Telechargé par Emmanuel NGOYI

DIMENSIONNEMENT D'UN RESEAU ETENDU PAR INTEGRATION DES RSX CONVERGENTS/Par Ir. Emmanuel NGOYI

publicité
UNIVERSITE PROTESTANTE
DE LUBUMBASHI
FACULTE DES SCIENCES INFORMATIQUES
DIMENSIONNEMENT D’UN RÉSEAU ÉTENDU PAR
INTÉGRATION DES RÉSEAUX CONVERGENTS POUR
L’UNICITÉ DE LA SUPERVISION ET LA GESTION DES
RÉSEAUX
(Cas de la SNCC)
Par : NGOYI MULENDA Emmanuel
Mémoire présenté et défendu en vue de l’obtention
de grade d’Ingénieur Civil en Informatique.
Option : Réseaux et Télécommunications
OCTOBRE 2019
UNIVERSITE PROTESTANTE
DE LUBUMBASHI
FACULTE DES SCIENCES INFORMATIQUES
DIMENSIONNEMENT D’UN RÉSEAU ÉTENDU PAR
INTÉGRATION DES RÉSEAUX CONVERGENTS POUR
L’UNICITÉ DE LA SUPERVISION ET LA GESTION DES
RÉSEAUX
(Cas de la SNCC)
Par : NGOYI MULENDA Emmanuel
Dirigé Par : Blaise FYAMA
Professeur Associé
Co-dirigé Par : Mike NIRONGO
Chef de travaux
ANNEE ACADEMIQUE 2019-2020
[I]
TABLE DES MATIERES
TABLE DES FIGURES .......................................................................................................... V
LISTE DES ABREVIATIONS ...............................................................................................VI
LISTE DES TABLEAUX ..................................................................................................... VII
INTRODUCTION GENERALE ............................................................................................. 1
CHAPITRE I. CONSIDÉRATIONS THÉORIQUES SUR LES RÉSEAUX ÉTENDUS, LA
CONVERGENCE ET LE DIMENSIONNEMENT ............................................................... 10
SECTION 1 : LA THÉORIE DES RÉSEAUX ÉTENDUS ............................................ 10
I.1.1. Introduction........................................................................................................ 10
I.1.2. Les technologies et Protocoles des Réseaux étendus ........................................ 10
I.1.2.1. Les réseaux WAN ........................................................................................ 11
Les technologies WAN ......................................................................................... 11
Généalogie des technologies WAN................................................................... 12
Types de liaisons WAN..................................................................................... 12
a)
Technologie Ligne spécialisée (ligne louée) ..................................................... 12
Norme des LS ....................................................................................................... 13
Avantage et inconvenants des lignes louées ......................................................... 13
b) Réseau Téléphonique Commuté (RTC) ............................................................ 13
Établissement d’un circuit virtuel ......................................................................... 15
Avantages et inconvénients du RTC ..................................................................... 15
c)
Le Réseau Numérique à Intégration de Services (RNIS) .................................. 15
Les protocoles de niveau trame ............................................................................ 18
Le Protocole PPP (Point-to-Point Protocol) ...................................................... 18
Le Protocole ATM (Asynchronous Transfert Mod) ......................................... 20
La Trame Ethernet ............................................................................................. 21
La Commutation Ethernet ..................................................................................... 22
Le Label Switching : MPLS et GMPLS............................................................ 24
1) Le transfert de paquets .......................................................................................... 25
I.1.2.2. Transfert, Commutation et routage .............................................................. 26
Topologies de Connectivités WAN vers Internet ............................................. 28
-
Connectivité Single Homed .............................................................................. 29
[II]
-
Connectivité Dual Homed ................................................................................. 29
-
Connectivité Single Multihomed ...................................................................... 29
-
Connectivité Dual Multihomed ......................................................................... 29
Présentation des connexions série point à point ................................................ 29
-
Communications série ....................................................................................... 29
-
NAT et PAT ...................................................................................................... 30
Types de liaisons WAN ........................................................................................ 31
I.1.2.3. Protocoles d'encapsulation de réseau étendu................................................ 31
SECTION 2 : LA CONVERGENCE DES RESEAUX (SUR IP) .................................. 32
1.2.1. Avantages et enjeux du réseau convergent ....................................................... 33
1.2.2. Exigences d’un réseau convergent .................................................................... 34
SECTION 3 : LE DIMENSIONNEMENT ..................................................................... 40
I.3.1. Définition ........................................................................................................... 40
I.3.2. Dimensionnement de la haute disponibilité ....................................................... 41
I.3.2.1. La quantification de la disponibilité ............................................................... 41
I.3.2.2. Dimensionnement des liaisons ....................................................................... 41
a)
L’identification des flux .................................................................................... 42
b) L’estimation de la Volumétrie........................................................................... 42
c)
Le calcul de débit nécessaire ............................................................................. 42
CHAPITRE II : LA SNCC ET SON RESEAU ...................................................................... 43
SECTION I : PRESENTATION DE LA SNCC ............................................................. 43
II.1.1. PRESENTATION ............................................................................................ 43
II.1.1.1. APERÇU HISTORIQUE ............................................................................ 43
a)
SECTEURS ....................................................................................................... 44
b) VOIE FERREE ................................................................................................. 44
c)
RESEAU MARITIME ...................................................................................... 45
d) PORTS .............................................................................................................. 45
e)
RESEAU ROUTIER ......................................................................................... 45
II.1.1.2. SITUATION GEOGRAPHIQUE .............................................................. 45
II.1.1.3. CARACTERISTIQUE ............................................................................... 45
II.1.1.4. DENOMINATION .................................................................................... 45
II.1.1.5. MANDAT ET MISSION ........................................................................... 46
II.1.1.6. DESCRIPTION DU RESEAU .................................................................. 46
[III]
II.1.2. ORGANISATION SUR LE PLAN REGIONALE .......................................... 47
II.13. ORGANISATION ADMINISTRATIVE......................................................... 47
II.1.3.1.
ORGANISATION DE LA DIRECTION D’INFORMATIONS ET
TELECOMMUNICATION (DSIT) ......................................................................... 48
II.1.3.2. HIERARCHIE DE LA DIRECTION ......................................................... 48
a)
Département des Applications Données et Supports ........................................ 48
b) Département Systèmes Réseaux et Télécommunications ................................. 48
II.1.4. ORGANIGRAMME DE LA DIRECTION SYSTEME D’INFORMATION ET
TELECOMMUNICATION ........................................................................................ 49
II.1.5. TOPOLOGIE DU RESEAU DELTA .............................................................. 50
SECTION II. PRESENTATION DE L’EXISTANT ...................................................... 51
II.2.1. Structure organique du département système d’information ........................... 51
Ii.2.2. La composition du réseau informatique de la SNCC ....................................... 51
LE RESEAU LAN 1 (DELTA) ........................................................................ 51
LE RESEAU LAN 2 (DCR) ............................................................................. 51
LE RESEAU LAN 3 (APPRO)......................................................................... 51
LE RESEAU LAN 4 (SITIMA) ........................................................................ 51
II.2.3. LES DIFFERENTS SERVICES ET APPLICATIONS ................................... 52
II.2.4. CRITIQUE DE L’EXISTANT ......................................................................... 52
POINTS POSITIFS ........................................................................................... 52
POINTS A AMELIORER ................................................................................. 53
II.2.5. SUGGESTIONS ............................................................................................... 54
II.3. CONCLUSION PARTIELLE .................................................................................. 54
CHAPITRE III : CONCEPTION ET DIMENSIONNEMENT DE LA NOUVELLE
ARCHITECTURE DU RESEAU .......................................................................................... 55
III.1. PRESENTATION DE LA NOUVELLE ARCHITECTURE ................................ 55
a. Équipements matériels .......................................................................................... 55
b. Éléments logiciels ................................................................................................. 55
III.2. ANALYSE DE LA NOUVELLE ARCHITECTURE PHYSIQUE ....................... 56
Niveau couche périphérique .............................................................................. 56
Niveau couche cœur .......................................................................................... 56
Le niveau couche distribution ........................................................................... 57
[IV]
Le niveau couche accès ..................................................................................... 57
III.3. CONCEPTION LOGIQUE DE LA SOLUTION ................................................... 57
Présentation des protocoles utilises ...................................................................... 57
III.4. DIMENSIONNEMENT DU RESEAU .................................................................. 58
III.4.1. Plan de nommage et d’adressage .................................................................... 58
III.4.1.1. Plan de nommage....................................................................................... 58
III.4.1.2. Plan d’adressage ........................................................................................... 58
III.4.2. La quantification de la disponibilité................................................................ 62
III.4.3. Dimensionnement des liaisons ........................................................................ 63
a)
L’identification des flux .................................................................................... 63
b) L’estimation de la Volumétrie........................................................................... 63
c)
Le calcul de débit nécessaire ............................................................................. 63
III.5. CONCEPTION PHYSIQUE DU RESEAU ........................................................... 64
III.5.1. LES MATERIELS UTILISES ........................................................................ 64
III.5.2. CHOIX DE LA TOPOLOGIE ........................................................................ 65
III.5.3. ESTIMATION DES COÛTS ET CAHIER DE CHARGE FONCTIONNEL
DU PROJET................................................................................................................ 65
III.5.3.1. Identification du projet .............................................................................. 65
III.5.3.2. Objectif du projet ....................................................................................... 65
III.5.3.3. Estimation des coûts .................................................................................. 65
III.5.3.4. Planification du projet ............................................................................... 66
III.5.3.5. Diagramme de cas d’utilisation ................................................................. 67
III.5.3.6. Diagrammes de classes .............................................................................. 69
III.5.3.6. Diagramme des séquences ......................................................................... 70
III.5.4. Diagrammes de déploiement ........................................................................ 72
III.5.4. PRESENTATION D’ARCHITECTURE PHYSIQUE DES RESEAUX LAN
EN PROVINCE .......................................................................................................... 73
III.5.4.1. REPRESENTATION ARCHITECTURE PHYSIQUE DU RESEAU LAN
CLIENT .................................................................................................................... 74
CHAPITRE IV : PROTOTYPE DE LA NOUVELLE SOLUTION ...................................... 75
IV.1. PRESENTATION DU SIMULATEUR CISCO PACKET TRACER ................... 75
IV.2. CONCLUSION PARTIELLE ................................................................................ 88
CONCLUSION GENERALE ............................................................................................... 89
BIBLIOGRAPHIE................................................................................................................ 90
[V]
TABLE DES FIGURES
Figure 0.1: Ilustration de la convergenge IP ____________________________________ 2
Figure 0.2: La méthode PPDIOO ____________________________________________ 7
Figure 1.1: Réseau WAN à 2 sites ___________________________________________ 10
Figure 1.2: Le Réseau WAN face au modèle OSI _______________________________ 11
Figure 1.3: Généalogie des technologies WAN depuis le milieu du XXe siècle ________ 12
Figure 1.4: Les deux types de lignes spécialisées _______________________________ 13
Figure 1.5: Réseau Téléphonique Commuté RTC _______________________________ 14
Figure 1.6: Liaison RTC cas d'une entreprise multisite ___________________________ 14
Figure 1.7: L'extension du RNIS avec un réseau large bande ______________________ 16
Figure 1.8: Le réseau RNIS ________________________________________________ 18
Figure 1.9: Etablissement d'une session PPP __________________________________ 20
Figure 1.10: Transfert de Flot de paquets téléphoniques _________________________ 26
Figure 1.11: Communication série: connexion point-à-point ______________________ 30
Figure 1.12: Exemple d'un environnement réseau convergent _____________________ 39
Figure 3.1: Diagramme de Gantt du projet ____________________________________ 67
Figure 3.2: Premier Diagramme de Cas d'utilisation ____________________________ 68
Figure 3.3: Deuxième Diagramme de Cas d'utilisation ___________________________ 68
Figure 3.4: Troisième Diagramme de Cas d'utilisation ___________________________ 69
Figure 3.5: Diagramme de classe ___________________________________________ 69
Figure 3.6:Diagramme des séquences du le cas d’utilisation Téléphoner ____________ 70
Figure 3.7: Diagramme des séquences du cas d'utilisation Administrer ______________ 70
Figure 3.8: Diagramme de séquences du cas d'ulisation Envoyer message ___________ 71
Figure 3.9: Diagramme de séquences du cas d'utilisation Utiliser les données ________ 71
Figure 3.10: Diagramme de séquences du cas d'uilisation Consulter page web________ 71
Figure 3.11: Diagramme de séquences du cas d'utilisation Utiliser application _______ 72
Figure 3.12: Diagramme de Déploiement du système ____________________________ 72
Figure 3.13: Architecture réseau LAN ________________________________________ 74
Figure 4.1: Interface utilisateur sous packet tracer ______________________________ 75
Figure 4.2:Prototype de la solution frame-relay ________________________________ 76
Figure 4.3: Connexion SSH de Lubumbashi vers les autres provinces _______________ 77
[VI]
LISTE DES ABREVIATIONS
NUM
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
ABREVIATION
ATM
DCL
DCLI
DHCP
DNS
DSL
FTP
HLDL
HTTPs
IEEE
IP
ISO
LCP
LMI
LS
MPEG
MPLS
OSI
PoE
PPP
PVC
RNIS
RTC
RTPC
SLA
SLM
SNCC
SSH
SVP
TCP
TCP/IP
TFTP
ToIP
VLAN
VPN
WAN
SIGNIFICATION
Asynchronous Transfert Mode
Data Link Control
Data Link Control Identifier
Dynamic Host Configuration Protocol
Domain Name System / Domain Name Server
Digital Subscriber Line
File Transfert Protocol
High Level Data Link Control
Hypertext Transfer Protocol (Secure)
Institute of Electrical and Electronic Engineer
Internet Protocol
International Standard Organization
Link Control Protocol
Local Management Interface
Ligne Spécialisée
Motion Picture Expert Group
MultiProtocol Label Switching
Open System Interconnect
Power Over Ethernet
Point to Point Protocol
Permanent Virtual Circuit
Réseau Numérique à Intégration de Services
Réseau Téléphonique Commuté
Réseau Téléphonique Public Commuté
Service Level Agreement
Service Level Management
Société Nationale des Chemine des Fers du Congo
Secure Shell
Switched Virtual Circuit
Transmission control Protocol
Transmission Control Protocol/ Internet Protocol
Trivial File Transfert Protocol
Telephony Over IP
Virtual Local Area Network
Virtual Private Network
Wide Area Network
Tableau 0.1: Liste des abreviations
[VII]
LISTE DES TABLEAUX
Tableau 0.1: Liste des abreviations......................................................................................VI
Tableau 1.1: Structure d'une trame PPP............................................................................. 18
Tableau 1.2: Valeurs du champ protocol de la trame PPP................................................. 19
Tableau 1.3: Structure d'une trame ATM ............................................................................ 20
Tableau 1.4: Structure de l'ancienne trame Ethernet.......................................................... 21
Tableau 1.5: Structure de la trame Ethernet IEEE ............................................................. 22
Tableau 1.6: Les deux brances du transfert de paquets ...................................................... 28
Tableau 1.7: Options de connectivité aux services externes à l'organisation..................... 29
Tableau 3.1: Plan de nommage ........................................................................................... 58
Tableau 3.2: Plan d'adressage ............................................................................................ 61
Tableau 3.3:Estimation de la volumétrie ............................................................................ 64
Tableau 3.4: Estimation de coût / Source : www.materiel.net/marque/cisco-systems ........ 66
[VIII]
EPIGRAPHIE
« Tout ce qui existe est le fruit de l’imagination, un
imaginateur vaut mieux qu’un rêveur »
Emmanuel NGOYI MULENDA
[IX]
DEDICACE
A toute la communauté des chercheurs scientifiques dans le domaine de l’informatique
appliquée aux réseaux et télécommunication.
Emmanuel NGOYI MULENDA
[X]
Avant-propos
Au terme de ce travail qui sanctionne la fin de notre deuxième cycle à la
faculté des Sciences Informatiques, nous nous retrouvons dans l’obligation de rendre
hommage, en des mots certes ordinaires, mais porteurs d’une charge émotive à des
personnes dont les attitudes, les gestes et les propos en diverses circonstances de ce parcours
nous ont souvent donné l’envie de persévérer.
Nous tenons avant toute chose à remercier le bon Dieu, notre Seigneur Jésus
Christ pour le souffle de vie, la force et l’intelligence qu’il nous accorde au quotidien, que
son nom soit loué à jamais. En outre, nos remerciements s’adressent en premier lieu à
Monsieur le Professeur Blaise FYAMA, à qui nous devons en principal l’expression de nos
profondes considérations pour avoir sacrifier son temps et ses énergies scientifiques à notre
direction, qu’il lui plaise d’agréer l’expression de nos profondes gratitudes. A Monsieur
Mike NYIRONGO qui nous a fortement encadré en codirigent ce mémoire malgré ses
multiples préoccupations, veuille mon Dieu le bénir. Il en va de même de l’ensemble du
corps professoral de la Faculté des Sciences Informatiques de l’Université Protestante de
Lubumbashi.
En deuxième lieu, il convient d’avouer qu’au-delà de l’environnement
académique et scientifique nous avons aussi le plus puisé dans la mouvance familiale et
amicale les énergies positives indispensables à la survie et à la concrétisation de notre
ambition en des moments précis, le soutien de notre cher papa Etienne Plaisir Mulenda
LUMANA et Anny NGIELE notre chère maman, nous ont procuré assez de réconfort nous
permettant ainsi de poursuivre nos recherches jusqu’au bout. Leur présence est sans doute
considérée comme un véritable levier de motivation supplémentaire qui nous a fréquemment
mobilisé contre les assauts de l’imprévu. Je salue particulièrement et de façon spéciale leur
sens de responsabilité et leur amour dont j’ai bénéficié. Qu’ils acceptent ici l’expression de
ma gratitude.
Nous remercions par ailleurs, Madame Aimerance KABIBA. Pour ses efforts
et sacrifices consentis jusqu’ici à notre égard nous ayant favoriser la réussite de ce grand
projet.
Nous saluons l’affection et l’attention particulière de notre Cher Pasteur
Apôtre Joly Victoire KANKOLONGO, qui plusieurs fois nous soutien en principe avec ses
prières et conseils, daigne l’Éternel notre Dieu se souvenir de ses bonnes œuvres.
[XI]
Par ailleurs, ces études ont marginalisé la vie et les intérêts de nos frères et
sœurs : Pascal NTUMBA, Julienne KISUMBULE, Anne-Marie KIBAMBE, Esther NDJIBU,
Serge NKONGOLO, …
[1]
INTRODUCTION GENERALE
De nos jours, suite à l'augmentation de la portée des systèmes informatiques
et des exigences de la qualité des services, le processus de dimensionnement des réseaux
étendus par intégration des réseaux convergents est devenu plus complexe et de plus en plus
difficile à contrôler. De nombreuses métriques de génie des réseaux et des méthodes de
mesure ont été établies et utilisées comme des indicateurs significatifs de performances,
permettant une bonne compréhension et la maîtrise du processus de dimensionnement des
réseaux étendu à intégration des services, tout en assurant la qualité des services à
l’utilisateur final du système, et dont cette dernière pourra belle et bien reposée sur le contrat
du SLA (Service Level Agrement) conclus entre le fournisseur de services et le client. En
réseau et télécommunication, il existe cependant un principe permettant à assurer la qualité
entre les échanges d’un flux dans un réseau, il s’agit en effet du dimensionnement. Le
dimensionnement consiste en la conception, la planification et l’implémentation de
l’infrastructure réseau pouvant relier différents sites d’une entreprise quelconque.
Sans peur d’être contredit, nous nous conviendrons en suite que plusieurs
administrateurs réseaux se trouvent très souvent affrontés à la difficulté d’administration, de
gestion et de supervision unifiées de leurs systèmes Autonomes. La majorité par manque des
procédés techniques et méthodologiques, préfèrent souvent une gestion décentralisée sur
chaque système autonome du système général. Dans un tel système de gestion, les failles
sont inévitablement imprévisibles et même parfois illimitées en nombre, ce qui ne peut
qu’impacter non seulement la qualité des services, mais également la production sur toutes
les formes de l’organisation.
Pourquoi gérer un réseau ? il y a croissance de réseaux dans le milieu
professionnel qui a pour but d’accroître la productivité de l’entreprise. Mais le réseau peut
également avoir des perturbations qui provoqueraient alors la baisse de la productivité ; dans
un autre cas, la perturbation de réseau n’a pas seulement les conséquences négatives sur la
productivité de l’entreprise, mais aussi de vie humaine dans le cas des réseaux pour la vidéo
surveillance. La gestion des réseaux qui se définie comme l’ensemble de moyens mises en
œuvre (connaissances, méthodes, techniques, outils, etc.) pour superviser, exploiter, et
maintenir les réseaux informatiques afin qu’ils livrent les services attendus, ou qu’ils
répondent au besoin future face à l’accroissement du réseau, ou l’évolution de la technologie,
pourra être décomposée de manière fonctionnelle en cinq domaines définis par ISO :
[2]
la gestion des anomalies, la gestion des configurations, la gestion des performances, la
gestion de sécurité, et la gestion de la comptabilité. [1]
En outre, La convergence IP désigne l’intégration et le transfert du trafic voix,
télécopie, vidéo et données sur un seul réseau fondé sur le protocole d’Internet (IP).
Auparavant, la voix et les données étaient acheminées séparément : la voix, par les réseaux
téléphoniques publics commutés (RTPC), et les données, par des réseaux de données
indépendants Grâce à la technologie IP, les signaux voix ou vidéo, par exemple, sont
convertis en données numériques ensuite compressées en paquets IP qui sont transportés sur
un seul réseau IP à commutation de paquets, éliminant la nécessité de recourir aux RTPC.
Le réseau IP utilisé peut être un réseau public, Internet ou un intranet privé.
La convergence IP ouvre la porte à une multitude d’applications et de services
inédits qui comblent le fossé entre la téléphonie et la transmission de données. En effet, les
réseaux RTPC et de données actuelles sont non seulement distincts, mais aussi exclusifs, ce
qui rend difficile, voire impossible, d’y ajouter des applications novatrices. Mais la souplesse
et l’ouverture d’un réseau IP permettent l’intégration d’applications et de services de la
prochaine génération, dont un vaste éventail de capacités multimédias et multiservices
comme la vidéoconférence, la messagerie instantanée, les tableaux blancs électroniques et
les centres d’appels multimédias sur le Web des capacités de plus en plus courantes dans le
monde des affaires actuel.
.
Figure 0.1: Ilustration de la convergenge IP
[3]
Dans le cadre de ce mémoire, nous proposons une réponse pas simplement
théorique, mais aussi pratique aux problèmes liés au dimensionnement d’un réseau étendu
par intégration des réseaux convergents. Du fait que ce dernier ais récemment fait son
apparition et même son introduction dans le domaine de traitement de l’information, nous
avons étudié la possibilité d’utiliser certaines métriques orienté objet pour évaluer la
possibilité d’implémentation d’une solution orienté objet. c’est ainsi qu’il est de même
possible de tourner sur le même thème du dimensionnement d’une infrastructure réseau,
comme l’initialise l’intitulé de ce travail : Dimensionnement d’un réseau étendu par
intégration des réseaux convergents, pour l’unicité de la supervision et la gestion des
réseaux.
Notre étude a pour objectif de faciliter la communication, la supervision et la
gestion unifiées du réseau local de la SNCC Lubumbashi avec les sites distants en
dimensionnant une infrastructure réseau étendu, et suite à la diversité de la nature de
l’information échangée, introduire la notion de l’intégration des services, et ensuite estimer
la qualité de service tout en mesurant la volumétrie en fonction des applications réseaux
utilisées.
Pour faciliter le dimensionnement des infrastructures réseaux, la
méthodologie et les techniques, comme dans tous les domaines d’ingénierie, restent les
moyens le plus objectifs et les plus fiables. Le terme dimensionnement étant très moins
partagé dans le domaine de génie de réseaux, nous avons par contre trouver celui de
conception qui a fait l’objet d’une multitude de travaux.
En outre, lors de notre passage à la Société Nationale de Chemins de Fer du
Congo en raison de stage de professionnalisation, les problèmes ci-dessous mentionnés ont
étés observés et constituent l’objet même de notre étude : Chaque site constitue un réseau à
part de la Société, internet n’est pas utilisé pour le partage de données, mais uniquement que
pour la messagerie et les mises à jour des logiciels, la communication entre succursales avec
la Direction Générale n’est possible qu’avec les téléphones mobiles via les réseaux ses
opérateurs de la téléphonie mobile, donc impossible de communiquer avec la station centrale
lors que le convoi se trouve dans une zone sans couverture réseaux, pour ne citer que cela.
Vue le temps réduit et la portée de tous ces problèmes dont la liste ne pas exhaustive, voici
quelques points ayant beaucoup plus attiré notre attention :
- Quel moyen technique utiliserons nous pour rendre optimale la supervision et
la gestion unifiée du réseau de la SNCC ?
[4]
- Quelle technologie utiliser pour intégrer la convergence dans les réseaux
locaux de la Société Nationale de Chemins de Fer du Congo pour optimiser l’accès aux
ressources du Réseau tout en garantissant la confidentialité ?
Notre mémoire répond à ces questions affirmativement. Ainsi, il s’y inscrirait
en proposant une solution : celle de mettre en place un système réseau centralisé au niveau
de la Direction Générale de la société pour bien gérer l’ensemble du réseau, selon qu’il y
aura d’équipement manageables au niveau deux et trois de chaque LAN de ce dernier.
Comme proposition en rapport avec les préoccupations retenues à la problématique, nous
pourrions proposer à la SNCC ce qui suit :
- Une interconnexion des tous les LANs de la SNCC via une technologie
d’interconnexion « Frame-Relay », et l’utilisation du protocole SSH pour
l’accès à distance ;
- Un dimensionnement de l’ensemble du réseau de la SNCC suivant les
principes de la convergence.
N’ayant pas été le premier ou le seul chercheur sur la problématique du
dimensionnement des réseaux étendus, il faut faire l’état des lieux, ou plus exactement l’état
de la question, c’est-à-dire explorer ou dresser un bilan des travaux qui ont été publiés par
nos prédécesseurs ayant-relation avec notre sujet de recherche, ou traitants la même
problématique que nous. Voici dans le cadre de notre travail quelques sujets d’autres
chercheurs ayant relation avec notre travail que nous avons consultés :
Auteur : LEYA MULUNDA Rachel
Sujet : « Mise en place d’un Réseau VPN dans une Entreprise Multisites pour le Partage du
Logiciel de Gestion de Ressources Humaines »
Université : Université Protestante de Lubumbashi « UPL »
Travail : « Mémoire de Fin d’Études »
Objectif : dans sa recherche, ce chercheur s’est posé quatre questions :
Lors de la mise en place d’une connexion de plusieurs LANs d’un réseau d’une entreprise
multisites comme la SNCC, quels sont les éléments à envisager pour arriver à une solution
sécurisante, fiable et à faible coût ?
Quelles sont alors les technologies et méthodes qui doivent être utilisées pour la gestion
sécuritaire des informations, l’accès à distance et le partage des ressources ?
Comment un gestionnaire de ressources humaines d’un site distant de la SNCC peut-il
accéder à une application distribuée sur la gestion de la présence du personnel ?
Que doit faire la SNCC pour optimiser la gestion de la présence du personnel ?
[5]
A ces questions, l’auteur propose l’utilisation du logiciel SSTP sur l’environnement
Windows Server 2008 pour interconnecter les LANs d’une entreprise multisite.
Différence avec notre travail : La différence avec notre travail est que : ce chercheur résume
sa recherche pour résoudre les problèmes ci-dessus présentés, alors que nous en plus de sa
problématique numéro 1 et 2 qui peuvent encore nous intéressées, notre travail vise
beaucoup plus l’unicité de la supervision et la gestion des réseaux et aussi le
dimensionnement d’un réseau Étendu.
Auteur : MUTSHITA KASHAMA Chrispin
Sujet : « Étude d’Implémentation d’un Réseau Dynamique Multipoints VPN dans une
Entreprise Multisites via un Routage Intersites »
Université : Université Protestante de Lubumbashi (UPL)
Travail : « Travail de Fin de Cycle »
Objectif : « La REGIDESO étant une institution Publique qui a pour mission de
fournir à
la Population Congolaise de l’eau potable pour leurs ménages, ainsi qu’aux Entreprises pour
leur bon fonctionnement. Cette dernière a une structure qui s’étend sur toute l’étendue du
territoire nationale, avec une représentation dans chaque province à travers de directions
provinciales qui disposent de plusieurs sites géographiquement distants. Elle connaît un
sérieux problème d’interconnexion de ses différents sites distants pour faciliter la
communication interprofessionnelle, l’échange d’informations en temps réel, le partage des
ressources (matérielles et immatérielles ou logique) de la société, l’accessibilité au réseau
d’entreprise par les agents itinérants ainsi qu’au serveur central impossible, la
reconfiguration des équipement inter-réseaux lors d’un ajout d’un autre site distant, etc. ». à
cette problématique, l’auteur propose une solution DMVPN face aux problèmes
d’interconnexion entre les sites distants. Les points de divergences avec notre travail
commencent tout d’abord au niveau du cadre d’étude, lui prend la REGIDESO et nous la
Société Nationale de Chemins de Fers du Congo « SNCC », ensuite il se penche sur
l’interconnexion des différents sites distants. Problématique principale : l’échange de
l’information. Alors que nous c’est sur la problématique du Dimensionnement d’un Réseau
Étendu par l’intégration des réseaux hétérogènes, avec comme finalités principales (l’unicité
de la supervision et la gestion des réseaux). Étant donné la problématique de tout réseau reste
l’échange de l’information quel que soit sa nature.
En ce qui concerne la motivation de notre choix du sujet, nous pouvons
mentionner ce qui suit : le choix de ce Sujet est relatif à notre domaine d’études.
[6]
En plus, nous avons voulus baser notre recherche sur un sujet dont l’efficacité
de la recherche profiterait économiquement à l’entreprise faisant objet de notre cadre
d’étude, et également aux autres structures faisant le même domaine d’application. C’est sur
base des failles constatées lors de notre stage au sein de la Société Nationale des Chemins
de Fer du Congo « SNCC », failles jugées selon notre analyse comme éléments de base ayant
impacts négatifs sur la productivité et la sécurité matérielle, immatérielle et humaine de
l’Organisation. Ainsi, les éléments ayant-étés jugés selon notre analyse comme négatifs ou
encore manquants du système d’information de la Société Nationale des Chemins de Fers
du Congo ferons donc objet de notre problématique.
Ainsi, l’intérêt personnel du chercheur de cette étude que nous somme s’est
expliqué par le fait qu’en menant cette étude, il nous sera possible de découvrir beaucoup
plus de nouveaux éléments pas seulement sur l’Administration et la gestion d’un réseau
étendu, mais aussi son dimensionnement et la supervision de la connexion internet qui est
aussi une ressource chère pour un réseau local. Sur le plan scientifique, ce travail aidera les
futurs chercheurs d’enrichir leurs recherches, au cas où ils aborderaient les recherches dans
le même domaine que nous. Par contre en ce qui concerne le social, le résultat de ce travail
va aider les gestionnaires et administrateurs du réseau local de la SNCC d’optimiser le
revenu de cette dernière, car dit-on « le rôle des réseaux consiste à l’Entreprise de maximiser
les revenus sur toutes les formes.
Toute recherche ou travail scientifique doit être effectuée en suivant un
ensemble des règles ou principes universels, et une démarche caractéristique au domaine
dans lequel elle se déploie. Dans le cadre de notre travail, nous avons opter pour les deux
méthodes suivantes :
Top down network design : C’est une méthode qui commence au plus haut
niveau d’un concept et se dirige vers le plus bas niveau. Elle se base sur les sept couches du
modèle OSI pour la conception d’un projet ; Top-down est un guide pratique et compté par
la création des réseaux d’entreprises fiables, sécurisés et gérables. La méthode Top-Down
peut être appliquée systématiquement à la conception des réseaux locaux, de campus,
d’accès à distance, de lien WAN et inter-réseaux. Elle comporte quatre étapes :
- Identification des besoins et objectif des utilisateurs ;
- Conception logique du réseau ;
- Conception physique du réseau ;
- Le test, optimisation et documentation du réseau. [2]
[7]
La méthodologie PPDIOO est une propriété de Cisco (CISCO Systems,
2010) : endossée par « Standard Advanced Project Management » ; elle présente une
méthode avec six phases qu’on peut trouver dans la signification de chacune de ces lettres
constituant son acronyme, notamment : [3]
Figure 0.2: La méthode PPDIOO
P = Prepare : phase de compréhension du besoin client (par exemple le client veut de la ToIP
P= Plan : phase de rédaction de livrable avec une proposition synthétique de la solution
réseau cible (par exemple on propose une solution globale à base de CallManager et
téléphone IP Cisco)
Design : phase d’architecture détaillée, il ne faut oublier aucune spécification technique (par
exemple, on définit toute l’architecture de téléphonie avec une redondance des serveurs
CallManager)
Implement : phase d’installation et de recette de la solution définie en phase Design (on
installe les serveurs et les téléphones IP)
Operate : la solution est mise en production (avec éventuellement une phase de migration).
On corrige aussi les effets de bords qu’on n’a pas pu anticiper (bug identifié par exemple).
Optimize : la solution étant en production, de nouveau besoin peuvent apparaitre, on les
identifie pour revenir au début du modèle PPDIOO pour un nouveau projet (passage en PoE
pour pouvoir alimenter les téléphones IP directement par le câble réseau et non plus par une
alimentation externe).
[8]
La notation ci-dessus mentionnée donne la signification anglaise de
l’acronyme (PPDIOO) et dont la signification française correspond notamment à : Préparer,
planifier, Design (concevoir), Implémentation, exploiter(opération) ou encore maintenir
(selon d’autres versions) et optimiser. PPDIOO est une méthode du cycle de vie que Cisco
utilise pour la gestion du réseau. Suite à ce processus de gestion du cycle de vie aide à
diminuer le coût total de possession du réseau, augmentant la disponibilité du réseau, et
d'améliorer l'agilité de faire des changements à la structure du réseau.
La technique étant une procédure adoptée par une discipline pour atteindre
les objectifs qu’elle s’est assignée ; elle est définie comme un moyen ou instrument
permettant au chercheur de collecter les données. Elle est aussi un moyen, un outil mis à la
disposition de la méthode en vue de la saisie de la réalité en question. Dans notre cas nous
avons choisi deux techniques qui nous ont aider à l’élaboration de ce travail notamment : La
technique de l’Ingénierie et celle de l’IT Automation.
Délimiter une étude c’est en préciser le champ d’investigation ainsi que sa
temporalité, ces deux éléments sont dispensables à sa « contextualisation ». La récolte des
données couvre la période allant de Décembre 2019 à Mars 2020, la solution proposée reste
valable tant que le contexte restera aussi inchangé. Nous limitons notre travail sur le réseau
local de la SNCC, précisément à la Direction Générale/ Lubumbashi, mais cette solution
aidera d’autres entreprises ayant la même architecture et même fonctionnement du réseau
comme cette dernière.
Hormis l’introduction générale et la conclusion générale, notre travail est
structuré sur trois grands chapitres :
-
CHAPITRE I : CONSIDERATIONS THEORIQUES SUR LE RESEAU
ETENDU, LA CONVERGENCE ET LE DIMENSIONNEMENT :
Dans ce chapitre, nous présenterons un ensemble théorique sur le réseau
étendu, la convergence et le dimensionnement des systèmes réseautiques.
-
CHAPITRE II : LA SOCIETE NATIONALE DE CHEMINS DES FERS DU
CONGO ET SON RESEAU : En ce qui concerne le contenu de ce chapitre,
il s’agit d’une présentation du réseau actuel de la Société Nationale de
Chemin de Fer du Congo, tout en faisant une analyse architecturale
« physique et logique » de ce dernier, en utilisant la méthode PPDIOO et Top
down design.
[9]
-
CHAPITRE
III :
DIMENSINNEMENT
DE
LA
NOUVELLE
ARCHITECTURE DU RESEAU : Ici, nous allons maintenant proposer une nouvelle
architecture du réseau Local de la SNCC, sur base des points relevés dans le chapitre
précédant, et c’est ce qui fera objet de du quatrième chapitre que sera consacré à
l’implémentation de la solution.
-
CHAPITRE IV : IMPLEMENTATION EN PROTOTYPE DE LA
NOUVELLE SOLUTION.
[10]
CHAPITRE I. CONSIDÉRATIONS THÉORIQUES SUR LES
RÉSEAUX ÉTENDUS, LA CONVERGENCE ET LE
DIMENSIONNEMENT
SECTION 1 : LA THÉORIE DES RÉSEAUX ÉTENDUS
I.1.1. Introduction
De nos jours, si vous disposer de plusieurs ordinateurs et que vous en soyez
encore à transférer vos fichiers de l’un à l’autre en utilisant les clés USB, CD-ROM, DVD,
Carte mémoire out autre, si vous imprimer vos documents sur une petite imprimante à
performance réduite alors qu’un autre ordinateur dispose d’une autre imprimante
performance plus élevée, si un seul de vos ordinateurs dispose d’un accès à internet parmi
tant d’autres, ou si chacun de vos ordinateurs qui accède à internet est muni de son propre
modem … c’est qu’il y a quelque chose qui ne va pas bien dans votre infrastructure
informatique. L’implémentation d’un réseau résoudra tous ces problèmes-là, en vous offrant
les meilleurs services.
I.1.2. Les technologies et Protocoles des Réseaux étendus
Les réseaux locaux LAN sont géographiquement restreints à un immeuble,
voire à un campus. notre société se développant, de nouveaux sites sont créés et les réseaux
locaux se multiplient. L’enjeu est désormais de connecter ces réseaux entre eux de sorte que
tous les utilisateurs accèdent aux mêmes applications quelle que soit leur localisation. C’est
le rôle des réseaux WAN (Wide Area Network), c’est-à-dire des réseaux étendus. On parle
également d’interconnexion de réseaux, de réseaux longue distance ou de réseaux intersites.
Figure 1.1: Réseau WAN à 2 sites
[11]
Bref, le réseau long distance (WAN) est apparu pour palier au problème d’interconnexion
entre réseaux locaux. Cela peut se faire en intranet ou extranet.
À l’inverse d’un Réseau LAN qui est par sa nature privé, un Réseau WAN
nécessite d’emprunter des réseaux publics ou opérateurs qui agissent sous licence octroyée
par l’État. Contrairement à notre LAN sur lequel nous pouvons réaliser des excès de vitesse
gratuitement jusqu’au gigabit, la vitesse est limitée à quelques dizaines de mégabits sur les
réseaux WAN. Plus nous voulons aller vite et loin, plus c’est cher. Il faut donc choisir avec
discernement la technologie à utiliser, et déterminer au mieux en fonction de nos besoins et
de notre budget la route à emprunter (route départementale, voie rapide, autoroute de
l’information avec péage, etc.).
I.1.2.1. Les réseaux WAN
Les WAN sont définis au niveau 1, 2 et 3 du modèle OSI. ils transportent des
données informatiques, de la vidéo ou de la voix et utilisent les services d'un opérateur
télécom.
Figure 1.2: Le Réseau WAN face au modèle OSI
 Les technologies WAN
Les technologies WAN sont considérées comme des technologies d’accès au
réseau (L2) positionnées physiquement (HDLC, Ethernet) et/ou logiquement (PPP,
IP/MPLS, IPSEC, TLS, HTTPS). Elles sont utilisées pour un accès soit, à un WAN privé
qui interconnecte des sites distants ; soit, à l’Internet (WAN public) afin d’accéder à des
ressources publiques ou afin d’accéder à des ressources privées éventuellement via des
tunnels VPN et de manière optionnelle avec des services de sécurité qui assurent des niveaux
de confidentialité, d’authentification et d’intégrité. [4]
Les technologies WAN sont diverses dans le monde pour des accès et dans
les infrastructures des opérateurs. Les acronymes suivants désignent certaines de ces
technologies :
Metro Ethernet, VSAT, Cellulaire 3g/4g, IP MPLS, T1/E1, ISDN / RNIS, xDSL, PPPoE,
Frame-Relay, Cable DOCSIS, VPN : IPSEC, DMVPN, VPN TLS, etc.
[12]
 Généalogie des technologies WAN
Les technologies évoluent depuis bien plus longtemps que les technologies
TCP/IP.
Figure 1.3: Généalogie des technologies WAN depuis le milieu du XXe siècle
De nos jours, pour ce qui est en relation avec l’accès d’une entreprise à
l’internet, les éléments suivants peuvent servir : Broadband PPPoE, Internet DSL Link,
DOCSIS Câblo-opérateurs, Wireless ISP ; alors que pour les options de connectivité au
WAN privé on peut citer : Metro Ethernet, IP MPLS, Les technologies VPN, etc.
 Types de liaisons WAN
Les opérateurs offrent plusieurs types de liaisons WAN :
-
Lignes Spécialisées (lignes louées) ;
-
Le réseau téléphonique commuté (RTC) ;
-
Réseaux X.25 ;
-
Réseaux Frame Relay, etc.
a) Technologie Ligne spécialisée (ligne louée)
Un des types de connexion WAN plus courants, en particulier pour les
communications longue distance, est la connexion point à point, aussi appelée connexion
série ou ligne louée. Comme ces connexions sont généralement fournies par un opérateur,
par exemple l'opérateur téléphonique, les limites entre ce qui est géré par l'opérateur et ce
qui est géré par le client doivent être clairement établies.
Une Ligne louée (ou dédiée) fournit un chemin de communication longue
distance prédéfini entre deux LAN via le réseau d’un opérateur. C'est une connexion réservée
à l'usage privé, Le client dispose d’une ligne de connexion de manière permanente. Ces
lignes sont généralement utilisées pour le transport des données. Il existe pour en effet deux
types de lignes spécialisée, notamment : les lignes spécialisées analogiques et celles
numériques. Dans le cas des liaisons analogiques, il faudra utiliser un modem, équipement
permettant la modulation et démodulation du signal analogique.
[13]
Figure 1.4: Les deux types de lignes spécialisées
 Norme des LS
Il s’agit de normes : T1, T3, E1 et E3. Les services T sont offerts aux ÉtatsUnis et les services E en Europe, et dont le débit vaut respectivement : T1 : 1,544 Mbits/s,
T3 : 44,736 Mbits/s, E1 : 2,048 Mbits/s et E3 : 34,368 Mbits/s.
 Avantage et inconvenants des lignes louées
- Les liaisons spécialisées de ce type conviennent aux entreprises qui nécessite
le transfert d’un gros volume de données avec un débit de trafic constant.
- L'utilisation de la bande passante disponible pose un problème, car la
disponibilité de la ligne est facturée même lorsque la connexion est inactive
(la facturation est en fonction du débit choisi par le client).
- Le coût des liaisons spécialisées peut être très élevé lorsqu'elles servent à
connecter plusieurs sites. [5]
b) Réseau Téléphonique Commuté (RTC)
Le principe consiste à utiliser le réseau de télécommunication (transport de la
voix) pour transporter les données bien qu’il n’est pas fait explicitement pour cela. Il est un
réseau déjà existant et couvrant pratiquement tout le pays et constituant un modèle de réseau
de communication longue distance facile à utiliser. Pour avoir accès à ce réseau, Il faut
disposer d’un modem pour y accéder, puisque la transmission dans les réseaux RTC est de
type analogique. La figure suivante illustre un exemple de RTC :
[14]
Figure 1.5: Réseau Téléphonique Commuté RTC
En cas d’une utilisation de ce réseau par une entreprise multisites quelconque,
la représentation de cette liaison pourra se faire comme illustrer à la figure ci-dessous :
Figure 1.6: Liaison RTC cas d'une entreprise multisite
 Fonctionnement du réseau RTC
Un réseau RTC est constitué d’un ensemble de commutateurs. Dans ce
réseau, il faut établir une connexion avant toute communication, le RTC crée une connexion
physique entre l'émetteur et le destinataire pour la durée de la communication (circuits
virtuel), une liaison dédiée temporaire ou à la demande. Une fois la communication terminée,
la ligne est libérée et réutilisée pour un autre client.
[15]
 Établissement d’un circuit virtuel
Dans ces réseaux, on retrouve toujours les 3 phases d’une connexion (on parle
de service orienté connexion) :
-
La première phase établissement de connexion consiste à trouver un chemin
unique entre la source et la destination.
-
La deuxième phase qui est le transfert de données se fait à travers le chemin
établi. Les données arrivent à destination dans le même ordre qu’à l’émission,
et
-
La troisième est la fermeture de connexion, effectuée lorsque toutes les
données ont été transmises.
Notez qu’en ce qui concerne le RTC, ces réseaux n’ayant pas étés faite pour
la transmission des données, il faudra à cet effet utilisé un protocole au niveau trame (couche
liaison de données du modèle de référence) pour permettre cette transmission. De nos jours,
le plus utilisé est le protocole PPP (Point to Point Protocol).
 Avantages et inconvénients du RTC
- RTC n’est pas fait spécialement pour la transmission des données
- Tarification dépend de la durée de la connexion et de la distance
- Limité au niveau du débit et la bande passante maximale est d'environ 56
Kbits/s.
- Simple à mettre en œuvre, son usage est encore très répandu.
c) Le Réseau Numérique à Intégration de Services (RNIS)
L’évolution suivante eut pour objectif d’intégrer plusieurs médias différents
sur un même réseau. Le RNIS (réseau numérique à intégration de services), en anglais ISDN
(Integrated Services Digital Network), intégrait deux médias, la parole téléphonique et les
données informatiques. Bien que ce type de réseau soit aujourd’hui en bout de course, il est
intéressant de comprendre le chemin parcouru en quelques années par les réseaux
multimédias.
Les figures suivantes illustrent l’évolution des réseaux à intégration de
services. La première étape a consisté à cacher les différents réseaux existants par une
interface utilisateur unique, l’interface S, permettant aux équipements terminaux d’accéder
à ces réseaux. Pour l’utilisateur, la vue était unique, et les réseaux étaient transparents. Les
données devaient être transportées par le meilleur chemin possible, avec une qualité de
service déterminée. Ce premier réseau RNIS, dit RNIS bande étroite. [6]
[16]
Le RNIS a été étendu par l’introduction d’un réseau de signalisation, encore
appelé réseau sémaphore, ayant pour fonction de transporter les commandes. Pour
comprendre le rôle de la signalisation, prenons l’exemple simple de l’application
téléphonique. Lorsque l’abonné numérote, sa signalisation part par l’interface S et arrive
dans le réseau sémaphore, qui véhicule ces quelques octets jusqu’à l’appareil du
correspondant en un temps inférieur à 100 ms. Si celui-ci est déjà en train de téléphoner, une
signalisation repart vers l’émetteur et produit une tonalité d’occupation. Les circuits du
réseau téléphonique ne sont donc pas utilisés. Si le poste du correspondant est libre, la
signalisation déclenche la sonnerie. Si l’utilisateur distant est absent, une nouvelle
signalisation part de l’émetteur, toujours acheminée par le réseau sémaphore, pour arrêter la
sonnerie. Le réseau téléphonique n’est pas non plus utilisé dans ce cas. Si l’abonné
destinataire décroche, une signalisation part pour mettre en place un circuit. Ce circuit a été
prévu par la commande initiale, qui, lors de son acheminement, a consulté les nœuds de
commutation du réseau téléphonique pour s’assurer de sa mise en place en cas de succès de
la communication. [7]
Le réseau sémaphore permettait un gain d’utilisation de 10 à 20 % du réseau
téléphonique. Ce réseau de signalisation est connu et normalisé depuis de longues années
sous le sigle CCITT n˚ 7, ou, en anglais, SS7. C’est un réseau à transfert de paquets, qui suit
l’architecture du modèle de référence. La figure suivante présente cette extension du RNIS.
L’étape suivante a vu arriver un nouveau réseau, le RNIS large bande, qui
permettait de prendre en charge les très hauts débits. La première technique choisie pour ce
réseau a été le transfert ATM. Ce réseau supplémentaire s’ajoutait en fait aux réseaux bande
étroite, comme illustrer ci-dessous :
Figure 1.7: L'extension du RNIS avec un réseau large bande
[17]
L’étape ultime a visé l’intégration de tous les réseaux en un seul et même
réseau, le réseau large bande. Le réseau sémaphore était lui-même intégré au réseau large
bande. Les équipements terminaux comportaient des organes permettant de produire et de
recevoir directement des paquets IP. Il s’agit du réseau large bande intégré, ou IBCN
(Integrated Broadband Communication Network). Ce réseau forme les prémices du réseau
qui porte le nom de NGN (Next Generation Network), parce que l’IBCN a été introduit en
pensant que le cœur du réseau serait ATM, alors que les choix se sont portés vers d’autres
solutions. Le réseau de signalisation, qui était spécifique, s’est transformé en un réseau IP.
Les réseaux de ce type sont aujourd’hui des réseaux MPLS (MultiProtocol Label Switching)
ou GMPLS (Generalized MPLS) [8]
Le RNIS change les connexions internes du RTPC pour qu'elles transportent
un signal numérique en multiplexage temporel au lieu d'un signal analogique. Le
multiplexage temporel permet à deux ou plusieurs signaux, ou flux, d'être transférés comme
sous-canaux dans un canal de communication. Les signaux paraissent être transférés
simultanément, mais physiquement, ils sont transférés chacun à son tour sur le canal. On
distingue deux types d'interfaces RNIS :
- BRI (Basic Rate Interface) : la technologie RNIS BRI est destinée au grand
public et aux petites entreprises, et offre deux canaux B de 64 kbit/s et un canal D de 16
kbit/s. Le canal BRI D est conçu pour le contrôle. Il est souvent sous-utilisé, car il n'a que
deux canaux B à contrôler.
- PRI (Primary Rate Interface) : le RNIS est aussi disponible pour les plus
grandes installations. En Amérique du Nord, le PRI propose 23 canaux B à 64 kbit/s et un
canal D à 64 kbit/s, pour un débit total allant jusqu'à 1,544 Mbit/s.
Ceci comprend aussi une partie pour la synchronisation. En Europe, en Australie et dans
d'autres parties du monde, le PRI RNIS offre 30 canaux B et un canal D, pour un débit total
allant jusqu'à 2,048 Mbit/s, informations de synchronisation comprises. Le temps de mise
en place de l'appel par le BRI est de moins d'une seconde, et le canal B à 64 kbit/s offre une
plus grande capacité que le modem analogique. Pour plus de capacité, un deuxième canal B
peut être activé pour offrir un total de 128 kbit/s. Bien que ne convenant pas à la vidéo, ceci
permet plusieurs conversations vocales simultanées en plus du trafic de données. [9]
Une autre application répandue du RNIS est de fournir une capacité
supplémentaire si nécessaire sur une connexion avec ligne louée. La ligne louée est
dimensionnée pour transporter des charges de trafic moyennes et le RNIS vient s'y ajouter
lors des périodes de pointe.
[18]
La ligne RNIS est également utilisée comme ligne de secours en cas d'échec
de la ligne louée. Les tarifs RNIS sont calculés par canal B et sont similaires à ceux des
connexions analogiques vocales.
Avec un RNIS PRI, plusieurs canaux B peuvent être connectés entre deux
terminaux. Cela rend possibles les vidéoconférences et les connexions de données de bande
passante à haut débit sans latence ni gigue. Cependant, les connexions multiples sur de
longues distances peuvent être coûteuses.
Figure 1.8: Le réseau RNIS
 Les protocoles de niveau trame
Les protocoles définissent les règles à respecter pour que deux entités puissent
communiquer de façon coordonnée. Pour cela, il faut que les deux entités communicantes
utilisent le même protocole. Pour simplifier les communications de niveau trame, de
nombreux protocoles ont été normalisés. Le plus ancien, HDLC, n’est quasiment plus utilité,
mais reste un bon exemple de procédure de niveau trame. Un protocole de niveau trame que
l’on utilise souvent sans le savoir est PPP, qui permet de relier deux PC entre eux. Le
protocole ATM, qui a fortement décru, est également introduit, ainsi que différentes
solutions d’utilisation de la trame Ethernet, promise à devenir la trame de référence. [10]
 Le Protocole PPP (Point-to-Point Protocol)
PPP est utilisé dans les liaisons d’accès au réseau Internet ou une liaison entre
deux équipements, qu’ils soient des ordinateurs personnels ou des nœuds de réseau. Son rôle
est essentiellement d’encapsuler un paquet IP afin de le transporter vers le nœud suivant.
Tout en étant fortement inspiré du protocole HDLC, sa fonction consiste à indiquer le type
des informations transportées dans le cham de données de la trame. Le réseau Internet étant
multi protocole, il est important de savoir détecter, par un champ spécifique de niveau trame,
l’application qui est transportée de façon à pouvoir l’envoyer vers la bonne porte de sortie.
Tableau 1.1: Structure d'une trame PPP
[19]
Le champ Protocol, sur 2 octets, identifie le type de paquet inclus dans la
trame PPP. Les valeurs de ce champ sont indiquées au tableau 1.
Tableau 1.2: Valeurs du champ protocol de la trame PPP
PPP offre les fonctions suivantes :
- Contrôle de la configuration des liaisons ;
- Multiplexage des protocoles réseau ;
- Configuration des liaisons et vérification de leur qualité ;
- Détection des erreurs ;
- Négociation des options des fonctions (adresse IP de couche réseau,
compression des données).
Pour assurer toutes ces fonctionnalités PPP utilise les protocoles : NCP
(Network Control Protocol) : encapsulation protocole de couche réseau (exemple IP) et LCP
(Link Control Protocol) : établissement, configuration et contrôle de la connexion.
L’établissement d'une session PPP se réalise en quatre phases notamment :
- Établissement de la liaison et négociation des paramètre de configuration
grâce au protocole LCP.
- Vérification de la qualité de la liaison (facultatif) pour s'assurer qu'elle permet
d'activer les protocoles de couche réseau.
- Phase 3 : préparation et encapsulation des données à transporter puis
transmission.
- Phase 4 : fermeture de la liaison.
[20]
Figure 1.9: Etablissement d'une session PPP
La liaison est d’abord mise en place par le protocole LCP (Link Control
Protocol). Une fois l’ouverture effectuée, une authentification des extrémités a lieu pour
sécuriser la liaison. Les protocoles de la famille CHAP (Challenge Handshake
Authentication Protocol) ont été développés dans ce but. Une fois la liaison sécurisée, le
protocole de contrôle NCP (Network Control Protocol) prend la suite pour déterminer les
protocoles
de
niveau
paquet qui vont utiliser la liaison. [11]
Il existe deux principaux protocoles d’authentification par mot de passe : le
protocole PAP (Password Authentication Protocol) et l’authentification à échanges
confirmés CHAP (Challenge Handshake Authentication Protocol). Sans toutefois entrer en
détail sur chacun de ces protocoles, nous retenons que la divergence entre eux est que le
premier fait passer le mot de passe en claire et que le second en fait le chiffrement, et que
tous sont de la trame PPP et de firme Cisco.
 Le Protocole ATM (Asynchronous Transfert Mod)
L’idée de réaliser un réseau extrêmement puissant avec une architecture de
niveau trame, susceptible de prendre en charge les applications multimédias, a vu le jour
vers le milieu des années 1980. De là est né le protocole ATM et sa trame, d’une longueur
constante de 53 octets. [12]
Tableau 1.3: Structure d'une trame ATM
[21]
Cette longueur constante de 424 bits permet de découvrir le début et la fin de
trame en se contentant de comptabiliser le nombre de bits reçus. En cas de perte de la
synchronisation trame, il est possible de découvrir de début d’une trame ATM en utilisant la
zone HEC (Header Error Control), le cinquième octet de la zone d’en-tête, lequel permet en
outre de corriger une erreur éventuelle dans l’en-tête.
La zone HEC porte une clé sur 8 bits, qui est assez complexe à manipuler. La
perte de synchronisation entraîne de ce fait un important travail. A l’arrivée de chaque
élément binaire, il faut en effet effectuer une division polynomiale pour vérifier si le reste
correspond à la valeur indiquée dans la zone HEC. En dépit de l’augmentation actuelle des
débits, il est pour cette raison difficile de dépasser 1 Gbits/s sur une liaison ATM.
L’en-tête de la trame ATM comporte une référence, qui permet de commuter
les trames de nœud en nœud. Aux extrémités du réseau, il faut encapsuler les données
utilisateur, qui proviennent d’application diverses, allant de la parole téléphonique au
transfert de données, dans le champ de données de 48 octets. Cette décomposition du
message en fragments de 48 octets s’effectue dans la couche AAL (ATM Adaptation Layer),
de telle sorte que le message, une fois découpé, soit rapidement commuté sur le circuit virtuel
jusqu’à l’équipement distant.
 La Trame Ethernet
La trame Ethernet a été conçue pour transporter des paquets dans les réseaux
d’entreprise au moyen d’une méthode originale de diffusion sur un réseau local. Cette
solution a donné naissance aux réseaux Ethernet partagés, dans lesquels la trame est émise
en diffusion et où seule la station qui se reconnait a le droit de recopier l’information. A cette
solution de diffusion s’est ajoutée la commutation Ethernet. La structure de la trame Ethernet
a été normalisée par l’IEEE (Institute of Electrical and Electronics Engineers), après avoir
été défini à l’origine par le triumvirat d’industriels Xeror, Digital et Intel.
Deux trames Ethernet coexistent donc : la version primitive du triumvirat
fondateur et celle de la normalisation par l’IEEE. Le format de ces deux trames est démontré
comme suite : [13]
Tableau 1.4: Structure de l'ancienne trame Ethernet
[22]
Tableau 1.5: Structure de la trame Ethernet IEEE
DA = Adresse récepteur, FCS = (Frame Check Sequence), LLC = (Logical
Link Control), SA = adresse émetteur, SFD = (Synchronous Frame Delimitation), Synch =
(Synchronization).
Dans le cas de la trame IEEE, le préambule est suivi d’une zone de début de
message, appelée SFD (Star Frame Delimiter), dont la valeur est 10101011. Dans l’ancienne
trame, il est suivi de 2 bits de synchronisation. Ces deux séquences sont en fait identiques,
et seule la présentation diffère d’une trame à l’autre. La trame contient l’adresse de
l’émetteur et du récepteur, chacune sur 6 octets. Ces adresses sont dotées d’une forme
spécifique du monde Ethernet, conçue de telle sorte qu’il n’y ait pas deux coupleurs dans le
monde qui possèdent la même adresse. Dans cet adressage dit plat, les trois premiers octets
correspondent à un numéro de constructeur, et les trois suivants à un numéro de série. Dans
les trois premiers octets les deux bits initiaux ont une signification particulière. Positionné à
1, le premier bit indique une adresse de groupe. Si le deuxième bit est également à 1, cela
indique que l’adresse ne suit pas la structure normalisée.
Regardons dans un premier temps la suite de la trame IEEE, la zone longueur
(Length) indique la longueur du champ de données provenant de la couche supérieure. La
trame encapsule ensuite le bloc de niveau trame proprement dit, ou trame LLC (Logical Link
Control).
Cette trame encapsulée contient une zone PAD, qui permet de remplir le
champ de données de façon à atteindre la valeur de 46 octets, qui est la longueur minimale
que doit atteindre cette zone pour que la trame totale fasse 64 octets en incluant les zones de
préambule et de délimitation. En outre, l’ancienne trame Ethernet comporte un type, qui
indique comment se présente la zone de données (Data).
 La Commutation Ethernet
Plusieurs sortes de commutations Ethernet se sont succédé. La première, qui
est très répandue dans les entreprises, consiste à se servir de l’adresse MAC sur 6 octets
d’une référence unique sur tout le chemin qui mène à la carte coupleur Ethernet.
[23]
Toutes les trames qui se servent de la même référence vont au même endroit,
c’est-à-dire à la carte coupleur qui possède l’adresse MAC indiquée. Cela signifie que tous
les commutateurs du réseau doivent posséder une table de commutation, appelée « lookup
table », comportant autant de lignes que de cartes Ethernet à atteindre. Les mises à jour de
cette table sont complexes, car il faut ajouter ou retrancher des lignes sur l’ensemble des
commutateurs du réseau pour toutes les cartes Ethernet qui s’activent ou se désactivent. La
reconnaissance des adresses s’effectue par apprentissage. Lorsqu’une trame entre dans un
nœud et que ce nœud ne possède pas l’adresse source de la trame dans sa table de
commutation, le nœud ajoute une ligne à sa table, indiquant la nouvelle référence et la
direction d’où vient la trame.
En effet, lorsqu’une trame arrivant dans un nœud ne trouve pas dans la table
de commutation l’adresse du destinataire, plusieurs solutions sont envisageables : une
première solution consiste à émettre la trame en diffusion de telle sorte que le récepteur
finisse par la recevoir. Une autre solution est d’émettre une trame de signalisation en
diffusion demandant l’adresse du destinataire. Ce dernier se fait connaitre lorsqu’il reçoit la
trame. Malgré ces solutions d’apprentissage automatique, la commutation Ethernet n’a pu
se développer sur les très grands réseaux. En effet, la gestion des tables de commutation
devenait vite trop contraignante ; on a là l’exemple d’un réseau commuté sans véritable
système de signalisation. Cette solution s’est fortement développée dans les réseaux
d’entreprise, en structurant le réseau en plusieurs sous-réseaux de façon à éviter les
inondations de trames lorsque la table de commutation est incomplète.
La seconde solution de commutation a été apportée par MPLS. Elle consiste
à introduire dans la trame Ethernet une référence spécifique, le shim-label, ou shim MPLS,
dans une nouvelle zone ajoutée à la trame Ethernet derrière l’adresse MAC. La trame
Ethernet est commutée de façon classique en utilisant la ligne d’entrée et la référence. Pour
cela, il faut mettre en place les références tout le long du chemin.
Les trames se succèdent en restant dans l’ordre d’émission. C’est pourquoi
une signalisation explicite est indispensable dans ce type de réseau. MPLS a adopté le réseau
IP comme système de signalisation, cette solution a été étendue par la technique dite Label
Swiching.
Une troisième solution de commutation provient de la technique VLAN, qui
est un regroupement de machines dispersées géographiquement pour leur permettre de
communiquer comme si elles se trouvaient dans un même réseau local. Un champ spécifique
dans la trame Ethernet a été ajouté pour une référence de VLAN.
[24]
Cette zone permet de définir 4096 VLANs, une valeur très insuffisante pour
les grands réseaux d’opérateurs. À partir de cette solution à base de VLAN, les opérateurs
ont proposé de nombreuses améliorations, à commencer par une extension de la zone de
numérotation des VLAN de sorte à atteindre plusieurs millions de possibilités. Un VLAN à
deux machines détermine un chemin qui est défini par la suite de références correspondant
au numéro de VLAN. [14]
 Le Label Switching : MPLS et GMPLS
La commutation la plus répandue chez les opérateurs provient de la
technologie MPLS (MultiProtocol Label Switching). Les technologies commutées
demandent une référence (label) pour permettre aux blocs de données, que ce soit des trames,
des paquets ou d’autres entités d’avancer dans le réseau. L’ensemble de ces techniques est
appelé aujourd’hui Label Switching, qui utilisent une commutation sur une référence, ainsi
que toutes les techniques qui peuvent gérer une référence ou auxquelles on peut ajouter une
référence. La commutation a démarré avec la technologie X25. La référence se trouvait alors
dans la couche paquet. Pour offrir des débits plus importants, la référence a été changée de
place pour être mise dans la trame et éviter de ce fait les décapsulation/encapsulations
nécessaires au passage par le niveau IP. De là est née le relais de trames. En suite est née
l’idée de choisir une trame beaucoup plus petite et mieux adaptée au multimédia, la trame
ATM, qui a quasiment disparu.
MPLS est une norme proposée par l’IETF, l’organisation de normalisation
d’Internet, pour l’ensemble des architectures et des protocoles de haut niveau, et dont il ne
reste aujourd’hui que le protocole IP. Les nœuds de transfert spécifiques utilisés dans MPLS
sont appelés LSR (Label Switch Router). Les LSR se comportent comme des commutateurs
pour les flots de données utilisateur et comme des routeurs pour la signalisation. Pour
acheminer les trames utilisateur, on utilise des références, ou Labels. A une référence
d’entrée correspond une référence de sortie.
La succession des références définit le chemin suivi par l’ensemble de trames
contenant les paquets du flot IP. Toute trame utilisée en commutation, o Label Switching,
peut être utilisée dans un réseau MPLS, la référence est place dans un champ spécifique de
la trame ou dans un champ ajouté dans ce but. Les LSR remplacent les routeurs en travaillant
soit en mode routeur, pour tracer le chemin par la signalisation, soit en mode commutation,
pour toutes les trames qui suivent le chemin tracé. Le chemin est déterminé par le mode IP
et donc par un algorithme de routage d’Internet. [15]
[25]
Comme caractéristique, le MPLS est l’aboutissement logique de toutes les
propositions qui ont été faites dans les années 1990, l’idée de l’IETF a été de rassembler les
propositions en une norme commune pour transporter des paquets IP sur des sous-réseaux
travaillant en mode commuté. Aussi, un avantage apporté par le protocole MPLS est la
possibilité de transporter les paquets IP sur plusieurs types de réseaux commutés. Il est ainsi
possible de passer d’un réseau ATM à un réseau Ethernet. En d’autres termes, il peut s’agir
de n’importe quel type de trame, à partir du moment où une référence peut y être incluse. Il
est toutefois possible d’ajouter une référence lorsque la trame ne le prévoit pas. C’est donc
cette migration simple d’anciennes technologies vers de nouvelles, comme d’ATM à
Ethernet, assez simplement.
La référence se trouve dans un champ appelé Shim MPLS, ou dérivation
MPLS, Ce champ contient la référence elle-même ainsi qu’un champ de 3 bits appelé
Expérimental et destiné aux équipementiers, un bit appelé Stacking, qui permet d’empiler
les références, c’est-à-dire de mettre plusieurs Shim MPLS de suite entre l’en-tête de niveau
2 et l’en-tête de niveau 3, et un dernier champ, dit TTL (Time To Live), sur 8 bits, qui définit
le temps avant lequel le paquet est détruit. D’autres types de références peuvent être
introduits, comme le numéro de la longueur d’onde d’une fibre optique dans un système à
multiplexage en longueur d’onde ou le numéro d’une fibre optique ou d’un câble métallique
dans un faisceau de plusieurs dizaines ou centaines de câbles. [16]
1) Le transfert de paquets
La technique utilisée pour le transport des données sous forme numérique,
c’est-à-dire sous forme de 0 et de 1, que l’on a adoptée depuis la fin des années 1960
s’appelle le transfert de paquets. Le réseau de transfert est composé de nœuds, appelés nœuds
de transfert, reliés entre eux par des lignes de communication, sur lesquelles sont émis les
éléments binaires constituant les paquets.
Le travail d’un nœud de transfert consiste à recevoir des paquets et à
déterminer vers quel nœud suivant ces derniers doivent être acheminés. Le paquet forme
donc l’entité de base, transférée de nœud en nœud jusqu’à atteindre le récepteur.
Suivant les cas, ce paquet peut être regroupé avec d’autres paquets pour
reconstituer l’information transmise. L’action consistant à remplir un paquet avec des octets
s’appelle la mise en paquet, ou encore la paquétisation, et l’action inverse, consistant à
retrouver un flot d’octets à partir d’un paquet, la dépaquétisation. L’architecture d’un réseau
est définie principalement par la façon dont les paquets sont transmis d’une extrémité à une
autre du réseau.
[26]
De nombreuses possibilités existent pour cela, comme celles consistant à faire
passer les paquets toujours par la même route ou, au contraire, à les faire transiter par des
routes distinctes de façon à minimiser les délais de traversée. [17]
Figure 1.10: Transfert de Flot de paquets téléphoniques
I.1.2.2. Transfert, Commutation et routage
Les réseaux modernes sont apparus au cours des années 1960 à la faveur
d’une technologie totalement nouvelle permettant de transporter de l’information d’une
machine à une autre. Ces machines étaient alors des ordinateurs de la première génération,
nettement moins puissants qu’un smartphone actuel. Les réseaux de téléphonie existaient
quant à eux depuis longtemps ; ils utilisaient la technologie dite de commutation de circuits
et le support de lignes physiques reliant l’ensemble des téléphones par le biais de
commutateurs. Lors d’une communication, ces lignes physiques ne pouvaient être utilisées
que par les deux utilisateurs en contact. Le signal qui y transitait était de type analogique.
La première révolution des réseaux a été apportée par la technologie
numérique des codecs (codeurs-décodeurs), qui permettaient de transformer les signaux
analogiques en numériques (sous forme de 0 et 1), le fait de traduire tout type d’information
sous forme de 0 et de 1 permettait d’unifier les réseaux.
Dans cette génération, la commutation de circuit était toujours fortement
utilisée. Les circuits étant devenus numériques, la question s’est posée simultanément sur un
même circuit plusieurs flots, correspondant à des applications différentes. C’est ainsi qu’on
a pu avoir par exemple 1 octet de téléphonie, suivi de 2 bits de transfert de fichiers puis de
8 bits d’application vidéo. Cette solution ne s’est toutefois quasiment pas développée et a
laissé la place au transfert de paquets.
Parmi les nombreuses solutions de transfert de paquets qui ont été proposées,
deux ont résistées au temps : le routage et la commutation. Dans le routage de paquets, les
paquets sont aiguillés par chaque nœud de transfert en fonction de leur destination.
[27]
La route choisie peut varier en fonction de l’état du réseau, de telle sorte que
deux paquets d’un même flot peuvent suivre deux routes différentes. Des tables de routage
sont implémentées dans les nœuds afin d’optimiser le transport des paquets en fonction de
l’état du réseau. Issue du monde des télécommunications, la commutation de paquets quant
à elle, consiste à mettre en place, avant d’envoyer le moindre paquet, un chemin entre les
entités communicantes, chemin que tous les paquets d’un même flot doivent emprunter. Ce
chemin (Path) a longtemps été appelé circuit virtuel parce que les paquets utilisant des
chemins différents peuvent utiliser les mêmes ressources. Il n’y a donc pas de ressource
réservée. [18]
Chacune de ces techniques présente des avantages et des inconvénients. Le
routage est une technique souple, dans la mesure où chaque paquet transporte l’adresse du
destinataire, la route peut varier sans risque que le paquet soit perdu. En revanche, il est très
difficile d’y assurer une qualité de service, c’est-à-dire de garantir que le service de transport
sera capable de respecter une performance déterminée. Avec la commutation de paquets, la
qualité de service est plus facilement assurée, puisque tous les paquets d’un même flot
suivent un même chemin et qu’il est possible de réserver des ressources ou de déterminer
par calcul si un flot donné a la possibilité de traverser le réseau sans encombre.
La principale faiblesse de la commutation de paquets réside dans la mise en
place du chemin que vont suivre les différents paquets d’un flot. Ce chemin est ouvert par
une procédure spécifique, appelée signalisation : on signale au réseau l’ouverture d’un
chemin, lequel doit en outre être marqué afin que les paquets du flot puissent le suivre. Cette
signalisation exige d’importantes ressources, ce qui rend les réseaux à commutation de
paquets sensiblement plus chers que les réseaux à routage de paquets.
La figure suivante illustre ces deux branches du transfert de paquets : le
routage et la commutation, ainsi que les principales techniques qu’elles utilisent.
[28]
Tableau 1.6: Les deux brances du transfert de paquets
Ces deux catégories de réseaux se sont développées en parallèle. Au départ il
n’y avait que peu de concurrence entre elles, car elles s’adressaient à des mondes différents.
Avec le temps, les techniques de routage, liées à Internet, se sont étendues au transport
d’applications synchrones telles que la téléphonie et la vidéo. En parallèle, la commutation
de paquets prenait en charge la téléphonie et la télévision, aujourd’hui, toutes deux sont en
concurrence pour le transport des applications multimédias. Leurs avantages et
inconvénients respectifs auraient plutôt tendance à faire choisir la commutation de paquets
par les opérateurs et les très grandes entreprises et le routage par les petites et moyennes
entreprises.
Connaissant que la technique de transfert de paquets oblige la notion de
numérisation de l’information, connaissant également que les informations qui transitent
dans un réseau peut variée pas seulement en quantité, mais aussi en domaine ou type, il serait
important de classifier les réseaux en fonction de leurs contraintes structurelles et
fonctionnelles, sur base de la technologie et équipements utilisés. Chaque type de réseau
ayant ses propres contraintes fonctionnelles, et que chaque type de l’information qui doit
transiter le réseau a aussi ses contraintes, l’administrateur est contraint de réaliser une
interopérabilité entre ces différents réseaux, car chacun aurait son rôle dans un système
d’information d’une organisation. Ceci nous amènera à introduire la notion de
l’hétérogénéité des réseaux.
 Topologies de Connectivités WAN vers Internet
En ce qui concerne l’option de connectivité WAN vers l’Internet, Les
technologies peuvent se caractériser par le nombre de connexion auprès d’un seul ou
plusieurs fournisseurs de services.
[29]
Ce type de connectivité assure une redondance vers les services externes à l’organisation
notamment : Single Homed (Connexion unique auprès d’un FAI/ISP), Dual Homed (Double
connexion auprès d’un seul FAI/ISP), Single Multihomed (Une seule connexion auprès de
2+n FAI/ISP), Dual Multihomed (Double connexion auprès de 2+n FAI/ISP).
Homed
Multihomed
Single Une seule connexion auprès d’un seul Une seule connexion auprès de 2+n
FAI/ISP.
Dual
FAI/ISP.
Double connexion auprès d’un seul Double connexion auprès de 2+n
FAI/ISP.
FAI/ISP.
Tableau 1.7: Options de connectivité aux services externes à l'organisation
-
Connectivité Single Homed
Dans une topologie Single Homed, il y a une connexion unique auprès d’un FAI/ISP.
-
Connectivité Dual Homed
Avec une connectivité “Dual Homed”, il y a une double connexion vers le
fournisseur d’accès Internet quel que soit le nombre de routeur chez le client ou le
fournisseur.
-
Connectivité Single Multihomed
Dans une topologie “Single Multihomed”, on trouvera une seule connexion
vers plusieurs fournisseurs d’accès Internet, quel que soit le nombre de routeurs nécessaires
chez le client.
-
Connectivité Dual Multihomed
Dans une topologie “Dual Multihomed” on trouvera une double connexion
vers plusieurs fournisseurs d’accès à Internet quel que soit le nombre et les liaisons établies
de chaque côté. Dans la figure suivante, on trouve une double connexion vers plusieurs
fournisseurs d’accès à Internet à partir d’un seul nœud chez le client.
 Présentation des connexions série point à point
- Communications série
Un des types de connexion WAN plus courants est la connexion point à point.
Comme illustré à la Figure ci-dessous, les connexions point à point sont utilisées pour
connecter des LAN au WAN du fournisseur de services, et pour connecter des segments de
LAN dans un réseau d'entreprise. La connexion point à point du LAN au WAN est aussi
appelée connexion série ou ligne louée. C'est dû au fait que les lignes sont louées à un
opérateur (généralement la compagnie de téléphone) et sont dédiées à cet usage par la société
qui les loue.
[30]
Les entreprises paient pour bénéficier d'une connexion continue entre deux sites distants, et
la ligne est active et disponible en permanence. Les lignes louées sont fréquemment utilisées
pour accéder à un réseau étendu. Leur prix se base généralement sur la bande passante
requise et la distance entre les deux points connectés. [19]
Figure 1.11: Communication série: connexion point-à-point
La communication sur une connexion série est une méthode de transmission
de données dans laquelle les bits sont transférés de façon séquentielle sur un seul canal. On
peut comparer cela à un tuyau dans lequel ne passerait qu'une seule balle à la fois.
Les liaisons point à point sont en général plus coûteuses que les services
partagés. Le coût des liaisons louées peut être important lorsqu'elles servent à connecter
plusieurs sites répartis sur de grandes distances. Toutefois, le coût de la ligne louée est
parfois compensé par les avantages qu'elle offre. L'aspect dédié de la ligne permet d'éviter
la latence ou la gigue entre les points d'extrémité. La disponibilité constante est essentielle
pour certaines applications, comme celles de voix ou de vidéo sur IP.
Une ligne spécialisée (LS) ou une ligne louée correspond en informatique ou
en télécommunications, à une liaison entre deux points, connectés en permanence ensemble.
Elle s'oppose à un partage de ressources comme dans un réseau de type VPN (X25,
FrameRelay, ATM, MPLS...). La ligne spécialisée n'est souvent dédiée qu'entre le client et
le point d'accès au réseau de l'opérateur, après les données sont transportés soit sur un réseau
TDM, ATM ou MPLS où la bande passante est dédiée.
- NAT et PAT
Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un
réseau interne/locale d'accéder à Internet avec leur adresses IP "non publiques", ils consistent
donc à translater ces adresses en adresse IP publiques qui sont limités, d'où la nécessite de
cette translation.
[31]
 Types de liaisons WAN
Les opérateurs de télécommunication offrent plusieurs types de liaisons
WAN :
- Lignes Spécialisées (lignes louées) ;
- Le réseau téléphonique commuté (RTC) ;
- Réseaux X.25 ;
- Réseaux Frame Relay.
I.1.2.3. Protocoles d'encapsulation de réseau étendu
Sur chaque connexion WAN, les données sont encapsulées dans des trames
avant de franchir la liaison WAN. Le type d'encapsulation de couche 2 approprié doit être
correctement configuré afin que le bon protocole soit appliqué. Le choix du protocole dépend
de la technologie de réseau étendu et de l'équipement de communication. La figure cidessous présente les types les plus courants de protocoles WAN, ainsi que leur emploi. Voici
la description de chaque type de protocole WAN :
- HDLC : type d'encapsulation par défaut sur les connexions point à point, les
liaisons dédiées et les connexions à commutation de circuits dans lesquelles le lien utilise
deux périphériques Cisco.
- Protocole PPP : fournit les connexions routeur à routeur et hôte à réseau sur
les réseaux synchrones et asynchrones. Ce protocole PPP fonctionne avec différents
protocoles de couche réseau, par exemple les protocoles IPv4 et IPv6. Le protocole PPP
utilise le processus d'encapsulation HDLC, mais comporte également des mécanismes de
sécurité intégrés, tels que PAP et CHAP.
- SLIP (Serial Line Internet Protocol) : protocole normalisé pour les
connexions série point à point sur TCP/IP. SLIP a été largement remplacé par PPP.
- X.25/LAPB (Link Access Procedure, Balanced) : norme UIT-T qui définit
comment les connexions entre un ETTD et un DCE sont maintenues pour l'accès au terminal
distant et les communications à distance sur les réseaux publics de données. X.25 spécifie le
protocole LAPB, un protocole de couche liaison de données. X.25 a précédé Frame Relay.
- Frame Relay : Frame Relay est un protocole de nouvelle génération après
X.25. Il élimine certains des processus fastidieux (tels que la correction des erreurs et le
contrôle de flux) employés dans X.25. Le relayage de trames (Frame Relay) est un protocole
à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI,
utilisé pour les échanges intersites (WAN) il a été inventé par Éric Scace, ingénieur chez
Sprint International.
[32]
Les PVC (Circuit virtuel permanent) s'identifient au niveau des interfaces des DTE et DCE
grâce à des DLCI (Data Link Connection Identifier) afin de pouvoir distinguer les flux
provenant des différents PVC. Les DLCI sont généralement des numéros d'identification à
valeur uniquement locale (à une interface) qu'on assimile à une sous-interface dans certains
contextes : sur un routeur par exemple, chaque PVC d'une interface pourra ainsi avoir sa
propre adresse IP associée.
- ATM : norme internationale pour le relais de cellules dans laquelle les
périphériques envoient plusieurs types de services, par exemple de la voix, de la vidéo ou
des données, dans des cellules de longueur fixe de 53 octets. Ces cellules de longueur fixe
permettent au matériel d'effectuer le traitement, réduisant ainsi les retards de transit. ATM
tire parti de support de transmission à haute vitesse, tels que E3, SONET et T3. [20]
SECTION 2 : LA CONVERGENCE DES RESEAUX (SUR IP)
Lorsque le Règlement des Télécommunications Internationales (RTI) a été
adopté en 1988, il existait une distinction claire entre les différents services (téléphonie,
vidéo, etc.) et leurs modes de fourniture. Vous ne pouviez recevoir des appels téléphoniques
et des télécopies que sur votre ligne téléphonique, les ordinateurs avaient pour la plupart
leurs propres réseaux et la radiodiffusion était un autre domaine distinct. Depuis, la
convergence des technologies, ainsi que l’apparition de nouvelles, a bouleversé le paysage
et il faudra peut-être modifier le RTI pour rendre compte de ce phénomène.
Les réseaux IP Ethernet d’aujourd’hui sont l’infrastructure de base pour la
grande majorité des communications critiques des entreprises. Les données applicatives, les
communications textuelles et la recherche documentaire sont désormais des composantes
fondamentales du réseau d’entreprise. Désormais, le service informatique compte sur ce
même réseau puissant pour fournir un certain nombre de services supplémentaires
auparavant fournis par des infrastructures distinctes.
Il est important de comprendre les motivations d’une migration vers un réseau
convergent ainsi que les avantages et enjeux associés à cette entreprise importante. Jusqu’à
maintenant, la convergence des services voix, vidéo et données était considérée comme un
moyen de faire d’importantes économies de coût et de ressources. Cependant, une récente
étude menée sur des entreprises ayant déployé des projets de convergence démontre
clairement que ces dernières ne sont pas parvenues à profiter des économies de coût prévues,
au moins pas à court terme. La principale motivation n’est plus les économies de coût, mais
une amélioration des processus métier.
[33]
Les progrès réalisés en matière de technologie applicative invitent les
Directions Informatiques à s’engager sur la voie du réseau convergent pour optimiser
l’interaction avec les actionnaires et améliorer sensiblement les processus métier et les
performances de l’entreprise. Les entreprises cherchent à investir dans des technologies
telles que la messagerie unifiée et la collaboration électronique pour travailler de manière
plus productive. Ces technologies mettent généralement en jeu des applications de pointe et
un réseau de communication convergent. Aujourd’hui, la Direction Informatique doit
envisager de déployer un réseau convergent, pas seulement pour économiser de l’argent mais
aussi pour prendre en charge la nouvelle génération d’applications convergentes qui apporte
des améliorations importantes aux processus métier.
1.2.1. Avantages et enjeux du réseau convergent
Les nouvelles technologies applicatives sont au cœur d’exigences
informatiques afin d’améliorer les processus métier. Les solutions d’entreprise s’appuient
toujours plus sur les possibilités qu’offre l’intégration des services données, voix et vidéo
afin de fournir des fonctionnalités plus puissantes. Prenons le cas des progrès réalisés par les
applications de messagerie instantanée et de la manière dont ces applications sont utilisées
pour améliorer la communication et la collaboration des employés. Les centres d’appel via
le Web permettent de rapprocher une entreprise de ses clients en réagissant plus vite et plus
efficacement à leurs demandes.
Interrogez un quelconque employé concernant les applications les plus
susceptibles d’améliorer son travail. Le plus souvent, il vous répondra qu’il s’agit
d’applications qui intègrent les données et la voix et qui sont fournies via une infrastructure
de communication sur IP convergente et unique. Même si le déploiement d’une
infrastructure réseau convergente n’est pas synonyme d’économies de coût immédiates, la
convergence de plusieurs réseaux distincts en un seul devrait optimiser l’efficacité du
support technique et réduire les coûts d’infrastructure à long terme. Cependant, quel est
l’intérêt de faire converger sur la même infrastructure IP des applications traditionnellement
distinctes avec des applications nouvelles et en évolution constante ?
Posez-vous les questions suivantes :
- L’infrastructure a-t-elle été architecturée pour intégrer la haute disponibilité
?
- Cette infrastructure fournira-t-elle le niveau de disponibilité auquel sont
habitués les utilisateurs avec des services tels que le réseau voix classique par
exemple ?
[34]
- Le réseau pourra-t-il satisfaire aux exigences de performances et
d’accessibilité de toutes les applications ?
- Combien et quel type d’applications partageront dorénavant la même
infrastructure sous-jacente et les services de data center ?
- Le réseau est-il assez sécurisé pour garantir un transport fiable et homogène
du trafic applicatif convergent ?
- Le réseau est-il assez ouvert pour prendre en charge les applications
convergentes d’un fournisseur, quel qu’il soit ?
En conclusion, la disponibilité, les performances et la sécurité des réseaux
informatiques traditionnels ne sont pas particulièrement appropriées pour un réseau
convergent. De plus, les technologies propriétaires qui peuvent être déployées aujourd’hui
sur le réseau informatique peuvent empêcher le déploiement d’applications convergentes
majeures. Enfin, n’importe quelle entreprise peut grandement profiter d’une solution de
convergence. Les processus métier et les performances de l’entreprise peuvent être améliorés
tandis que le coût de possession total à long terme peut être réduit. Mais, pour veiller à ce
que cette solution constitue bien un avantage plutôt qu’un inconvénient, il faut tenir compte
des nouvelles exigences de l’infrastructure réseau commune. Par conséquent, une
technologie appropriée doit être déployée.
1.2.2. Exigences d’un réseau convergent
Pour garantir le déploiement efficace d’une solution réseau convergente,
plusieurs conditions doivent être remplies :
- Architecture ouverte : Prise en charge d’une quelconque application de
convergence
- Capacité de l’infrastructure
- Réseau de communication hautement disponible
- Services applicatifs sécurisés
- Détection/classification du trafic applicatif
- Détection/classification du système d’extrémité
- Contrôle d’accès au réseau
- Qualité de service applicable
Une solution correctement architecturée pour un réseau convergent prendra
en charge l’éventail des services disponibles sur l’infrastructure de communication unique.
Il est également important de construire une architecture ouverte.
[35]
L’infrastructure réseau devra être en mesure de fournir les performances, la disponibilité et
la sécurité nécessaires pour prendre en charge n’importe quelle application d’un quelconque
fournisseur. Si le réseau supporte uniquement les téléphones IP ou les services vidéo d’un
seul fournisseur, c’est que la solution de convergence est mal conçue. Un bon réseau est un
réseau souple et qui s’adapte pour répondre aux besoins présents et à venir de l’entreprise.
À mesure que de nouvelles applications métier s’imposeront, un réseau bien architecturé
sera capable de les prendre en charge. Concernant les services voix et vidéo sur un réseau IP
convergent, ils doivent être envisagés simplement en tant qu’applications IP supplémentaires
que le réseau doit intégrer. Chaque application a des besoins différents.
Cependant, lorsque des applications sont exécutées sur un réseau convergent,
aucune dépendance propriétaire ne doit exister entre les applications et le réseau de
communication. Un récent rapport de Gartner (référence G00136673) va dans ce sens en
déclarant : « La voix étant une application, la sélection d’un fournisseur de solutions voix ne
doit pas être liée à celle d’un fournisseur de l’infrastructure réseau. » Une approche ouverte
du déploiement d’un réseau convergent sécurisé permet à l’entreprise d’acquérir
l’application voix ou vidéo de son choix auprès d’un quelconque fournisseur et de l’exécuter
efficacement et à moindre coût. Ainsi, l’entreprise pourra déployer les meilleures
applications ou solutions pour répondre à ses besoins métiers, sans devoir tenir compte des
dépendances vis à-vis de l’infrastructure réseau et des coûts indirects potentiels.
Les besoins de capacité de l’infrastructure peuvent être très différents sur un
réseau convergent et sur un réseau de données. Les systèmes d’extrémité capables de se
connecter à un réseau convergent (téléphones IP, caméras IP, systèmes d’accès aux locaux lecteurs de carte), sont nombreux et de différents types. Même des équipements comme les
systèmes de télévision par Internet, les distributeurs automatiques et les cafétérias en libreservice augmentent sensiblement le nombre de ports Ethernet que l’infrastructure doit
intégrer. En plus de devoir redimensionner la capacité du niveau Accès au réseau, les besoins
accrus en bande passante de tous ces systèmes d’extrémité supplémentaires et des
applications associées peuvent imposer d’améliorer les liaisons montantes (uplinks) aux
niveaux Distribution et Cœur de réseau. En outre, la bande passante à destination du centre
de données devra certainement être augmentée pour prendre en charge de nouveaux services
applicatifs.
Il faut en outre envisager d’ajouter de la bande passante au niveau du centre
de données pour disposer d’un service vidéo en flux continu de qualité professionnelle.
[36]
De plus, certains points d’extrémité convergents peuvent s’autoalimenter électriquement
depuis l’infrastructure réseau elle-même, sans dépendre de l’alimentation du bâtiment. Le
meilleur exemple est celui des téléphones IP qui accèdent aux communications réseau et qui
s’alimentent via le même câble Ethernet. Afin que le réseau puisse prendre en charge la
norme d’auto-alimentation sur Ethernet (PoE), des commutateurs Ethernet supplémentaires
dotés de cette fonctionnalité seront peut-être nécessaires au sein du réseau convergent. Des
besoins supplémentaires en alimentation au niveau départemental peuvent également être
nécessaires pour des déploiements PoE.
Fournir un réseau de communication hautement disponible est vital pour que
les services critiques répondent aux attentes des utilisateurs en matière d’utilisation et de
disponibilité. Attardons-nous sur l’opinion d’un utilisateur lambda concernant la
disponibilité des services de téléphonie qui dépendent d’un système d’autocommutateur
(PBX) traditionnel. Si vous demandez à ce même utilisateur combien de fois il n’a pas
entendu la tonalité lorsqu’il a décroché le téléphone, il ne déclarera « presque jamais. » Les
utilisateurs ont des opinions toutes faites sur la disponibilité intrinsèque de certains services
et applications. Même si les utilisateurs acceptent parfois les problèmes de disponibilité pour
une application de données métier, ils n’accepteront pas forcément la même chose d’un
service voix fonctionnant via le réseau convergent. Le service informatique doit donc
s’assurer que l’infrastructure réseau optimisée et le réseau convergent pourront répondre aux
besoins de disponibilité, même les plus exigeants, de chaque application.
Tous les aspects liés à la redondance et à la souplesse du réseau doivent être
soigneusement analysés pour garantir que les défauts et les pannes n’entraîneront pas de
perte de service pour l’utilisateur. L’utilisation appropriée de protocoles orientés topologie
de niveaux 2 et 3 permet de créer une infrastructure capable de supporter des pannes
majeures pour que les utilisateurs puissent continuer à communiquer avec leurs services
nécessaires. L’intelligence intégrée aux équipements d’infrastructure réseau permet une
reconfiguration dynamique de la topologie et un reroutage des flux de communication pour
maintenir la disponibilité des services.
Il est essentiel de sécuriser les services applicatifs d’un réseau convergent.
Une fois un service applicatif tel que la voix déployée sur le réseau convergent, des services
centralisés seront connectés au réseau, en général au niveau du centre de données. Les
serveurs d’applications tels que les PBX, les passerelles voix, etc. doivent être étroitement
sécurisés contre les attaques et autres abus.
[37]
Dans la mesure où ces services applicatifs sont désormais hébergés sur des
serveurs connectés au réseau IP, ils sont la cible potentielle d’attaques et sont également
potentiellement vulnérables à des impacts collatéraux liés à d’autres activités indésirables
sur le réseau. Si, par exemple, une application PBX logicielle est détournée sur le réseau
convergent, l’entreprise pourrait perdre tous ses services voix. Les services traditionnels tels
que Dynamic Host Configuration Protocol (DHCP) et Domain Name System (DNS) sont de
plus en plus importants dans un environnement convergent. Si les points d’extrémité
convergents ont besoin d’adresses IP dynamiques et de services de nommage, les serveurs
qui hébergent ces services doivent être hautement disponibles et protégés contre tout
compromis.
Le service informatique de l’entreprise doit s’appuyer sur l’infrastructure
réseau et sur des applications de sécurité spécifiques pour protéger tous les services
applicatifs critiques. Les stratégies de communication réseau doivent être applicables là où
les serveurs d’applications se connectent au réseau pour garantir le filtrage du trafic
indésirable. Des technologies appropriées de détection et de prévention des anomalies
comportementales et des intrusions doivent être déployées pour détecter les attaques
malveillantes et non malveillantes sur les serveurs d’applications critiques. Une solution bien
architecturée doit automatiquement réagir face au comportement dangereux ou menaçant
envers un serveur d’applications critique. Elle doit aussi permettre d’atténuer la menace
rapidement et efficacement pour garantir l’intégrité du service.
La détection et la classification du trafic applicatif sont des fonctionnalités
importantes pour garantir le bon fonctionnement des applications métier critiques. Dans un
environnement réseau convergent, de nombreuses applications différentes sont tributaires du
réseau. Chaque application a sa propre importance pour l’entreprise. Pour établir des règles
de communication pour ces différentes applications, il est nécessaire d’identifier le trafic
associé à une application particulière. L’infrastructure réseau convergente doit pouvoir
détecter un flux spécifique de trafic et le classifier comme appartenant à une application
particulière. Une fois les flux de trafic classifiés, il est possible d’appliquer des politiques de
sécurité et de qualité de service pour veiller au bon fonctionnement et à la sécurisation de
l’application associée. Détecter et classifier le trafic de chaque application sur le réseau
garantit une approche très granulaire de l’application des priorités et de la sécurité pour les
services métier individuels qui s’appuient sur le réseau convergent.
La détection/classification des systèmes d’extrémité est une fonctionnalité
critique pour identifier les types d’équipements qui se connectent au réseau.
[38]
Comprendre la différence entre les systèmes d’extrémité permet d’appliquer
des politiques de communication spécifiques à un équipement. Par exemple, la
communication autorisée vers et depuis un ordinateur portable peut s’avérer très différente
de celle autorisée vers et depuis une caméra de surveillance IP. Une solution capable de
reconnaître les différences entre les systèmes d’extrémité qui se connectent au réseau est
essentielle pour garantir la disponibilité des services appropriés aux utilisateurs ainsi qu’aux
systèmes qui en ont besoin. L’infrastructure réseau convergente doit être en mesure
d’identifier un système d’extrémité qui tente de se connecter puis d’utiliser différentes
technologies pour déterminer automatiquement le type d’équipement qui se connecte.
L’authentification des équipements, les protocoles de découverte standards et propriétaires
et même la surveillance des communications initiales doivent permettre de déterminer le
type de système d’extrémité qui se connecte au réseau.
Fournir un contrôle d’accès à tous les systèmes d’extrémité est un critère
important pour sécuriser l’environnement réseau et également autoriser les services
appropriés. Dans un environnement de réseau convergent, il est important non seulement de
contrôler l’accès à l’infrastructure réseau, mais aussi l’accès aux services sur ce réseau. Un
téléphone IP ou une caméra IP doit être authentifié avant de pouvoir communiquer sur le
réseau, au même titre qu’un utilisateur de PC. Une fois qu’un système d’extrémité est
authentifié et autorisé à communiquer sur le réseau, l’accès aux applications et aux services
nécessaires doit être contrôlé sur la base de critères tels que le type d’équipement, les
certificats utilisateur, le rôle dans l’entreprise, l’emplacement et l’heure.
Les équipements d’infrastructure auxquels un système d’extrémité se
connecte doivent pouvoir interroger ce système lors de sa première tentative de connexion
au réseau. Plusieurs méthodes d’authentification doivent être disponibles pour supporter les
systèmes d’extrémité orientés humain et machine. L’infrastructure réseau convergente doit
limiter l’accès aux services en fonction de l’identité du système d’extrémité. Des règles de
communication réseau doivent s’appliquer au niveau du point d’entrée du système
d’extrémité. Ainsi, ce dernier pourra communiquer avec les services auxquels il doit pouvoir
accéder, tout en limitant la communication avec les services auxquels il ne doit pas avoir
accès.
Dans un environnement de réseau convergent, une qualité de service (QoS)
applicable est un critère important pour certaines applications. Prenons le cas de la
prioritisassions et des besoins en bande passante pour les services voix ou vidéo sur une
infrastructure réseau convergente.
[39]
Si la signalisation entre le téléphone IP et le gestionnaire d’appels ou la
passerelle est affectée par la perte de paquets ou tout simplement retardée en raison de
l’encombrement du réseau, un utilisateur ne pourra pas obtenir la tonalité lorsqu’il décroche
son combiné téléphonique ou qu’il ouvre son interface téléphonique logicielle. Si la bande
passante nécessaire n’est pas disponible pour supporter un flux vidéo, l’affichage de la vidéo
sera médiocre voire inexistant sur son poste de travail. Des paramètres de QoS doivent être
applicables au niveau du point d’entrée d’un système d’extrémité puis sur l’ensemble du
réseau entre le système d’extrémité et le service. Une application granulaire est importante
pour garantir des paramètres de QoS appropriés pour les différents services utilisés par un
système d’extrémité unique.
L’infrastructure réseau convergente doit pouvoir identifier les paquets
associés à une application particulière et donner la priorité à ces paquets de manière
appropriée pour répondre aux besoins du service applicatif spécifique. En plus de donner la
priorité au trafic au niveau du point d’entrée sur le réseau depuis le système d’extrémité,
l’équipement d’infrastructure doit pouvoir baliser le trafic spécifique pour donner la priorité
aux communications avec le service sur l’ensemble du chemin réseau, depuis le système
d’extrémité jusqu’au serveur d’applications. L’utilisation de la bande passante doit être
contrôlée en fonction du type de trafic. La capacité à limiter la quantité de bande passante
utilisée par une application spécifique sur le réseau permet de garantir une bande passante
suffisante aux applications critiques pour fournir le service. [21]
Figure 1.12: Exemple d'un environnement réseau convergent
[40]
SECTION 3 : LE DIMENSIONNEMENT
I.3.1. Définition
le dimensionnement est l’acte de trouver des valeurs aux grandeurs qui
caractérisent un dispositif, de sorte que toutes ces grandeurs, aussi bien caractéristiques
qu’induites par l’environnement, satisfassent les contraintes du cahier des charge.
Cette définition possède plusieurs points d’entrée. Premièrement, elle pose le
dimensionnement comme un acte, c’est-à-dire qu’il ne faut pas perdre de vue que le
dimensionnement va faire intervenir différents acteurs, dans des processus plus ou moins
complexes.
Deuxièmement,
cette
définition
donne
également
l’objectif
du
dimensionnement, à savoir trouver les valeurs pour les grandeurs qui définissent le dispositif,
ce qui revient à dire, même si cela semble trivial, que l’environnement du dimensionnement
est articulé autour du couple grandeur-valeur. Troisièmement cette définition introduit la
notion d’environnement qui est la pierre triangulaire de l’activité de dimensionnement, elle
referme des notions de marché et de production. Quatrièmement, cette définition introduit la
notion de cahier des charges qui est l’ensemble des contraintes qui s’appliquent sur les
grandeurs qui définissent le dispositif et celles qui sont induites. [22]
Pour dimensionner, on ne peut pas se contenter de poser les valeurs pour les
grandeurs caractéristiques et déclarer que le dimensionnement est fait. Il est raisonnable
d’espérer trouver un processus calculable qui permette de trouver un jeu de valeurs pour les
grandeurs caractéristiques qui satisfasse les contraintes associées. En revanche les valeurs
des grandeurs de sorties sont induites par l’environnement, et il n’est pas trivial de trouver
une inversion du système qui donne les grandeurs de sortie en fonction des grandeurs
d’entrée. Par conséquent l’acte de dimensionnement n’est pas un acte trivial, et réaliser un
dimensionnement revient à résoudre un problème difficile.
Pour bien dimensionner un réseau à commutation de paquets ou à
commutation de circuit, le concepteur s’intéresse à plusieurs paramètres importants comme :
-
Le débit utile offert par le réseau (en bits/s, paquets/s, Erlang . . .)
-
La charge des différents éléments du réseau (liens, commutateurs,
faisceaux . . .)
-
Le délai de transit de bout en bout dans le réseau (service de données)
-
La probabilité de perte d’une unité de données, d’un appel (service de
données, service circuit)
-
La gigue du délai (service de données), etc.
[41]
Dans un réseau à commutation de paquets, une unité de donnée (trame,
paquet, . . .) peut être perdue pour différentes raisons. Par exemple cela arrive à cause d’une
erreur de transmission ou encore à cause d’une congestion du réseau. Dans le premier cas la
couche 2 de gestion de la liaison (HDLC, LAP-B, …) se charge de corriger l’erreur en
répétant la trame. Généralement quand une congestion arrive dans un réseau (malgré les
mécanismes de prévention), les unités de données qui se trouvent dans la zone congestionnée
sont perdues et c’est la responsabilité du protocole de bout en bout (de transport) de répéter
les unités perdues
I.3.2. Dimensionnement de la haute disponibilité
Nous avons préféré choisir la solution de structures redondantes aux niveaux
deux et trois de notre réseau pour garantir la haute disponibilité. Pour ce faire, nous allons
sur base d’une estimation démontrer par des équations mathématiques un système à la
structure simple et son impact sur la disponibilité et un autre basé sur la structure redondante,
aussi son impact.
I.3.2.1. La quantification de la disponibilité
La quantification de la disponibilité sur un intervalle de temps donné peut être
évaluée par le rapport :
𝑫=
𝑴𝑻𝑩𝑭
𝑴𝑻𝑩𝑭 + 𝑴𝑻𝑻𝑹
Équation 1.1: Formule de la quantification de la disponibilité intrinsèque
Du moins, pour les structures doublées la formule de la disponibilité change
en celle qui suit :
𝑴𝑻𝑩𝑭𝒅 =
La disponibilité devient :
𝑫𝒅 =
𝑴𝑻𝑩𝑭𝟐
𝟐𝑴𝑻𝑻𝑹
𝑴𝑻𝑩𝑭𝟐
𝑴𝑻𝑩𝑭𝟐 +𝟐𝑴𝑻𝑻𝑹𝟐
Équation 1.2: Formule de la quantification de la disponibilité avec les structures redondantes
I.3.2.2. Dimensionnement des liaisons
Le choix de débit est très important dans le dimensionnement, car il
influe sur le coût des liaisons. Pour ce faire, trois étapes interviennent dans le
dimensionnement des liaisons :
-
L’identification des flux générés par les différentes applications utilisées
dans le réseau ;
-
L’estimation de la Volumétrie ; et
[42]
-
Le calcul du débit nécessaire.
a) L’identification des flux
Le but de cette étape est de caractériser les flux de chaque application et
identifier les acteurs qui émettent et reçoivent les données.
b) L’estimation de la Volumétrie
Ici, il faudra quantifier les flux sur base de données existantes ou
d’hypothèses. La volumétrie globale journalière par site Vj est issue d’une volumétrie
unitaire estimée pour un utilisateur.
Vj : Est le volume journalier à calculé pour un site ;
Vu : Est le volume journalier estimé pour un utilisateur ;
U : Est le nombre d’utilisateurs pour un site donné.
Vj = Vu*U
c) Le calcul de débit nécessaire
Pour dimensionner une liaison, il convient d’estimer les besoins en termes de
débit instantané. Pour cela, la formule de calcul généralement admise est la suivante :
𝑩𝒑 = 𝑽𝒋 ∗ 𝑻𝒉 ∗ 𝑶𝒗 ∗
𝟏
𝟏
∗
∗ (𝟖 ∗ 𝟏𝟎𝟐𝟒)
𝑻𝒖 𝟑𝟔𝟎
Équation 1.3: Formule de calcul du débit nécéssaire
Bp : Est la bande passante instantanée, calculée pour une liaison exprimée en Kbits/sec
Th : Est le coefficient permettant de calculer le trafic (exprimé en ERLANG) à l’heure
chargée.
Ov : Est l’Overhead généré par les protocoles de transport (TCP, IP, PPP) etc. ce coefficient
est généralement affecté d’une valeur de 20 pourcents. Il tient compte des entêtes et des
paquets de série (acquittement, etc.).
Tu : Est le taux maximal d’utilisation de la bande passante du lien.
[43]
CHAPITRE II : LA SNCC ET SON RESEAU
SECTION I : PRESENTATION DE LA SNCC
II.1.1. PRESENTATION
La Société nationale des chemins de fer du Congo (SNCC) « SA » est une
société anonyme dont le siège est situé au 115, Place de la Gare à Lubumbashi en RDC. Elle
est une Entreprise à caractère industriel et commercial dotée de la personnalité juridique ; et
a été créée par la loi n° 74/027 du 02 Décembre 1974. Elle est régie par les dispositions de
la loi n° 78/002 du 06 janvier 1978 portant disposition générale applicable aux Entreprises
publiques, et pat l’ordonnance n°78/207 DU 05 Mai 1978 portant statut de la société.
Transformée par l’article 4 de la loi n° 08/007 du 07 juillet 2008 et par le décret n° 09/12 du
24 Avril 2009 en société par action à responsabilité limité (Sarl), la SNCC est à présent une
société anonyme et vise le client.
La SNCC est dirigée par un Directeur Général assisté par un Directeur
Général Adjoint ; Elle est placée sous tutelle du Ministère de Transport et Voies de
Communications et celui ayant le Portefeuille dans ses attributions. Active essentiellement
dans l'Est et le Sud du pays, la SNCC est basée à Lubumbashi au Haut-Katanga. Elle est
active dans l'exploitation de chemin de fer, mais aussi dans le transport fluvial et routier et
l'exploitation de ports.
II.1.1.1. APERÇU HISTORIQUE
1889 : Création de la Compagnie du Chemin de Fer du Congo (CCFC),
1898 : Création de la Société des Chemins de fer vicinaux du Mayumbe
(CVM),
1902 : Création de la Compagnie de chemin de fer du Katanga (CFK),
1902 : Création de la Compagnie du Chemin de fer du Congo Supérieur
aux Grands Lacs africains (CFL),
1906 : Constitution de la Compagnie du chemin de fer du Bas-Congo au
Katanga (BCK),
1911 : Liaison du réseau avec l'Océan Atlantique par le chemin de fer de
Banguela (CFB),
1927 : Création de la Société de chemin de fer Léopoldville-KatangaDilolo (LKD),
1952 : Fusion du LKD et du CFK pour constituer la Compagnie de chemin
de fer du Katanga-Dilolo-Léopoldville (KDL),
[44]
1961 : Subdivision du BCK en Ancienne compagnie BCK de droit belge
et en Nouvelle compagnie BCK de droit congolais.
1970 : Reprise de toutes les activités de la Nouvelle BCK par la Société
congolaise KDL devenue Compagnie de chemin de fer Kinshasa-DiloloLubumbashi.
1974 : Fusion des Sociétés de chemins de fer KDL, CFL, (Office congolais
des chemins de fer des Grands Lacs), CVZ (Chemins de fer vicinaux du
Zaïre), CFMK (Chemin de fer Matadi-Kinshasa) et CFM (Chemin de fer
du Mayombe) en Société nationale des chemins de fer zaïrois (SNCZ)
1991 : Dissolution de la SNCZ, création de la SNCZ/Holding et des filiales
OCS (Office des chemins de fer du Sud), SFE (Société des chemins de fer
de l'Est) et CFU (Office des Chemins de fer des Uélé).
1995 : En novembre 1995, dissolution de la SNCZ/Holding et de ses
filiales et signature d'un accord cadre cédant l'exploitation des chemins de
fer à une société privée dénommée Sizarail, laquelle a été dissoute en 1997.
1997 : Reprise de toutes les activités par la SNCC.
a) SECTEURS
-
Région du Sud (siège à Likasi)
-
Région Centre (siège à Kamina)
-
Région Nord (siège à Kananga)
-
Région Est (siège à Kalemie)
-
Région Nord-est (siège à Kindu)
-
Circonscription d'exploitation de Lubumbashi
b) VOIE FERREE
 4007 kilomètres de voies ferrées (dont 858 kilomètres électrifiés) au
Katanga, au Bas-Congo, au Kasaï-Occidental, au Kasaï-Oriental et au
Maniema.
 Écartement : 1,067 mètre (3' 6")
- Chemin de fer Matadi-Kinshasa
- Chemin de fer Lubumbashi-Sakania
- Chemin de fer Lubumbashi-Ilebo
- Chemin de fer Kamina-Kindu
- Chemin de fer Tenke-Dilolo
- Chemin de fer Kabalo-Kalemie
[45]
 Écartement : 1,00 mètre puis 1,067 mètre : chemin de fer UbunduKisangani
 Écartement : 0,60 mètre : chemin de fer Bumba-Aketi-Isiro-Mungbere
 Écartement : 2' 1/5" ou 0,61 mètre puis 0,60 mètres : chemin de fer BomaTshela
c) RESEAU MARITIME
 Réseau lacustre du Lac Tanganyika représentant 1 425 kilomètres. Il relie
la République démocratique du Congo à la Zambie, à la Tanzanie et au
Burundi ;
 Réseau lacustre du lac Kivu reliant Bukavu à Goma (106 kilomètres),
 Réseau fluvial de Kindu à Ubundu (310 kilomètres) et de Kongolo à
Malemba-Nkulu (390 kilomètres).
d) PORTS
 Port fluvial d'Ilebo
 port fluvial de Kalemie
e) RESEAU ROUTIER
Route Kalundu-Bukavu (128 kilomètres)
II.1.1.2. SITUATION GEOGRAPHIQUE
La Direction Générale de la SNCC est située dans la province du HautKatanga au sein de la ville de Lubumbashi, commune de Kampemba dans le quartier
Maramba sur l’avenue LUMUMBA.
II.1.1.3. CARACTERISTIQUE
La SNCC est une société des chemins de fer, elle exploite environ 4752 km
des voies ferrées dont 858 km est électrifié. La SNCC a aussi un réseau routier d’une
longueur approximative de 128 km. La SNCC fait partie des sociétés étatique de la RDC fait
partie des actions et appellations énumérer ci-dessous.
II.1.1.4. DENOMINATION
La SNCC anciennement dénommée SNCZ (Société Nationale des Chemins
fer du Zaïrois) a connu plusieurs réformes dont les marquantes sont :
 Le 2 Décembre 1974, création de la SNCZ par l’ordonnance-loi n°074027 suite à la fusion des anciens réseaux de transports. À savoir :
- La compagnie des chemins de fer Kinshasa-DiloloLubumbashi (KDL),
- L’office des Chemins de Fer des grands Lacs (CFL),
[46]
- Les Chemins de fer Vicinaux du Zaïre (CVZ),
- Les Chemins de Fer Matadi Kinshasa (CFMK),
- Le Chemin de Fer du Mayumbe (CFM).
 Le 3 Avril 1991, par ordonnance n°91-036 portant modification des statuts
de la SNCZ, la société est scindée en 4 entités ; à savoir :
- La SNCZ Holding,
- L’Office des Chemins de fer du Sud (OCS),
- La Société de chemins de Fer de l’Est (SFE),
- L’Office des Chemins de Fer des Uélé (OCFU).

Le 7 Novembre 1995, par décret-loi n°0050, la SNCZ est recrée avec
la fusion de la SNCZ Holding, de l’OCS et de la SFE. En 1995, intervient la signature d’un
accord cadre cédant l’exploitation des chemins de fer à une société privée dénommée
SIZARAIL ; la quelle fut dissoute en 1997. Le 25 Février 1997, par décision n°001/97, la
SNCZ devient SNCC.

Le 27 Décembre 2011, transformation de la SNCC de l’Entreprise
publique en société commerciale de la forme SARL (Société par Action à Responsabilité
Limitée).
II.1.1.5. MANDAT ET MISSION
Leur mission est de transportée les produits miniers du lieu d’extraction vers
les usines de traitements et ensuite les produits semi finis sont acheminés vers l’exportation.
Elle s’est aussi vue confier par l’Etat l’exploitation de transport des marchandises, des
personnes et de leurs biens. Il s’agit de :
-
L’exploitation maritime ;
-
L’exploitation routière ;
-
La gestion des ports ;
-
Le transport inter commune ;
-
Les activités à caractère social liée à la gestion du personnel ;
-
L’entretien et la maintenance de la voie, des œuvres d’arts et des
bâtiments.
II.1.1.6. DESCRIPTION DU RESEAU
Le réseau de la SNCC est composé de :
-
De la voie ferrée, interconnecté reliant la province administrative du
Katanga au deux Kasaï et au Maniema, soit 3641 km de voie ferrée (et
858 km électrifiées)
[47]
partant des Lubumbashi à Kamina et puis Lubumbashi – mutshatsha, Du
réseau maritime dans le lac Tanganyika, représentant 1425 km qui relie la
RDC à la Zambie, la Tanzanie et le Burundi.
-
Du réseau maritime dans lac Kivu environ 106 km, reliant Bukavu à
Goma.
-
Du réseau routier Kalundu-Bukavu, environ 128 km.
-
Du réseau maritime dans le fleuve Congo environ 310 km et du bief
supérieur de Kongolo à Maniema, environ 390 km.
II.1.2. ORGANISATION SUR LE PLAN REGIONALE
Il est important de signaler que la SNCC est constituée essentiellement des
cinq unités des productions principales appelées « régions » dont le découpage se présente
de la manière suivante :
-
Département de région cooperbelt : chef-lieu LIKASI ;
-
Département de région centre : chef-lieu KAMINA,
-
Département de région nord : chef-lieu KANANGA ;
-
Département de région fleuve rail : chef-lieu KINDU ;
-
Département de région du grand lac : chef-lieu KALEMIE.
II.13. ORGANISATION ADMINISTRATIVE
La SNCC est dirigée par un de conseil d’administration et d’un comité de
gestion siégeant à Lubumbashi. Pour son fonctionnement la SNCC est structurée d’une
manière suivante :
-
Un conseil d’Administration ;
-
Un comité de Gestion chargée de la gestion journalière ;
-
Un Administrateur Directeur Adjoint ;
-
Un Administrateur Directeur Technique ;
-
Un Administrateur Directeur Financier ;
-
Des Directions ;
-
Des Départements ;
-
Des Divisions ;
-
Des Services.
Les contrôles et surveillances sont assurés par le Ministre de Transport et
Communication, le Ministère du Portefeuille, le Conseil d’Administration.
[48]
II.1.3.1. ORGANISATION DE LA DIRECTION D’INFORMATIONS ET
TELECOMMUNICATION (DSIT)
II.1.3.2. HIERARCHIE DE LA DIRECTION
A la tête de la Direction du Système d’Informations et Télécommunications,
nous trouvons le Directeur DIAKUBUKWA NZUANDA. Selon la hiérarchie de la
Direction, nous avons la Direction, les Départements, les Divisions, les Services ainsi que
les différents Bureaux. Au sein de cette Direction, il y a deux Départements qui sont :
1) Département des Applications Données et Support,
2) Département Système Réseaux et Télécommunications
a) Département des Applications Données et Supports
Il y a à la tête de ce Département Monsieur TUMBULA WA MPETSHI
b) Département Systèmes Réseaux et Télécommunications
Dirigé par Monsieur Louis LIANGO, Ce dernier compte deux Divisions en
son sein, qui sont :
-
Division de Télécommunication dirigée par Monsieur KASHALA ;
-
Division Système & Réseaux Informatiques dirigée par Monsieur
Georges KATUMBAYI KANVITA, et comporte deux Services que nous
citons :
-
Service Système et Sécurité Informatique dirigé par Monsieur Franz
NKULU ;
-
Service Réseaux Informatiques & Gestion de l’Internet dirigé par
Monsieur Jean SAMSON BUKASA.
[49]
II.1.4. ORGANIGRAMME DE LA DIRECTION SYSTEME D’INFORMATION ET TELECOMMUNICATION
DIRECTION SYSTEMES
D’INFORMATION &
TELECOMMUNICATIONS
SECRETARIAT
DEPARTEMENT APPLICATION
ET SUPPORT INFORMATIQUES
DEPARTEMENT SYSTEMES,
RESEAUX &
TELECOMMUNICATIONS
SECRETARIAT
SECRETARIAT
DIVISION
APPLICATIONS
& DONNEES
Service
APPLICATION
S& DONNEES
Service ETUDES
&
DEVELOPPEMEN
T
ANALYSTE
FIN-CR-APP
(3)
ANALYSTE
FIN-CR-APP
(3)
ANALYSTE
RH-MEDSOC (2)
ANALYSTE
RH-MEDSOC (2)
ANALYSTE
TRP-CIALTECH
Rédacteur B (6)
ANALYSTE
TRP-CIALTECH (2)
DIVISION
SYSTEMES &
RESEAUX
DIVISION SUPPORT
INFORMATIQUE
Service
SUPPORTS
AUX
UTILISATEUR
S
Service
MAINTENANC
E HARDWARE
Service
INFOCENTRE
TECHNICIE
N SENIOR (2)
BUREAU GEST°
MATERIEL ET
ANALYSTE
(2)
INFOCENTRE
TECHNICIE
N JUNIOR
CO (1)
LOGISTIQUE
ANALYSTE
SYSTEME
ANALYSTE
SECURITE
INFORMATIQUE
TECHNICIEN DE
MAINTENANCE
SENIOR (1)
TECHNICIEN
MAINTENAN
CE JUNIOR
(1)
Service SYSTEME
ET SECURITE
INFORMATIQUE
TECHNICIEN
MAINTENAN
CE
AUXILIAIRE
(1)
DIVISION
TELECOMMUNICATION
Service
RESEAU ET
GESTION
INTERNET
Service SRT
REGION
COOPERBELT
TECHNICIEN
MAINTENANC
E RESEAU (1)
Service SRT
REGION
NORD
TECHNICIEN
MAINTENAN
CE INTERNET
(1)
Service SRT
REGION GLFL
Service SRT
REGION
CENTRE
Service
ETUDES
METHODES
ET
Service
MAINTENANCE
EQMTS
ELECTRO
Service
INSPECTION
TELECOMS
[50]
II.1.5. TOPOLOGIE DU RESEAU DELTA
[51]
SECTION II. PRESENTATION DE L’EXISTANT
II.2.1. Structure organique du département système d’information
Le département système d’information s’occupe de tout ce qui est
informatique à la SNCC. Il est subdivisé en trois divisions notamment :
-
La division d’application et données ;
-
La division système et réseaux et
-
La division support.
Ii.2.2. La composition du réseau informatique de la SNCC
La SNCC est composée de quatre réseaux LAN indépendants les uns des autres.
L’informatique de la SNCC contient 2 niveaux de software :
-
L’Informatique individuelle et
-
L’informatique distribuée (repartie).
 LE RESEAU LAN 1 (DELTA)
Il est composé de quatre sous-réseaux : Delta 1, Delta 2, Delta 3 et Delta 4.
On y trouve notamment : trois serveur HP Compaq Pro et un certain nombre de stations de
travail. Parmi ces trois serveurs, deux seulement sont en fonction actuellement (au moment
de notre passage à la société pour le stage de professionnalisation) et dont le système
d’exploitation Windows server 2003 et installé sur chacun. L’un permet l’utilisation de la
base de données et l’autre contient l’antivirus.
 LE RESEAU LAN 2 (DCR)
Il est composé d’un serveur HP Compaq ML 350 G4 (avec Windows server
2000) et d’un serveur clone (avec Win NT 4.0), et aussi de quelques stations de travail.
 LE RESEAU LAN 3 (APPRO)
Il est composé d’un serveur HP Compaq ML 350 G4 (avec Windows server
2003) plus quelque station de travail.
 LE RESEAU LAN 4 (SITIMA)
Il contient notamment : 2 serveurs HP Compaq pro liant (avec Win server
2003) en plus de quelques stations de travail et imprimante.
[52]
II.2.3. LES DIFFERENTS SERVICES ET APPLICATIONS
Dans le réseau de la SNCC Lubumbashi, nous trouvons les services cidessous :
-
L’application de la DCR : elle fait le suivi de recettes de transport (gestion
des informations à partir des lettres de transport etc.)
-
L’application de gestion du personnel : elle fait la gestion des agents, des
bulletins de paie, etc.
-
L’application de comptabilité : elle fait la comptabilité générale,
budgétaire, analytique de la SNCC/KATANGA.
-
L’application de suivi des trains (faire le suivi de trains et wagons dans
un environnement) afin de bannir les disfonctionnements.
-
L’application de gestion d’approvisionnement et de stocke : elle gère les
commandes, les achats, et les stocks des marchandises afin de rendre
l’entreprise rationnelle.
-
L’application médicale : elle fait la gestion de l’hôpital ou du complexe
hospitalier, la taxation des actes médicaux, et qui crée même les interfaces
complexe pour la comptabilité.
II.2.4. CRITIQUE DE L’EXISTANT
 POINTS POSITIFS
Les points ci-dessous ont été selon notre analyse du système d’information et
même celui informatique de la SNCC considérés positifs et ne nécessitant pas une
quelconque amélioration :
-
La société dispose une stratégie de lutte contre l’indisponibilité ou
coupure brusque du courant électrique, cette dernière a consisté à placer
un onduleur sur chaque poste d’un service quelconque, c’est qui permet à
chaque utilisateur d’avoir le temps de sauvegarder ses données en cours
de travail pour éviter la perte pendant quelques minutes voire même une
heure environ ; et aussi d’un grand groupe électrogène de secours pour
l’alimentation en cas de coupure. Avec cette technique nous avons
remarqué une disponibilité du courant électrique durant toute notre
période de stage ;
-
La gestion de la comptabilité est informatisée du fait que l’entreprise
dispose d’une application de gestion de comptabilité appelée « Delta » et
aussi utilisation de Ms Office pour Le traitement de texte et de tableau. ;
[53]
-
Une connexion internet pour chaque utilisateur, lui permettant la mise à
jour de sa machine et aussi de la transmission de mail « clavardage » ;
-
Pour la protection contre les virus, la société utilise un antivirus
professionnel payé avec licence (Eset) ;
-
Les serveurs d’une bonne qualité pour leur réseau ;
-
Des très bons locaux avec climatisation et un bon emplacement pour les
salles serveurs ;
-
Un bon cadre pour les travailleurs ;
-
Un bon accueil et encadrement ;
-
Une bonne configuration et organisation administrative ;
-
Un personnel ayant le minimum requis pour administrer un réseau, la liste
n’est pas exhaustive.
 POINTS A AMELIORER
Les points cités ci-dessous sont selon notre critique faible, et par conséquent
nécessitent une amélioration :
-
La connexion internet trop lente due aux plusieurs facteurs purement
techniques et de gestion ;
-
La perte de la connexion internet souvent remarquée sur la connexion
Ethernet ;
-
Manque d’un réseau de communication locale privé ;
-
L’utilisation des logiciels gratuit avec de fonctionnalités limités ou encore
l’utilisation des Systèmes d’exploitation ramassé dans la nature par
recherche des administrateurs système et réseau ;
-
Manque d’organisation de séance de mise à niveau des utilisateurs du
système
d’information
sur
les
nouvelles
innovations
technologiques (remise à niveau).
-
L’utilisation d’une application gestion de comptabilité déjà obsolète, face
aux nouveaux systèmes de gestions et langage de programmation.
-
Plusieurs réseaux LANs au niveau de la Direction Générale de la société.
-
Manque d’une interconnexion entre le LAN du Direction Générale et ceux
de provinces.
-
Un la violation du principe de la confidentialité dans la communication
lors de partage des fichiers d’un LAN à l’autre, étant donné celui-ci passe
par l’intermédiaire du service Gmail de Google.
[54]
II.2.5. SUGGESTIONS
Partant de ce qui précède, voici ce que nous avons comme suggestions à la
société face aux points relevés négatifs :
-
L’optimisation de la connexion internet par les techniques de
dimensionnement et supervision de l’accès à internet techniquement
appropriées ;
-
L’achat par la société de tous les logiciels utilisés pour garantir
l’exploitation ;
-
La création d’un réseau de communication privé sur IP (téléphonie IP) ;
-
Le renforcement de son équipe existant par un personnel hautement
qualifié dans le domaine,
-
L’organisation des séances de remise à niveau du personnel sur les
nouvelles technologies d’information.
-
La réécriture de l’application de gestion Delta et autre en langages
actuellement recommandés pour l’adaptation aux mises à jour.
-
Une interconnexion de tous les LANs via une technologie WAN
II.3. CONCLUSION PARTIELLE
Nous voici arrivé à la fin de notre deuxième chapitre ; celui-ci nous a permis
d’exprimer par rédaction nos avis suite au système d’information actuel de la SNCC. Les
points ressortis comme négatifs dans ce Rapport ne constituent pas une condamnation pour
la Société d’investigation, mais plutôt qu’un jugement de notre part.
Notre contribution à la Société, n’est tout simplement pas nos suggestions,
mais également l’expertise tant intellectuelle que pratique apportée pour la résolution
d’autres problèmes qui prendrait grand temps à l’Entreprise pour leur résolution, ou encore,
le nouveau Mémoire servira aussi d’un plan de secours au cas où les mêmes problèmes
reviendraient. Car disons les mêmes causes produisent les mêmes effets ».
[55]
CHAPITRE III : CONCEPTION ET DIMENSIONNEMENT
DE LA NOUVELLE ARCHITECTURE DU RESEAU
III.1. PRESENTATION DE LA NOUVELLE ARCHITECTURE
La nouvelle architecture qui fera objet de l’implémentation au dernier
chapitre, consiste premièrement à la création des réseaux LANs pour chaque site de la
SNCC, qui sera représenté dans notre cas par chacun des provinces faisant partie du réseau
de chemins des fers de la RDC. Ensuite on procèdera par la conception d’un réseau étendu
(WAN) devant permettre l’interconnexion de ces différents réseaux LANs. Cette nouvelle
architecture devra donc répondre à notre problématique, soulevée à l’introduction de ce
travail. Cette dernière devra également résoudre le problème de la convergence dans le
réseau.
Dans le souci à respecter le principe de la disponibilité de services réseaux,
nous utiliserons une architecture avec des structures redondantes aux niveau de la couche
cœur et distribution de notre réseau. Voici d’une manière sommaire quelques éléments qui
ferons présence de notre nouvelle architecture :
a. Équipements matériels
- Routeur ;
- Switch ;
- Point d’accès ;
- Ordinateurs dédiés serveurs ;
- Ordinateurs poste de travail ;
- Téléphones IP et analogique ;
- Système de câblage adapté ;
- Etc.
b. Éléments logiciels
- DNS ;
- DHCP ;
- HTTP ;
- FTP ;
- VPN ;
- FRAME RELAY ;
- Etc.
Ceci n’est qu’un prototype des élément utilisés sur l’architecture et qui ferons
objet d’une forte analyse et explication tout au long de ce chapitre.
[56]
III.2. ANALYSE DE LA NOUVELLE ARCHITECTURE PHYSIQUE
L’architecture ci-dessus représente le niveau local de la SNCC Lubumbashi,
c’est -à-dire une architecture pour la Direction Générale. Elle donne un prototype fonctionne
du réseau LAN Lubumbashi, et celui-ci étant le LAN principale et la base même de
l’administration, sera le site d’hébergement de toute application distribuée, services de base
et différents serveurs actuellement utilisés par la SNCC à l’exception de serveur DHCP qui
peut toutefois être installer au niveau de chaque LAN. Le LAN Lubumbashi est également
la base de l’administration et la gestion de l’ensemble du réseau informatique SNCC.
Nous commençons avec les points suivants, à expliquer d’une manière claire
comment se présente cette architecture à chaque niveau de conception, notamment :
 Niveau couche périphérique
Cette couche représente le quatrième niveau de notre architecture réseau par
chaque LAN et contient les éléments suivants :
- Des routeurs de LANs : il est constitué de trois routeurs ayant chaque une
interface d’interconnexion tournée vers le réseau d’opération téléphonique
ou du fournisseur d’accès à internet.
- Des switch manageable : ils sont configurés en redondance et sont dont
les point de distribution des connexions étant donné qu’ils constituent le
point concentrateur de toutes connexion vers l’extérieur du réseau local.
 Niveau couche cœur
Cette couche représente le troisième niveau de notre architecture réseau pour
le LAN Lubumbashi seulement. Il est constitué des éléments suivants :
- Des Switch manageable : ils sont configurés aussi en redondance et sont
directement connectés au niveau périphérique du réseau. Ces Switch
constituent le point d’interconnexion de différents serveurs de l’ensemble
du réseau et enverrons également connexion aux Switch du niveau
distribution.
- Des Serveurs : c’est ici l’ensemble de tous les serveurs de la société. Selon
notre architecture nous pouvons citer notamment : du serveur DNS qui fait
office de la résolution de nom de domaine de la SNCC, et jouant également
de rôle du serveur DHCP. Le serveur DB pour la base de données, celui de
FTP pour la gestion de fichier, le serveur téléphonique pour la gestion de
communication téléphonique, le serveur proxy,
[57]
le serveur d’application contenant les différentes applications distribuées
dans le réseau, le serveur web pour le site web de la société, et le serveur
ip-fire pour le pare-feu.
 Le niveau couche distribution
Cette couche représente le deuxième niveau de notre architecture réseau pour
le. Cette couche est directement connectée au niveau cœur du réseau, et constitue le point
présence pour la couche du niveau accès au réseau. Il est constitué des éléments suivants :
- Des switch manageable : ils sont configurés en redondance et sont
directement connectés au niveau couche cœur du réseau. C’est dont grâce
à eux que les périphériques de la couche inférieure peuvent accédés aux
ressources du réseau.
 Le niveau couche accès
C’est donc le tout premier niveau de notre architecture. Composé de switch
et des périphériques utilisateurs comme des station ou poste de travail, des imprimantes, des
téléphones, télévision et autres équipements terminaux.
III.3. CONCEPTION LOGIQUE DE LA SOLUTION
Pour l’interconnexion de nos différents sites, nous avons opter pour trois
solutions, notamment : celle de la ligne spécialisée qui ne sera ici utilisée que pour le plan
de secours en cas de non fonctionnement de la connexion principale qui est le Frame-Relay
et internet en utilisant la solution VPN SSH pour l’interconnexion et l’accès à internet pour
les mises à jour du système d’information de l’entreprise.
Chaque LAN de l’entreprise est directement connecté au LAN voici, tout le
LANs du réseau reçoivent leurs services au niveau du LAN centrale, qui est dans notre cas
celui de la ville de Lubumbashi. Il n’y a qu’une seule administration réseau au niveau du site
centrale.
 Présentation des protocoles utilises
Voici une liste de protocoles que nous aurons besoin à utiliser pour notre solution :
- EIGRP : pour le routage inter-Lans ;
- SSH : la connexion sécurisée ;
- DNS : pour la résolution de noms de domaine ;
- DHCP : pour distribution d’adresse ip automatique ;
- HTTPS : pour gestion de textes et graphiques sur le web
- FTP : pour la gestion de fichiers ;
- SNMTP : pour la messagerie ;
[58]
- ELDAP : la gestion d’annuaire ;
- PPP : pour la connexion ;
- WAP : pour le wifi, etc.
III.4. DIMENSIONNEMENT DU RESEAU
III.4.1. Plan de nommage et d’adressage
III.4.1.1. Plan de nommage
Notre plan de nommage fait référence aux noms de différents chef-lieu de
villes faisant partie du réseau actuel de la SNCC. Le préfixe « R » désigne tout simplement
le mot « Routeur », car celui-ci représentant le LAN pour chaque ville. Nous avons supposé
que pour chaque LAN, le niveau provincial sera directement administré par la direction
provinciale de la SNCC, et cela un administrateur réseau local pourra veiller à ce que les
autres sous-réseaux pour chaque LAN soient configurer en VLAN.
NUM
NOM RESEAU
DESIGNATION
01
RLUBUMBASHI
Réseau LAN de la province du HautKatanga
02
RKALEMIE
Réseau LAN de la province de Tanganyika
03
RKOLWEZI
Réseau LAN de la province de Lwalaba
04
RKAMINA
Réseau LAN de la province du HautLomami
05
RKABINDA
Réseau LAN de la province de Lomami
06
RKANANGA
Réseau LAN de la province du Kasaïcentral
Tableau 3.1: Plan de nommage
III.4.1.2. Plan d’adressage
Nous avons opté pour le plan d’adressage ipv4, étant donné cette version
d’adressage répond mieux aux critères que nous nous sommes fixés pour l’élaboration de ce
projet. Nous pouvons aussi signaler comme vous le savez qu’en dehors de cette version
(ipv4) existe aussi une autre version d’adressage ipv6 qui présente aussi beaucoup plus
d’intérêts que la version ipv4. Surtout, cette dernière version d’adressage en ipv6 présentant
plus ses avantages pour les applications sur l’internet des objets et pour l’adressage dans les
plus grandes entreprises, notamment les entreprises de télécommunication mobile et autres.
[59]
Le tableau ci-dessous représente notre plan d’adressa pour les prototypes de
LANs que nous avons utilisés, et reste un plan d’adressage scalable qui pourra toutefois
s’adapté aux besoins futurs. Dans notre cas, nous avons même penser à une éventuelle
installation du réseau ferroviaire à travers toutes les 26 provinces de la République
Démocratique du Congo.
[60]
PLAN D’ADRESSAGE
NUM RESEAU LAN
01
RLUBUMBASHI
ADDR RESEAU
192.168.0.0/23
192.168.2.0/29
192.168.2.0/29
192.168.2.0/29
192.168.2.0/29
192.168.2.0/29
INTERFACE
LAN
WAN
WAN
WAN
WAN
WAN
ADDR DEBUT
192.168.0.1/23
192.168.2.1/29
192.168.2.9/29
192.168.2.17/29
192.168.2.25/29
192.168.2.33/29
ADDR FIN
192.168.7.254/23
192.168.2.6/29
192.168.2.14/29
192.168.2.22/29
192.168.2.30/29
192.168.2.38/29
MASQUE S/R
255.255.254.0
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
LIAISON
LOCALE
Se 1/0.101
Se 1/0.102
Se 1/0.103
Se 1/0.104
Se 1/0.105
02
RKALEMIE
192.168.8.0/24
192.168.4.0/29
192.168.4.0/29
192.168.4.0/29
192.168.4.0/29
192.168.4.0/29
LAN
WAN
WAN
WAN
WAN
WAN
192.168.8.1/24
192.168.4.1/29
192.168.4.9/29
192.168.4.17/29
192.168.4.25/29
192.168.4.33/29
192.168.15.254/24
192.168.4.6/29
192.168.4.14/29
192.168.4.22/29
192.168.4.30/29
192.168.4.38/29
255.255.255.0
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
LOCALE
Se 1/0.106
Se 1/0.107
Se 1/0.108
Se 1/0.109
Se 1/0.201
03
RKOLWEZI
192.168.16.0/24
192.168.6.0/29
192.168.6.0/29
192.168.6.0/29
192.168.6.0/29
192.168.6.0/29
LAN
WAN
WAN
WAN
WAN
WAN
192.168.16.1/24
192.168.6.1/29
192.168.6.9/29
192.168.6.17/29
192.168.6.25/29
192.168.6.33/29
192.168.23.254/24
192.168.6.6/29
192.168.6.14/29
192.168.6.22/29
192.168.6.30/29
192.168.6.38/29
255.255.255.0
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
LOCALE
Se 1/0.202
Se 1/0.203
Se 1/0.204
Se 1/0.205
Se 1/0.206
[61]
04
RKAMINA
192.168.24.0/24
192.168.8.0/29
192.168.8.0/29
192.168.8.0/29
192.168.8.0/29
192.168.8.0/29
LAN
WAN
WAN
WAN
WAN
WAN
192.168.24.1/24
192.168.8.1/29
192.168.8.9/29
192.168.8.17/29
192.168.8.25/29
192.168.8.33/29
192.168.31.254/24
192.168.8.6/29
192.168.8.14/29
192.168.8.22/29
192.168.8.30/29
192.168.8.38/29
255.255.255.0
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
LOCALE
Se 1/0.207
Se 1/0.208
Se 1/0.209
Se 1/0.301
Se 1/0.302
05
RKABINDA
192.168.32.0/24
192.168.10.0/29
192.168.10.0/29
192.168.10.0/29
192.168.10.0/29
192.168.10.0/29
LAN
WAN
WAN
WAN
WAN
WAN
192.168.32.1/24
192.168.10.1/29
192.168.10.9/29
192.168.10.17/29
192.168.10.25/29
192.168.10.33/29
192.168.39.254/24
192.168.10.6/29
192.168.10.14/29
192.168.10.22/29
192.168.10.30/29
192.168.10.38/29
255.255.255.0
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
LOCALE
Se 1/0.303
Se 1/0.304
Se 1/0.305
Se 1/0.306
Se 1/0.307
06
RKANANGA
192.168.40.0/24
192.168.12.0/29
192.168.12.0/29
192.168.12.0/29
192.168.12.0/29
192.168.12.0/29
LAN
WAN
WAN
WAN
WAN
WAN
192.168.40.1/24
192.168.12.1/29
192.168.12.9/29
192.168.12.17/29
192.168.12.25/29
192.168.12.33/29
192.168.47.254/24
192.168.12.6/29
192.168.12.14/29
192.168.12.22/29
192.168.12.30/29
192.168.12.38/29
255.255.255.0
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
LOCALE
Se 1/0.308
Se 1/0.309
Se 1/0.401
Se 1/0.402
Se 1/0.403
Tableau 3.2: Plan d'adressage
[62]
III.4.2. La quantification de la disponibilité
La quantification de la disponibilité sur un intervalle de temps donné peut être
évaluée par le rapport :
𝑫=
𝑴𝑻𝑩𝑭
𝑴𝑻𝑩𝑭 + 𝑴𝑻𝑻𝑹
Équation 3.1:Formule du calcul de la disponibilité intrinsèque
Du moins, pour les structures doublées la formule de la disponibilité change
en celle qui suit :
𝑴𝑻𝑩𝑭𝒅 =
𝑴𝑻𝑩𝑭𝟐
𝑫𝒅 =
La disponibilité devient :
𝑴𝑻𝑩𝑭𝟐
𝟐𝑴𝑻𝑻𝑹
𝑴𝑻𝑩𝑭𝟐 +𝟐𝑴𝑻𝑻𝑹𝟐
Équation 3.2: Formule du calcul de la disponibilité avec strucutre redondante
Ainsi, partant de ce qui suit, comme annoncer au ci-dessus, voici un exemple
estimatoire que nous donnons pour appuyer notre solution suite à la disponibilité du réseau :
On demande de calculer la disponibilité intrinsèque d'un Routeur ayant
fonctionné pendant 8760 heures avec 5 pannes dont les durées étaient : 4 ; 10 ; 8 ; 12 ; et 24
heures et une moyenne des temps logistiques de maintenance respectivement de 1 ; 2 ; 2 ;1 et
3 heures.
MTBF = 8760, MTTR = (4+1) +(10+2) +(8+2) +(12+1) +(24+3) = 67 heures
𝟖𝟕𝟔𝟎
𝟖𝟕𝟔𝟎
𝑫 = 𝟖𝟕𝟔𝟎+𝟔𝟕 = 𝟖𝟖𝟐𝟕 = 𝟎, 𝟗𝟗𝟐 soit 99,2%
Équation 3.3: Demonstration du calcul de la disponibilité intrinsèque
avec le même exemple, on demande de trouver la disponibilité au cas où on utiliserait la
structure redondante.
𝑫𝒅 =
(8760)2
(8760)2 +2(67)2
=
76737600
76737600+2(4489)
=
76737600
76737600+8978
=
76737600
76746578
Dd = 0,999 soit 99,9%
Équation 3.4: Demonstration du calcul de la disponibilité avec la srtucture redondante
𝑴𝑻𝑻𝑹
L’indisponibilité intrinsèque est : I = 1-D = 𝑴𝑻𝑩𝑭+𝑴𝑻𝑻𝑹 =
𝟔𝟕
𝟖𝟕𝟔𝟎+𝟔𝟕
=
𝟔𝟕
𝟖𝟖𝟐𝟕
= 𝟎, 𝟕%
Équation 3.5: Demonstration du calcul de l’indisponibilité intrinsèque
𝟐𝑴𝑻𝑻𝑹𝟐
Pour la structure redondante 𝑰𝒅 = 𝑴𝑻𝑩𝑭𝟐 +𝟐𝑴𝑻𝑻𝑹𝟐 =
𝟐𝑴𝑻𝑻𝑹𝟐
𝑴𝑻𝑩𝑭𝟐
=
8978
76737600
= 0,01%
Équation 3.6: Demonstration du calcul de la disponibilité intrinsèque
Le taux de défaillance : 𝝀 = 𝟏⁄𝑴𝑻𝑩𝑭 = 1/8760 = 1,141 soit 0,011%
[63]
III.4.3. Dimensionnement des liaisons
Le choix de débit est très important dans le dimensionnement, car il
influe sur le coût des liaisons. Pour ce faire, trois étapes interviennent dans le
dimensionnement des liaisons :
-
L’identification des flux générés par les différentes applications utilisées
dans le réseau ;
-
L’estimation de la Volumétrie ; et
-
Le calcul du débit nécessaire.
a) L’identification des flux
Le but de cette étape est de caractériser les flux de chaque application et
identifier les acteurs qui émettent et reçoivent les données.
b) L’estimation de la Volumétrie
Ici, il faudra quantifier les flux sur base de données existantes ou
d’hypothèses. La volumétrie globale journalière par site Vj est issue d’une volumétrie
unitaire estimée pour un utilisateur.
Vj : Est le volume journalier à calculé pour un site ;
Vu : Est le volume journalier estimé pour un utilisateur ;
U : Est le nombre d’utilisateurs pour un site donné.
Vj = Vu*U
Équation 3.7: Formule du calcul de la volumétrie
c) Le calcul de débit nécessaire
Pour dimensionner une liaison, il convient d’estimer les besoins en termes de
débit instantané. Pour cela, la formule de calcul généralement admise est la suivante :
𝑩𝒑 = 𝑽𝒋 ∗ 𝑻𝒉 ∗ 𝑶𝒗 ∗
𝟏
𝟏
∗
∗ (𝟖 ∗ 𝟏𝟎𝟐𝟒)
𝑻𝒖 𝟑𝟔𝟎
Équation 3.8: Formule du calcul du débit nécessaire
Bp : Est la bande passante instantanée, calculée pour une liaison exprimée en Kbits/sec
Th : Est le coefficient permettant de calculer le trafic (exprimé en ERLANG) à l’heure
chargée.
Ov : Est l’Overhead généré par les protocoles de transport (TCP, IP, PPP) etc. ce coefficient
est généralement affecté d’une valeur de 20 pourcents. Il tient compte des entêtes et des
paquets de série (acquittement, etc.).
Tu : Est le taux maximal d’utilisation de la bande passante du lien.
[64]
Suite à ce qui précède, voici de quelle manière nous présentons notre tableau
sur l’estimation de la volumétrie sur un ensemble total de 250 utilisateurs du système,
sachant que les informations circulant sur le réseau sont du type réseau convergent :
Service
Utilisateur
Messagerie electronique
FTP
Télephonie sur IP
Supervision rsx
Web
Total
Vu
1
1
1
1
1
Taille/ Ko Taille Total
5
1
10
5
3
50
250
150
150
5000
50000
10
50
25
75
618850
Tableau 3.3:Estimation de la volumétrie
U
Vj
250
250
10
2
250
62500
37500
500000
100
18750
Le coefficient permettant de calculer le trafic à l’heure chargée est de 30%,
du trafic journalier concentré sur une heure, l’Overhead généré par les protocoles de
transport est de 120 %, et le taux maximal d’utilisation de la bande passante est de 80%.
Ainsi, nous pouvons déterminer la bande passante pour chaque service en
suivant la formule ci-après :
𝟏
𝟏
∗
∗ (𝟖 ∗ 𝟏𝟎𝟐𝟒)
𝑻𝒖 𝟑𝟔𝟎
𝟏
𝟏
𝑩𝒑 = 𝟔𝟏𝟖𝟖𝟓𝟎 ∗ 𝟑𝟎 ∗ 𝟏𝟐𝟎 ∗
∗
∗ (𝟖 ∗ 𝟏𝟎𝟐𝟒)
𝟖𝟎 𝟑𝟔𝟎
𝑩𝒑 = 𝑽𝒋 ∗ 𝑻𝒉 ∗ 𝑶𝒗 ∗
Équation 3.9: Demonstration du calcul du débit nécéssaire
III.5. CONCEPTION PHYSIQUE DU RESEAU
Cette étape consiste à nous, de représenter en détail l’ensemble de matériels
que nous utiliserons pour arriver à la réalisation de ce projet. Nous déterminerons en suite la
topologie physique et logique de notre architecture, dresserons un cahier de charge
fonctionnel de notre projet.
III.5.1. LES MATERIELS UTILISES
Pour tout ce qui concerne la sécurité physique des matériels, nous allons
utiliser un ensemble de locaux répondants aux standards internationaux dans le domaine de
la physique d’équipements informatiques et un ensemble de règle d’accès aux salles et aux
équipements. Alors que pour la sécurité logicielle (accès à la base de données, aux
applications, et autres), nous allons utiliser les moyens le plus sûre en sécurité informatique
notamment :
- Un système d’authentification par mot de passe pour chaque utilisateur un
servie ;
- Le chiffrement RSA pour accès à distance via le protocole SSH ;
- Les logiciels antivirus de la dernière génération ;
[65]
- Les pare-feu Windows et linux (ip-fire) ;
- La configuration de contrôle d’accès.
III.5.2. CHOIX DE LA TOPOLOGIE
Etant donné que la conception d’un réseau consiste à déterminer l’architecture
physique et logique de ce dernier, l’architecture physique représentant la manière dont les
équipements réseau sont interconnectés les uns auprès des autres, en cela, pour notre cas,
nous avons envisagé la topologie en étoile. Dans notre cas, chaque site LAN provincial
dépend directement de la station LAN RLUBUMBASHI.
III.5.3. ESTIMATION DES COÛTS ET CAHIER DE CHARGE FONCTIONNEL DU
PROJET
III.5.3.1. Identification du projet
- Intitulé du projet : « Dimensionnement d’un réseau étendu par
intégration de réseau convergeant pour l’unicité de la gestion et la
supervision réseau ».
- Définition du projet : le projet nous demande de dimensionner un certain
nombre des réseaux LANs, ces derniers ayant chacun un certain nombre
de services. Une fois ces LANs mis en service, il faudra dimensionner un
réseau étendu « WAN » pouvant prendre en charge les différents services
fournis par les LANs en les interconnectant. Un seul sera le centre
d’administration et de supervision des autres LANs, c’est-à-dire une seule
administration pour tous.
III.5.3.2. Objectif du projet
Ce projet bien qu’ayant opté pour cadre d’étude la SNCC est pour toute
entreprise multisite une solution adéquate pour la résolution de problème de lié au
dimensionnement de réseau local LAN et à l’interconnexion de plusieurs LANs d’une même
entreprise via les réseaux étendus. Cette solution vise également la gestion et la supervision
unifier de l’ensemble du réseau. Cela permettra notamment l’optimisation de la rentabilité
et la sécurité du système d’information de l’organisation.
III.5.3.3. Estimation des coûts
Les équipements ci-dessous représentés sont pour la plupart des équipements
Cisco. Nous avons choisi d’implémenter notre solution avec ses équipements sur base des
avantages que pas seulement les équipements présentent, mais également ce que fabricant
donne aux entreprises qui utilisent leurs équipements, notamment :
[66]
cisco est actuellement le géant mondial dans la production des équipements informatiques
les plus sûre ayant un système d’exploitation fermé, c’est aussi une autre manière garantir
une partie de la sécurité. En outre cisco offre une formation à tous ses abonnés en matière
de l’exploitation de ses produits. C’est aussi là un avantage pour une entreprise d’avoir ses
propres techniciens bien formés en matière de ma gestion et le maintien de leur infrastructure
informatique.
NUM
DESIGNATION
01
Router Cisco 2811
02
Switch Linksys LGS528
24
Ports
QUANTITE
Gigabit
PRIX
PRIX
UNITAIRE
TOTAL
6
170$
1020$
14
349 $
4886$
SOURCE
www.routerswitch.com
IDEM
(Manageable)
03
Switch
Cisco
16
2960-24 TT-L
04
Serveur
HPE
www.cisco.com
catalyst
231$
3696$
www.cdiscount
.com
ProLiant
ML350 G10 4U TowerXeon Silver 4208-16GB 4LFF
5
2064,18$
10320,9$
-12Gb/s
Microserver
05
Accessoires
www.cdiscount
.com
500$
TOTAL
19922,9$
Tableau 3.4: Estimation de coût / Source : www.materiel.net/marque/cisco-systems
III.5.3.4. Planification du projet
Un projet comporte un grand nombre de tâches à réaliser dans un délai
important et selon un agencement bien déterminé. L’organisation d’un projet se conclut par
l’établissement d’un diagramme de GANTT qui est un outil permettant de planifier le projet
et de rendre simple le suivi de son avancement, ou c’est un planning présentant une liste de
tâches et temps d’exécution d’un projet.
Il s’agit d’une représentation d’un graphe connexe, value et orienté qui permet
de représenter graphiquement l’avancement du projet. Cet outil répond à deux objectifs :
Planifier de façon optimale ainsi que communiquer sur le planning établi et
les choix qu’il impose. Le diagramme de GANTT permet :
- De déterminer les dates de réalisations d’un projet ;
[67]
- D’identifier les marges existantes sur certaines tâches ;
- De visualiser d’un seul coup d’œil le retard ou l’avancement des travaux.
D’où, la mise en œuvre de techniques de planification ou de programmation nécessitent que :
- Les tâches soient identifiées ;
- Les tâches soient bien définies en temps.
Cette structure de planification de tâches pour notre cas est représentée de la manière
suivante :
Figure 3.1: Diagramme de Gantt du projet
III.5.3.5. Diagramme de cas d’utilisation
Le diagramme de cas d’utilisation représente la structure des grandes
fonctionnalités nécessaires aux utilisateurs du système. C’est le premier diagramme du
modèle UML, celui où s’assure la relation entre l’utilisateur et les objets que le système met
en œuvre.
[68]
Figure 3.2: Premier Diagramme de Cas d'utilisation
Figure 3.3: Deuxième Diagramme de Cas d'utilisation
[69]
Figure 3.4: Troisième Diagramme de Cas d'utilisation
III.5.3.6. Diagrammes de classes
Le diagramme de classes exprime la structure statique du système en termes
de classes et de relations entre ces classes. L’intérêt du diagramme de classe est de modéliser
les entités du système d’information. Le diagramme de classe permet de représenter
l’ensemble des informations finalisées qui sont gérées par le domaine. Ces informations sont
structurées, c’est-à-dire qu’elles ont regroupées dans des classes. Le diagramme met en
évidence d’éventuelles relations entre ces classes.
Figure 3.5: Diagramme de classe
[70]
III.5.3.6. Diagramme des séquences
Le diagramme de séquence représente la succession chronologique des
opérations réalisées par un acteur. Il indique les objets que l’acteur va manipuler et les
opérations qui font passer d’un objet à l’autre.
Figure 3.6:Diagramme des séquences du le cas d’utilisation Téléphoner
Figure 3.7: Diagramme des séquences du cas d'utilisation Administrer
[71]
Figure 3.8: Diagramme de séquences du cas d'ulisation Envoyer message
Figure 3.9: Diagramme de séquences du cas d'utilisation Utiliser les données
Figure 3.10: Diagramme de séquences du cas d'uilisation Consulter page web
[72]
Figure 3.11: Diagramme de séquences du cas d'utilisation Utiliser application
III.5.4. Diagrammes de déploiement
Les diagrammes de déploiement montrent la disposition physique des
différents matériels (les nœuds) qui entrent dans la composition d’un système et la répartition
des instances de composants, processus et objets qui « vivent » sur ces matériels. Les
diagrammes de déploiement sont donc très utiles pour modéliser l’architecture physique d’un
système. Le déploiement du Réseau Convergent dans la Société Nationale des Chemins de
Fers du Congo « SNCC » est basé sur une architecture Client/Serveur. Pour l’interconnexion
inter-Lans, une infrastructure de réseau étendu sera implémentée ; c’est le Frame-Relay. Six
Routeurs en raison d’un router par LAN, servirons de passerelles aux terminaux.
La figure ci-dessous démontre la structure de notre diagramme de ploiement
de notre système.
Figure 3.12: Diagramme de Déploiement du système
[73]
III.5.4. PRESENTATION D’ARCHITECTURE PHYSIQUE DES RESEAUX LAN
EN PROVINCE
L’architecture physique du réseau présentée précédemment au début de ce
chapitre représente exclusivement le réseau local LAN pour la direction générale de la SNCC
ville de Lubumbashi. Ce dernier comme nous l’avions dit dans les points précédents, est le
LAN principale et le centre même de toute administration réseau. Pour les réseaux en
d’autres provinces, nous avons pensé à une architecture commune pour tous les restes des
LANs dépendant du LAN Lubumbashi.
La structure ci-dessous donne cette représentation qui est un prototype pour
toutes les autres provinces et dont selon le besoin peut variée en toute quiétude sans perturber
le fonctionnement du système. Ça sera donc par ici que nous bouclerons ce troisième
chapitre, qui a été consacré à la présentation de notre nouvelle architecture du réseau.
[74]
III.5.4.1. REPRESENTATION ARCHITECTURE PHYSIQUE DU RESEAU LAN CLIENT
Figure 3.13: Architecture réseau LAN
[75]
CHAPITRE IV : PROTOTYPE DE LA NOUVELLE
SOLUTION
IV.1. PRESENTATION DU SIMULATEUR CISCO PACKET TRACER
Cisco Packet Tracer est un logiciel puissant de simulation réseaux, permettant
aux concepteurs et administrateurs réseaux d’expérimenter le comportement du réseau. Il
fournit une simulation, la virtualisation, la création, l’évaluation et l’apprentissage des
technologies complexes.
Figure 4.1: Interface utilisateur sous packet tracer
Pour l’implémentation de notre prototype, nous avons choisi cette dernière
application « Packet tracer » suit à ses capacités et performances de l’intégration de plusieurs
outils actuellement nécessaires à la création des réseaux informatiques. Il ne pas le seul, mais
il beaucoup plus favorable que les autres.
Nous avons pour ce faire, tout au long de ce chapitre présenter les différentes
étapes que nous avons aborder pour arriver à la finalité de ce projet. C’est pourquoi, vous
trouverais ici, un ensemble de captures d’écrans représentant la finalité de chaque étape.
Toutefois, c’est possible de ne pas ici insérer toutes les captures de ce travail, cela en raison
de la réduction du volume (nombre des pages). Pour chaque configuration vous pouvez
utiliser les commandes réservées de visualisation.
[76]
Figure 4.2:Prototype de la solution frame-relay
[77]
Figure 4.3: Connexion SSH de Lubumbashi vers les autres provinces
[78]
Voici une vue globale de la configuration sur tous nos six LANs avec la
commande Show running-config.
RLUBUMBASHI#show running-config
Building configuration...
hostname RLUBUMBASHI
enable password LUSHI
ip dhcp pool voice
network 192.168.0.0 255.255.254.0
default-router 192.168.0.1
option 150 ip 192.168.0.1
dns-server 192.168.0.2
aaa new-model
username EMMANUEL password 0 EMMAN1992
username PASCAL password 0 EMMAN1992
ip ssh authentication-retries 5
ip domain-name snccrdc.local
spanning-tree mode pvst
interface FastEthernet0/0
ip address 192.168.0.1 255.255.254.0
interface Serial1/0
description circuit LUBUMBASHI1992
encapsulation frame-relay ietf
clock rate 2000000
interface Serial1/0.101 point-to-point
description PVC vers RKALEMIE, DLCI 101, Contact PASCAL (+234 55551), circuit
KALEMIE1992
ip address 192.168.2.1 255.255.255.248
frame-relay interface-dlci 101
clock rate 2000000
interface Serial1/0.102 point-to-point
description PVC vers RKOLWEZI, DLCI 102, Contact ETHIENNE (+234 55552), circuit
KOLWEZI1992
ip address 192.168.2.9 255.255.255.248
frame-relay interface-dlci 102
clock rate 2000000
interface Serial1/0.103 point-to-point
description PVC vers RKAMINA, DLCI 103, Contact ESTHER (+234 55553), circuit
KAMINA1992
ip address 192.168.2.17 255.255.255.248
frame-relay interface-dlci 103
clock rate 2000000
interface Serial1/0.104 point-to-point
description PVC vers RKABINDA, DLCI 104, Contact JP (+234 55554), circuit
KABINDA1992
ip address 192.168.2.25 255.255.255.248
frame-relay interface-dlci 104
clock rate 2000000
interface Serial1/0.105 point-to-point
[79]
description PVC vers RKANANGA, DLCI 105, Contact SERGE (+234 55555), circuit
KANANGA1992
ip address 192.168.2.33 255.255.255.248
frame-relay interface-dlci 105
clock rate 2000000
router eigrp 100
network 192.168.0.0
network 192.168.2.0
network 192.168.4.0
network 192.168.6.0
network 192.168.8.0
network 192.168.10.0
network 192.168.16.0
network 192.168.24.0
network 192.168.32.0
network 192.168.40.0
ip classless
ip flow-export version 9
telephony-service
max-ephones 20
max-dn 15
ip source-address 192.168.0.1 port 2000
auto assign 1 to 20
ephone-dn 1
number 55550
ephone-dn 2
number 55551
ephone-dn 3
number 55552
ephone-dn 4
number 55553
ephone-dn 5
number 55554
ephone-dn 6
number 55555
ephone-dn 7
number 55556
ephone-dn 8
number 55557
ephone-dn 9
number 55558
ephone-dn 10
number 55559
ephone-dn 11
number 55560
ephone-dn 12
number 55561
line vty 0 4
transport input ssh
end
[80]
Password:
RKALEMIE#sh running-config
Building configuration...
hostname RKALEMIE
enable password KALEMIE
ip dhcp pool voice
network 192.168.8.0 255.255.255.0
default-router 192.168.8.1
option 150 ip 192.168.0.1
dns-server 192.168.0.2
aaa new-model
username EMMANUEL password 0 EMMAN1992
username PASCAL password 0 EMMAN1992
ip ssh version 1
ip ssh authentication-retries 5
ip domain-name snccrdc.local
spanning-tree mode pvst
interface FastEthernet0/0
ip address 192.168.8.1 255.255.255.0
interface Serial1/0
description circuit KALEMIE1992
no ip address
encapsulation frame-relay ietf
clock rate 2000000
interface Serial1/0.106 point-to-point
description PVC vers RLUBUMBASHI,DLCI 106,contact EMMANUEL (+243
55550),circuit LUBUMBASHI1992
ip address 192.168.2.2 255.255.255.248
frame-relay interface-dlci 106
clock rate 2000000
interface Serial1/0.107 point-to-point
description PVC vers RKOLWEZI,DLCI 107,contact ETHIENNE (+243 55552),circuit
KOLWEZI1992
ip address 192.168.4.1 255.255.255.248
frame-relay interface-dlci 107
clock rate 2000000
interface Serial1/0.108 point-to-point
description PVC vers RKAMINA, DLCI 108, contact ESTHER (+243 55553),circuit
KAMINA1992
ip address 192.168.4.9 255.255.255.248
frame-relay interface-dlci 108
clock rate 2000000
interface Serial1/0.109 point-to-point
description PVC vers RKABINDA, DLCI 109, contact JP (+243 55554),circuit
KABINDA1992
ip address 192.168.4.17 255.255.255.248
frame-relay interface-dlci 109
clock rate 2000000
interface Serial1/0.201 point-to-point
[81]
description PVC vers RKANANGA, DLCI 201, contact SERGE (+243 55555),circuit
KANANGA1992
ip address 192.168.4.25 255.255.255.248
frame-relay interface-dlci 201
clock rate 2000000
router eigrp 100
network 192.168.0.0
network 192.168.2.0
network 192.168.4.0
network 192.168.6.0
network 192.168.8.0
network 192.168.10.0
network 192.168.24.0
network 192.168.16.0
network 192.168.32.0
network 192.168.40.0
ip classless
ip flow-export version 9
telephony-service
max-ephones 20
max-dn 20
ip source-address 192.169.0.1 port 2000
auto assign 1 to 20
line vty 0 4
transport input ssh
end
Password:
RKOLWEZI#sh running-config
Building configuration...
hostname RKOLWEZI
enable password KOLWEZI
ip dhcp pool voice
network 192.168.16.0 255.255.255.0
default-router 192.168.16.1
option 150 ip 192.168.0.1
aaa new-model
username EMMANUEL password 0 EMMAN1992
username PASCAL password 0 EMMAN1992
ip ssh authentication-retries 5
ip domain-name nsccrdc.local
interface FastEthernet0/0
ip address 192.168.16.1 255.255.255.0
interface Serial1/0
description circuit KOLWEZI1992
no ip address
encapsulation frame-relay ietf
clock rate 2000000
interface Serial1/0.202 point-to-point
[82]
description PVC vers RLUBUMBASHI, DLCI 202, contact EMMANUEL (+243
55550),circuit LUBUMBASHI1992
ip address 192.168.2.10 255.255.255.248
frame-relay interface-dlci 202
clock rate 2000000
interface Serial1/0.203 point-to-point
description PVC vers RKALEMIE, DLCI 203, contact PASCAL (+243 55551),circuit
KALEMIE1992
ip address 192.168.4.2 255.255.255.248
frame-relay interface-dlci 203
clock rate 2000000
interface Serial1/0.204 point-to-point
description PVC vers RKAMINA, DLCI 204, contact ESTHER (+243 55553),circuit
KAMINA1992
ip address 192.168.6.1 255.255.255.248
frame-relay interface-dlci 204
clock rate 2000000
interface Serial1/0.205 point-to-point
description PVC vers RKABINDA, DLCI 205, contact JP (+243 55554),circuit
KABINDA1992
ip address 192.168.6.9 255.255.255.248
frame-relay interface-dlci 205
clock rate 2000000
interface Serial1/0.206 point-to-point
description PVC vers RKANANGA, DLCI 206, contact SERGE (+243 55555),circuit
KANANGA1992
ip address 192.168.6.17 255.255.255.248
frame-relay interface-dlci 206
clock rate 2000000
router eigrp 100
network 192.168.0.0
network 192.168.2.0
network 192.168.4.0
network 192.168.6.0
network 192.168.8.0
network 192.168.10.0
network 192.168.16.0
network 192.168.24.0
network 192.168.32.0
network 192.168.40.0
ip classless
ip flow-export version 9
telephony-service
max-ephones 20
max-dn 20
ip source-address 192.168.0.1 port 2000
auto assign 1 to 20
line vty 0 4
transport input ssh
end
[83]
Password:
RKAMINA#sh running-config
Building configuration...
hostname RKAMINA
enable password KANINA
aaa new-model
username EMMANUEL password 0 EMMAN1992
username PASCAL password 0 EMMAN1992
ip ssh authentication-retries 5
ip domain-name snccrdc.local
interface FastEthernet0/0
ip address 192.168.24.1 255.255.255.0
interface Serial1/0
description circuit KAMINA1992
no ip address
encapsulation frame-relay ietf
clock rate 2000000
interface Serial1/0.207 point-to-point
description PVC vers RLUBUMBASHI, DLCI 207, contact EMMANUEL (+243 55550),
circuit LUBUMBASHI1992
ip address 192.168.2.18 255.255.255.248
frame-relay interface-dlci 207
clock rate 2000000
interface Serial1/0.208 point-to-point
description PVC vers RKALEMIE, DLCI 208, contact PASCAL (+243 55551), circuit
KALEMIE1992
ip address 192.168.4.10 255.255.255.248
frame-relay interface-dlci 208
clock rate 2000000
interface Serial1/0.209 point-to-point
description PVC vers RKOLWEZI, DLCI 209, contact ETHIENNE (+243 55552), circuit
KOLWEZI1992
ip address 192.168.6.2 255.255.255.248
frame-relay interface-dlci 209
clock rate 2000000
interface Serial1/0.301 point-to-point
description PVC vers RKABINDA, DLCI 301, contact JP (+243 55554), circuit
KABINDA1992
ip address 192.168.8.1 255.255.255.248
frame-relay interface-dlci 301
clock rate 2000000
interface Serial1/0.302 point-to-point
description PVC vers RKANANGA, DLCI 302, contact SERGE (+243 55555), circuit
KANANGA1992
ip address 192.168.8.9 255.255.255.248
frame-relay interface-dlci 302
clock rate 2000000
router eigrp 100
network 192.168.0.0
network 192.168.2.0
[84]
network 192.168.4.0
network 192.168.6.0
network 192.168.8.0
network 192.168.10.0
network 192.168.16.0
network 192.168.24.0
network 192.168.32.0
network 192.168.40.0
auto-summary
ip classless
ip flow-export version 9
line vty 0 4
transport input ssh
end
Password:
RKABINDA#sh running-config
Building configuration...
hostname RKABINDA
enable password KABINDA
ip dhcp pool voice
network 192.168.32.0 255.255.255.0
default-router 192.168.32.1
option 150 ip 192.168.0.1
dns-server 192.168.0.2
aaa new-model
username EMMANUEL password 0 EMMAN1992
username PASCAL password 0 EMMAN1992
ip ssh authentication-retries 5
ip domain-name snccrdc.local
interface FastEthernet0/0
ip address 192.168.32.1 255.255.255.0
interface Serial1/0
description circuit KABINDA1992
no ip address
encapsulation frame-relay ietf
clock rate 2000000
interface Serial1/0.303 point-to-point
description PVC vers RLUBUMBASHI, DLCI 303, contact EMMANUEL (+243 55550),
circuit LUBUMBASHI1992
ip address 192.168.2.26 255.255.255.248
frame-relay interface-dlci 303
clock rate 2000000
interface Serial1/0.304 point-to-point
description PVC vers RKALEMIE, DLCI 304, contact PASCAL (+243 55551), circuit
KALEMIE1992
ip address 192.168.4.18 255.255.255.248
frame-relay interface-dlci 304
clock rate 2000000
interface Serial1/0.305 point-to-point
[85]
description PVC vers RKOLWEZI, DLCI 305, contact ETHIENNE (+243 55552), circuit
KOLWEZI1992
ip address 192.168.6.10 255.255.255.248
frame-relay interface-dlci 305
clock rate 2000000
interface Serial1/0.306 point-to-point
description PVC vers RKAMINA, DLCI 306, contact ESTHER (+243 55553), circuit
KAMINA1992
ip address 192.168.8.2 255.255.255.248
frame-relay interface-dlci 306
clock rate 2000000
interface Serial1/0.307 point-to-point
description PVC vers RKANANGA, DLCI 307, contact SERGE (+243 55555), circuit
KANANGA1992
ip address 192.168.10.1 255.255.255.248
frame-relay interface-dlci 307
clock rate 2000000
router eigrp 100
network 192.168.0.0
network 192.168.2.0
network 192.168.4.0
network 192.168.6.0
network 192.168.8.0
network 192.168.10.0
network 192.168.16.0
network 192.168.24.0
network 192.168.32.0
network 192.168.40.0
auto-summary
ip classless
telephony-service
max-ephones 20
max-dn 20
ip source-address 192.168.0.1 port 2000
auto assign 1 to 20
line vty 0 4
transport input ssh
end
[86]
Password:
RKANANGA#sh running-config
Building configuration...
hostname RKANANGA
enable password KANANGA
ip dhcp pool voice
network 192.168.40.0 255.255.255.0
default-router 192.168.40.1
option 150 ip 192.168.40.1
dns-server 192.168.0.2
aaa new-model
username EMMANUEL password 0 EMMAN1992
username PASCAL password 0 EMMAN1992
ip ssh authentication-retries 5
ip domain-name snccrdc.local
interface FastEthernet0/0
ip address 192.168.40.1 255.255.255.0
interface Serial1/0
description circuit KANANGA1992
no ip address
encapsulation frame-relay ietf
clock rate 2000000
interface Serial1/0.308 point-to-point
description PVC vers RLUBUMBASHI, DLCI 308, contact EMMANUEL (+243 55550),
circuit LUBUMBASHI1992
ip address 192.168.2.34 255.255.255.248
frame-relay interface-dlci 308
clock rate 2000000
interface Serial1/0.309 point-to-point
description PVC vers RKALEMIE, DLCI 309, contact PASCAL (+243 55551), circuit
KALEMIE1992
ip address 192.168.4.26 255.255.255.248
frame-relay interface-dlci 309
clock rate 2000000
interface Serial1/0.401 point-to-point
description PVC vers RKOLWEZI, DLCI 401, contact ETHIENNE (+243 55552), circuit
KOLWEZI1992
ip address 192.168.6.18 255.255.255.248
frame-relay interface-dlci 401
clock rate 2000000
interface Serial1/0.402 point-to-point
description PVC vers RKAMINA, DLCI 402, contact ESTHER (+243 55553), circuit
KAMINA1992
ip address 192.168.8.10 255.255.255.248
frame-relay interface-dlci 402
clock rate 2000000
interface Serial1/0.403 point-to-point
description PVC vers RKABINDA, DLCI 403, contact JP (+243 55554), circuit
KABINDA1992
ip address 192.168.10.2 255.255.255.248
[87]
frame-relay interface-dlci 403
clock rate 2000000
router eigrp 100
network 192.168.0.0
network 192.168.2.0
network 192.168.4.0
network 192.168.6.0
network 192.168.8.0
network 192.168.10.0
network 192.168.16.0
network 192.168.24.0
network 192.168.32.0
network 192.168.40.0
ip classless
telephony-service
max-ephones 20
max-dn 20
ip source-address 192.168.0.1 port 2000
auto assign 1 to 20
line vty 0 4
transport input ssh
end
[88]
IV.2. CONCLUSION PARTIELLE
Comme nous l’avions annoncé tout au début de ce chapitre, il était question
dans ce chapitre de réaliser un ensemble des codes permettant le fonctionnement réel de
notre réseau étendu intégrant les réseaux convergents. Dans le souci de permettre l’unicité
de la gestion et la supervision des réseaux, nous avons donc réalisé un prototype de ce réseau
avec notre simulateur Packet tracer, en introduisant un ensemble de services réseaux
notamment : la téléphonie sur ip, la télévision, le réseau de données avec les services tels
que la messagerie, le partage de fichiers et une page web pour les annonces et autre services
web du réseau. En ce qui concerne l’accès à distance aux équipements réseaux, nous avons
utilisé le protocole SSH, qui nous permet un accès sécurisé aux équipements par un système
d’authentification et de chiffrement de connexion.
[89]
CONCLUSION GENERALE
Le travail que nous finissons par cette conclusion a porter sur un sujet intitulé
« Dimensionnement d’un réseau étendu par intégration des réseaux convergents pour
l’unicité de la supervision et la gestion des réseaux » qui a eu pour but d’interconnexion des
différents réseaux locaux LANs d’une entreprise multisites via un réseau étendu capable de
supporté la convergence des réseaux, tout cela le but plus envisager était la supervision et la
gestion unifiée de tous les réseaux LANs dépendant d’une centrale en général, et en
particulier ceux de la SNCC ayant fait objet de notre cadre d’étude.
Cependant, vue le caractère conceptuel et technique de notre projet, ce travail
a été subdivisé en en quatre grands chapitres hormis l’introduction générale et la conclusion
générale. Ces chapitres ont étés successivement intitulé notamment en : Considérations
théoriques sur les réseaux étendus, la convergence et le dimensionnement. Dans ce chapitre
nous avons donné un ensemble des théories sur les réseaux étendus en particulier,
l’étymologie et les éléments relatifs à la convergence des réseaux, pour chuter avec les
notions théoriques sur le dimensionnement. Le second est la présentation du cadre d’étude
et analyse de l’existant. Ce chapitre s’est focalisé uniquement à la présentation de la Société
Nationale des Chemins de Fers du Congo « SNCC » et à l’analyse de l’existant. Nous avons
fini pour clore ce chapitre par notre critique sur l’existant de la société. Le troisième chapitre
« Conception de la nouvelle architecture » s’est basé sur le choix de la nouvelle architecture
réseau de la SNCC reposant sur un ensemble des règles conduisant à une réponse exacte à
la problématique soulevée à l’introduction générale de ce mémoire. Enfin, le quatrième
chapitre est donc l’implémentation sur base d’un prototype d’un ensemble de codes et de
configuration de la nouvelle solution.
À la lumière de ce qui précède, nous pouvons affirmer notre hypothèse selon
laquelle l’implémentation de la solution Frame-Relay avec une ligne spécialisée de secours
permettra l’interconnexion de réseaux convergents, et que le protocole SSH est une bonne
solution pour l’accès sécurisé à distance aux équipements réseaux. Pour arriver à la
concrétisation de ce projet, les méthodes PPDOO et Top-Down ont étés utilisées.
Toutefois ce travail étant l’œuvre et le produit d’un être humain peut avoir
des imperfections sur le plan formel ou encore contextuel. Voilà pourquoi nous resterons
très ouverts à vos remarque et conseil y afférant.
[90]
BIBLIOGRAPHIE
[1] P. CT KABAMBA, Artist, Gestion des Réseaux. [Art]. Université Protestante de Lubumbashi,
2019.
[2] S. ASS. Félix, Artist, Séminaire. [Art]. Université Protestante de Lubumbashi, 2014.
[3] I. 2-7298-1424-8, Méthode D'analyse Et De Conception D'applications Orientées-Objets/,
Paris: Ellipse, 2018.
[4] CISCO, «cisco.goffinet.org,» [En ligne]. Available: https://cisco.goffinet.org. [Accès le Jeudi
Juin 2020].
[5] ELAMRIELHASSAN, «slideshare.net,» [En ligne]. Available: https://www.slideshare.net.
[Accès le Jeudi Juin 2020].
[6] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2008.
[7] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2018.
[8] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2008.
[9] ELAMRIELHASSAN. [En ligne]. Available: https.www. slideshare. net. [Accès le Jeudi Juin
2020].
[10] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020.
[11] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2008.
[12] G. Pujolle, L’ère de Réseaux Cloud et de la 5G,, Paris: EYROLLES, 2020.
[13] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020.
[14] G. Pujolle, L’ère de Réseaux Cloud et de la 5G,, Paris: EYROLLES, 2020.
[15] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020.
[16] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2008.
[17] G. Pujolle, Les Réseaux, Ville: EYROLLES, 2008.
[18] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Ville: EYROLLES, 2020.
[19] ELAMRIELHASSAN. [En ligne]. Available: https://www.slideshare.net. [Accès le Jeudi Juin
2020].
[20] Aymenbouzid. [En ligne]. Available: https://www.slideshare.net/. [Accès le Jeudi Juin 2020].
[21] Enterasys, «Livre Blanc Secure Convergence,» [En ligne]. Available: www.enterasys.com.
[Accès le 05 Septembre 2020].
[22] E. Atienza, «Méthodologie et outils pour le dimensionnement,» Institut National
Polytechnique de Grenoble, Paris, 2004.
[23] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Ville: EYROLLES, 2020.
[24] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Ville: EYROLLES, 2020.
[25] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Ville: EYROLLES, 2020.
[26] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020.
[27] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020.
Téléchargement