontales, <strong>et</strong> cheminent sous les f<strong>au</strong>x plafonds, les f<strong>au</strong>x<br />

planchers <strong>et</strong> dans les gains techniques (conduits réservés <strong>au</strong>x câbles <strong>et</strong> tuy<strong>au</strong>x de toute nature).<br />

Les composants d’un système de câblage<br />

Les parties visibles d’un système de câblage sont les prises utilisateurs, également appelées prise<br />

VDI (voix, données, image), installées dans les bure<strong>au</strong>x. Elles sont regroupées par blocs de 2 à 4,<br />

appelés boîtier VDI. Les prises utilisateurs sont reliées en étoile à un local technique par<br />

l’intermédiaire d’un câble (en cuivre ou en fibre optique). Le local technique concentre 10 à 350<br />

34


câbles de distribution, chacun se terminant par une prise identique à celle installée du côté<br />

utilisateur. Ces prises de distribution sont regroupées dans des panne<strong>au</strong>x de brassage fixés dans<br />

des baies. Les prises sont reliées <strong>au</strong>x équipements informatiques <strong>et</strong> téléphoniques par<br />

l’intermédiaire de cordons de brassage de même nature que les câbles. Les prises, les câbles, les<br />

cordons, <strong>et</strong> les panne<strong>au</strong>x de brassage doivent tous être issu du même constructeur afin de<br />

bénéficier de sa garantie (généralement de 10 à 15 ans).<br />

Le pré câblage<br />

Le câblage volant, utilisé pour créer de très p<strong>et</strong>its rése<strong>au</strong>x (2 à 10 postes) ne peut être généralisé à<br />

grande échelle. En eff<strong>et</strong>, <strong>au</strong>-delà de dix postes, il devient rapidement source de problèmes.<br />

A chaque nouvelle connexion ou à chaque déménagement de PC, il f<strong>au</strong>t déplacer le câble <strong>et</strong><br />

trouver un nouve<strong>au</strong> cheminement, ce qui crée notamment des inconvénients majeurs en ce sens<br />

où, les déplacements fréquents usent rapidement les câbles ; le rése<strong>au</strong> peut ne plus fonctionner si<br />

les câbles informatiques s’entrecroisent avec les câbles électriques qui sont sources de<br />

perturbations importantes ; il est très difficile voire même impossible de déplacer les câbles si ces<br />

derniers ont une longueur de plus d’une dizaine de mètre. A c<strong>et</strong> eff<strong>et</strong>, il est donc impératif de<br />

m<strong>et</strong>tre en place un système de câblage permanent c'est-à-dire fixe <strong>et</strong> stable dans le temps mais<br />

évolutif (s’adaptant à tous les besoins présents <strong>et</strong> futurs). Il convient alors de respecter certaines<br />

règles. La première tâche est avant tout de repérer les lieux, ou de se contenter d’examiner les<br />

plans si l’immeuble n’existe pas encore.Dans les deux cas, l’objectif est de m<strong>et</strong>tre en place un<br />

câblage systématique, c'est-à-dire d’équiper entièrement l’immeuble. Si seuls quelques étages<br />

sont concernés, la démarche reste plus ou moins la même. Il ne s’agit donc pas de savoir où sera<br />

situé tel ou tel utilisateur, mais d’installer des prises partout dans le but de connecter n’importe<br />

qui à n’importe quelle prise pour n’importe quel type d’application. On parlera alors d’un pré<br />

câblage multimédia ou VDI (voix, données, image). La densité communément admise est<br />

d’environ un boîtier VDI pour 7 à 10 m 2 de bure<strong>au</strong>x, un boîtier pouvant regrouper de deux à<br />

quatre prises. C<strong>et</strong>te densité peut être plus élevée pour certaines applications spécifiques comme les<br />

salles de marché : on peut trouver jusqu’à dix prises par position.<br />

2.2.9.2 Le Local technique<br />

L’implantation des prises définie, il f<strong>au</strong>t prévoir de la place pour accueillir le système de câblage.<br />

Il s’agit essentiellement des loc<strong>au</strong>x techniques <strong>et</strong> de cheminement utilisés pour relier les câbles<br />

entre eux. Il existe différents types de loc<strong>au</strong>x techniques :<br />

35


Les LTE (loc<strong>au</strong>x techniques d’étages)<br />

Les LTE concentrent les prises VDI <strong>et</strong> accueillent les équipements de communication <strong>et</strong> de<br />

distribution comme les concentrateurs <strong>et</strong> les commutateurs. Ils accueillent une à deux baies de<br />

câblage (distribution d’étage <strong>et</strong> rocades) ainsi qu’une à deux baies de communication<br />

(équipements de distribution des rése<strong>au</strong>x téléphoniques <strong>et</strong> informatique). Généralement, un ou<br />

deux LTE par étage sont suffisants.<br />

Les LN (loc<strong>au</strong>x nod<strong>au</strong>x)<br />

Ils relient les loc<strong>au</strong>x techniques <strong>et</strong> accueillent les équipements de communication fédérateurs<br />

comme les <strong>au</strong>tocommutateurs PABX, les commutateurs fédérateurs, les routeurs, <strong>et</strong>c. Le LN<br />

accueille les baies de câblage (distribution des serveurs <strong>et</strong> rocades) ainsi que les baies de<br />

communication (équipements centr<strong>au</strong>x pour les rése<strong>au</strong>x téléphoniques <strong>et</strong> informatique).<br />

Généralement, il y a deux loc<strong>au</strong>x nod<strong>au</strong>x dans le bâtiment afin d’offrir une redondance pour le<br />

cheminement des câbles. Chaque LTE est relié <strong>au</strong>x LN via deux chemins de câbles différents. Il<br />

en est de même entre deux LTE d’un même étage.<br />

Le LO (local opérateur)<br />

Le local opérateur est réservé <strong>au</strong>x arrivées Télécom des opérateurs afin d’assurer une séparation<br />

claire des responsabilité entre lui <strong>et</strong> le client. Deux LO sont préférables, car la plupart des<br />

opérateurs peuvent offrir deux accès physiquement séparés <strong>et</strong> redondants. Ils doivent jouxter le ou<br />

les LN qui hébergent les équipements de communication du client (routeurs).<br />

Le LE (local énergie)<br />

Il f<strong>au</strong>t également prévoir le local énergie pour accueillir l’alimentation du PABX (armoire 48 Volt<br />

<strong>et</strong> batteries) ainsi qu’un régulateur de courant : l’onduleur puissant. Il doit jouxter un local nodal.<br />

Une SI (salle informatique)<br />

Une SI accueille une à deux baies de câblage (distribution) ainsi que des serveurs informatiques.<br />

Elle doit de préférence être dédiée afin de mieux contrôler l’accès <strong>au</strong>x loc<strong>au</strong>x techniques <strong>et</strong> de<br />

séparer les responsabilités entre les équipes système <strong>et</strong> rése<strong>au</strong>. De la même manière, deux salles<br />

informatiques perm<strong>et</strong>tent de limiter les dégâts en cas de sinistre, <strong>et</strong> de répartir les serveurs en<br />

cluster.<br />

36


NB : Pour les p<strong>et</strong>its sites, il est plus économique <strong>et</strong> plus simple de regrouper les fonctions de LN,<br />

LO <strong>et</strong> SI <strong>au</strong> sein d’un même local.<br />

Le principe r<strong>et</strong>enu est quasi systématiquement une topologie en étoile : les câbles relient les prises<br />

VDI à d’<strong>au</strong>tres prises en local technique. La norme définit une longueur maximale de 90 mètres<br />

pour les câbles en cuivre. De ce fait, il f<strong>au</strong>t prévoir plusieurs loc<strong>au</strong>x techniques <strong>au</strong> sein de<br />

l’immeuble <strong>et</strong> des câbles pour les relier entre eux.<br />

Plusieurs facteurs déterminent le nombre <strong>et</strong> la position des loc<strong>au</strong>x techniques :<br />

• La distance maximale qui est de quatre vingt dix mètres.<br />

• La densité des prises : on adm<strong>et</strong> qu’un local peut centraliser jusqu’à 250 à 350 prises ;<br />

• L’architecture des rése<strong>au</strong>x informatiques <strong>et</strong> téléphoniques de nos jours, repose sur la<br />

topologie en étoile avec des équipements installés à chaque étage <strong>et</strong> d’<strong>au</strong>tres qui ont une<br />

fonction fédératrice.<br />

Il n’y a pas de solution universelle dans l’aménagement d’un local technique. Ce qui doit présider<br />

à sa conception est la facilité d’utilisation, à savoir l’accès <strong>au</strong>x équipements actifs <strong>et</strong> la facilité de<br />

brassage. Par ailleurs, une règle de base est de positionner les équipements actifs à proximité des<br />

panne<strong>au</strong>x de brassage, afin de limiter la longueur des cordons <strong>et</strong> également les sources de « sacs<br />

de nœuds ». De même, tous les équipements susceptibles d’être connectés à des lignes Télécoms<br />

(<strong>au</strong>tocommutateurs, routeurs) doivent de préférence être situés à proximité de l’arrivée de ces<br />

lignes dans la baie de l’opérateur. Il f<strong>au</strong>t dans tous les cas prévoir des câbles de déport entre les<br />

deux types de baies, surtout si le local opérateur est distinctif du local informatique.<br />

2.2.9.3 L’étude d’ingénierie<br />

C<strong>et</strong>te phase d’ingénierie perm<strong>et</strong> d’arrêter un certain nombre de choix importants. Premièrement, il<br />

f<strong>au</strong>t évaluer la puissance électrique consommée par les équipements informatiques. Ensuite, il f<strong>au</strong>t<br />

prévoir une climatisation dans chaque local technique, <strong>et</strong> donc évaluer la dissipation calorifique<br />

des équipements (exprimée en Watts ou en BTU pour British Thermal Unit). Ces valeurs sont<br />

données par les constructeurs de tout équipement informatique. Deuxièmement, il f<strong>au</strong>t choisir quel<br />

type de câble utiliser, où positionner les loc<strong>au</strong>x techniques <strong>et</strong> comment les aménager ?<br />

Cuivre ou fibre optique ?<br />

Les rése<strong>au</strong>x Ethern<strong>et</strong> fonctionnent sur cuivre à 10 Mbit/s <strong>et</strong> à 1 Gigabit/s. L’avantage de la fibre<br />

optique est qu’elle perm<strong>et</strong> de s’affranchir des contraintes de distances (plusieurs centaines de<br />

37


mètres <strong>au</strong> minimum contre 90 mètres pour le cuivre). Cela tient à l’atténuation du signal,<br />

be<strong>au</strong>coup plus important sur un câble en cuivre.<br />

En revanche, le coût global d’un système de câblage en fibre optique est plus élevé que<br />

l’équivalent en cuivre. En eff<strong>et</strong>, l’ingénierie nécessaire pour poser des câbles optiques est plus<br />

complexe <strong>et</strong> plus coûteuse qu’avec des câbles en cuivre. Entre <strong>au</strong>tres, les composants tels que les<br />

connecteurs SC <strong>et</strong> les tiroirs optiques sont be<strong>au</strong>coup plus chers que les prises RJ45 <strong>et</strong> les panne<strong>au</strong>x<br />

de brassage. De plus, un système de câblage en fibre optique coûte en moyenne 60% plus cher que<br />

l’équivalent en cuivre catégorie 5.<br />

En conclusion, le câble cuivre sera privilégié pour la distribution, <strong>et</strong> la fibre optique pour la<br />

connexion entre les loc<strong>au</strong>x techniques. C<strong>et</strong>te dernière offre en plus un gage de pérennité pour le<br />

support des h<strong>au</strong>ts débits C<strong>et</strong>te répartition des rôles offre, en outre, plus de souplesse pour<br />

positionner les LTE qui doivent être à moins de 90 mètres de toutes les prises qu’ils irriguent.<br />

Coaxial ou paire torsadées ?<br />

Le câble coaxial (50 <strong>et</strong> 70 Ohms) n’est plus utilisé pour les rése<strong>au</strong>x loc<strong>au</strong>x, ils sont spécifiques<br />

pour la vidéo. En revanche, la paire torsadée est le standard pour l’informatique <strong>et</strong> la téléphonie.<br />

2.2.9.4 Mise en place d’un rése<strong>au</strong> local d’étage<br />

Ayant en tête toutes les possibilités des équipements à notre disposition, la conception d’une<br />

architecture rése<strong>au</strong> simple consiste à assembler les concentrateurs <strong>et</strong> les commutateurs en<br />

exploitant <strong>au</strong> mieux les capacités du câblage.<br />

Partons d’un cas simple : une cinquantaine de PC situés <strong>au</strong> même étage d’un immeuble<br />

quelconque. Les utilisateurs ont juste le besoin d’échanger des données entre eux <strong>et</strong> de partager<br />

des applications (accès <strong>au</strong> serveur, des traitements de texte, <strong>et</strong>c.).Chaque poste est raccordé à un<br />

port d’un concentrateur via un système de câblage tel que le câblage en cuivre à paires torsadées<br />

avec des prises RJ45 centré en étoile <strong>au</strong>tour d’un local technique.<br />

Les serveurs sont ici situés dans le local technique, <strong>et</strong> chacun d’entre eux est raccordé directement<br />

à un port d’un concentrateur via un cordon de brassage RJ45. Pour connecter un PC à un hub, un<br />

cordon de brassage droit doit être utilisé. Pour connecter deux hubs entre eux, un cordon croisé<br />

doit être utilisé, s<strong>au</strong>f si le port uplink est utilisé. Le schéma suivant décrit l’architecture de base<br />

qui en résulte.<br />

38


Figure 2.07 : Aménagement d’un rése<strong>au</strong> local d’étage<br />

Lorsque les besoins en trafic sont importants (applications multimédias, applications, voix<br />

données <strong>et</strong> visioconférence), nous pouvons envisager des commutateurs 10 bT à tous les étages.<br />

Dans la plupart des cas, un débit de 10 bT suffira, mais la différence de coût étant minime, nous<br />

pouvons nous procurer le 100 bT.<br />

2.2.9.5 Extension du rése<strong>au</strong> d’étage<br />

Maintenant, des utilisateurs, situés à l’étage <strong>au</strong>-dessus ont les mêmes besoins. Nous construisons<br />

un rése<strong>au</strong> afin que tout le monde puisse accéder <strong>au</strong>x mêmes données <strong>et</strong> <strong>au</strong>x mêmes applications.<br />

D’une manière générale, comme déjà mentionné supra, nous optons pour l’utilisation d’un LTE<br />

par étage <strong>au</strong> minimum <strong>et</strong> nous revenons <strong>au</strong> même cas que précédemment. La solution la plus<br />

simple pour connecter les rése<strong>au</strong>x construits sur les deux étages consiste à connecter les deux<br />

concentrateurs en cascade via un câble de rocade en cuivre.<br />

Voici un schéma décrivant un local technique par étage :<br />

39


Figure 2.08 : Extension d’un rése<strong>au</strong> local sur plusieurs étages<br />

2.2.9.6 Conception d’un rése<strong>au</strong> d’immeuble<br />

Maintenant, la situation se corse un peu, il y a de plus en plus de demandes de connexions, la<br />

société utilise de plus en plus l’informatique. Il f<strong>au</strong>t à présent bâtir des rése<strong>au</strong>x à chaque étage. Par<br />

ailleurs, la solution précédente consistant à chaîner les concentrateurs n’est plus applicable, car<br />

nous sommes limité par le nombre de cascades possible. Imaginons que nous ayons trois cent<br />

utilisateurs répartis sur une demie douzaine d’étages, soit en moyenne cinquante postes par étages,<br />

plus les imprimantes <strong>et</strong> les serveurs. On se r<strong>et</strong>rouve à soixante -dix connexions par étages.<br />

Nous pouvons installer une pile de concentrateurs à chaque étage pour créer un rése<strong>au</strong> local<br />

d’étage. Mais, il f<strong>au</strong>t d’abord se poser la question : Quel débit 10 bT, 100 bT ou Gigabit ? Quelle<br />

technologie : concentrateurs ou commutateurs ? Un seul segment Ethern<strong>et</strong> ou plusieurs ?<br />

Les réponses à ces questions dépendent avant tout du trafic prévisionnel, des perspectives<br />

d’évolution <strong>et</strong> des performances mises en balance par rapport <strong>au</strong> coût.<br />

Si l’immeuble comprend trente <strong>au</strong>tres étages, nous pouvons supposer qu’il f<strong>au</strong>dra tôt ou tard<br />

étendre le rése<strong>au</strong>. Si, en revanche, l’immeuble n’en comprend que six, nous pouvons dire déjà que<br />

la configuration sera figée pour un bon moment. C’est pour ainsi dire, que l’architecture doit être<br />

40


conçue pour couvrir les besoins futurs <strong>et</strong> non seulement ceux du moment. Elle doit donc être<br />

évolutive, c'est-à-dire bâtie sur des équipements que nous pouvons recycler pour d’<strong>au</strong>tres usages.<br />

2.2.9.7 Mise en place d’un rése<strong>au</strong> fédérateur<br />

La question est maintenant de savoir comment connecter les rése<strong>au</strong>x loc<strong>au</strong>x entre eux. La solution<br />

repose sur la création d’un rése<strong>au</strong> fédérateur communément appelé « backbone ». Imaginons un<br />

câble Ethern<strong>et</strong> (topologie en bus), ou FDDI (anne<strong>au</strong>), qui parcourt tous les étages <strong>et</strong> <strong>au</strong>quel nous<br />

connectons les concentrateurs.<br />

C’est une solution peu évolutive, car le débit est limité à la technologie utilisée (100Mbit/s pour<br />

FDDI). En outre, le Gigabit Ethern<strong>et</strong> <strong>et</strong> l’ATM ne sont pas prévus pour une topologie en bus ou<br />

anne<strong>au</strong>. C’est également une solution peu sure : le câble étant un élément passif, il n’y a <strong>au</strong>cun<br />

moyen de le superviser à distance.<br />

L’architecture couramment utilisée est de type « collapse backbone » littéralement, rése<strong>au</strong><br />

fédérateur effondré). Le principe consiste à concentrer le backbone en un seul point : <strong>au</strong> lieu<br />

d’avoir un rése<strong>au</strong> qui parcourt tous les étages, le backbone est réalisé dans un commutateur<br />

unique.<br />

Cela revient à créer une architecture en étoile à deux nive<strong>au</strong>x, un premier concentrant les PC à<br />

chaque étage <strong>et</strong> un second concentrant les équipements d’étages en un point central, en général la<br />

salle informatique ou un local nodal dédié <strong>au</strong>x équipements rése<strong>au</strong>x.<br />

Note : Pour un rése<strong>au</strong> de taille moyenne (200 à 800 utilisateurs), l’équipement central doit être de<br />

grande capacité en termes d’accueil <strong>et</strong> de performances. Le choix se portera donc éventuellement<br />

sur un commutateur h<strong>au</strong>t débit.<br />

41


Figure 2.09 : Le local nodal<br />

Le rése<strong>au</strong> fédérateur n’est alors pas limité à 10 Mbit/s, mais à 100 Mbit/s par étage <strong>et</strong> à la capacité<br />

de la matrice de commutation du commutateur central, généralement plusieurs gigabits. Le choix<br />

du débit du rése<strong>au</strong> fédérateur dépend de celui utilisé par les PC, comme le montre le table<strong>au</strong><br />

suivant :<br />

Si les PC sont connectés à un<br />

…<br />

Concentrateur à 10 Mbit/s<br />

Concentrateur à 100 Mbit/s<br />

Commutateur 10 Mbit/s<br />

Commutateur 100 Mbit/s<br />

Le débit des liens uplink vers le<br />

commutateur central doit être <strong>au</strong> moins<br />

égal à …<br />

10 Mbit/s<br />

100 Mbit/s<br />

100 Mbit/s<br />

1 Gbit/s<br />

Table<strong>au</strong> 2.07 : Choix du débit des liens<br />

Le choix du débit du PC dépend, quant à lui, du volume de trafic généré <strong>et</strong> du type d’application<br />

(du flux bure<strong>au</strong>tique <strong>au</strong> flux multimédia). Mais le passage du concentrateur <strong>au</strong> commutateur évite<br />

ou r<strong>et</strong>arde l’<strong>au</strong>gmentation du débit, ce qui perm<strong>et</strong> de conserver les cartes rése<strong>au</strong> existantes dans<br />

les PC.<br />

42


Figure 2.10 : Choix des équipements en fonction des applications<br />

Nous pouvons distinguer les commutateurs d’entrée de gamme qui ne disposent que de très peu de<br />

mémoire <strong>et</strong> ne peuvent apprendre qu’une, deux ou quatre adresses MAC par port. Ils sont plutôt<br />

dédiés à la micro segmentation. Les commutateurs fédérateurs doivent en revanche disposer de<br />

be<strong>au</strong>coup de mémoire <strong>et</strong> être capables d’enregistrer plusieurs milliers d’adresses MAC, car ils<br />

fédèrent tous les flux inter rése<strong>au</strong>x loc<strong>au</strong>x (c'est-à-dire inter segment Ethern<strong>et</strong>). La mémoire<br />

tampon doit être suffisamment importante pour perm<strong>et</strong>tre l’adaptation des débits (entre 10 <strong>et</strong> 100<br />

Mbit/s, <strong>et</strong> surtout entre 10/100<strong>et</strong> 1 Gbit/s). L’interconnexion des segments est réalisée par une<br />

matrice de commutation à h<strong>au</strong>t débit capable de supporter la somme des débits des ports (8 x 10<br />

Mbit/s, par exemple). Plus encore, les commutateurs fédérateurs doivent comprendre une matrice<br />

de commutation très puissante (généralement des ASICS <strong>et</strong> des processeurs RISC).<br />

Type de trafic Rése<strong>au</strong> d’étage Fédérateur<br />

Applications bure<strong>au</strong>tiques Concentrateurs 10 bT Commutateur 10/100 bT<br />

Application client/serveur Concentrateur 10/ 100 bT Commutateur 100 bT<br />

Application multimédia Concentrateur 100 bT Commutateur Gigabit<br />

intensive<br />

Table<strong>au</strong> 2.08 : Type de trafic <strong>et</strong> équipement équivalent<br />

Le coût est un <strong>au</strong>tre critère de décision, sans doute le plus important. Lors du choix d’une<br />

technologie (concentration ou commutation) <strong>et</strong> du débit, il f<strong>au</strong>t tenir compte du nombre de cartes<br />

rése<strong>au</strong> pour les PC ainsi que du nombre d’équipements. (Voir paragraphe de l’aspect économique)<br />

2.2.9.8 Les rése<strong>au</strong>x inter sites<br />

Nous pouvons opposer les rése<strong>au</strong>x privés <strong>et</strong> les rése<strong>au</strong>x publics. Nous appelons rése<strong>au</strong>x privés des<br />

rése<strong>au</strong>x utilisés <strong>au</strong> sein d’une entreprise, ces rése<strong>au</strong>x peuvent être loc<strong>au</strong>x ou relier différents sites<br />

43


plus ou moins éloignés géographiquement. En général, les parties locales du rése<strong>au</strong> appartiennent<br />

<strong>au</strong>x entreprises, <strong>et</strong> les liens longue distance sont loués à des opérateurs. Nous appelons rése<strong>au</strong>x<br />

publics les rése<strong>au</strong>x appartenants <strong>au</strong>x opérateurs.<br />

Figure 2.11 : Les diverses parties du rése<strong>au</strong> public<br />

Ces opérateurs exploitent leur rése<strong>au</strong> <strong>et</strong> proposent des services (parmi ces services, il peut y avoir<br />

la location de lignes <strong>au</strong>x entreprises). Le rése<strong>au</strong> public est classifié en différentes sous partie : le<br />

rése<strong>au</strong> d’accès va du central téléphonique jusque chez l’abonné, le rése<strong>au</strong> urbain (ou<br />

métropolitain) regroupe les rése<strong>au</strong>x loc<strong>au</strong>x situés dans une même zone urbaine <strong>et</strong> le rése<strong>au</strong> de<br />

transport interconnecte (sur de longues distances) les différentes villes ou les différents pôles de<br />

communication (qui peuvent appartenir ou être exploités par différents opérateurs). Ajoutons à<br />

c<strong>et</strong>te classification un cas particulier de rése<strong>au</strong> de transport qui est le rése<strong>au</strong> sous marin : les<br />

continents sont reliés <strong>au</strong> travers de câbles transocéaniques dont la longueur est souvent de<br />

plusieurs milliers de kilomètres, la problématique du h<strong>au</strong>t débit <strong>et</strong> de longues distances est ici<br />

poussées à l’extrême.<br />

Choix des supports de transmission<br />

Pour réaliser le transport des données d’une extrémité à l’<strong>au</strong>tre du rése<strong>au</strong>, il f<strong>au</strong>t bien sûr un<br />

support physique, un support hertzien ou un satellite de communication. A ce propos, nous avons<br />

à choisir entre plusieurs solutions selon le débit exigé par les applications sollicitées. Pour<br />

pouvoir accéder à la bande passante couvrant de vastes étendues géographiques, on utilise<br />

différentes technologies comme celles illustrées sur le table<strong>au</strong> suivant :<br />

44


Quelques supports de transmission utilisés pour les<br />

rése<strong>au</strong>x étendus<br />

Débit<br />

RTC<br />

RNIS<br />

LS<br />

DSL<br />

SDH<br />

ATM<br />

FR<br />

Rése<strong>au</strong> téléphonique analogique utilisé<br />

pour transporter des données.<br />

Rése<strong>au</strong> téléphonique numérique utilisé pour<br />

transporter des données. Très utilisé en<br />

interconnexion de LAN.<br />

Liaison numérique en point à point entre<br />

deux sites. Très utilisé en interconnexion de<br />

LAN.<br />

Liaisons numériques en point à point entre<br />

deux sites. De plus en plus utilisées pour les<br />

accès à Intern<strong>et</strong>.<br />

Liaison en fibre optique à h<strong>au</strong>ts débits<br />

utilisés par les opérateurs.<br />

Liaison en fibre optique à h<strong>au</strong>ts débits<br />

(emprunte également des supports SDH).<br />

ATM est également utilisé pour les LAN.<br />

Liaison numérique à commutation de<br />

trame. Très utilisé en interconnexion voix <strong>et</strong><br />

données.<br />

De 19.2 à 56.6kbit/s<br />

De 64 à 128kbit/s<br />

De 64à 2Mbit/s ou<br />

34Mbit/s<br />

De 64kbit/s à 6Mbit/s<br />

De 51Mbit/s à<br />

plusieurs Gbit/s.<br />

34, 155, 622Mbit/s <strong>et</strong><br />

plus<br />

De 64kbits à 8Mbit/s<br />

voire à 34Mbit/s)<br />

Table<strong>au</strong> 2.09 : Les types de supports de transmissions pour les rése<strong>au</strong>x étendus<br />

NB :<br />

• Les supports de transmission nécessitent des modems adaptés dénommés CSU (Channel<br />

Service Unit) ou DCE (Data Circuit-Terminating Equipment), par opposition <strong>au</strong>x<br />

équipements DSU (Data Service Unit) ou DTE (Data Terminal Equipment) qui s’y<br />

connectent. Par exemple, le modem est un DCE <strong>et</strong> le PC un DTE.<br />

• Ces technologies sont proposés ici de manière à avoir une idée en tête de la correspondance<br />

entre le support <strong>et</strong> le débit offert. Mais plus tard nous allons voir quelle solution adopter<br />

pour tel ou tel cas.<br />

Choix du protocole de nive<strong>au</strong> 2<br />

Pour l’interconnexion de sites distants, les moyens physiques ne suffisent pas, il f<strong>au</strong>t également<br />

des protocoles. Il f<strong>au</strong>t noter que les protocoles LAN ne sont pas adaptés <strong>au</strong>x rése<strong>au</strong>x WAN. Voici<br />

un table<strong>au</strong> illustrant les protocoles de nive<strong>au</strong> 2 utilisés pour les rése<strong>au</strong>x étendus.<br />

45


Quelques protocoles de nive<strong>au</strong> 2 utilisés pour le rése<strong>au</strong> étendu<br />

PPP Utilisé sur les supports RTC, RNIS, LS <strong>et</strong> ADSL<br />

FR<br />

ATM<br />

Protocole point à point <strong>et</strong> multipoint voix <strong>et</strong> données. Utilisé sur des<br />

supports LS.<br />

Comme pour Ethern<strong>et</strong>, la norme définit les couches physiques <strong>et</strong> liaisons.<br />

ATM véhicule voix <strong>et</strong> données<br />

Table<strong>au</strong> 2.10 : Protocoles des rése<strong>au</strong>x étendus<br />

NB : Les table<strong>au</strong>x précédents (2.10 <strong>et</strong> 2.11) font apparaître ATM comme étant le protocole<br />

universel : il fonctionne sur les LAN <strong>et</strong> les WAN <strong>et</strong> supporte la voix <strong>et</strong> les données. Mais, bien<br />

que très utilisé par les opérateurs sur leur rése<strong>au</strong> WAN, il est très peu utilisé en LAN à c<strong>au</strong>se de<br />

son coût.<br />

Choix d’équipement WAN de base<br />

Les rése<strong>au</strong>x WAN utilisent les équipements suivants :<br />

• Des routeurs, qui offrent de nombreux services, y compris des ports d'interface de rése<strong>au</strong><br />

LAN <strong>et</strong> WAN.<br />

• Le commutateur de routeur, qui se connecte à la bande passante du rése<strong>au</strong> WAN pour<br />

transm<strong>et</strong>tre la voix, des données <strong>et</strong> des images vidéo.<br />

• Le modem, qui sert d'interface <strong>au</strong>x services à fréquence vocale. Le modem comprend<br />

l’unité CSU/DSU ainsi que les adaptateurs de terminal (TA) <strong>et</strong> les terminaisons de rése<strong>au</strong> 1<br />

(T1) qui servent d'interface <strong>au</strong>x services RNIS.<br />

Voici les différents symboles représentant les équipements :<br />

7 U<br />

4 U<br />

Routeur CSU/DSU Commutateur de<br />

routeur<br />

Switch gigabit<br />

Figure 2.12 : Les équipements de base des rése<strong>au</strong>x longues distances<br />

Les routeurs<br />

L’utilisation de multiples protocoles de nive<strong>au</strong> 2 pour transporter les paqu<strong>et</strong>s IP pose un nouve<strong>au</strong><br />

problème en comparaison des architectures de rése<strong>au</strong>x loc<strong>au</strong>x qui n’utilisaient qu’Ethern<strong>et</strong>.<br />

46


PC<br />

Routeur<br />

Serveur WEB<br />

RTC<br />

Trame PPP<br />

33.6kbps<br />

1Mbps<br />

10Mbps<br />

Paqu<strong>et</strong> IP<br />

Trame Ethern<strong>et</strong><br />

Trame PPP<br />

Le paqu<strong>et</strong> IP est acheminé de proche en<br />

proche <strong>au</strong>-dessus de différents protocoles<br />

de nive<strong>au</strong> 2<br />

Figure 2.13 : La fonction du routeur<br />

Cellule ATM<br />

155Mbps<br />

Comment, en eff<strong>et</strong>, assurer la continuité d’adressage <strong>et</strong> de commutation <strong>au</strong> dessus de protocoles<br />

<strong>au</strong>ssi différents ? Réponse : le paqu<strong>et</strong> IP est le seul lien commun. Il f<strong>au</strong>t donc disposer<br />

d’équipements spécifiques qui perm<strong>et</strong>tent de :<br />

• Gérer les différents supports de transmission LAN <strong>et</strong> WAN,<br />

• Traiter les paqu<strong>et</strong>s IP c’est-à-dire utiliser les protocoles de nive<strong>au</strong> 3.<br />

L’équipement qui répond à ces besoins est le routeur, c'est-à-dire un commutateur de nive<strong>au</strong> 3<br />

(par opposition <strong>au</strong> commutateur de nive<strong>au</strong> 2, tels ceux trouvés sur Ethern<strong>et</strong>). Les routeurs sont des<br />

unités qui perm<strong>et</strong>tent de m<strong>et</strong>tre en œuvre le service rése<strong>au</strong>. Ils servent d'interface à une grande<br />

diversité de liaisons <strong>et</strong> de sous rése<strong>au</strong>x, à des débits différents. Les routeurs sont des unités de<br />

rése<strong>au</strong> actives <strong>et</strong> intelligentes, capables de participer à l'administration <strong>d'un</strong> rése<strong>au</strong>. Ils<br />

administrent les rése<strong>au</strong>x en exerçant un contrôle dynamique sur les ressources <strong>et</strong> en prenant en<br />

charge les tâches <strong>et</strong> les objectifs du rése<strong>au</strong>. Ces objectifs sont la connectivité, des performances<br />

fiables, la supervision <strong>et</strong> la souplesse.<br />

Le modem d’un rése<strong>au</strong> WAN<br />

Un modem est un équipement qui interprète les sign<strong>au</strong>x numériques <strong>et</strong> analogiques en modulant <strong>et</strong><br />

en démodulant le signal, ce qui perm<strong>et</strong> de transm<strong>et</strong>tre des données sur des lignes téléphoniques à<br />

fréquence vocale. À la source, les sign<strong>au</strong>x numériques sont convertis dans un format approprié<br />

pour la transmission par des unités de communication analogique. À la destination, ces sign<strong>au</strong>x<br />

analogiques sont reconvertis en sign<strong>au</strong>x numériques. La figure illustre une connexion simple entre<br />

deux modems sur un rése<strong>au</strong> WAN.<br />

47


Modem<br />

Rése<strong>au</strong><br />

WAN<br />

Modem<br />

Figure 2.14 : Connexion point à point<br />

Remarque :<br />

Une unité CSU/DSU est une interface numérique - ou parfois deux unités numériques distinctes -<br />

qui adapte l'interface physique <strong>d'un</strong> ETTD (par exemple, un terminal) à celle <strong>d'un</strong> ETCD (par<br />

exemple, un commutateur) dans un rése<strong>au</strong> commuté. La figure illustre l'emplacement des unités<br />

CSU/DSU dans la mise en œuvre <strong>d'un</strong> rése<strong>au</strong> WAN. Les unités CSU/DSU sont parfois intégrées<br />

<strong>au</strong> routeur.<br />

Options de liaisons WAN<br />

Deux options de liaison WAN sont habituellement disponibles : les liaisons spécialisées <strong>et</strong> les<br />

connexions commutées. Les connexions commutées peuvent être à commutation de circuits ou de<br />

paqu<strong>et</strong>s. Pour être claire, voici un organigramme décrivant c<strong>et</strong>te option :<br />

Figure 2.15 : Options de liaisons WAN<br />

Les liaisons spécialisées<br />

Les liaisons spécialisées (ou LS), <strong>au</strong>ssi appelées lignes louées (ou LL) ou encore liaison point à<br />

point, fournissent un service continu. Elles sont généralement utilisées pour :<br />

48


• Transporter des données, de la voix <strong>et</strong>, à l'occasion, des images vidéo.<br />

• fournir généralement la connectivité du cœur du rése<strong>au</strong> ou du backbone entre les<br />

princip<strong>au</strong>x sites dans la conception de rése<strong>au</strong>x de données <strong>et</strong><br />

• Assurer également la connectivité entre les rése<strong>au</strong>x LAN.<br />

La connectivité spécialisée continue est fournie par des liaisons série point à point. Les<br />

connexions sont établies via les ports série synchrones des routeurs <strong>et</strong> utilisent une bande passante<br />

type de 2 Mbits/s (E1) maximum disponible par le biais <strong>d'un</strong>e unité CSU/DSU.<br />

Une liaison point à point est utilisée pour des liaisons physiques directes ou des liaisons virtuelles<br />

constituées de plusieurs liaisons physiques. L'opérateur Télécom réserve les liaisons louées<br />

exclusivement à l'usage du client. Elles sont considérées comme des options de conception<br />

appropriées <strong>au</strong>x rése<strong>au</strong>x WAN.<br />

Cependant, l'utilisation de la bande passante disponible pose un problème, car la disponibilité de la<br />

ligne est facturée même lorsque la connexion est inactive. Ils reviennent donc que les liaisons<br />

spécialisées conviennent parfaitement <strong>au</strong>x environnements h<strong>au</strong>t volume avec un débit de trafic<br />

constant.<br />

Figure 2.16 : Exemple d’utilisation de la LS<br />

La commutation de paqu<strong>et</strong><br />

La commutation de paqu<strong>et</strong>s est un mode de commutation WAN dans lequel les unités rése<strong>au</strong><br />

partagent un circuit virtuel permanent (PVC) similaire à une liaison point à point pour acheminer<br />

les paqu<strong>et</strong>s depuis l'adresse d'origine vers une adresse de destination via le rése<strong>au</strong> <strong>d'un</strong> opérateur<br />

télécoms. Les rése<strong>au</strong>x commutés peuvent acheminer des trames de tailles variables (paqu<strong>et</strong>s) ou<br />

des cellules de taille fixe.<br />

Frame Relay, le service de commutation de données h<strong>au</strong>t débit <strong>et</strong> X.25 sont des exemples de<br />

technologies WAN à commutation de paqu<strong>et</strong>s. Mais le Frame Relay est le type de rése<strong>au</strong> à<br />

commutation de paqu<strong>et</strong>s le plus répandu.<br />

49


La commutation de circuit<br />

La commutation de circuits est un mode de commutation WAN dans lequel un circuit physique<br />

dédié est établi, maintenu <strong>et</strong> fermé à partir du rése<strong>au</strong> de l'opérateur Télécom pour chaque session<br />

de communication. Très répandue dans les rése<strong>au</strong>x téléphoniques, la commutation de circuits<br />

fonctionne comme un appel téléphonique ordinaire. La technologie RNIS est un exemple de<br />

rése<strong>au</strong> WAN à commutation de circuits.<br />

Les connexions à commutation de circuits sont établies à la demande depuis un site vers un <strong>au</strong>tre<br />

site <strong>et</strong> nécessitent généralement peu de bande passante.<br />

• Utilisation<br />

Les connexions <strong>d'un</strong> service téléphonique de base sont généralement limitées à 28,8 kbits/s sans<br />

compression <strong>et</strong> les connexions RNIS, à 64 ou 128 kbits/s. Les connexions à commutation de<br />

circuits perm<strong>et</strong>tent principalement de connecter des utilisateurs distants ou mobiles à des rése<strong>au</strong>x<br />

LAN <strong>d'entreprise</strong>. Elles servent également de lignes de secours <strong>au</strong>x circuits à h<strong>au</strong>t débit, tels que<br />

Frame Relay <strong>et</strong> les liaisons spécialisées.<br />

• Le RNIS<br />

Le RNIS est dédié à l’intégration de voix, de données, de vidéo, d’images <strong>et</strong> d’<strong>au</strong>tres applications.<br />

Il a été pensé pour remplacer les lignes téléphoniques analogiques actuelles. RNIS bande étroite<br />

(Narrowband ISDN) perm<strong>et</strong> l’intégration de services pour des débits de 56 Kbps à 2 Mbps alors<br />

que RNIS large bande (Broadband ISDN) est basé sur des cellules évoluées de la technologie<br />

ATM pour des débits de 2 à 600 Mbps. Le RNIS est une évolution du rése<strong>au</strong> téléphonique actuel.<br />

Il propose la continuité numérique de bout en bout. En jouant sur son sigle, le RNIS apparait<br />

comme un moyen de communication rapide, normalisé, intelligent <strong>et</strong> souple :<br />

- Rapide, car l’accès de base à 144 Kbps comporte 2 voies à 64 Kbps <strong>et</strong> une voie à 16 Kbps<br />

(2B+D). Les can<strong>au</strong>x B perm<strong>et</strong>tent, par exemple, de téléphoner tout en envoyant une télécopie<br />

rapide. Le canal D, pour sa part, convoie les sign<strong>au</strong>x servant à l’établissement de la<br />

communication <strong>et</strong> toutes les informations de service ; il peut <strong>au</strong>ssi transporter des informations à<br />

bas débit. Il existe des accès primaires qui comportent 30 can<strong>au</strong>x B <strong>et</strong> un canal D.<br />

- Normalisé, car tous les éléments d’accès <strong>au</strong> RNIS sont spécifiés par des normes internationales :<br />

même canal de base, même canal D, même câblage <strong>et</strong> même prise (RJ 45) servent pour tous.<br />

50


- Intelligent, car les centr<strong>au</strong>x sont capables de gérer une signalisation bien plus riche que celle du<br />

téléphone classique.<br />

- Souple <strong>et</strong> simple, car le RNIS a la vocation d’héberger la grande majorité des services de<br />

communication <strong>et</strong> fait un pas vers la transparence des rése<strong>au</strong>x avec son accès universel <strong>au</strong>x<br />

services de télécommunication.<br />

2.2.9.9 Résumé<br />

La communication WAN est souvent appelée " service " car le fournisseur fait souvent payer des<br />

frais <strong>au</strong>x utilisateurs pour ses services rése<strong>au</strong>. Les technologies de commutation de circuits <strong>et</strong> de<br />

commutation de paqu<strong>et</strong>s représentent deux types de services WAN. Chaque service comporte des<br />

avantages <strong>et</strong> des inconvénients. Par exemple, les rése<strong>au</strong>x à commutation de circuits offrent <strong>au</strong>x<br />

utilisateurs une bande passante dédiée dont les <strong>au</strong>tres utilisateurs ne peuvent pas se servir. Au<br />

contraire, dans un rése<strong>au</strong> à commutation de paqu<strong>et</strong>s, les unités du rése<strong>au</strong> partagent une liaison<br />

point à point unique pour acheminer des paqu<strong>et</strong>s <strong>d'un</strong>e source vers une destination sur un rése<strong>au</strong><br />

de télécommunications. Bref, les rése<strong>au</strong>x à commutation de paqu<strong>et</strong>s offrent habituellement<br />

davantage de souplesse <strong>et</strong> utilisent la bande passante plus efficacement que les rése<strong>au</strong>x à<br />

commutation de circuits.<br />

2.3 Le modèle de conception rése<strong>au</strong> [1] [12] [13] [17] [18] [19]<br />

Comme nous le savons, le rése<strong>au</strong> est suj<strong>et</strong> à des modifications fréquentes. Il est également marqué<br />

par une utilisation anarchique <strong>et</strong> intempestive des ses ressources. Sa vulnérabilité <strong>et</strong> sa complexité<br />

s’accroissent avec sa taille <strong>et</strong> les nive<strong>au</strong>x d’hétérogénéité qu’il sous tend.<br />

Pour gérer le présent <strong>et</strong> anticiper l’avenir, l'utilisation <strong>d'un</strong>e conception hiérarchique peut régler la<br />

situation comme faciliter les modifications. Grâce à une conception de rése<strong>au</strong> de type modulaire,<br />

nous créons des éléments que nous pouvons reproduire <strong>au</strong> rythme de la croissance du rése<strong>au</strong>. De<br />

plus, nous limitons les coûts <strong>et</strong> la complexité des mises à nive<strong>au</strong> nécessaires du rése<strong>au</strong> en les<br />

appliquant à un p<strong>et</strong>it sous-ensemble plutôt qu'à l'ensemble du rése<strong>au</strong>. Dans les grandes<br />

architectures rése<strong>au</strong> linéaires ou maillées, les modifications concernent généralement un grand<br />

nombre de systèmes. Nous pouvons également faciliter l'identification des points de défaillance<br />

dans un rése<strong>au</strong> en structurant ce dernier en une série de p<strong>et</strong>its éléments faciles à comprendre. Les<br />

administrateurs rése<strong>au</strong> peuvent facilement repérer les points de transition dans le rése<strong>au</strong> <strong>et</strong> ainsi<br />

trouver plus rapidement les points de défaillance.<br />

51


Le modèle hiérarchique perm<strong>et</strong> de concevoir des rése<strong>au</strong>x en couches. Pour mieux saisir<br />

l'importance de l'organisation en couches, référons nous <strong>au</strong> modèle OSI (vue dans le premier<br />

chapitre), un modèle en couche perm<strong>et</strong> de comprendre les communications entre ordinateurs.<br />

Grâce à l'utilisation des couches, le modèle de référence OSI simplifie les tâches nécessaires à la<br />

communication entre deux ordinateurs. Les modèles hiérarchiques pour la conception de rése<strong>au</strong>x<br />

font également appel <strong>au</strong>x couches pour simplifier l'interconnexion de rése<strong>au</strong>x. Comme chaque<br />

couche peut être axée sur des fonctions précises, le concepteur de rése<strong>au</strong> peut ainsi choisir les<br />

systèmes <strong>et</strong> les fonctions appropriés pour la couche.<br />

2.3.1 Le modèle hiérarchique à 3 couches<br />

Un modèle de rése<strong>au</strong> hiérarchique comprend les trois couches suivantes :<br />

• La couche principale assure l'optimisation du transport entre les sites.<br />

• La couche distribution assure une connectivité fondée sur les politiques.<br />

• La couche accès perm<strong>et</strong> <strong>au</strong>x utilisateurs <strong>et</strong> <strong>au</strong>x groupes de travail d'accéder <strong>au</strong> rése<strong>au</strong>.<br />

Le modèle à trois couches comprend une couche centrale, une couche distribution <strong>et</strong> une couche<br />

accès. Chaque couche correspond à des fonctions bien précises <strong>et</strong> possède des équipements<br />

spécifiques.<br />

Figure 2.17 : Le modèle hiérarchique<br />

2.3.2 Les avantages du modèle hiérarchique<br />

Les modèles de rése<strong>au</strong>x semblent se conformer à l'une ou l'<strong>au</strong>tre des deux structures générales de<br />

conception : maillée ou hiérarchique. Dans une structure maillée, la topologie du rése<strong>au</strong> est<br />

linéaire. Tous les routeurs remplissent essentiellement les mêmes fonctions <strong>et</strong> il n'existe<br />

généralement pas de définition précise des fonctions exécutées par chaque routeur.<br />

L'expansion du rése<strong>au</strong> s'effectue <strong>au</strong> hasard <strong>et</strong> de façon arbitraire.<br />

52


Voici quelques-uns des avantages que procure l'utilisation <strong>d'un</strong> modèle hiérarchique :<br />

• L'évolutivité : Les rése<strong>au</strong>x créés selon le modèle hiérarchique peuvent connaître une<br />

croissance plus forte, sans eff<strong>et</strong> négatif sur le contrôle <strong>et</strong> la facilité de gestion, parce que les<br />

fonctionnalités sont localisées <strong>et</strong> qu'il est plus facile de détecter les problèmes éventuels. Le<br />

rése<strong>au</strong> téléphonique public commuté est un exemple de rése<strong>au</strong> hiérarchique à très grande<br />

échelle.<br />

• La facilité de mise en œuvre : Puisqu'un modèle hiérarchique attribue des fonctionnalités<br />

précises à chaque couche, la mise en œuvre du rése<strong>au</strong> s'en trouve facilitée.<br />

• La facilité de dépannage : Les fonctions de chaque couche étant clairement définies, il<br />

devient plus facile d'isoler les problèmes qui peuvent survenir sur le rése<strong>au</strong>. Il est<br />

également plus facile de segmenter temporairement le rése<strong>au</strong> pour réduire l'étendue <strong>d'un</strong><br />

problème.<br />

• La prévisibilité : Il est relativement facile de prévoir le comportement <strong>d'un</strong> rése<strong>au</strong> utilisant<br />

des couches fonctionnelles. La planification de la capacité de croissance du rése<strong>au</strong> s'en<br />

trouve considérablement simplifiée, tout comme la modélisation des performances du<br />

rése<strong>au</strong> à des fins d'analyse.<br />

• La prise en charge de protocoles : La combinaison d'applications <strong>et</strong> de protocoles actuels <strong>et</strong><br />

futurs est be<strong>au</strong>coup plus facile sur des rése<strong>au</strong>x créés selon un modèle hiérarchique, en<br />

raison de l'organisation logique de l'infrastructure sous-jacente.<br />

• La facilité de gestion : Tous les avantages énumérés ci-dessus rendent le rése<strong>au</strong> plus facile<br />

à gérer.<br />

Il est important de se rappeler que dans une structure hiérarchique, le rése<strong>au</strong> est divisé en couches.<br />

Une couche correspond à un point du rése<strong>au</strong> où se trouve une frontière de couche 3 (couche<br />

rése<strong>au</strong>) du modèle de référence OSI. Les trois couches sont délimitées par des unités de couche 3<br />

ou d'<strong>au</strong>tres unités, qui séparent le rése<strong>au</strong> en domaines de broadcast. Nous avons distinctement :<br />

2.3.3 La couche centrale ou le « cœur » du rése<strong>au</strong><br />

2.3.3.1 Description<br />

La couche principale appelée éventuellement « cœur du rése<strong>au</strong> » assure des connexions longues<br />

distances rapides entre des sites éloignés. Elle perm<strong>et</strong> de relier les rése<strong>au</strong>x <strong>d'un</strong> certain nombre de<br />

campus de manière à former un WAN <strong>d'entreprise</strong>. C<strong>et</strong>te couche comporte habituellement des<br />

liaisons point à point. Les hôtes y sont rares. Les services princip<strong>au</strong>x (par exemple, E1 <strong>et</strong> E3,<br />

53


Frame Relay <strong>et</strong> le service de commutation de données h<strong>au</strong>t débit ou SMDS) sont généralement<br />

loués <strong>au</strong>près <strong>d'un</strong> fournisseur de services de télécommunication. L’équipement correspondant est<br />

le « switch multilayer ».<br />

2.3.3.2 Le switch multilayer<br />

Un commutateur de nive<strong>au</strong> 2 agit <strong>au</strong> nive<strong>au</strong> des couches physique <strong>et</strong> liaison des données. Il ne<br />

traite que les trames MAC. C’est la commutation de nive<strong>au</strong> 2 ou layer 2 switching. Un<br />

commutateur de nive<strong>au</strong> 3, quant à lui, agit <strong>au</strong> nive<strong>au</strong> de la couche rése<strong>au</strong> (nive<strong>au</strong> 3), il ne traite<br />

que les paqu<strong>et</strong>s IP. C’est l’équivalent d’un routeur mais en be<strong>au</strong>coup plus performant. C’est la<br />

commutation de nive<strong>au</strong> 3 ou layer 3 switching ou commutateur de routeur. Par ailleurs, un<br />

commutateur de nive<strong>au</strong> 4 traite non seulement les paqu<strong>et</strong>s mais également le numéro de port. Le<br />

MLS ou Multi layer Switching combine la commutation de nive<strong>au</strong> 2-3-4. Il est basé sur la règle<br />

« route once, switch many » c'est-à-dire commuter plusieurs fois après un seul routage. Plusieurs<br />

appellations sont attribuées à c<strong>et</strong> équipement du cœur du rése<strong>au</strong> mais <strong>au</strong>cune n’a été normalisé<br />

comme : commutateur de routeur en anglais « router switch », le switch multilayer, <strong>et</strong> le layer 3<br />

switching. L’utilisation d’un commutateur de nive<strong>au</strong> 4 est encore assez restreinte.<br />

2.3.3.3 Fonction de la couche coeur<br />

La couche principale a pour rôle d'offrir un chemin rapide entre des sites distants, comme l'illustre<br />

le schéma. C<strong>et</strong>te couche du rése<strong>au</strong> ne doit pas effectuer de tâches liées <strong>au</strong> traitement de paqu<strong>et</strong>s,<br />

comme l'utilisation de listes de contrôle d'accès ou le filtrage, qui pourraient ralentir la<br />

commutation des paqu<strong>et</strong>s. La couche principale est habituellement mise en œuvre sous forme de<br />

WAN. Ce rése<strong>au</strong> exige des chemins redondants afin de pouvoir continuer de fonctionner en cas de<br />

panne de circuit. Le partage de la charge <strong>et</strong> la convergence rapide des protocoles de routage sont<br />

également des fonctions importantes de la conception. L'utilisation efficace de la bande passante<br />

constitue toujours une source de préoccupation.<br />

Figure 2.18 : Illustration de la couche coeur<br />

54


2.3.3.4 Les technologies du cœur du rése<strong>au</strong><br />

• Les boucles SDH<br />

Dès l’origine des télécommunications, le premier objectif a été de partager une même liaison<br />

physique entre plusieurs flux comme on vient de le voir avec xDSL.<br />

Ce principe, appelé multiplexage, consiste à découper en tranches de temps simples (multiplexage<br />

temporel), puis à structurer ces tranches de temps en des formats de plus en plus évolués ou créer<br />

des trames.<br />

La LS <strong>et</strong> la boucle locale ne concernent qu’un utilisateur, mais déjà sur c<strong>et</strong>te portion de rése<strong>au</strong>,<br />

différents flux sont multiplexés : téléphonie, Intern<strong>et</strong>, <strong>et</strong>c. Si l’on avance <strong>au</strong> cœur des rése<strong>au</strong>x des<br />

opérateurs, les tuy<strong>au</strong>x deviennent de plus en plus gros <strong>et</strong> généralistes, c’est-à-dire qu’ils doivent<br />

véhiculer des flux <strong>au</strong>ssi divers que de la téléphonie <strong>et</strong> des données (LS, ADSL, Frame Relay, <strong>et</strong>c.)<br />

<strong>et</strong> à des débits très variés, allant de 64kbit/s à plusieurs centaines de Mbit/s. La technique de<br />

multiplexage historique utilisée pour transporter tous ces flux à tous ces débits est SDH<br />

(Synchronous Digital Hierarchy), <strong>et</strong> son équivalent américain est SONET (Synchronous Optical<br />

N<strong>et</strong>work), sur de la fibre optique.<br />

• Le WDM<br />

Les nouvelles techniques de multiplexage sur fibre optique monomode s’appelle WDM<br />

(Wavelength Division Multiplexing). L’idée du WDM est de transporter plusieurs sign<strong>au</strong>x sur<br />

une même fibre jusqu’à 256 actuellement.<br />

Chaque faisce<strong>au</strong> optique, indifféremment appelé canal, longueur d’onde ou lambda, transporte un<br />

flux de données de nature <strong>et</strong> de débit quelconque, alors que SDH multiplexe le données en entrée<br />

puis les transm<strong>et</strong> sur une seule longueur d’onde. Pour ce faire, chaque flux est modulé avec une<br />

couleur différente, ce qui perm<strong>et</strong> à l’équipement destinataire de les séparer grâce à un prisme.<br />

Une fois séparé, chaque flux individuel est converti en un signal électrique pouvant, vu son débit,<br />

être traité en électronique. Dès que nous disposons de plus de 4 couleurs dans une fibre, on parle<br />

de DWDM (Dense WDM). WDM perm<strong>et</strong> donc de multiplier aisément les capacités des fibres<br />

optiques déjà existantes, sans rem<strong>et</strong>tre en c<strong>au</strong>se l’existant.<br />

55


• Comparaison entre WDM <strong>et</strong> SDH<br />

Comparaison WDM SDH/SONET<br />

Topologie Bus point à point ou boucle Boucle<br />

Sign<strong>au</strong>x en entrée Optiques Optique <strong>et</strong> électrique<br />

Faisce<strong>au</strong> optique Plusieurs centaines d’ondes Une onde<br />

Régénération du<br />

signal<br />

Débit transporté<br />

Distances<br />

maximales (dépend<br />

du débit)<br />

2.3.4 La couche distribution<br />

2.3.4.1 Description<br />

Amplificateur optique<br />

Débit quelconque par<br />

Lambda en fonction du<br />

débit entrant<br />

Plusieurs centaines de<br />

kilomètres à quelques<br />

milliers<br />

Régénérateur<br />

optoélectronique<br />

Débit par palier :STM-1-<br />

STM-3….STM-64<br />

Plusieurs dizaines de<br />

kilomètres à quelques<br />

centaines<br />

Table<strong>au</strong> 2.11 : Table<strong>au</strong> de comparaison entre WDM <strong>et</strong> SDH<br />

La couche distribution ou <strong>au</strong>ssi « backbone fournit des services à plusieurs rése<strong>au</strong>x loc<strong>au</strong>x<br />

(LAN) <strong>au</strong> sein <strong>d'un</strong> WAN. C'est <strong>au</strong> nive<strong>au</strong> de c<strong>et</strong>te couche que se trouve le rése<strong>au</strong> backbone du<br />

WAN, généralement de type Fast Ethern<strong>et</strong>. C<strong>et</strong>te couche est mise en œuvre sur des sites de grande<br />

envergure <strong>et</strong> sert à interconnecter les immeubles. Nous utilisons principalement « le routeur ».<br />

2.3.4.2 Fonction de la couche distribution<br />

La couche distribution du rése<strong>au</strong> constitue le point de démarcation entre la couche accès <strong>et</strong> la<br />

couche principale. De plus, elle aide à définir <strong>et</strong> à distinguer la couche principale. C<strong>et</strong>te couche a<br />

pour rôle de définir les frontières. C'est <strong>au</strong> nive<strong>au</strong> de c<strong>et</strong>te couche qu'a lieu le traitement <strong>et</strong> le<br />

filtrage des paqu<strong>et</strong>s. Dans l'environnement du WAN, la couche distribution peut comprendre<br />

plusieurs fonctions, notamment :<br />

• Le regroupement d'adresses ou de zones,<br />

• L'accès à la couche principale par un service ou un groupe de travail,<br />

• La définition des domaines de broadcast <strong>et</strong> de diffusion multipoint,<br />

• Le routage des LAN virtuels (VLAN),<br />

• Le changement de média, si nécessaire <strong>et</strong> la sécurité<br />

La couche distribution sert à deux choses ;<br />

56


Dans un environnement plus restreint, elle doit comporter le backbone du campus <strong>et</strong> tous ses<br />

routeurs, comme l'illustre le schéma. Puisque la mise en œuvre des politiques a habituellement lieu<br />

à ce nive<strong>au</strong>, nous pouvons dire que la couche distribution offre une connectivité fondée sur les<br />

politiques. Ce type de connectivité signifie que les routeurs sont programmés de façon à n'accepter<br />

que le trafic <strong>au</strong>torisé sur le backbone du campus.<br />

Nous pouvons remarquer que pour créer un rése<strong>au</strong> efficace, il ne f<strong>au</strong>t pas inclure de stations<br />

d'extrémité (comme des serveurs) dans le backbone. Une telle mesure perm<strong>et</strong> de libérer le<br />

backbone qui sert uniquement de chemin de transit pour le trafic entre des groupes de travail ou<br />

des serveurs à l'échelle du campus.<br />

Dans les environnements qui ne sont pas de type campus, la couche distribution peut constituer le<br />

point d'accès <strong>au</strong> rése<strong>au</strong> de l'entreprise pour les sites éloignés. En résumé, la couche distribution est<br />

la couche qui assure la connectivité en fonction des politiques.<br />

Figure 2.19 : La couche distribution<br />

2.3.4.3 Le switch gigabit<br />

Appelé également commutateur fédérateur ou commutateur d’étage, c’est un commutateur équipé<br />

de cartes gigabit : 1 000 Mbit/s. Les cartes 1 000 bT offrent, en eff<strong>et</strong>, une plus grande densité de<br />

port que leurs équivalents en fibre optique. Les cartes en fibre optique 1 000 bF sont utilisées<br />

partout où les distances sont supérieures à 90 mètres. Leur emploi est cependant systématisé <strong>au</strong><br />

nive<strong>au</strong> du rése<strong>au</strong> fédérateur, même en dessous de c<strong>et</strong>te distance, afin de disposer de configurations<br />

homogènes.<br />

2.3.5 La couche accès<br />

2.3.5.1 Description<br />

C<strong>et</strong>te couche est habituellement un LAN ou un groupe de LAN, de type Ethern<strong>et</strong> ou Token Ring,<br />

qui assure <strong>au</strong>x utilisateurs un accès de première ligne <strong>au</strong>x services rése<strong>au</strong>. C'est <strong>au</strong> nive<strong>au</strong> de c<strong>et</strong>te<br />

57


couche que la plupart des hôtes, y compris tous les serveurs <strong>et</strong> les stations de travail des<br />

utilisateurs, sont reliés <strong>au</strong> rése<strong>au</strong>.<br />

2.3.5.2 Fonction<br />

La couche accès correspond <strong>au</strong> point où les utilisateurs fin<strong>au</strong>x loc<strong>au</strong>x accèdent <strong>au</strong> rése<strong>au</strong>, comme<br />

l'illustre la figure 2.20. C<strong>et</strong>te couche peut également utiliser des listes de contrôle d'accès ou des<br />

filtres pour déterminer les besoins <strong>d'un</strong> groupe précis d'utilisateurs. Dans un environnement tel<br />

qu'un campus, la couche accès peut offrir les fonctions suivantes :<br />

• Le partage de la bande passante<br />

• La commutation de la bande passante<br />

• Le filtrage de la couche MAC<br />

• La micro segmentation<br />

La couche accès perm<strong>et</strong> de connecter les utilisateurs à des LAN <strong>et</strong> de connecter les LAN à des<br />

backbone de WAN ou à des liaisons WAN. Les concepteurs peuvent ainsi répartir les services des<br />

unités fonctionnant <strong>au</strong> nive<strong>au</strong> de c<strong>et</strong>te couche. La couche accès perm<strong>et</strong> la segmentation logique du<br />

rése<strong>au</strong> <strong>et</strong> le regroupement des utilisateurs selon leur fonction. Habituellement, c<strong>et</strong>te segmentation<br />

est fondée sur les frontières <strong>au</strong> sein de l'entreprise (par exemple, le mark<strong>et</strong>ing, l'administration ou<br />

le technique). Cependant, du point de vue de la gestion <strong>et</strong> du contrôle de rése<strong>au</strong>x, la couche accès<br />

a pour principale fonction d'isoler le trafic de broadcast destiné à un groupe de travail ou à un<br />

LAN.<br />

Dans les environnements qui ne sont pas du type campus, c<strong>et</strong>te couche peut perm<strong>et</strong>tre à des sites<br />

éloignés d'accéder <strong>au</strong> rése<strong>au</strong> de l'entreprise à l'aide de technologies WAN telles que Frame Relay,<br />

RNIS ou les lignes louées.<br />

Figure 2.20 : La couche accès<br />

58


2.3.5.3 Le commutateur<br />

Un commutateur en anglais « switch » est un équipement qui offre une bande passante dédiée pour<br />

chaque port (10 ou 100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande<br />

passante entre tous ses ports. Cela revient à créer un segment Ethern<strong>et</strong> par port c'est-à-dire un<br />

domaine de collision.<br />

2.4 Comparaison entre les différents rése<strong>au</strong>x d’accès [20] [21] [22] [23]<br />

Dans c<strong>et</strong>te partie, nous introduisons <strong>et</strong> comparons les différentes technologies d’accès: xDSL,<br />

BLR, PLC <strong>et</strong> satellite. Nous avons déjà parlé de l’importance du coût d’ingénierie civile lié <strong>au</strong><br />

déploiement d’un rése<strong>au</strong> d’accès. Certaines technologies ont donc été conçues pour réutiliser<br />

l’infrastructure existante ; d’<strong>au</strong>tres, basées sur la transmission radio, ont essayé de réduire ce coût.<br />

Diverses solutions sont disponibles sur le marché.<br />

2.4.1 La boucle locale radio : une nouvelle donne<br />

L'évolution technique perm<strong>et</strong> <strong>au</strong>jourd'hui d'envisager les technologies radio comme une<br />

alternative <strong>au</strong> rése<strong>au</strong> filaire traditionnel. Les technologies radio perm<strong>et</strong>tent un déploiement rapide<br />

<strong>et</strong> adapté à la demande, pour des densités d'abonnés faibles <strong>et</strong> fortes.<br />

Tous les industriels prom<strong>et</strong>tent que les technologies radio perm<strong>et</strong>tront d'offrir des services <strong>au</strong>ssi<br />

perfectionnés que ceux proposés sur un rése<strong>au</strong> "filaire" (voix, Intern<strong>et</strong>, vidéocommunication),<br />

avec en outre la possibilité de fournir des services de mobilité sur une zone réduite, pour un<br />

investissement initial relativement mesuré. C'est pourquoi la boucle locale radio constitue un<br />

enjeu important du développement des télécommunications, particulièrement en zones enclavées à<br />

faible densité, <strong>et</strong> un marché stratégique pour les opérateurs <strong>et</strong> les industriels.<br />

• Le coût<br />

L'intérêt de c<strong>et</strong>te technologie réside pour une bonne part dans son coût relativement modéré <strong>et</strong><br />

surtout progressif. En eff<strong>et</strong>, la planification du rése<strong>au</strong> de distribution est plus simple puisqu'il n'est<br />

en général pas nécessaire de connaître a priori la position exacte des futurs clients. L'exploitant<br />

peut, par ajout ultérieur d'antennes, <strong>au</strong>gmenter la capacité du rése<strong>au</strong> <strong>et</strong> sa couverture en fonction<br />

de la demande, ce qui lui assure une meilleure progressivité des investissements en fonction du<br />

nombre d'abonnés que dans le cas <strong>d'un</strong>e solution filaire.<br />

• La concurrence<br />

59


L'utilisation d'infrastructures hertziennes devrait en eff<strong>et</strong> perm<strong>et</strong>tre de déployer un rése<strong>au</strong> à<br />

moindre coût <strong>et</strong> plus rapidement que dans le cas d'infrastructures filaires, <strong>et</strong> ainsi de perm<strong>et</strong>tre<br />

réellement l'apparition d'opérateurs loc<strong>au</strong>x, agissant là où l'opérateur historique n'a pas voulu<br />

s'impliquer.<br />

• Les h<strong>au</strong>ts débits<br />

La boucle locale radio peut être enfin conçue comme un vecteur de développement des services à<br />

h<strong>au</strong>t débit (multimédia, nouve<strong>au</strong>x services). La boucle locale filaire paraît en eff<strong>et</strong> moins adaptée<br />

dans sa structure actuelle à la fourniture de services h<strong>au</strong>t débit que des rése<strong>au</strong>x déployés dans les<br />

fréquences de la gamme des micro-ondes.<br />

2.4.1.1 Les avantages<br />

Les avantages sont identiques à ceux du faisce<strong>au</strong> hertzien. Toutefois quelques avantages<br />

complémentaires sont à prendre en compte, à savoir :<br />

• La planification du rése<strong>au</strong>, n<strong>et</strong>tement plus simple que dans le cas d’un rése<strong>au</strong> filaire car il<br />

n’est pas nécessaire de connaître exactement la position des clients, il est be<strong>au</strong>coup plus<br />

facile d’étendre progressivement la capacité du rése<strong>au</strong>, il suffit pour cela d’ajouter une<br />

antenne dans la région désirée.<br />

• La boucle radio va perm<strong>et</strong>tre des débits plus élevés que la boucle filaire car elle semble<br />

mieux adaptée à la fourniture de services h<strong>au</strong>t débit.<br />

• Le coût d’un accès radio est indépendant de la distance (jusqu’en limite de portée) <strong>et</strong> de la<br />

nature du terrain.<br />

• La capacité du rése<strong>au</strong> radio peut être ajustée à la demande.<br />

• Le rése<strong>au</strong> radio est moins sensible à la répartition géographique des abonnés.<br />

• La mise en place est rapide.<br />

2.4.1.2 Inconvénients<br />

La pluie est leur pire ennemie. Pendant une averse, la puissance du signal reçu peut être égale <strong>au</strong><br />

centième de celle du même signal reçu dans des conditions climatiques favorables, c’est-à-dire par<br />

ciel clair. Lorsqu’elles se propagent à travers une atmosphère pluvieuse, les ondes radio sont<br />

absorbées par les gouttes de pluie. Le degré d’absorption dépend de la taille <strong>et</strong> du nombre de<br />

gouttes rencontrées sur le traj<strong>et</strong>. L’évanouissement dû <strong>au</strong>x précipitations, en d’<strong>au</strong>tres termes la<br />

perte de puissance du signal, est plus important sur de courtes périodes de fortes pluies (un orage<br />

60


estival par exemple) que sur des périodes plus longues de pluies légères, car la taille des gouttes<br />

<strong>et</strong> le t<strong>au</strong>x de précipitations est plus élevé. C’est <strong>au</strong>ssi le cas du faisce<strong>au</strong> hertzien, <strong>et</strong> du satellite. La<br />

distance de couverture de 5 Km maximum peut s’avérer trop faible dans certains cas.<br />

2.4.2 Le xDSL (Digital Subscriber Line)<br />

Le but de la technologie DSL est de doper les paires téléphoniques de cuivre existantes en mixant<br />

le trafic de données, de voix <strong>et</strong> de vidéo en point à point sur le rése<strong>au</strong> téléphonique traditionnel. La<br />

barrière théorique des 300 – 3400 Hz de bande passante utilisée sur les lignes téléphoniques peut<br />

être repoussé sous certaines conditions. Afin d’<strong>au</strong>gmenter le débit sans que la dissipation<br />

d’énergie <strong>et</strong> la diaphonie ne posent problème, il f<strong>au</strong>t par exemple que la liaison entre l’abonné <strong>et</strong> la<br />

centrale la plus proche soit la plus courte possible. La clé se trouve dans la mise en oeuvre de<br />

techniques de traitement du signal <strong>et</strong> notamment dans la modulation d’amplitude <strong>et</strong> de phase ou de<br />

fréquence. Il existe plusieurs types de DSL :<br />

• ADSL, Asym<strong>et</strong>ric DSL : Elle est basée sur un débit asymétrique, le flux descendant (du<br />

rése<strong>au</strong> vers l’utilisateur) étant plus important que le flux montant. ADSL préserve le canal<br />

de voix <strong>et</strong> convient bien <strong>au</strong>x applications interactives du type « accès à Intern<strong>et</strong> » ou «<br />

vidéo à la demande ».<br />

• HDSL, High data rate DSL : Elle perm<strong>et</strong> un canal T1 ou E1 sur une boucle locale sans<br />

répéteur. HDSL peut être utilisé par les opérateurs pour l’interconnexion de PABX, par<br />

exemple.<br />

• SDSL, Single line DSL : C’est une version monoligne de HDSL (qui utilise les deux paires<br />

téléphoniques).<br />

• VDSL, Very high data rate DSL : Elle est en cours de développement <strong>et</strong> devrait perm<strong>et</strong>tre<br />

des débits de l’ordre de 50 Mbps pour le flux descendant.<br />

• RADSL, Rate Adoptive DSL : C’est une technique asymétrique qui a la particularité<br />

d’adapter le débit en fonction des capacités de la ligne.<br />

Les caractéristiques des différentes techniques DSL sont décrites dans le table<strong>au</strong> 2.12.<br />

61


Mode de<br />

transmission<br />

Débit<br />

descendant<br />

Mbit/s<br />

ADSL HDSL SDSL VDSL RADSL<br />

Asymétrique Symétrique Symétrique Asymétrique Asymétrique<br />

1.544 à 9 1.544 à<br />

2.048<br />

0.768 13 à 51 0.6à7<br />

Débit<br />

ascendant<br />

Mbit/s<br />

0.016à0.640<br />

1.544 à<br />

2.048<br />

0.768 1.544 à 2.3 0.128 à 1.024<br />

Codage DMT, CAP CAP, 2B1Q CAP, 2B1Q DMT, CAP CAP<br />

Distance/Débit 5.5/1.5 5.5/2.048 3.6/2.048 1.5/1.3 5.5/1.5<br />

Km/Mbps<br />

Séparation des<br />

can<strong>au</strong>x<br />

FDM,AdE AdE AdE FDM FDM<br />

Table<strong>au</strong> 2.12 : Caractéristiques des technologies xDSL<br />

Chacune de ces techniques utilise des modes de séparation des can<strong>au</strong>x différents (AdE,<br />

Annulateur d’écho <strong>et</strong> FDM, modulation de fréquence) <strong>et</strong> des codages différents (DMT, Discr<strong>et</strong>e<br />

Multitone qui divise le signal en 256 sous can<strong>au</strong>x, CAP, Carrierless Amplitude modulation qui<br />

module en phase <strong>et</strong> en amplitude <strong>et</strong> le codage 2B1Q, 2 Binary 1 Quaternary qui est le codage à 4<br />

états utilisé par RNIS). Par exemple, l’ADSL utilise les différentes fréquences de la façon<br />

suivante :<br />

Figure 2.21 : Technique de séparation de canal<br />

La technique de l’ADSL (Asym<strong>et</strong>ric bit rate Digital Subscriber Line ou ligne numérique<br />

d’abonnés à débits asymétriques) est une technique récente qui perm<strong>et</strong> d’utiliser sur de courtes<br />

distances, les lignes téléphoniques classiques mais avec un débit très supérieur à celui des normes<br />

classiques (V34 ou V90).<br />

2.4.2.1 Les applications du xDSL<br />

Suite à la libéralisation du marché des télécoms, l’enjeu commercial qui aiguise le plus les appétits<br />

est celui de la boucle locale, c’est-à-dire la liaison d’accès <strong>au</strong>x rése<strong>au</strong>x des opérateurs. HDSL<br />

62


couvre les besoins des entreprises en matière de rése<strong>au</strong> étendu, tandis que les besoins des<br />

particuliers (téléphone, accès à Intern<strong>et</strong> - c’est-à-dire les services résidentiels) sont couverts par<br />

ADSL/RADSL.<br />

Technologie Application/ Marché visé<br />

HDSL<br />

ADSL,<br />

RADSL<br />

VDSL<br />

Entreprise étendue<br />

Services résidentiels : Téléphone, vidéo à la demande,<br />

TV <strong>et</strong> Entreprise locale<br />

Rése<strong>au</strong>x h<strong>au</strong>ts débits ATM sur Cuivre <strong>et</strong> surtout sur<br />

Fibre Optique. (en cours de normalisation)<br />

Table<strong>au</strong> 2.13 : Le marché visé par les xDSL<br />

2.4.2.2 Les intérêts du xDSL<br />

Les technologies xDSL présentent les avantages suivants:<br />

• Réutilise le câblage existant, ce qui minimise les besoins d’ingénierie civile.<br />

• Technologie potentiellement « always-on », <strong>au</strong>trement dit, le client est connecté en<br />

permanence.<br />

• Elle perm<strong>et</strong> une offre de services évoluée, avec simultanéité de divers services.<br />

• Soulage les commutateurs téléphoniques des connexions à l’Intern<strong>et</strong>.<br />

• Contrairement <strong>au</strong> câble <strong>et</strong> à la BLR, il n’y a pas de diffusion, donc moins de problèmes de<br />

sécurité.<br />

Elle présente également quelques inconvénients.<br />

Figure 2.22 : Variation du débit en fonction de la distance en km<br />

63


Les technologies xDSL sont très sensibles à la longueur <strong>et</strong> la qualité de la paire torsadée, le débit<br />

maximum disponible diminue très sensiblement avec la distance, comme décrit par la figure 2.22.<br />

2.4.3 Autres technologies d’accès<br />

Pour être exh<strong>au</strong>stifs, nous présentons sommairement deux <strong>au</strong>tres technologies d’accès: le satellite<br />

<strong>et</strong> le PLC (Power Line Communication).<br />

2.4.3.1 Le PLC<br />

Le CPL « Courant Porteur en Ligne » est une nouvelle technologie de rése<strong>au</strong> informatique qui se<br />

base sur l’exploitation du rése<strong>au</strong> électrique existant. Il utilise les lignes électriques basse <strong>et</strong><br />

moyenne tension (220 volts ou 380 Volts). Son principe consiste à superposer <strong>au</strong> signal électrique<br />

de fréquence 50Hz un <strong>au</strong>tre signal à plus h<strong>au</strong>te fréquence (dans la bande de 1,6 à 30 Mhz). Ce<br />

deuxième signal se propage sur l’installation électrique <strong>et</strong> peut être reçu <strong>et</strong> décodé à distance ;<br />

ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même rése<strong>au</strong> électrique. Et<br />

grâce à c<strong>et</strong>te technologie la transmission des données est rendue possible. Le signal électrique<br />

modulé est transmis par le rése<strong>au</strong> électrique <strong>et</strong> est « décodé » à l’arrivée par un modem spécifique.<br />

Chaque prise électrique devient alors un point d’accès <strong>au</strong> rése<strong>au</strong> informatique <strong>et</strong> perm<strong>et</strong> de<br />

transférer <strong>et</strong> d’échanger des informations sans liaison filaire entre les ordinateurs ou les<br />

périphériques.<br />

La particularité du rése<strong>au</strong> CPL est qu’il perm<strong>et</strong> l’interconnexion avec les rése<strong>au</strong>x existants<br />

(Ethern<strong>et</strong> câblé, Wifi, ADSL, …) <strong>et</strong> privilégie les p<strong>et</strong>its rése<strong>au</strong>x. Ceci est dû à l’utilisation du<br />

rése<strong>au</strong> électrique basse tension (50 Hz). L’avantage principal de son utilisation est la facilité<br />

d’installation. En eff<strong>et</strong>, la mise en place du modem serveur dans l’armoire électrique est très<br />

rapide (environ une demi-heure) <strong>et</strong> le rése<strong>au</strong> est prêt à l’emploi.<br />

L’inconvénient majeur du déploiement du CPL est dû à une absence de standardisation <strong>et</strong> de<br />

normes entre les différents intervenants, à un problème d’interopérabilité entre les différents<br />

équipements. De plus, les débits moyens constatés sur les rése<strong>au</strong>x CPL sont encore inférieurs à<br />

ceux des rése<strong>au</strong>x Ethern<strong>et</strong> classiques, ce qui freine la généralisation de c<strong>et</strong>te technologie dans les<br />

entreprises.<br />

Notre souci étant toujours « d’éviter l’ingénierie civile liée <strong>au</strong> câblage », qu’en est il du boucle<br />

d’accès par satellite qui satisfait également ce critère ?<br />

64


2.4.3.2 Le satellite<br />

Le satellite est intéressant pour atteindre des zones qui ne peuvent pas être couvertes par les<br />

technologies décrites précédemment. Mais, il semble difficile à l’heure actuelle, pour les services<br />

offerts <strong>au</strong>jourd’hui, qu’elle puisse concurrencer ces technologies dans des zones à forte <strong>et</strong><br />

moyenne densité. Avec la technologie VSAT, on trouve sur le marché des solutions avec des<br />

débits de jusqu’à 50 Mbit/s descendants <strong>et</strong> de l’ordre de 150 Kbit/s remontants. Ces débits<br />

requièrent une antenne côté client de plus d’un mètre.<br />

Les satellites géostationnaires se trouvent à plus de 35 000 Km de la terre. Le canal de r<strong>et</strong>our par<br />

satellite requiert donc une puissance importante dans le terminal. De plus, l’optimisation de la<br />

bande passante est complexe puisque les protocoles d’accès partagé sont sensibles <strong>au</strong>x délais de<br />

propagation. Ces délais sont également pénalisants pour certaines applications, comme la<br />

téléphonie sur IP. D’où l’intérêt des satellites à orbites basses <strong>et</strong> moyennes (LEO/MEO). Ces<br />

derniers se trouvent plus proches de la terre (moins de 3000 Km pour les LEO) <strong>et</strong> donc les<br />

besoins de puissance sont moins importants. De plus, le spot de couverture est réduit <strong>et</strong> donc il y a<br />

moins de clients pour partager la bande passante dans un spot. Par contre, la terre est couverte<br />

avec 3 satellites géostationnaires <strong>et</strong> il f<strong>au</strong>t une constellation d’un nombre très important de<br />

satellites qui dépend de l’h<strong>au</strong>teur de l’orbite pour la couvrir avec des LEO. Des problèmes de<br />

handover apparaissent, puisque les satellites ne sont plus fixes par rapport <strong>au</strong>x antennes terrestres.<br />

Nous pouvons imaginer que la commutation se fasse sur les satellites pour éviter plusieurs allersr<strong>et</strong>ours<br />

sur terre. Ce qui pose des problèmes de routage.<br />

Ainsi, nous pouvons dire que les accès par PLC <strong>et</strong> par satellite sont encore non matures. Il nous<br />

suffit donc de primer le xDSL sur le BLR ou inversement. Voyons ce cas.<br />

2.4.4 BLR ou ADSL ?<br />

Commençons par la BLR. Le problème majeur rencontré par les opérateurs est le coût de<br />

déploiement qui s’avère très élevé. Le point critique dans la structure des coûts est le CPE (Client<br />

Premises Equipment), c’est à dire l’équipement côté client <strong>et</strong> plus précisément le coût des<br />

composants radio correspondants. Le prix de c<strong>et</strong> équipement est de l’ordre de 20 000€ pour la<br />

bande de 2,6 GHz. De ce fait, le service ne peut être rentable que dans un contexte PME/PMI<br />

d’une certaine taille où des débits élevés sont nécessaires (ce qui nous rend bien service). Ce qui<br />

limite le marché pour la BLR. Outre le coût du CPE, il f<strong>au</strong>t s’intéresser également <strong>au</strong> coût de<br />

déploiement des stations de base. Le déploiement en 26 GHz requiert une visibilité directe entre<br />

65


les stations de base <strong>et</strong> les CPE. Cela implique un rayon de couverture par station de base p<strong>et</strong>it <strong>et</strong><br />

donc de nombreuses stations de base. Cela représente également un coût important puisque ces<br />

stations requièrent des points h<strong>au</strong>ts.<br />

Continuons par l’ADSL. Son point fort réside sur le principe de réutilisation de l’existant, ici la<br />

paire torsadée. Sachant que c’est une amélioration de la ligne téléphonique traditionnelle, elle ne<br />

requiert plus de grands trav<strong>au</strong>x comme la pose des câbles. Ce qui perm<strong>et</strong> de diminuer le coût de<br />

déploiement. L’installation d’un rése<strong>au</strong> ADSL nécessite cependant des composants comme : le<br />

modem ADSL qui est relié à un switch/hub par des câbles RJ 45 <strong>et</strong> un filtre installée sur la prise<br />

téléphonique. Enfin, la technologie ADSL présente un coût moindre avec un débit n<strong>et</strong>tement plus<br />

élevé (voir Aspect économique).<br />

Bref, nous avons parlé tout <strong>au</strong> long de ce paragraphe des critères qui nous poussent à choisir entre<br />

diverses solutions disponibles sur le marché de la boucle locale <strong>et</strong> à laisser certaines <strong>au</strong>tres. En<br />

définitive, le coût prime. Insistant toujours sur ce point, parlons maintenant des cas de figures<br />

possible sur l’organisation rése<strong>au</strong> dans le modèle hiérarchique.<br />

2.5 Remarque importante [15] [23]<br />

Un modèle à trois couches répond <strong>au</strong>x besoins de la plupart des entreprises en matière de rése<strong>au</strong>x.<br />

Cependant, tous les environnements n'exigent pas ce type de hiérarchie. Dans certains cas, un<br />

modèle à deux couches ou un rése<strong>au</strong> linéaire à une seule couche peut suffire. Même dans de telles<br />

situations, il est nécessaire de planifier ou de m<strong>et</strong>tre à jour une structure hiérarchique afin de<br />

perm<strong>et</strong>tre l'expansion de ces rése<strong>au</strong>x vers des modèles à trois couches, en fonction des besoins.<br />

Un problème se pose pour la définition des charges de travail sur les rése<strong>au</strong>x : il est difficile de<br />

déterminer avec précision la charge de trafic <strong>et</strong> les performances des unités du rése<strong>au</strong> en fonction<br />

de certains facteurs comme le nombre d'utilisateurs, le type d'application <strong>et</strong> la situation<br />

géographique. Ce type de problème est particulièrement évident en l'absence de rése<strong>au</strong> réel.<br />

Il f<strong>au</strong>t cependant tenir compte des facteurs ci-dessous qui influent sur la dynamique du rése<strong>au</strong> :<br />

• L'accès <strong>au</strong> rése<strong>au</strong> changeant en fonction du temps - Les périodes de pointe peuvent varier.<br />

Les mesures doivent correspondre à un éventail d'observations incluant la demande en<br />

période de pointe.<br />

66


• Les différences liées <strong>au</strong> type de trafic - Les trafics routé <strong>et</strong> ponté utilisent différemment les<br />

unités <strong>et</strong> protocoles du rése<strong>au</strong>. Certains protocoles sont sensibles <strong>au</strong>x paqu<strong>et</strong>s abandonnés<br />

alors que certains types d'applications exigent davantage de bande passante.<br />

• La nature aléatoire du trafic rése<strong>au</strong> - Il est impossible de prévoir la date <strong>et</strong> l'heure exactes<br />

de réception ainsi que des eff<strong>et</strong>s précis du trafic.<br />

Voici en résumé les technologies utilisées par chaque couche pour assurer leurs rôles respectifs :<br />

ACCES<br />

BLR<br />

xDSL<br />

X25<br />

FR<br />

DISTRIBUTION<br />

SDH<br />

COEUR<br />

ATM MPLS<br />

LL<br />

RNIS<br />

Figure 2.23 : Résumé des technologies utilisées par chaque couche<br />

2.6 Scénarii<br />

2.6.1 Scénario 1 : La conception rése<strong>au</strong> à une couche<br />

Tous les rése<strong>au</strong>x n'exigent pas une hiérarchie à trois couches. L'emplacement des serveurs<br />

représente une décision clé dans la conception du rése<strong>au</strong>. Les serveurs peuvent être distribués sur<br />

plusieurs LAN ou regroupés dans une ferme de serveurs centrale ou la salle informatique. Le<br />

schéma illustre un modèle comportant des serveurs distribués.<br />

2.6.1.1 Utilisation<br />

Un rése<strong>au</strong> à une couche est mis en œuvre si l'entreprise ne compte que peu d'emplacements<br />

éloignés <strong>et</strong> si l'accès <strong>au</strong>x applications s'effectue principalement via le LAN sur le serveur de<br />

fichiers du site. Chaque site est son propre domaine de broadcast. Bref, la charge du trafic externe<br />

est moins intéressante voire faible par rapport à celui en interne. Il est intéressant de mailler les<br />

sites entre eux en utilisant comme exemple la LS.<br />

Pour un environnement d’immeuble d’entreprise, la conception demeure à une seule couche quand<br />

le nombre de postes ainsi que le volume d’informations utilisateurs reste faible.<br />

67


Figure 2.24 : Conception à une couche<br />

2.6.1.2 Limite d’utilisation<br />

Nous savons que le rése<strong>au</strong> est suj<strong>et</strong> à de fréquentes modifications, le nombre d’étages<br />

respectivement le nombre sites à relier <strong>au</strong>gmente toujours, ainsi que les flux rése<strong>au</strong>x générés par<br />

chaque utilisateur d’étage respectivement site.<br />

Figure 2.25 : Augmentation du nombre de sites<br />

Jusqu’à un certain nombre d’étages/sites il devient indispensable d’<strong>au</strong>gmenter la capacité du<br />

rése<strong>au</strong>. Nous pouvons remarquer que plus le nombre de site <strong>au</strong>gmente, les connexions point à<br />

point ne sont pas très adaptées. Le simple coût des câbles, par exemple, pour relier chaque site à<br />

tout le reste par une liaison distincte serait énorme. De plus, le nombre de connexion physique<br />

que peut supporter un système est limité, ce qui veut dire que nous ne pourrions connecter qu’un<br />

ensemble réduit de sites. Le nombre de connexions nécessaire à un rése<strong>au</strong> point à point est donné<br />

par la formule :<br />

(N<br />

2<br />

- N)<br />

e =<br />

(2.04)<br />

2<br />

e représente le nombre de connexions directes <strong>et</strong> N est le nombre de sites/PC du rése<strong>au</strong>.<br />

68


De plus, l’évolution actuelle a permis de faire passer 80% du trafic vers d’<strong>au</strong>tres rése<strong>au</strong>x <strong>et</strong> 20%<br />

<strong>au</strong> sein d’un domaine de broadcast. Pour parvenir à assurer la qualité de service requise, à savoir,<br />

le temps de réponse réduit, la disponibilité du rése<strong>au</strong> ainsi que le nombre de paqu<strong>et</strong>s perdus<br />

faible ; il est judicieux d’implémenter une seconde couche appelée : couche distribution. Elle<br />

jouera le rôle d’un concentrateur ou <strong>au</strong>ssi fédérateur.<br />

2.6.2 Scénario 2 : La conception rése<strong>au</strong> à deux couches<br />

2.6.2.1 Utilisation<br />

Nous avons recours <strong>au</strong> modèle à deux couches quand après hypothèse <strong>et</strong> statistique de la<br />

volumétrie, la liaison nécessite une forte capacité en bande passante. Il f<strong>au</strong>t alors le segmenter, de<br />

manière à ce que les groupements de LAN ou sites ou étages ne soient vus de l’extérieur que<br />

comme un simple rése<strong>au</strong>.<br />

La couche distribution se réfère en standard à un point fédérateur d’un groupe de travail. De ce<br />

fait, le routage n’est nécessaire qu’à ce nive<strong>au</strong>, car tous les commutateurs d’étages y sont reliés.<br />

Les commutateurs fédérateurs sont principalement équipés de carte gigabit pour être raccordés,<br />

d’une part, entre eux <strong>et</strong>, d’<strong>au</strong>tres parts, <strong>au</strong>x commutateurs d’étages.<br />

La couche distribution est représentée par le routeur <strong>et</strong> le commutateur gigabit. L’équipement de<br />

couche 2 concentre tous les flux <strong>et</strong> les achemine vers son sous rése<strong>au</strong> ou inversement, les envoie<br />

vers le destinataire. C’est comme un équipement de transit. Pour rimer le tout ; nous jugeons<br />

nécessaire d’utiliser des supports h<strong>au</strong>t débits comme le fibre optique ou la liaison spécialisée (si<br />

rentable) pour le lien avec be<strong>au</strong>coup d’<strong>au</strong>tres sites afin d’obtenir les performances requises.<br />

La liaison WAN sert à interconnecter des sites distincts, comme l'illustre le schéma. Il est possible<br />

de m<strong>et</strong>tre en œuvre plusieurs LAN à l'intérieur du site. Chaque segment de LAN constitue son<br />

propre domaine de broadcast. Le routeur du site F devient un point de concentration des liaisons<br />

WAN.<br />

69


Figure 2.26 : Conception à deux couches<br />

2.6.2.2 Limite d’utilisation<br />

Au fur que le nombre de sites/ immeuble à relier <strong>au</strong>gmente, le volume de données s’élève. Pour<br />

lutter contre la surcharge du rése<strong>au</strong>, il f<strong>au</strong>t penser à la segmentation. Les performances du rése<strong>au</strong><br />

<strong>au</strong>gmentent en limitant le domaine de collision <strong>et</strong> en filtrant les broadcasts qui occupent<br />

inutilement le trafic. Pour une interconnexion de grande envergure comme des sites très distants,<br />

<strong>et</strong> pour un volume de données trop énormes ; la couche distribution ne suffit plus pour répondre<br />

<strong>au</strong>x besoins des usagers. Il nous f<strong>au</strong>t une <strong>au</strong>tre solution. Passons <strong>au</strong> scénario suivant.<br />

2.6.3 Scénario 3 : La conception rése<strong>au</strong> à trois couches<br />

2.6.3.1 Utilisation<br />

L’utilisation de la couche cœur en superposition avec les trois <strong>au</strong>tres représente la solution limite.<br />

Nous avons dit plus h<strong>au</strong>t, que c<strong>et</strong>te couche assure le transport rapide de gros volume de données.<br />

Les données transportées dans c<strong>et</strong>te couche sont communes à tous les groupes de LAN/Site/<br />

Immeubles. La faille de c<strong>et</strong>te couche engendre donc la panne de tous les rése<strong>au</strong>x <strong>et</strong> affecte tous les<br />

usagers. Le rése<strong>au</strong> WAN qui interconnecte les rése<strong>au</strong>x LAN utilise les services d’un rése<strong>au</strong> de<br />

transport. Le rése<strong>au</strong> de transport correspond <strong>au</strong>x couches physiques (nive<strong>au</strong>1) <strong>et</strong> logique<br />

(nive<strong>au</strong>2). Voyons le cas de figure suivant :<br />

70


Figure 2.27 : Exemple de conception à trois couches- Cas d’une banque reliée à tous se<br />

sites distants<br />

Nous avons pris c<strong>et</strong> exemple pour illustrer l’organisation des rése<strong>au</strong>x longues distances mais le<br />

recours à l’utilisation du couche cœur du rése<strong>au</strong> tient surtout de la volumétrie du trafic <strong>et</strong> du temps<br />

de réponse requis par les usagers. Par ailleurs, rappelons que la couche distribution effectue le<br />

traitement de paqu<strong>et</strong>, elle peut ne pas demander de service à la couche cœur s<strong>au</strong>f en cas de besoin.<br />

C’est pour ainsi dire que la couche cœur n’est sollicitée qu’en cas de besoin.<br />

Passons maintenant <strong>au</strong> choix de la technologie utilisée dans un rése<strong>au</strong> longue distance.<br />

2.6.3.2 LS, Frame Relay <strong>et</strong> ATM ?<br />

L’organigramme de la figure 2.28 justifie l’utilisation de chaque solution.<br />

Pour l’interconnexion de rése<strong>au</strong>x loc<strong>au</strong>x, la LS est la solution idéale. A partir d’un certain nombre<br />

de sites (une dizaine, voire moins à l’international), la solution opérateur reposant sur un rése<strong>au</strong><br />

Frame Relay ou ATM devient plus rentable. Notons que malgré tout que, le choix de l’une de ses<br />

trois solutions se fait toujours en fonction des besoins, de l’offre du marché <strong>et</strong> du coût.<br />

71


Figure 2.28 : Choix de technologie ATM, FR ou LS ?<br />

Etant donné que ATM <strong>et</strong> FR sont tous deux des solutions opérateurs, comparons les à partir de<br />

quelques critères :<br />

Critère Frame Relay ATM<br />

Débit De 64kbit/s à45Mbit/s A partir de 34Mbit/s<br />

Qualité de<br />

service<br />

Gestion des congestions, débit<br />

garanti<br />

Gestion des congestions,<br />

débit garanti, trafic<br />

synchrone, priorités<br />

Rése<strong>au</strong> WAN LAN, WAN<br />

Application Voix <strong>et</strong> données (vidéo via IP) Voix, données <strong>et</strong> vidéo<br />

DSU FRAD DXI ou ATM<br />

Overhead<br />

pour un MTU<br />

de 1500 oct<strong>et</strong>s<br />

0.5% 10.4% <strong>au</strong> maximum<br />

Adressage Local (DLCI) Local VPI/VCI<br />

Normes ITU Q.922/Q.933 ITU I.361 à I.363 / Q.931 <strong>et</strong><br />

ATM Forum<br />

2.6.4 Aspect économique<br />

2.6.4.1 Handicaps de Madagascar<br />

Table<strong>au</strong> 2.14 : Comparaison entre FR <strong>et</strong> ATM<br />

Sur le plan économique, le volume des communications croît toujours dans tous les secteurs. A<br />

l’image des échanges commerci<strong>au</strong>x internation<strong>au</strong>x <strong>et</strong> avec un t<strong>au</strong>x de progression be<strong>au</strong>coup plus<br />

important, c<strong>et</strong>te progression doit se poursuivre avec l’<strong>au</strong>gmentation du nombre d’usagers, la<br />

libéralisation des marchés <strong>et</strong> la baisse des coûts. Malgré l’arrivée de nouve<strong>au</strong>x services, le service<br />

72


téléphonique vocal constitue toujours l’essentiel des rec<strong>et</strong>tes des exploitants ensuite le téléphone<br />

mobile qui présente un t<strong>au</strong>x de croissance de 40%. L’équilibre des revenus voix /données est<br />

prévue pour 2007, avec une <strong>au</strong>gmentation du trafic de données qui dépasse déjà celui de la voix<br />

dont les revenus doivent baisser.<br />

Par ailleurs, le manque d’investisseur ou de fournisseur de services se fait sentir. Ce qui s’explique<br />

par le fait que les investissements se font toujours en monnaies fortes tels que le dollar ($) <strong>et</strong><br />

l’euro (€) alors qu’en r<strong>et</strong>our, les revenus sont en Ariary (Ar). Les communications sont à un coût<br />

exorbitant car les dépenses également se paient en monnaie forte (ex : coût des liaisons par<br />

satellite).<br />

2.6.4.2 Perspective de la Fibre Optique à Madagascar<br />

Nous allons tous, bientôt être témoin de la mise en place du backbone national à Madagascar dans<br />

le cadre du proj<strong>et</strong> EASSY (Eastern Africa Submarine cable System). Elle sortira le pays des<br />

enclavements dus à la difficulté d’accéder plusieurs régions par l’infrastructure existante. Elle<br />

traverse le long du pays (arrivant dans la province de Tuléar, elle passe par la province de<br />

Fianarantsoa, atteignant ensuite la grande ville d’Antananarivo <strong>et</strong> se ramifie ; l’<strong>au</strong>tre bout atteint<br />

la partie Est dont Fénérive-Est <strong>et</strong> l’<strong>au</strong>tre se décline sur Majunga. En tout, elle forme une Y (i<br />

grec). Le backbone est un service pour tous. Il suffit de tirer <strong>et</strong> de se connecter sur ce dernier pour<br />

avoir accès <strong>au</strong> rése<strong>au</strong>.<br />

De ce fait, nous pouvons constater que, pour les opérateurs historiques, le backbone national :<br />

• fournit une infrastructure de transmission prêt à être exploiter avec une qualité de<br />

transmission inégalée car c’est de la qualité Optique ! ;<br />

• facilite la mise en œuvre des raccordements en terme de distribution nationale <strong>et</strong> non<br />

d’accès pour un tiers ;<br />

• perm<strong>et</strong> de réduire la dépendance satellitaire. Le coût d’exploitation du satellite v<strong>au</strong>t 1<br />

Million $/an.<br />

Les entreprises pourront bénéficier des services à h<strong>au</strong>ts débits quelle que soit la localité<br />

géographique pour les applications gourmandes en bande passante avec un coût raisonnable.<br />

L’accroissement des rése<strong>au</strong>x d’entreprise va prendre une vitesse considérable. De même pour les<br />

services résidentiels, le coût des services téléphoniques ainsi que celui de la connexion Intern<strong>et</strong><br />

subiront quelques baisses. Par ailleurs, l’installation du backbone national perm<strong>et</strong>tra une évolution<br />

73


technologique, un développement de l’infrastructure existante <strong>et</strong> également une opportunité pour<br />

les jeunes ingénieurs de travailler dans des domaines de pointe.<br />

Sachant que la télécommunication est une condition <strong>au</strong>x développements économique <strong>et</strong> culturel,<br />

l’installation de ce backbone national nous fera profiter de plusieurs avantages.<br />

2.6.4.3 Coûts liés <strong>au</strong> déploiement <strong>et</strong> à ceux des équipements [1] [24] [25]<br />

Voici des exemples de coût des équipements en Ariary : [1]<br />

Equipements actifs 8 ports<br />

Coût en Ariary HT<br />

Carte 10 bT De 15 200 à 48 000<br />

Cartes 100 bT <strong>et</strong> 10/100 bT De 30 000 à 74 000<br />

Concentrateur 10 bT De 30 000 à 308 000<br />

Concentrateur 100 bT De 154 000 à 400 000<br />

Commutateur 10 bT De 308 000 à 920 000<br />

Commutateur 100 bT De 920 000 à 1 200 000<br />

Concentrateur 1 000 bT<br />

N’existe pas<br />

Commutateur 1 000 bT De 3 040 000 à 5 520 000<br />

Routeur D-LINK (DI 504P) 300 000<br />

Configuration logicielle routeur 320 000<br />

Table<strong>au</strong> 2.15 : Coût des équipements en Ariary<br />

Les écarts de prix sont dus à des différences dans les fonctionnalités proposées (concentrateur<br />

administrable ou non, empilable ou non, avec ou sans slot d’extension).<br />

Voyons maintenant les offres disponibles sur le marché pour les entreprises : l’ADSL, le BLR, le<br />

VPN, le LL Urbaine, le LL Tanà-Province, le LL Province-Province, le RNIS <strong>et</strong> le FR.<br />

Le table<strong>au</strong> suivant montre le coût des liaisons <strong>et</strong> équipements loués <strong>au</strong>x opérateurs. Le coût de la<br />

liaison est composé de frais d'installation (payable 1 fois) <strong>et</strong> <strong>d'un</strong> montant d'abonnement mensuel<br />

(minimum 12 mois) dépendant du débit souhaité <strong>et</strong> de la distance de raccordement. Ces valeurs<br />

sont hors taxe <strong>et</strong> la TVA applicable est de 20%.<br />

74


Débit Frais d'installation (en Ar) Abonnement mensuel (en Ar)<br />

Offre ADSL<br />

256 kbit/s 600 000 2 000 000<br />

512 kbit/s 3 300 000<br />

1024 kbit/s 4 300 000<br />

Offre BLR modulaire<br />

64 kbit/s 300 000 400 000<br />

128 kbit/s 1 000 000<br />

Offre BLR garantie<br />

64 kbit/s 300 000 1 500 000<br />

128 kbit/s 3 000 000<br />

256 kbit/s 5 350 000<br />

Offre VPN<br />

64 kbit/s 500 000 450 000<br />

128 kbit/s 500 000<br />

256 kbit/s 550 000<br />

Offre LL Urbaine<br />

64 kbit/s Tanà: 1 000 000<br />

400 000<br />

128kbit/s Province:1 600 000<br />

600 000<br />

256kbit/s 1 200 000<br />

Offre LL Tanà-Province<br />

64 kbit/s Tanà: 1 000 000<br />

1 360 000<br />

128kbit/s Province:1 600 000<br />

2 040 000<br />

256kbit/s 3 040 000<br />

Offre LL Province- Province<br />

64 kbit/s Tanà: 1 000 000<br />

2 380 000<br />

128kbit/s Province:1 600 000<br />

3 580 000<br />

256kbit/s 5 360 000<br />

Offre RNIS<br />

Nb de lignes Frais d'installation Abonnement mensuel<br />

T2 : 10lignes<br />

500 000<br />

T2 : 20lignes 980 000<br />

T2 : 30lignes 1 450 000<br />

T2 : 30 lignes 500 000<br />

550 000<br />

Offre FR<br />

64 kbit/s 128 kbit/s 256 kbit/s<br />

3 1 890 000 2 090 000 2 690 000<br />

4 2 580 000 2 780 000 3 380 000<br />

5 3 270 000 3 470 000 4 070 000<br />

6 4 160 000 4 760 000<br />

7 4 850 000 5 450 000<br />

8 5 540 000 6 140 000<br />

9 6 230 000 6 830 000<br />

10 7 520 000<br />

11 8 210 000<br />

Frais d'installation 500 000<br />

Table<strong>au</strong> 2.16 : Coût des liaisons disponibles chez TELMA <strong>et</strong> DTS<br />

75


2.7 Résumé du second chapitre<br />

La mise en place d’un rése<strong>au</strong> d’entreprise quelque soit sa taille requiert un certain nombre<br />

d’étapes importantes. Citons par exemple : l’infrastructure nécessaire <strong>au</strong> système de câblage, les<br />

équipements à positionner en local technique ou dans le local nodal. Et évidemment, des séries de<br />

questions se posent : où aménager ce local technique ? Quels types de câbles choisir ? Quels types<br />

de support utiliser ? Comment savoir le débit de la ligne requise ? Quelle technologie offerte par<br />

les fournisseurs de service est abordable ? Ce second chapitre a répondu à toutes ces questions. Et<br />

en une phrase, résumons que la solution à ces soucis dépend avant tout du trafic prévisionnel, de<br />

perspectives d’évolution <strong>et</strong> des performances mises en balance par rapport <strong>au</strong> coût. Ainsi,<br />

rappelons qu’il est impératif de dimensionner le rése<strong>au</strong> avant son déploiement afin d’éviter le<br />

gaspillage des ressources (les équipements, le temps). Pour ce faire, il est essentiel de r<strong>et</strong>enir que<br />

pour réaliser de bonnes prédictions du trafic de chacun des deux cas, trois paramètres doivent être<br />

évalués à savoir :<br />

• Les catégories d’utilisateurs par ses types de flux générés (conversationnel,<br />

transactionnel,..)<br />

• Le volume du trafic généré par chacun de ces utilisateurs.<br />

• Et la distance entre utilisateurs du rése<strong>au</strong> (LAN, MAN, WAN).<br />

Nous avons vu également qu’un rése<strong>au</strong> est suj<strong>et</strong> à de fréquentes modifications (évolution surtout).<br />

Pour ne pas <strong>au</strong>gmenter le diamètre de celui-ci <strong>et</strong> afin de ne pas casser la prévisibilité, il est<br />

impératif de construire son rése<strong>au</strong> selon le modèle nommé : « le modèle hiérarchique » qui<br />

comprend : la couche accès, la couche distribution <strong>et</strong> la couche cœur. Rappelons que le recours ou<br />

le non recours <strong>au</strong> modèle compl<strong>et</strong> appartient <strong>au</strong> choix <strong>et</strong> dépend des besoins de chaque<br />

entreprise.<br />

Pour terminer, notons pour information que l’ancienne règle du « 20/80 » a évolué en « 80/20 »<br />

stipulant que 80% du trafic sont <strong>au</strong>jourd’hui sortants <strong>et</strong> les 20% restants demeurent loc<strong>au</strong>x, grâce à<br />

l’évolution technologique en matière de télécommunications.<br />

Pour y voir clair, les recherches menées <strong>au</strong> cours de ce mémoire nous ont permis de concevoir un<br />

« logiciel de <strong>dimensionnement</strong> » élaboré sous Windev 9. Il offre <strong>au</strong>x Entreprises une aide à la<br />

décision dans leurs conceptions rése<strong>au</strong>x.<br />

76


CHAPITRE 3 : SIMULATION : AIDE A LA DECISION DE CONCEPTION RESEAU<br />

Ce chapitre se concentre sur l’utilisation d’un logiciel que nous avons conçu en utilisant l’AGL<br />

(Atelier de Génie Logiciel) WINDEV version 9. Notre choix s’est axé sur l’utilisation de c<strong>et</strong> outil<br />

à c<strong>au</strong>se de sa simplicité <strong>et</strong> surtout sa rapidité de mise en œuvre (utilisation des RAD : Rapid<br />

Application Development). C<strong>et</strong>te application perm<strong>et</strong> d’offrir une aide décisionnelle à toute<br />

entreprise qui veut créer <strong>et</strong>/ou innover son rése<strong>au</strong> informatique. A partir des diverses formules que<br />

nous avons citées plus h<strong>au</strong>t (calcul du débit, de la volumétrie …), l’application déduit<br />

<strong>au</strong>tomatiquement les configurations adaptées à un rése<strong>au</strong> suivant des besoins introduits par<br />

l’utilisateur.<br />

3.1 Analyse de l’application<br />

Nous pouvons distinguer les tables essentielles (proj<strong>et</strong>, salle, localité <strong>et</strong> liaison) ; ils font tourner<br />

l’application, <strong>et</strong> les tables des paramètres (routeur, application, support <strong>et</strong> commutateur). Ces<br />

paramètres peuvent être modifiés par les utilisateurs, ce qui perm<strong>et</strong> de procurer une certaine<br />

souplesse à notre application.<br />

C<strong>et</strong>te analyse est détaillée par la figure suivante :<br />

Figure 3.01: Analyse de l’application « Dimensionnement de rése<strong>au</strong> d’entreprise »<br />

77


3.2 La fenêtre principale d’accueil<br />

C<strong>et</strong>te fenêtre s’ouvre après un simple clic sur l’icône de démarrage du logiciel.<br />

Elle contient une barre de menus, comprenant les menus suivants :<br />

• Menu « Paramètres », perm<strong>et</strong>tant à un utilisateur de modifier les paramètres de<br />

l’application (les supports de liaison, les équipements <strong>et</strong> les applications)<br />

• Menu « Dimensionnement » : pour le <strong>dimensionnement</strong> proprement dit.<br />

Figure 3.02:<br />

Fenêtre d’accueil<br />

3.3 Paramétrage des équipements<br />

Un clic sur le sous menu « Equipement… » nous conduit à un écran qui nous perm<strong>et</strong> de modifier<br />

les paramètres des équipements de commutation (débit minimum <strong>et</strong> débit maximum requis en<br />

kbps), tels que les concentrateurs <strong>et</strong> les commutateurs.<br />

C<strong>et</strong>te fenêtre est schématisée comme suit :<br />

78


Figure 3.03:<br />

Paramétrer les équipements<br />

3.4 Paramétrage des Applications<br />

Après choix du sous menu « Application… », la fenêtre schématisée ci dessous apparaît. Elle nous<br />

perm<strong>et</strong> de modifier le volume unitaire (en Kbits) ainsi que le nombre d’écran pour chaque<br />

application courante (DATABASE, INTERNET…). Nous pouvons <strong>au</strong>ssi y ajouter d’<strong>au</strong>tres<br />

applications.<br />

Figure 3.04:<br />

Paramétrer les Applications<br />

3.5 Paramétrage des Supports de liaison<br />

A une liaison inter sites correspond un support (physique <strong>et</strong> logique). Chaque support est<br />

caractérisé par ses débits extremums. Nous pouvons ajouter d’<strong>au</strong>tres supports ou modifier certains<br />

<strong>au</strong>tres en accédant <strong>au</strong> sous menu « Support… ».<br />

NB : Une fois les paramètres semblant satisfaisants, nous pouvons effectuer un <strong>dimensionnement</strong><br />

selon nos besoins. Le résultat final s’obtiendra à la base de ces paramètres !<br />

Ainsi, l’écran suivant apparaît :<br />

79


Figure 3.05:<br />

Paramétrer les Supports<br />

3.6 Dimensionner un rése<strong>au</strong> selon les besoins<br />

Pour ce faire, choisissons le menu « Dimensionnement », ensuite cliquons sur le sous-menu<br />

« Nouve<strong>au</strong> Proj<strong>et</strong>… ». La fenêtre suivante apparaît, nous pouvons y éditer le libellé du Proj<strong>et</strong>.<br />

Figure 3.06:<br />

Saisir un nom <strong>et</strong> un commentaire pour un Proj<strong>et</strong><br />

Après, nous pouvons poursuivre en cliquant sur le bouton « Suivant ». Nous ajouterons alors les<br />

localités existantes.<br />

80


Figure 3.07:<br />

Saisir les localités existantes<br />

Après enregistrement des localités <strong>et</strong> clic sur « Suivant », nous passons à l’écran suivant, qui<br />

définit le libellé de chaque étage dans chaque localité ainsi que le nombre d’étages correspondant :<br />

Figure 3.08:<br />

Saisir les étages constituant l’immeuble de la localité<br />

Une fois les étages pour chaque localité définies, nous pouvons attribuer à chaque étage un<br />

nombre de postes ainsi que les applications qui s’y tournent. Dans l’écran correspondant, un clic<br />

sur « Mesurer » perm<strong>et</strong> d’identifier l’équipement convenable <strong>au</strong> LTE correspondant. Voir la<br />

figure suivante :<br />

81


Figure 3.09:<br />

Identifier l’équipement du LTE<br />

Ensuite, il nous est possible de déterminer les supports de liaison inter sites dans l’écran qui suit :<br />

Figure 3.10:<br />

Dimensionner les liaisons inter sites<br />

En introduisant le t<strong>au</strong>x de trafic sortant pour une liaison, un clic sur « Dimensionner » nous perm<strong>et</strong><br />

d’obtenir le débit requis entre les 2 sites en kbps, une liste de supports adéquats apparaît <strong>et</strong> il nous<br />

appartient d’en sélectionner un. Pour enregistrer, il f<strong>au</strong>t cliquer sur « «Valider ».Au delà de c<strong>et</strong><br />

écran, nous pouvons cliquer sur le bouton « Terminer » pour observer les résultats du<br />

<strong>dimensionnement</strong>, comme nous montre la fenêtre suivante :<br />

82


Figure 3.11:<br />

Bilan Final<br />

Sur c<strong>et</strong>te fenêtre, nous pouvons imprimer les résultats selon nos besoins. Un clic sur<br />

« Généralités », perm<strong>et</strong> de définir le nombre de couches nécessaires dans la conception rése<strong>au</strong>. Et<br />

<strong>au</strong>ssi, décide de l’équipement indispensable.<br />

Figure 3.12: Généralités sur le proj<strong>et</strong><br />

3.7 Conclusion :<br />

Avant de concevoir un rése<strong>au</strong> d’entreprise (du local à l’étendu), il est judicieux d’effectuer une<br />

étude préalable. L’utilité de ce logiciel réside effectivement dans c<strong>et</strong>te optique. En fait, c’est un<br />

outil perm<strong>et</strong>tant de déduire <strong>au</strong>tomatiquement :<br />

83


• les équipements adéquats pour chaque LTE d’une localité,<br />

• les équipements convenables <strong>au</strong> sein des loc<strong>au</strong>x nod<strong>au</strong>x (interconnexion des LTE),<br />

• les supports à utiliser pour les liaisons inter sites,<br />

• les débits de transmissions pour chaque interconnexion (<strong>au</strong> nive<strong>au</strong> des localités <strong>et</strong> <strong>au</strong> sein<br />

des liaisons)<br />

• la modélisation (à une, à deux ou à trois couches) à adopter<br />

Ces résultats sont obtenus en se basant sur les paramètres : des applications existantes (base de<br />

données, Intern<strong>et</strong>, datawarehouse, <strong>et</strong>c.),des équipements (concentrateur <strong>et</strong> commutateurs) <strong>et</strong> des<br />

supports de liaison (lignes louées, RTC, ATM, <strong>et</strong>c.) Chaque proj<strong>et</strong> (<strong>dimensionnement</strong> d’un<br />

certain rése<strong>au</strong>) est enregistré dans une base de données (située dans le répertoire exe de<br />

l’application). Il nous est donc possible de consulter un proj<strong>et</strong> récent selon nos besoins.Toutefois,<br />

c<strong>et</strong>te application connaît une certaine limite. En eff<strong>et</strong>, elle ne nous montre qu’une vision plus ou<br />

moins générale du rése<strong>au</strong> à concevoir ; elle n’entre pas en détails ni dans la mise en place de celuici<br />

(câblage, adressage, système de sécurité,…), ni dans sa maintenance <strong>et</strong> son <strong>au</strong>dit.<br />

84


CONCLUSION<br />

Tout <strong>au</strong>tant que le temps est conséquence directe de l’évolution fantastique des<br />

technologies de l’information, l’espace s’est également virtuellement rétréci. Le monde entier<br />

apparaît désormais à portée de « clic ». Si toutes les entreprises ne sont évidemment pas<br />

mondiales, l’économie dans laquelle elles évoluent l’est totalement. Le rythme de l’activité<br />

économique est à l’image d’Intern<strong>et</strong> <strong>et</strong> du h<strong>au</strong>t débit, il est « h<strong>au</strong>te vitesse ». La culture de<br />

l’instantanée s’est imposée ! Peu de chances pour celles qui ne peuvent pas suivre. Nous l’avons<br />

compris, les missions du responsable télécommunication sont de toute première importance ; hier<br />

rattaché <strong>au</strong>x services génér<strong>au</strong>x <strong>et</strong> occupant quelques modestes bure<strong>au</strong>x, les télécommunications<br />

sont <strong>au</strong>jourd’hui associées avec l’informatique. Elles justifient des efforts financiers importants de<br />

l’entreprise.<br />

Jusqu’<strong>au</strong>x années 80, les prestations des opérateurs historiques se limitaient le plus<br />

souvent à fournir le support de transmission : rése<strong>au</strong> téléphonique, liaisons spécialisées. Le<br />

développement progressif de l’infrastructure numérique du rése<strong>au</strong> téléphonique a permis d’offrir<br />

de nouve<strong>au</strong>x services <strong>au</strong>x usagers, plus exactement <strong>au</strong>x entreprises.<br />

Dans le domaine des télécommunications, les systèmes sont d’une grande complexité <strong>et</strong><br />

d’une taille importante. Il est difficile d’avoir une vision globale des accessoires à fournir pour la<br />

conception. Par conséquent, le <strong>dimensionnement</strong> est une étape obligatoire dans la conception<br />

rése<strong>au</strong>. Le présent mémoire s’est articulé <strong>au</strong>tour de c<strong>et</strong>te problématique <strong>et</strong> a proposé des solutions<br />

optimales en fonction des critères qualitatifs <strong>et</strong> quantitatifs de l’entreprise. Dans le cadre de la<br />

simulation, les recherches menées <strong>au</strong> cours de ce mémoire nous ont permis d’élaborer un module<br />

d’aide à la validation d’une conception rése<strong>au</strong> d’entreprise. Il est basé sur les trois paramètres<br />

fondamentales de <strong>dimensionnement</strong> à savoir : les catégories d’utilisateurs, l’estimation de la<br />

volumétrie <strong>et</strong> la distance qui sépare ces utilisateurs de leurs rése<strong>au</strong>x. Dans le domaine technicoéconomique,<br />

notre choix s’est toujours basé sur la théorie de l’apport minimal de J.L Montagnier<br />

dont la conservation de l’existant, la réponse <strong>au</strong>x besoins <strong>et</strong> la réduction des coûts.<br />

Toutefois, ce module connaît une certaine faille non négligeable. L’évaluation de<br />

performance, l’<strong>au</strong>dit, la maintenance <strong>et</strong> l’administration rése<strong>au</strong> sont laissés de côté. Ainsi, nous<br />

laissons libre cours à nos « cad<strong>et</strong>s », pour des nouvelles recherches qui, certainement, pourront<br />

contribuer à l’évolution <strong>et</strong> à l’émergence des technologies de la télécommunication.<br />

85


ANNEXE 1 : LES PERSPECTIVES DU HAUT DEBIT [20]<br />

Les rése<strong>au</strong>x à h<strong>au</strong>t débit seront dans quelques années le support <strong>et</strong> le média privilégiés de notre<br />

société toujours plus gourmande en informations, puisque, grâce à eux, elle pourra offrir à chacun,<br />

dans les délais les plus brefs, toutes les données, les sons <strong>et</strong> les images qu’il désire. La<br />

Commun<strong>au</strong>té Européenne voit dans les télécommunications à h<strong>au</strong>t débit un outil de<br />

développement économique <strong>et</strong> culturel : « La mise en place d’un rése<strong>au</strong> large bande européen<br />

perm<strong>et</strong>tra la création d’emplois dans la CEE d’ici 2005 ». De plus, dans une optique de croissance<br />

à l’échelle européenne, les entreprises découvrent, elles <strong>au</strong>ssi, la valeur de l’information <strong>et</strong> surtout<br />

l’information instantanée. Elle exigent toujours plus de rése<strong>au</strong>x en termes de capacité <strong>et</strong> de débits,<br />

<strong>et</strong> n’hésitent pas à surdimensionner leur architecture. C<strong>et</strong>te fuite en avant vers les h<strong>au</strong>ts débits est<br />

souvent une solution d’outils <strong>et</strong> de compétence pour la gestion <strong>et</strong> l’optimisation des rése<strong>au</strong>x.<br />

Plusieurs critères annoncent la montée du h<strong>au</strong>t débit :<br />

• La demande de transmission d’images fixes <strong>et</strong> animées <strong>au</strong>gmente ;<br />

• Le nombre de stations de travail croît actuellement de 30 % l’an <strong>et</strong> elles nécessitent des<br />

débits élevés (1 Mbit/s par station).<br />

• Les super calculateurs scientifiques évoluent vers des techniques de traitements répartis :<br />

les Etats- Unis proj<strong>et</strong>tent un rése<strong>au</strong> national à 3 Gbit/s pour leurs calculateurs scientifiques ;<br />

• De nouvelles techniques de multiplexage « rése<strong>au</strong>x h<strong>au</strong>t débit » sont préférées à une<br />

multitude de liaisons bas débit.<br />

• Evolution du h<strong>au</strong>t débit<br />

Les orientations des opérateurs <strong>et</strong> constructeurs de services télécoms démontrent l’émergence des<br />

rése<strong>au</strong>x h<strong>au</strong>t débit. Nous pouvons constater c<strong>et</strong>te croissance par le nombre de kilomètres de fibres<br />

optiques tirées dans les différents continents, la fibre optique étant le support désigné pour les<br />

futurs rése<strong>au</strong>x à h<strong>au</strong>t débit.<br />

Il existe différentes voies pour réaliser ces rése<strong>au</strong>x à très h<strong>au</strong>t débit : FDDI, DQDB, commutation<br />

Ethern<strong>et</strong> ou Token Ring, relais de trame, SMDS, ATM, SONET/SDH.<br />

86


ANNEXE 2 : LES NORMES IEEE RELATIVES AUX RESEAUX LOCAUX [1]<br />

Référence Désignation<br />

Obj<strong>et</strong><br />

802.1 High level Interface Traite des architectures (802.1a), des ponts <strong>et</strong> du<br />

spanning tree (802.1d) <strong>et</strong> du System Load Protocol<br />

(802.1e)<br />

802.1p Traffic Class Expediting and Gestion du flux <strong>et</strong> des priorités sur Ethern<strong>et</strong><br />

Dynamic Multicast Filtering<br />

802.1q VLAN (Virtual Bridged LAN) Ajoute un entête de 4 oct<strong>et</strong>s (une étiqu<strong>et</strong>te ou<br />

encore tag) <strong>au</strong>x trames Ethern<strong>et</strong> définissant le<br />

numéro de rése<strong>au</strong> virtuel<br />

802.2 LLC (Logical Link Control) Spécification de la sous couche LLC du nive<strong>au</strong> 2<br />

du modèle OSI (802.2c, f <strong>et</strong> h)<br />

802.3 Ethern<strong>et</strong> CSMA/CD Spécification des rése<strong>au</strong>x<br />

Ethern<strong>et</strong><br />

802.3u Ethern<strong>et</strong> 100 bT Spécification du fast Ethern<strong>et</strong>. Couche MMM<br />

(Media Independant Interface), 100bTX, 100bT4<br />

802.3x Full duplex <strong>et</strong> contrôle de flux Signal intercommuteurs émis pour arrêter le trafic<br />

lorsque la mémoire est saturée<br />

802.3ab Ethern<strong>et</strong> 1 000 bT Spécification du gigabit Ethern<strong>et</strong> sur Cu en paires<br />

torsadées.<br />

802.3af DTE power via MDI Alimentation 48V via les câbles en paires torsadées<br />

802.3ah EFM (Ethern<strong>et</strong> in the First<br />

Mile)<br />

Rése<strong>au</strong> Ethern<strong>et</strong> entre les points d’accès opérateurs<br />

<strong>et</strong> les particuliers ou les enterprises (livraison d’une<br />

prise Ethern<strong>et</strong> à domicile)<br />

802.3z Ethern<strong>et</strong> 1 000 bx Spécification du Gigabit Ethern<strong>et</strong> sur Fibre Optique<br />

802.4 Rése<strong>au</strong> Token Bus Spécification des rése<strong>au</strong>x Token Bus<br />

802.5 Rése<strong>au</strong> Token Ring Spécification des rése<strong>au</strong>x Token Ring<br />

802.6 Rése<strong>au</strong> MAN DQDB Spécifications des rése<strong>au</strong>x métropolitains<br />

802.7 Rése<strong>au</strong>x large bande Groupe de travail BBTAG (Fibre Optics Technical<br />

Advisory Group)<br />

802.8 Rése<strong>au</strong>x fibre optique Groupe de travail FOTAG (Broadband Technical<br />

Advisory Group)<br />

802.9 Rése<strong>au</strong>x voix/données IS LAN (Integrated Service LAN) Ethern<strong>et</strong><br />

Isochrone – IsoEn<strong>et</strong><br />

802.10 Sécurité des rése<strong>au</strong>x Méthode d’accès entre les couches MAC <strong>et</strong> LLC<br />

(nive<strong>au</strong> 2) ainsi que pour la couche application<br />

(nive<strong>au</strong> 7) pour les données confidentielles<br />

802.11 WLAN (Wireless LAN) Rése<strong>au</strong>x loc<strong>au</strong>x sans fil<br />

802.12 100 bVG-AnyLAN Spécifications des rése<strong>au</strong>x loc<strong>au</strong>x à 100 Mbit/s<br />

avec DPMA (Demand-Priority-Access_M<strong>et</strong>hod)<br />

802.14 CATV (Cable-TV) Rése<strong>au</strong>x sur les câbles CATV<br />

802.15 WPAN (Wireless PAN) Spécifications des rése<strong>au</strong>x personnels sans fils tels<br />

que Blu<strong>et</strong>ooth<br />

802.16 WMAN (Wireless MAN) Spécifications des boucles locales radios<br />

802.17 RPR (Resilient Pack<strong>et</strong> Ring) Boucles optiques adaptées <strong>au</strong> transport des paqu<strong>et</strong>s<br />

87


ANNEXE 3 : LES RESEAUX OPERATEURS [15]<br />

Les opérateurs utilisent des rése<strong>au</strong>x à h<strong>au</strong>t débit pour transporter une variété de flux (voix, LS, FR,<br />

ATM, …) à des débits divers (de 64 kbit/s à plusieurs Mbit/s). Leurs clients se raccordent à leurs<br />

rése<strong>au</strong>x via une boucle locale, qui généralement appartient <strong>et</strong> est géré par un opérateur national<br />

historique ou un opérateur local, nouve<strong>au</strong> venu, comme COLT ou CEGETEL.<br />

Le rése<strong>au</strong> d’un opérateur repose sur des fibres optiques qui souvent ne lui appartiennent pas. Il<br />

achète de la bande passante en gros à un <strong>au</strong>tre opérateur, appelé pour cela « carrier de carrier ».<br />

Aux extrémités des fibres optiques, dans ses loc<strong>au</strong>x techniques (POP <strong>et</strong> centre de<br />

télécommunications), l’opérateur connecte tous ses équipements SDH, ATM, FR, routeur,<br />

modem, <strong>et</strong>c.<br />

A partir des liaisons qui ne lui appartiennent en propre ou qu’il loue, un opérateur crée un ou<br />

plusieurs rése<strong>au</strong>x interconnectant ses propres sites. Ces liaisons se terminent par des<br />

multiplexeurs <strong>et</strong> des commutateurs (FR, ATM, SDH ou propriétaires). L’opérateur propose<br />

ensuite à ses clients de partager son rése<strong>au</strong> en leur revendant de la bande passante <strong>et</strong> en leur<br />

proposant un service d’exploitation.<br />

Le but de l’opérateur est alors de partager son rése<strong>au</strong> par le grand nombre de client possible, tout<br />

en séparant ces derniers. Le partitionnement logique du rése<strong>au</strong> est réalisé grâce <strong>au</strong>x circuits<br />

virtuels, qui perm<strong>et</strong>tent de constituer <strong>au</strong>tant de VPN (Virtual Private N<strong>et</strong>work) qu’il y a de clients.<br />

Le VPN est donc la base de l’offre de service des opérateurs rése<strong>au</strong>.<br />

88


ANNEXE 4 : Utilisation de l’AGL Windev version 9<br />

Voici le code source de notre application :<br />

//Clic sur le bouton Suivant<br />

debit_local est un entier<br />

MoiMême..Etat=Grisé<br />

SELON Proj<strong>et</strong>_creation..Plan<br />

CAS 1<br />

SI Proj<strong>et</strong>_LibelleEOT ALORS<br />

EcranVersFichier<br />

HAjoute(Proj<strong>et</strong>)<br />

HLit(Proj<strong>et</strong>)<br />

IDProj<strong>et</strong>Encours=Proj<strong>et</strong>.Proj<strong>et</strong>_ID<br />

FIN<br />

NomProj<strong>et</strong>=Proj<strong>et</strong>_Libelle<br />

Precedent..Etat=Actif<br />

CAS 2<br />

SI Table_Localité..Occurrence0 ALORS<br />

HDésactiveFiltre(Localite)<br />

sRubCléParcours2 est une<br />

chaîne=HFiltre(Localite,"Localite_Proj<strong>et</strong>ID="+IDProj<strong>et</strong>Encours)<br />

ListeAffiche(Cmb_localite)<br />

FIN<br />

CAS 3<br />

SI maillage=F<strong>au</strong>x ALORS<br />

// en étoile<br />

// Compte rendu<br />

SI HTrouve ALORS<br />

Proj<strong>et</strong>.Proj<strong>et</strong>_SwitchCentre=""+commcentre<br />

SELON commcentre<br />

CAS ~="SWITCH 10/100"<br />

Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Modèle à une couche"<br />

CAS ~="SWITCH GIGABIT"<br />

Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Modèle à deux couches"<br />

CAS ~="SWITCH MULTILAYER"<br />

Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Modèle à trois couches"<br />

FIN<br />

HModifie(Proj<strong>et</strong>)<br />

FIN<br />

SINON<br />

HLitRecherchePremier(Proj<strong>et</strong>, Proj<strong>et</strong>_ID,<br />

IDProj<strong>et</strong>Encours)<br />

89


Compte rendu<br />

SI HTrouve ALORS<br />

Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Rése<strong>au</strong> maillé"<br />

HModifie(Proj<strong>et</strong>)<br />

FIN<br />

CAS 4<br />

HDésactiveFiltre(Localite)<br />

sRubCléParcours3 est une<br />

chaîne=HFiltre(Localite,"Localite_Proj<strong>et</strong>ID="+IDProj<strong>et</strong>Encours)<br />

ListeAffiche(Cmb_localite1)<br />

//<br />

CAS 5<br />

HLitPremier(Requ<strong>et</strong>e_debitParLocalite)<br />

Localite.Localite_Debit=debit_local<br />

HLitPremier(Commutateur_adequat)<br />

Localite.Localite_LNCommLib=Commut_adequat.Commutateur_Libelle<br />

FIN<br />

//<br />

HModifie(Localite)<br />

HLitSuivant(Requ<strong>et</strong>e_debitParLocalite)<br />

FIN<br />

HDésactiveFiltre(Localite)<br />

sRubCléParcours4 est une<br />

HLitPremier(Localite,sRubCléParcours4)<br />

Config="Configuration de type : Maillage compl<strong>et</strong>"<br />

FIN<br />

FIN<br />

SI HTrouve ALORS<br />

Proj<strong>et</strong>.Proj<strong>et</strong>_ModeleType="Rése<strong>au</strong> maillé"<br />

HModifie(Proj<strong>et</strong>)<br />

FIN<br />

SINON<br />

HLitRecherchePremier(Proj<strong>et</strong>, Proj<strong>et</strong>_ID, IDProj<strong>et</strong>Encours)<br />

// Compte rendu<br />

FIN<br />

Terminer..Etat=Actif<br />

Suivant..Etat=Grisé<br />

Proj<strong>et</strong>_creation..Plan ++<br />

90


Code de Clic sur le bouton Mesurer<br />

//Calcul des volumes de données <strong>et</strong> du débit correspondant<br />

volume est un entier=0<br />

i est un entier<br />

POUR i=1 A TableOccurrence(Table1)<br />

HDésactiveFiltre (Application)<br />

sRubCléParcours2 est une<br />

chaîne=HFiltre(Application,"Application_Libelle='" +<br />

Combo_Application..ValeurAffichée + "'")<br />

HLitPremier(Application,sRubCléParcours2)<br />

FIN<br />

//Evaluation du débit<br />

debit est entier = (volume*0.3*1.2*1.25*8*1.024)/1000<br />

saisie_debit=debit<br />

Salle_VolumeApplication=volume<br />

HDésactiveFiltre(Comit)<br />

sRubCléParcours est une chaîne<br />

sRubCléParcours = HFiltre(Commutateur, "Commutateur_DebitMax>"+debit+""...<br />

+" ET Commutateur_DebitMin


BIBLIOGRAPHIE<br />

[1] J.L Montagnier, Rése<strong>au</strong>x d’entreprise par la pratique, Editions Eyrolles, 2001.<br />

[2] Kurose & Ross, Analyse structurée des rése<strong>au</strong>x, Pearson Education 2003.<br />

[3] L.E Randriarijaona, Rése<strong>au</strong>x TCP/IP, Cours 4ème Année Ecole Supérieure<br />

Polytechnique Vontovorona, 2004.<br />

[4] E.Tittel, Rése<strong>au</strong>x, Editions Sch<strong>au</strong>m’s, 2000<br />

[5] W.R Stevens - TCP/IP illustré - Vol 1, 2, 3. - International Thomson Publishing, France<br />

2005<br />

[6] http://www.eisti.fr<br />

[7] M.Gaio, Rapport d’<strong>au</strong>dit applicatif, Département d'Informatique, Université de P<strong>au</strong> <strong>et</strong><br />

des Pays de l'Adour, 2003<br />

[8] G. Pujolle, Les rése<strong>au</strong>x, Edition Eyrolles 2003<br />

[9] R. Parfait, Les rése<strong>au</strong>x de télécommunications, Collection Technique <strong>et</strong> scientifique des<br />

Télécommunications, Paris 2002.<br />

[10] A.Koubaa, Introduction à L’Evaluation De Performance Des Systèmes Informatiques <strong>et</strong><br />

de Communication, Brest, 2004<br />

[11] C.F. Sturman & J. Bray, Connexions sans fil, Editions Campus Press 2002.<br />

[12] P. Rolin, <strong>et</strong> al. - Les rése<strong>au</strong>x, principes fondament<strong>au</strong>x, Edition Hermès, 1995.<br />

[13] http://www.thti.telindus.be<br />

[14] O.Festor, Ingénierie de la gestion de rése<strong>au</strong>x <strong>et</strong> de services, du modèle OSI à la<br />

technologie active, HDR Université Henri Poincaré, 2001<br />

[15] http://www.cisco.com<br />

[16] M. Maiman, Les rése<strong>au</strong>x d’entreprise, Genre Rése<strong>au</strong>x <strong>et</strong> Télécommunications, Edition<br />

Masson, 1999<br />

[17] C. Servin& S. G.Hélie, Les h<strong>au</strong>ts débits en Télécoms, InterEditions 1998.<br />

[18] E.Gressier, Introduction à la problématique des Rése<strong>au</strong>x avec QoS, Ingénierie des<br />

Rése<strong>au</strong>x d'Entreprise (Cycle C), Compléments Rése<strong>au</strong>x de Transport <strong>et</strong> Application<br />

(Cycle B), 2004.<br />

[19] A.Fontaine, Une Architecture basée composants pour les Services Télécom, ENST Paris,<br />

2004<br />

[20] M. Gagnaire, Boucles d’accès à h<strong>au</strong>t débit, Editions Dunod, Paris 2001<br />

92


[21] R. Khanafer, Quality of Service, Classification <strong>et</strong> contrôle d’admission des flux TCP,<br />

HDR ENST, Paris 2005.<br />

[22] D. Kofman, Synthèse sur l'évolution des rése<strong>au</strong>x de télécommunications, HDR Université<br />

Henri Poincaré, 2001<br />

[23] http:// www.sybex.com<br />

[24] Revue TELECOM Malagasy S.A- Service Commercial Alarobia, Juill<strong>et</strong> 2005<br />

[25] Revue DTS Analakely – Service Commercial Soarano, Décembre 2005<br />

93


Nom : RANDRIAMANALINA<br />

Prénom : Tovony<br />

Adresse de l’<strong>au</strong>teur : Lot IC 71 Ankadilalampotsy Ankaraobato, 102 Antananarivo<br />

BP 1761 Analakely, 101 Antananarivo<br />

E-mail: nivo_randriamanalina@hotmail.fr<br />

Titre du mémoire :<br />

« CONTRIBUTION À L’ETUDE ET AU DIMENSIONNEMENT<br />

D’UN RESEAU D’ENTREPRISE »<br />

Pagination : 93<br />

Table<strong>au</strong>x : 20<br />

Graphiques : 41<br />

Rubrique : Télécommunications<br />

Mots clés : Dimensionnement, rése<strong>au</strong>, volumétrie, modèle hiérarchique, locale technique, local<br />

nodal, switch gigabit, switch multilayer.<br />

Directeur de mémoire : Monsieur RANDRIARIJAONA Lucien Elino


RESUME<br />

Les rése<strong>au</strong>x <strong>et</strong> les services de communication sont devenus des ressources vitales pour une<br />

entreprise. Les besoins grandissant en information entraînent la complexité des systèmes de<br />

télécommunication <strong>et</strong> des architectures rése<strong>au</strong>. De ce fait, les entreprises doivent suivre un modèle<br />

d'organisation en matière d'implémentation rése<strong>au</strong>. C'est l'objectif du <strong>dimensionnement</strong>. Le<br />

présent mémoire contribue à l'étude <strong>et</strong> à la conception de rése<strong>au</strong> <strong>d'entreprise</strong> dans un contexte<br />

technique <strong>et</strong> économique. Nous proposons dans la simulation un outil d'aide à la décision.<br />

ABSTRACT<br />

The n<strong>et</strong>works and communication services became vital resources for a company. The needs<br />

growing in information involve the complexity of telecommunication systems and n<strong>et</strong>work<br />

architectures. Therefore, companies have to follow a model of organization as regards<br />

implementation n<strong>et</strong>work. It is the aim of dimensioning. The present report contributes to the<br />

mining and the design of corporate n<strong>et</strong>work in a technical and economic context. We propose in<br />

simulation a tool of decision-making aid.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!