UNIVERSITE PROTESTANTE DE LUBUMBASHI FACULTE DES SCIENCES INFORMATIQUES DIMENSIONNEMENT D’UN RÉSEAU ÉTENDU PAR INTÉGRATION DES RÉSEAUX CONVERGENTS POUR L’UNICITÉ DE LA SUPERVISION ET LA GESTION DES RÉSEAUX (Cas de la SNCC) Par : NGOYI MULENDA Emmanuel Mémoire présenté et défendu en vue de l’obtention de grade d’Ingénieur Civil en Informatique. Option : Réseaux et Télécommunications OCTOBRE 2019 UNIVERSITE PROTESTANTE DE LUBUMBASHI FACULTE DES SCIENCES INFORMATIQUES DIMENSIONNEMENT D’UN RÉSEAU ÉTENDU PAR INTÉGRATION DES RÉSEAUX CONVERGENTS POUR L’UNICITÉ DE LA SUPERVISION ET LA GESTION DES RÉSEAUX (Cas de la SNCC) Par : NGOYI MULENDA Emmanuel Dirigé Par : Blaise FYAMA Professeur Associé Co-dirigé Par : Mike NIRONGO Chef de travaux ANNEE ACADEMIQUE 2019-2020 [I] TABLE DES MATIERES TABLE DES FIGURES .......................................................................................................... V LISTE DES ABREVIATIONS ...............................................................................................VI LISTE DES TABLEAUX ..................................................................................................... VII INTRODUCTION GENERALE ............................................................................................. 1 CHAPITRE I. CONSIDÉRATIONS THÉORIQUES SUR LES RÉSEAUX ÉTENDUS, LA CONVERGENCE ET LE DIMENSIONNEMENT ............................................................... 10 SECTION 1 : LA THÉORIE DES RÉSEAUX ÉTENDUS ............................................ 10 I.1.1. Introduction........................................................................................................ 10 I.1.2. Les technologies et Protocoles des Réseaux étendus ........................................ 10 I.1.2.1. Les réseaux WAN ........................................................................................ 11 Les technologies WAN ......................................................................................... 11 Généalogie des technologies WAN................................................................... 12 Types de liaisons WAN..................................................................................... 12 a) Technologie Ligne spécialisée (ligne louée) ..................................................... 12 Norme des LS ....................................................................................................... 13 Avantage et inconvenants des lignes louées ......................................................... 13 b) Réseau Téléphonique Commuté (RTC) ............................................................ 13 Établissement d’un circuit virtuel ......................................................................... 15 Avantages et inconvénients du RTC ..................................................................... 15 c) Le Réseau Numérique à Intégration de Services (RNIS) .................................. 15 Les protocoles de niveau trame ............................................................................ 18 Le Protocole PPP (Point-to-Point Protocol) ...................................................... 18 Le Protocole ATM (Asynchronous Transfert Mod) ......................................... 20 La Trame Ethernet ............................................................................................. 21 La Commutation Ethernet ..................................................................................... 22 Le Label Switching : MPLS et GMPLS............................................................ 24 1) Le transfert de paquets .......................................................................................... 25 I.1.2.2. Transfert, Commutation et routage .............................................................. 26 Topologies de Connectivités WAN vers Internet ............................................. 28 - Connectivité Single Homed .............................................................................. 29 [II] - Connectivité Dual Homed ................................................................................. 29 - Connectivité Single Multihomed ...................................................................... 29 - Connectivité Dual Multihomed ......................................................................... 29 Présentation des connexions série point à point ................................................ 29 - Communications série ....................................................................................... 29 - NAT et PAT ...................................................................................................... 30 Types de liaisons WAN ........................................................................................ 31 I.1.2.3. Protocoles d'encapsulation de réseau étendu................................................ 31 SECTION 2 : LA CONVERGENCE DES RESEAUX (SUR IP) .................................. 32 1.2.1. Avantages et enjeux du réseau convergent ....................................................... 33 1.2.2. Exigences d’un réseau convergent .................................................................... 34 SECTION 3 : LE DIMENSIONNEMENT ..................................................................... 40 I.3.1. Définition ........................................................................................................... 40 I.3.2. Dimensionnement de la haute disponibilité ....................................................... 41 I.3.2.1. La quantification de la disponibilité ............................................................... 41 I.3.2.2. Dimensionnement des liaisons ....................................................................... 41 a) L’identification des flux .................................................................................... 42 b) L’estimation de la Volumétrie........................................................................... 42 c) Le calcul de débit nécessaire ............................................................................. 42 CHAPITRE II : LA SNCC ET SON RESEAU ...................................................................... 43 SECTION I : PRESENTATION DE LA SNCC ............................................................. 43 II.1.1. PRESENTATION ............................................................................................ 43 II.1.1.1. APERÇU HISTORIQUE ............................................................................ 43 a) SECTEURS ....................................................................................................... 44 b) VOIE FERREE ................................................................................................. 44 c) RESEAU MARITIME ...................................................................................... 45 d) PORTS .............................................................................................................. 45 e) RESEAU ROUTIER ......................................................................................... 45 II.1.1.2. SITUATION GEOGRAPHIQUE .............................................................. 45 II.1.1.3. CARACTERISTIQUE ............................................................................... 45 II.1.1.4. DENOMINATION .................................................................................... 45 II.1.1.5. MANDAT ET MISSION ........................................................................... 46 II.1.1.6. DESCRIPTION DU RESEAU .................................................................. 46 [III] II.1.2. ORGANISATION SUR LE PLAN REGIONALE .......................................... 47 II.13. ORGANISATION ADMINISTRATIVE......................................................... 47 II.1.3.1. ORGANISATION DE LA DIRECTION D’INFORMATIONS ET TELECOMMUNICATION (DSIT) ......................................................................... 48 II.1.3.2. HIERARCHIE DE LA DIRECTION ......................................................... 48 a) Département des Applications Données et Supports ........................................ 48 b) Département Systèmes Réseaux et Télécommunications ................................. 48 II.1.4. ORGANIGRAMME DE LA DIRECTION SYSTEME D’INFORMATION ET TELECOMMUNICATION ........................................................................................ 49 II.1.5. TOPOLOGIE DU RESEAU DELTA .............................................................. 50 SECTION II. PRESENTATION DE L’EXISTANT ...................................................... 51 II.2.1. Structure organique du département système d’information ........................... 51 Ii.2.2. La composition du réseau informatique de la SNCC ....................................... 51 LE RESEAU LAN 1 (DELTA) ........................................................................ 51 LE RESEAU LAN 2 (DCR) ............................................................................. 51 LE RESEAU LAN 3 (APPRO)......................................................................... 51 LE RESEAU LAN 4 (SITIMA) ........................................................................ 51 II.2.3. LES DIFFERENTS SERVICES ET APPLICATIONS ................................... 52 II.2.4. CRITIQUE DE L’EXISTANT ......................................................................... 52 POINTS POSITIFS ........................................................................................... 52 POINTS A AMELIORER ................................................................................. 53 II.2.5. SUGGESTIONS ............................................................................................... 54 II.3. CONCLUSION PARTIELLE .................................................................................. 54 CHAPITRE III : CONCEPTION ET DIMENSIONNEMENT DE LA NOUVELLE ARCHITECTURE DU RESEAU .......................................................................................... 55 III.1. PRESENTATION DE LA NOUVELLE ARCHITECTURE ................................ 55 a. Équipements matériels .......................................................................................... 55 b. Éléments logiciels ................................................................................................. 55 III.2. ANALYSE DE LA NOUVELLE ARCHITECTURE PHYSIQUE ....................... 56 Niveau couche périphérique .............................................................................. 56 Niveau couche cœur .......................................................................................... 56 Le niveau couche distribution ........................................................................... 57 [IV] Le niveau couche accès ..................................................................................... 57 III.3. CONCEPTION LOGIQUE DE LA SOLUTION ................................................... 57 Présentation des protocoles utilises ...................................................................... 57 III.4. DIMENSIONNEMENT DU RESEAU .................................................................. 58 III.4.1. Plan de nommage et d’adressage .................................................................... 58 III.4.1.1. Plan de nommage....................................................................................... 58 III.4.1.2. Plan d’adressage ........................................................................................... 58 III.4.2. La quantification de la disponibilité................................................................ 62 III.4.3. Dimensionnement des liaisons ........................................................................ 63 a) L’identification des flux .................................................................................... 63 b) L’estimation de la Volumétrie........................................................................... 63 c) Le calcul de débit nécessaire ............................................................................. 63 III.5. CONCEPTION PHYSIQUE DU RESEAU ........................................................... 64 III.5.1. LES MATERIELS UTILISES ........................................................................ 64 III.5.2. CHOIX DE LA TOPOLOGIE ........................................................................ 65 III.5.3. ESTIMATION DES COÛTS ET CAHIER DE CHARGE FONCTIONNEL DU PROJET................................................................................................................ 65 III.5.3.1. Identification du projet .............................................................................. 65 III.5.3.2. Objectif du projet ....................................................................................... 65 III.5.3.3. Estimation des coûts .................................................................................. 65 III.5.3.4. Planification du projet ............................................................................... 66 III.5.3.5. Diagramme de cas d’utilisation ................................................................. 67 III.5.3.6. Diagrammes de classes .............................................................................. 69 III.5.3.6. Diagramme des séquences ......................................................................... 70 III.5.4. Diagrammes de déploiement ........................................................................ 72 III.5.4. PRESENTATION D’ARCHITECTURE PHYSIQUE DES RESEAUX LAN EN PROVINCE .......................................................................................................... 73 III.5.4.1. REPRESENTATION ARCHITECTURE PHYSIQUE DU RESEAU LAN CLIENT .................................................................................................................... 74 CHAPITRE IV : PROTOTYPE DE LA NOUVELLE SOLUTION ...................................... 75 IV.1. PRESENTATION DU SIMULATEUR CISCO PACKET TRACER ................... 75 IV.2. CONCLUSION PARTIELLE ................................................................................ 88 CONCLUSION GENERALE ............................................................................................... 89 BIBLIOGRAPHIE................................................................................................................ 90 [V] TABLE DES FIGURES Figure 0.1: Ilustration de la convergenge IP ____________________________________ 2 Figure 0.2: La méthode PPDIOO ____________________________________________ 7 Figure 1.1: Réseau WAN à 2 sites ___________________________________________ 10 Figure 1.2: Le Réseau WAN face au modèle OSI _______________________________ 11 Figure 1.3: Généalogie des technologies WAN depuis le milieu du XXe siècle ________ 12 Figure 1.4: Les deux types de lignes spécialisées _______________________________ 13 Figure 1.5: Réseau Téléphonique Commuté RTC _______________________________ 14 Figure 1.6: Liaison RTC cas d'une entreprise multisite ___________________________ 14 Figure 1.7: L'extension du RNIS avec un réseau large bande ______________________ 16 Figure 1.8: Le réseau RNIS ________________________________________________ 18 Figure 1.9: Etablissement d'une session PPP __________________________________ 20 Figure 1.10: Transfert de Flot de paquets téléphoniques _________________________ 26 Figure 1.11: Communication série: connexion point-à-point ______________________ 30 Figure 1.12: Exemple d'un environnement réseau convergent _____________________ 39 Figure 3.1: Diagramme de Gantt du projet ____________________________________ 67 Figure 3.2: Premier Diagramme de Cas d'utilisation ____________________________ 68 Figure 3.3: Deuxième Diagramme de Cas d'utilisation ___________________________ 68 Figure 3.4: Troisième Diagramme de Cas d'utilisation ___________________________ 69 Figure 3.5: Diagramme de classe ___________________________________________ 69 Figure 3.6:Diagramme des séquences du le cas d’utilisation Téléphoner ____________ 70 Figure 3.7: Diagramme des séquences du cas d'utilisation Administrer ______________ 70 Figure 3.8: Diagramme de séquences du cas d'ulisation Envoyer message ___________ 71 Figure 3.9: Diagramme de séquences du cas d'utilisation Utiliser les données ________ 71 Figure 3.10: Diagramme de séquences du cas d'uilisation Consulter page web________ 71 Figure 3.11: Diagramme de séquences du cas d'utilisation Utiliser application _______ 72 Figure 3.12: Diagramme de Déploiement du système ____________________________ 72 Figure 3.13: Architecture réseau LAN ________________________________________ 74 Figure 4.1: Interface utilisateur sous packet tracer ______________________________ 75 Figure 4.2:Prototype de la solution frame-relay ________________________________ 76 Figure 4.3: Connexion SSH de Lubumbashi vers les autres provinces _______________ 77 [VI] LISTE DES ABREVIATIONS NUM 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 ABREVIATION ATM DCL DCLI DHCP DNS DSL FTP HLDL HTTPs IEEE IP ISO LCP LMI LS MPEG MPLS OSI PoE PPP PVC RNIS RTC RTPC SLA SLM SNCC SSH SVP TCP TCP/IP TFTP ToIP VLAN VPN WAN SIGNIFICATION Asynchronous Transfert Mode Data Link Control Data Link Control Identifier Dynamic Host Configuration Protocol Domain Name System / Domain Name Server Digital Subscriber Line File Transfert Protocol High Level Data Link Control Hypertext Transfer Protocol (Secure) Institute of Electrical and Electronic Engineer Internet Protocol International Standard Organization Link Control Protocol Local Management Interface Ligne Spécialisée Motion Picture Expert Group MultiProtocol Label Switching Open System Interconnect Power Over Ethernet Point to Point Protocol Permanent Virtual Circuit Réseau Numérique à Intégration de Services Réseau Téléphonique Commuté Réseau Téléphonique Public Commuté Service Level Agreement Service Level Management Société Nationale des Chemine des Fers du Congo Secure Shell Switched Virtual Circuit Transmission control Protocol Transmission Control Protocol/ Internet Protocol Trivial File Transfert Protocol Telephony Over IP Virtual Local Area Network Virtual Private Network Wide Area Network Tableau 0.1: Liste des abreviations [VII] LISTE DES TABLEAUX Tableau 0.1: Liste des abreviations......................................................................................VI Tableau 1.1: Structure d'une trame PPP............................................................................. 18 Tableau 1.2: Valeurs du champ protocol de la trame PPP................................................. 19 Tableau 1.3: Structure d'une trame ATM ............................................................................ 20 Tableau 1.4: Structure de l'ancienne trame Ethernet.......................................................... 21 Tableau 1.5: Structure de la trame Ethernet IEEE ............................................................. 22 Tableau 1.6: Les deux brances du transfert de paquets ...................................................... 28 Tableau 1.7: Options de connectivité aux services externes à l'organisation..................... 29 Tableau 3.1: Plan de nommage ........................................................................................... 58 Tableau 3.2: Plan d'adressage ............................................................................................ 61 Tableau 3.3:Estimation de la volumétrie ............................................................................ 64 Tableau 3.4: Estimation de coût / Source : www.materiel.net/marque/cisco-systems ........ 66 [VIII] EPIGRAPHIE « Tout ce qui existe est le fruit de l’imagination, un imaginateur vaut mieux qu’un rêveur » Emmanuel NGOYI MULENDA [IX] DEDICACE A toute la communauté des chercheurs scientifiques dans le domaine de l’informatique appliquée aux réseaux et télécommunication. Emmanuel NGOYI MULENDA [X] Avant-propos Au terme de ce travail qui sanctionne la fin de notre deuxième cycle à la faculté des Sciences Informatiques, nous nous retrouvons dans l’obligation de rendre hommage, en des mots certes ordinaires, mais porteurs d’une charge émotive à des personnes dont les attitudes, les gestes et les propos en diverses circonstances de ce parcours nous ont souvent donné l’envie de persévérer. Nous tenons avant toute chose à remercier le bon Dieu, notre Seigneur Jésus Christ pour le souffle de vie, la force et l’intelligence qu’il nous accorde au quotidien, que son nom soit loué à jamais. En outre, nos remerciements s’adressent en premier lieu à Monsieur le Professeur Blaise FYAMA, à qui nous devons en principal l’expression de nos profondes considérations pour avoir sacrifier son temps et ses énergies scientifiques à notre direction, qu’il lui plaise d’agréer l’expression de nos profondes gratitudes. A Monsieur Mike NYIRONGO qui nous a fortement encadré en codirigent ce mémoire malgré ses multiples préoccupations, veuille mon Dieu le bénir. Il en va de même de l’ensemble du corps professoral de la Faculté des Sciences Informatiques de l’Université Protestante de Lubumbashi. En deuxième lieu, il convient d’avouer qu’au-delà de l’environnement académique et scientifique nous avons aussi le plus puisé dans la mouvance familiale et amicale les énergies positives indispensables à la survie et à la concrétisation de notre ambition en des moments précis, le soutien de notre cher papa Etienne Plaisir Mulenda LUMANA et Anny NGIELE notre chère maman, nous ont procuré assez de réconfort nous permettant ainsi de poursuivre nos recherches jusqu’au bout. Leur présence est sans doute considérée comme un véritable levier de motivation supplémentaire qui nous a fréquemment mobilisé contre les assauts de l’imprévu. Je salue particulièrement et de façon spéciale leur sens de responsabilité et leur amour dont j’ai bénéficié. Qu’ils acceptent ici l’expression de ma gratitude. Nous remercions par ailleurs, Madame Aimerance KABIBA. Pour ses efforts et sacrifices consentis jusqu’ici à notre égard nous ayant favoriser la réussite de ce grand projet. Nous saluons l’affection et l’attention particulière de notre Cher Pasteur Apôtre Joly Victoire KANKOLONGO, qui plusieurs fois nous soutien en principe avec ses prières et conseils, daigne l’Éternel notre Dieu se souvenir de ses bonnes œuvres. [XI] Par ailleurs, ces études ont marginalisé la vie et les intérêts de nos frères et sœurs : Pascal NTUMBA, Julienne KISUMBULE, Anne-Marie KIBAMBE, Esther NDJIBU, Serge NKONGOLO, … [1] INTRODUCTION GENERALE De nos jours, suite à l'augmentation de la portée des systèmes informatiques et des exigences de la qualité des services, le processus de dimensionnement des réseaux étendus par intégration des réseaux convergents est devenu plus complexe et de plus en plus difficile à contrôler. De nombreuses métriques de génie des réseaux et des méthodes de mesure ont été établies et utilisées comme des indicateurs significatifs de performances, permettant une bonne compréhension et la maîtrise du processus de dimensionnement des réseaux étendu à intégration des services, tout en assurant la qualité des services à l’utilisateur final du système, et dont cette dernière pourra belle et bien reposée sur le contrat du SLA (Service Level Agrement) conclus entre le fournisseur de services et le client. En réseau et télécommunication, il existe cependant un principe permettant à assurer la qualité entre les échanges d’un flux dans un réseau, il s’agit en effet du dimensionnement. Le dimensionnement consiste en la conception, la planification et l’implémentation de l’infrastructure réseau pouvant relier différents sites d’une entreprise quelconque. Sans peur d’être contredit, nous nous conviendrons en suite que plusieurs administrateurs réseaux se trouvent très souvent affrontés à la difficulté d’administration, de gestion et de supervision unifiées de leurs systèmes Autonomes. La majorité par manque des procédés techniques et méthodologiques, préfèrent souvent une gestion décentralisée sur chaque système autonome du système général. Dans un tel système de gestion, les failles sont inévitablement imprévisibles et même parfois illimitées en nombre, ce qui ne peut qu’impacter non seulement la qualité des services, mais également la production sur toutes les formes de l’organisation. Pourquoi gérer un réseau ? il y a croissance de réseaux dans le milieu professionnel qui a pour but d’accroître la productivité de l’entreprise. Mais le réseau peut également avoir des perturbations qui provoqueraient alors la baisse de la productivité ; dans un autre cas, la perturbation de réseau n’a pas seulement les conséquences négatives sur la productivité de l’entreprise, mais aussi de vie humaine dans le cas des réseaux pour la vidéo surveillance. La gestion des réseaux qui se définie comme l’ensemble de moyens mises en œuvre (connaissances, méthodes, techniques, outils, etc.) pour superviser, exploiter, et maintenir les réseaux informatiques afin qu’ils livrent les services attendus, ou qu’ils répondent au besoin future face à l’accroissement du réseau, ou l’évolution de la technologie, pourra être décomposée de manière fonctionnelle en cinq domaines définis par ISO : [2] la gestion des anomalies, la gestion des configurations, la gestion des performances, la gestion de sécurité, et la gestion de la comptabilité. [1] En outre, La convergence IP désigne l’intégration et le transfert du trafic voix, télécopie, vidéo et données sur un seul réseau fondé sur le protocole d’Internet (IP). Auparavant, la voix et les données étaient acheminées séparément : la voix, par les réseaux téléphoniques publics commutés (RTPC), et les données, par des réseaux de données indépendants Grâce à la technologie IP, les signaux voix ou vidéo, par exemple, sont convertis en données numériques ensuite compressées en paquets IP qui sont transportés sur un seul réseau IP à commutation de paquets, éliminant la nécessité de recourir aux RTPC. Le réseau IP utilisé peut être un réseau public, Internet ou un intranet privé. La convergence IP ouvre la porte à une multitude d’applications et de services inédits qui comblent le fossé entre la téléphonie et la transmission de données. En effet, les réseaux RTPC et de données actuelles sont non seulement distincts, mais aussi exclusifs, ce qui rend difficile, voire impossible, d’y ajouter des applications novatrices. Mais la souplesse et l’ouverture d’un réseau IP permettent l’intégration d’applications et de services de la prochaine génération, dont un vaste éventail de capacités multimédias et multiservices comme la vidéoconférence, la messagerie instantanée, les tableaux blancs électroniques et les centres d’appels multimédias sur le Web des capacités de plus en plus courantes dans le monde des affaires actuel. . Figure 0.1: Ilustration de la convergenge IP [3] Dans le cadre de ce mémoire, nous proposons une réponse pas simplement théorique, mais aussi pratique aux problèmes liés au dimensionnement d’un réseau étendu par intégration des réseaux convergents. Du fait que ce dernier ais récemment fait son apparition et même son introduction dans le domaine de traitement de l’information, nous avons étudié la possibilité d’utiliser certaines métriques orienté objet pour évaluer la possibilité d’implémentation d’une solution orienté objet. c’est ainsi qu’il est de même possible de tourner sur le même thème du dimensionnement d’une infrastructure réseau, comme l’initialise l’intitulé de ce travail : Dimensionnement d’un réseau étendu par intégration des réseaux convergents, pour l’unicité de la supervision et la gestion des réseaux. Notre étude a pour objectif de faciliter la communication, la supervision et la gestion unifiées du réseau local de la SNCC Lubumbashi avec les sites distants en dimensionnant une infrastructure réseau étendu, et suite à la diversité de la nature de l’information échangée, introduire la notion de l’intégration des services, et ensuite estimer la qualité de service tout en mesurant la volumétrie en fonction des applications réseaux utilisées. Pour faciliter le dimensionnement des infrastructures réseaux, la méthodologie et les techniques, comme dans tous les domaines d’ingénierie, restent les moyens le plus objectifs et les plus fiables. Le terme dimensionnement étant très moins partagé dans le domaine de génie de réseaux, nous avons par contre trouver celui de conception qui a fait l’objet d’une multitude de travaux. En outre, lors de notre passage à la Société Nationale de Chemins de Fer du Congo en raison de stage de professionnalisation, les problèmes ci-dessous mentionnés ont étés observés et constituent l’objet même de notre étude : Chaque site constitue un réseau à part de la Société, internet n’est pas utilisé pour le partage de données, mais uniquement que pour la messagerie et les mises à jour des logiciels, la communication entre succursales avec la Direction Générale n’est possible qu’avec les téléphones mobiles via les réseaux ses opérateurs de la téléphonie mobile, donc impossible de communiquer avec la station centrale lors que le convoi se trouve dans une zone sans couverture réseaux, pour ne citer que cela. Vue le temps réduit et la portée de tous ces problèmes dont la liste ne pas exhaustive, voici quelques points ayant beaucoup plus attiré notre attention : - Quel moyen technique utiliserons nous pour rendre optimale la supervision et la gestion unifiée du réseau de la SNCC ? [4] - Quelle technologie utiliser pour intégrer la convergence dans les réseaux locaux de la Société Nationale de Chemins de Fer du Congo pour optimiser l’accès aux ressources du Réseau tout en garantissant la confidentialité ? Notre mémoire répond à ces questions affirmativement. Ainsi, il s’y inscrirait en proposant une solution : celle de mettre en place un système réseau centralisé au niveau de la Direction Générale de la société pour bien gérer l’ensemble du réseau, selon qu’il y aura d’équipement manageables au niveau deux et trois de chaque LAN de ce dernier. Comme proposition en rapport avec les préoccupations retenues à la problématique, nous pourrions proposer à la SNCC ce qui suit : - Une interconnexion des tous les LANs de la SNCC via une technologie d’interconnexion « Frame-Relay », et l’utilisation du protocole SSH pour l’accès à distance ; - Un dimensionnement de l’ensemble du réseau de la SNCC suivant les principes de la convergence. N’ayant pas été le premier ou le seul chercheur sur la problématique du dimensionnement des réseaux étendus, il faut faire l’état des lieux, ou plus exactement l’état de la question, c’est-à-dire explorer ou dresser un bilan des travaux qui ont été publiés par nos prédécesseurs ayant-relation avec notre sujet de recherche, ou traitants la même problématique que nous. Voici dans le cadre de notre travail quelques sujets d’autres chercheurs ayant relation avec notre travail que nous avons consultés : Auteur : LEYA MULUNDA Rachel Sujet : « Mise en place d’un Réseau VPN dans une Entreprise Multisites pour le Partage du Logiciel de Gestion de Ressources Humaines » Université : Université Protestante de Lubumbashi « UPL » Travail : « Mémoire de Fin d’Études » Objectif : dans sa recherche, ce chercheur s’est posé quatre questions : Lors de la mise en place d’une connexion de plusieurs LANs d’un réseau d’une entreprise multisites comme la SNCC, quels sont les éléments à envisager pour arriver à une solution sécurisante, fiable et à faible coût ? Quelles sont alors les technologies et méthodes qui doivent être utilisées pour la gestion sécuritaire des informations, l’accès à distance et le partage des ressources ? Comment un gestionnaire de ressources humaines d’un site distant de la SNCC peut-il accéder à une application distribuée sur la gestion de la présence du personnel ? Que doit faire la SNCC pour optimiser la gestion de la présence du personnel ? [5] A ces questions, l’auteur propose l’utilisation du logiciel SSTP sur l’environnement Windows Server 2008 pour interconnecter les LANs d’une entreprise multisite. Différence avec notre travail : La différence avec notre travail est que : ce chercheur résume sa recherche pour résoudre les problèmes ci-dessus présentés, alors que nous en plus de sa problématique numéro 1 et 2 qui peuvent encore nous intéressées, notre travail vise beaucoup plus l’unicité de la supervision et la gestion des réseaux et aussi le dimensionnement d’un réseau Étendu. Auteur : MUTSHITA KASHAMA Chrispin Sujet : « Étude d’Implémentation d’un Réseau Dynamique Multipoints VPN dans une Entreprise Multisites via un Routage Intersites » Université : Université Protestante de Lubumbashi (UPL) Travail : « Travail de Fin de Cycle » Objectif : « La REGIDESO étant une institution Publique qui a pour mission de fournir à la Population Congolaise de l’eau potable pour leurs ménages, ainsi qu’aux Entreprises pour leur bon fonctionnement. Cette dernière a une structure qui s’étend sur toute l’étendue du territoire nationale, avec une représentation dans chaque province à travers de directions provinciales qui disposent de plusieurs sites géographiquement distants. Elle connaît un sérieux problème d’interconnexion de ses différents sites distants pour faciliter la communication interprofessionnelle, l’échange d’informations en temps réel, le partage des ressources (matérielles et immatérielles ou logique) de la société, l’accessibilité au réseau d’entreprise par les agents itinérants ainsi qu’au serveur central impossible, la reconfiguration des équipement inter-réseaux lors d’un ajout d’un autre site distant, etc. ». à cette problématique, l’auteur propose une solution DMVPN face aux problèmes d’interconnexion entre les sites distants. Les points de divergences avec notre travail commencent tout d’abord au niveau du cadre d’étude, lui prend la REGIDESO et nous la Société Nationale de Chemins de Fers du Congo « SNCC », ensuite il se penche sur l’interconnexion des différents sites distants. Problématique principale : l’échange de l’information. Alors que nous c’est sur la problématique du Dimensionnement d’un Réseau Étendu par l’intégration des réseaux hétérogènes, avec comme finalités principales (l’unicité de la supervision et la gestion des réseaux). Étant donné la problématique de tout réseau reste l’échange de l’information quel que soit sa nature. En ce qui concerne la motivation de notre choix du sujet, nous pouvons mentionner ce qui suit : le choix de ce Sujet est relatif à notre domaine d’études. [6] En plus, nous avons voulus baser notre recherche sur un sujet dont l’efficacité de la recherche profiterait économiquement à l’entreprise faisant objet de notre cadre d’étude, et également aux autres structures faisant le même domaine d’application. C’est sur base des failles constatées lors de notre stage au sein de la Société Nationale des Chemins de Fer du Congo « SNCC », failles jugées selon notre analyse comme éléments de base ayant impacts négatifs sur la productivité et la sécurité matérielle, immatérielle et humaine de l’Organisation. Ainsi, les éléments ayant-étés jugés selon notre analyse comme négatifs ou encore manquants du système d’information de la Société Nationale des Chemins de Fers du Congo ferons donc objet de notre problématique. Ainsi, l’intérêt personnel du chercheur de cette étude que nous somme s’est expliqué par le fait qu’en menant cette étude, il nous sera possible de découvrir beaucoup plus de nouveaux éléments pas seulement sur l’Administration et la gestion d’un réseau étendu, mais aussi son dimensionnement et la supervision de la connexion internet qui est aussi une ressource chère pour un réseau local. Sur le plan scientifique, ce travail aidera les futurs chercheurs d’enrichir leurs recherches, au cas où ils aborderaient les recherches dans le même domaine que nous. Par contre en ce qui concerne le social, le résultat de ce travail va aider les gestionnaires et administrateurs du réseau local de la SNCC d’optimiser le revenu de cette dernière, car dit-on « le rôle des réseaux consiste à l’Entreprise de maximiser les revenus sur toutes les formes. Toute recherche ou travail scientifique doit être effectuée en suivant un ensemble des règles ou principes universels, et une démarche caractéristique au domaine dans lequel elle se déploie. Dans le cadre de notre travail, nous avons opter pour les deux méthodes suivantes : Top down network design : C’est une méthode qui commence au plus haut niveau d’un concept et se dirige vers le plus bas niveau. Elle se base sur les sept couches du modèle OSI pour la conception d’un projet ; Top-down est un guide pratique et compté par la création des réseaux d’entreprises fiables, sécurisés et gérables. La méthode Top-Down peut être appliquée systématiquement à la conception des réseaux locaux, de campus, d’accès à distance, de lien WAN et inter-réseaux. Elle comporte quatre étapes : - Identification des besoins et objectif des utilisateurs ; - Conception logique du réseau ; - Conception physique du réseau ; - Le test, optimisation et documentation du réseau. [2] [7] La méthodologie PPDIOO est une propriété de Cisco (CISCO Systems, 2010) : endossée par « Standard Advanced Project Management » ; elle présente une méthode avec six phases qu’on peut trouver dans la signification de chacune de ces lettres constituant son acronyme, notamment : [3] Figure 0.2: La méthode PPDIOO P = Prepare : phase de compréhension du besoin client (par exemple le client veut de la ToIP P= Plan : phase de rédaction de livrable avec une proposition synthétique de la solution réseau cible (par exemple on propose une solution globale à base de CallManager et téléphone IP Cisco) Design : phase d’architecture détaillée, il ne faut oublier aucune spécification technique (par exemple, on définit toute l’architecture de téléphonie avec une redondance des serveurs CallManager) Implement : phase d’installation et de recette de la solution définie en phase Design (on installe les serveurs et les téléphones IP) Operate : la solution est mise en production (avec éventuellement une phase de migration). On corrige aussi les effets de bords qu’on n’a pas pu anticiper (bug identifié par exemple). Optimize : la solution étant en production, de nouveau besoin peuvent apparaitre, on les identifie pour revenir au début du modèle PPDIOO pour un nouveau projet (passage en PoE pour pouvoir alimenter les téléphones IP directement par le câble réseau et non plus par une alimentation externe). [8] La notation ci-dessus mentionnée donne la signification anglaise de l’acronyme (PPDIOO) et dont la signification française correspond notamment à : Préparer, planifier, Design (concevoir), Implémentation, exploiter(opération) ou encore maintenir (selon d’autres versions) et optimiser. PPDIOO est une méthode du cycle de vie que Cisco utilise pour la gestion du réseau. Suite à ce processus de gestion du cycle de vie aide à diminuer le coût total de possession du réseau, augmentant la disponibilité du réseau, et d'améliorer l'agilité de faire des changements à la structure du réseau. La technique étant une procédure adoptée par une discipline pour atteindre les objectifs qu’elle s’est assignée ; elle est définie comme un moyen ou instrument permettant au chercheur de collecter les données. Elle est aussi un moyen, un outil mis à la disposition de la méthode en vue de la saisie de la réalité en question. Dans notre cas nous avons choisi deux techniques qui nous ont aider à l’élaboration de ce travail notamment : La technique de l’Ingénierie et celle de l’IT Automation. Délimiter une étude c’est en préciser le champ d’investigation ainsi que sa temporalité, ces deux éléments sont dispensables à sa « contextualisation ». La récolte des données couvre la période allant de Décembre 2019 à Mars 2020, la solution proposée reste valable tant que le contexte restera aussi inchangé. Nous limitons notre travail sur le réseau local de la SNCC, précisément à la Direction Générale/ Lubumbashi, mais cette solution aidera d’autres entreprises ayant la même architecture et même fonctionnement du réseau comme cette dernière. Hormis l’introduction générale et la conclusion générale, notre travail est structuré sur trois grands chapitres : - CHAPITRE I : CONSIDERATIONS THEORIQUES SUR LE RESEAU ETENDU, LA CONVERGENCE ET LE DIMENSIONNEMENT : Dans ce chapitre, nous présenterons un ensemble théorique sur le réseau étendu, la convergence et le dimensionnement des systèmes réseautiques. - CHAPITRE II : LA SOCIETE NATIONALE DE CHEMINS DES FERS DU CONGO ET SON RESEAU : En ce qui concerne le contenu de ce chapitre, il s’agit d’une présentation du réseau actuel de la Société Nationale de Chemin de Fer du Congo, tout en faisant une analyse architecturale « physique et logique » de ce dernier, en utilisant la méthode PPDIOO et Top down design. [9] - CHAPITRE III : DIMENSINNEMENT DE LA NOUVELLE ARCHITECTURE DU RESEAU : Ici, nous allons maintenant proposer une nouvelle architecture du réseau Local de la SNCC, sur base des points relevés dans le chapitre précédant, et c’est ce qui fera objet de du quatrième chapitre que sera consacré à l’implémentation de la solution. - CHAPITRE IV : IMPLEMENTATION EN PROTOTYPE DE LA NOUVELLE SOLUTION. [10] CHAPITRE I. CONSIDÉRATIONS THÉORIQUES SUR LES RÉSEAUX ÉTENDUS, LA CONVERGENCE ET LE DIMENSIONNEMENT SECTION 1 : LA THÉORIE DES RÉSEAUX ÉTENDUS I.1.1. Introduction De nos jours, si vous disposer de plusieurs ordinateurs et que vous en soyez encore à transférer vos fichiers de l’un à l’autre en utilisant les clés USB, CD-ROM, DVD, Carte mémoire out autre, si vous imprimer vos documents sur une petite imprimante à performance réduite alors qu’un autre ordinateur dispose d’une autre imprimante performance plus élevée, si un seul de vos ordinateurs dispose d’un accès à internet parmi tant d’autres, ou si chacun de vos ordinateurs qui accède à internet est muni de son propre modem … c’est qu’il y a quelque chose qui ne va pas bien dans votre infrastructure informatique. L’implémentation d’un réseau résoudra tous ces problèmes-là, en vous offrant les meilleurs services. I.1.2. Les technologies et Protocoles des Réseaux étendus Les réseaux locaux LAN sont géographiquement restreints à un immeuble, voire à un campus. notre société se développant, de nouveaux sites sont créés et les réseaux locaux se multiplient. L’enjeu est désormais de connecter ces réseaux entre eux de sorte que tous les utilisateurs accèdent aux mêmes applications quelle que soit leur localisation. C’est le rôle des réseaux WAN (Wide Area Network), c’est-à-dire des réseaux étendus. On parle également d’interconnexion de réseaux, de réseaux longue distance ou de réseaux intersites. Figure 1.1: Réseau WAN à 2 sites [11] Bref, le réseau long distance (WAN) est apparu pour palier au problème d’interconnexion entre réseaux locaux. Cela peut se faire en intranet ou extranet. À l’inverse d’un Réseau LAN qui est par sa nature privé, un Réseau WAN nécessite d’emprunter des réseaux publics ou opérateurs qui agissent sous licence octroyée par l’État. Contrairement à notre LAN sur lequel nous pouvons réaliser des excès de vitesse gratuitement jusqu’au gigabit, la vitesse est limitée à quelques dizaines de mégabits sur les réseaux WAN. Plus nous voulons aller vite et loin, plus c’est cher. Il faut donc choisir avec discernement la technologie à utiliser, et déterminer au mieux en fonction de nos besoins et de notre budget la route à emprunter (route départementale, voie rapide, autoroute de l’information avec péage, etc.). I.1.2.1. Les réseaux WAN Les WAN sont définis au niveau 1, 2 et 3 du modèle OSI. ils transportent des données informatiques, de la vidéo ou de la voix et utilisent les services d'un opérateur télécom. Figure 1.2: Le Réseau WAN face au modèle OSI Les technologies WAN Les technologies WAN sont considérées comme des technologies d’accès au réseau (L2) positionnées physiquement (HDLC, Ethernet) et/ou logiquement (PPP, IP/MPLS, IPSEC, TLS, HTTPS). Elles sont utilisées pour un accès soit, à un WAN privé qui interconnecte des sites distants ; soit, à l’Internet (WAN public) afin d’accéder à des ressources publiques ou afin d’accéder à des ressources privées éventuellement via des tunnels VPN et de manière optionnelle avec des services de sécurité qui assurent des niveaux de confidentialité, d’authentification et d’intégrité. [4] Les technologies WAN sont diverses dans le monde pour des accès et dans les infrastructures des opérateurs. Les acronymes suivants désignent certaines de ces technologies : Metro Ethernet, VSAT, Cellulaire 3g/4g, IP MPLS, T1/E1, ISDN / RNIS, xDSL, PPPoE, Frame-Relay, Cable DOCSIS, VPN : IPSEC, DMVPN, VPN TLS, etc. [12] Généalogie des technologies WAN Les technologies évoluent depuis bien plus longtemps que les technologies TCP/IP. Figure 1.3: Généalogie des technologies WAN depuis le milieu du XXe siècle De nos jours, pour ce qui est en relation avec l’accès d’une entreprise à l’internet, les éléments suivants peuvent servir : Broadband PPPoE, Internet DSL Link, DOCSIS Câblo-opérateurs, Wireless ISP ; alors que pour les options de connectivité au WAN privé on peut citer : Metro Ethernet, IP MPLS, Les technologies VPN, etc. Types de liaisons WAN Les opérateurs offrent plusieurs types de liaisons WAN : - Lignes Spécialisées (lignes louées) ; - Le réseau téléphonique commuté (RTC) ; - Réseaux X.25 ; - Réseaux Frame Relay, etc. a) Technologie Ligne spécialisée (ligne louée) Un des types de connexion WAN plus courants, en particulier pour les communications longue distance, est la connexion point à point, aussi appelée connexion série ou ligne louée. Comme ces connexions sont généralement fournies par un opérateur, par exemple l'opérateur téléphonique, les limites entre ce qui est géré par l'opérateur et ce qui est géré par le client doivent être clairement établies. Une Ligne louée (ou dédiée) fournit un chemin de communication longue distance prédéfini entre deux LAN via le réseau d’un opérateur. C'est une connexion réservée à l'usage privé, Le client dispose d’une ligne de connexion de manière permanente. Ces lignes sont généralement utilisées pour le transport des données. Il existe pour en effet deux types de lignes spécialisée, notamment : les lignes spécialisées analogiques et celles numériques. Dans le cas des liaisons analogiques, il faudra utiliser un modem, équipement permettant la modulation et démodulation du signal analogique. [13] Figure 1.4: Les deux types de lignes spécialisées Norme des LS Il s’agit de normes : T1, T3, E1 et E3. Les services T sont offerts aux ÉtatsUnis et les services E en Europe, et dont le débit vaut respectivement : T1 : 1,544 Mbits/s, T3 : 44,736 Mbits/s, E1 : 2,048 Mbits/s et E3 : 34,368 Mbits/s. Avantage et inconvenants des lignes louées - Les liaisons spécialisées de ce type conviennent aux entreprises qui nécessite le transfert d’un gros volume de données avec un débit de trafic constant. - L'utilisation de la bande passante disponible pose un problème, car la disponibilité de la ligne est facturée même lorsque la connexion est inactive (la facturation est en fonction du débit choisi par le client). - Le coût des liaisons spécialisées peut être très élevé lorsqu'elles servent à connecter plusieurs sites. [5] b) Réseau Téléphonique Commuté (RTC) Le principe consiste à utiliser le réseau de télécommunication (transport de la voix) pour transporter les données bien qu’il n’est pas fait explicitement pour cela. Il est un réseau déjà existant et couvrant pratiquement tout le pays et constituant un modèle de réseau de communication longue distance facile à utiliser. Pour avoir accès à ce réseau, Il faut disposer d’un modem pour y accéder, puisque la transmission dans les réseaux RTC est de type analogique. La figure suivante illustre un exemple de RTC : [14] Figure 1.5: Réseau Téléphonique Commuté RTC En cas d’une utilisation de ce réseau par une entreprise multisites quelconque, la représentation de cette liaison pourra se faire comme illustrer à la figure ci-dessous : Figure 1.6: Liaison RTC cas d'une entreprise multisite Fonctionnement du réseau RTC Un réseau RTC est constitué d’un ensemble de commutateurs. Dans ce réseau, il faut établir une connexion avant toute communication, le RTC crée une connexion physique entre l'émetteur et le destinataire pour la durée de la communication (circuits virtuel), une liaison dédiée temporaire ou à la demande. Une fois la communication terminée, la ligne est libérée et réutilisée pour un autre client. [15] Établissement d’un circuit virtuel Dans ces réseaux, on retrouve toujours les 3 phases d’une connexion (on parle de service orienté connexion) : - La première phase établissement de connexion consiste à trouver un chemin unique entre la source et la destination. - La deuxième phase qui est le transfert de données se fait à travers le chemin établi. Les données arrivent à destination dans le même ordre qu’à l’émission, et - La troisième est la fermeture de connexion, effectuée lorsque toutes les données ont été transmises. Notez qu’en ce qui concerne le RTC, ces réseaux n’ayant pas étés faite pour la transmission des données, il faudra à cet effet utilisé un protocole au niveau trame (couche liaison de données du modèle de référence) pour permettre cette transmission. De nos jours, le plus utilisé est le protocole PPP (Point to Point Protocol). Avantages et inconvénients du RTC - RTC n’est pas fait spécialement pour la transmission des données - Tarification dépend de la durée de la connexion et de la distance - Limité au niveau du débit et la bande passante maximale est d'environ 56 Kbits/s. - Simple à mettre en œuvre, son usage est encore très répandu. c) Le Réseau Numérique à Intégration de Services (RNIS) L’évolution suivante eut pour objectif d’intégrer plusieurs médias différents sur un même réseau. Le RNIS (réseau numérique à intégration de services), en anglais ISDN (Integrated Services Digital Network), intégrait deux médias, la parole téléphonique et les données informatiques. Bien que ce type de réseau soit aujourd’hui en bout de course, il est intéressant de comprendre le chemin parcouru en quelques années par les réseaux multimédias. Les figures suivantes illustrent l’évolution des réseaux à intégration de services. La première étape a consisté à cacher les différents réseaux existants par une interface utilisateur unique, l’interface S, permettant aux équipements terminaux d’accéder à ces réseaux. Pour l’utilisateur, la vue était unique, et les réseaux étaient transparents. Les données devaient être transportées par le meilleur chemin possible, avec une qualité de service déterminée. Ce premier réseau RNIS, dit RNIS bande étroite. [6] [16] Le RNIS a été étendu par l’introduction d’un réseau de signalisation, encore appelé réseau sémaphore, ayant pour fonction de transporter les commandes. Pour comprendre le rôle de la signalisation, prenons l’exemple simple de l’application téléphonique. Lorsque l’abonné numérote, sa signalisation part par l’interface S et arrive dans le réseau sémaphore, qui véhicule ces quelques octets jusqu’à l’appareil du correspondant en un temps inférieur à 100 ms. Si celui-ci est déjà en train de téléphoner, une signalisation repart vers l’émetteur et produit une tonalité d’occupation. Les circuits du réseau téléphonique ne sont donc pas utilisés. Si le poste du correspondant est libre, la signalisation déclenche la sonnerie. Si l’utilisateur distant est absent, une nouvelle signalisation part de l’émetteur, toujours acheminée par le réseau sémaphore, pour arrêter la sonnerie. Le réseau téléphonique n’est pas non plus utilisé dans ce cas. Si l’abonné destinataire décroche, une signalisation part pour mettre en place un circuit. Ce circuit a été prévu par la commande initiale, qui, lors de son acheminement, a consulté les nœuds de commutation du réseau téléphonique pour s’assurer de sa mise en place en cas de succès de la communication. [7] Le réseau sémaphore permettait un gain d’utilisation de 10 à 20 % du réseau téléphonique. Ce réseau de signalisation est connu et normalisé depuis de longues années sous le sigle CCITT n˚ 7, ou, en anglais, SS7. C’est un réseau à transfert de paquets, qui suit l’architecture du modèle de référence. La figure suivante présente cette extension du RNIS. L’étape suivante a vu arriver un nouveau réseau, le RNIS large bande, qui permettait de prendre en charge les très hauts débits. La première technique choisie pour ce réseau a été le transfert ATM. Ce réseau supplémentaire s’ajoutait en fait aux réseaux bande étroite, comme illustrer ci-dessous : Figure 1.7: L'extension du RNIS avec un réseau large bande [17] L’étape ultime a visé l’intégration de tous les réseaux en un seul et même réseau, le réseau large bande. Le réseau sémaphore était lui-même intégré au réseau large bande. Les équipements terminaux comportaient des organes permettant de produire et de recevoir directement des paquets IP. Il s’agit du réseau large bande intégré, ou IBCN (Integrated Broadband Communication Network). Ce réseau forme les prémices du réseau qui porte le nom de NGN (Next Generation Network), parce que l’IBCN a été introduit en pensant que le cœur du réseau serait ATM, alors que les choix se sont portés vers d’autres solutions. Le réseau de signalisation, qui était spécifique, s’est transformé en un réseau IP. Les réseaux de ce type sont aujourd’hui des réseaux MPLS (MultiProtocol Label Switching) ou GMPLS (Generalized MPLS) [8] Le RNIS change les connexions internes du RTPC pour qu'elles transportent un signal numérique en multiplexage temporel au lieu d'un signal analogique. Le multiplexage temporel permet à deux ou plusieurs signaux, ou flux, d'être transférés comme sous-canaux dans un canal de communication. Les signaux paraissent être transférés simultanément, mais physiquement, ils sont transférés chacun à son tour sur le canal. On distingue deux types d'interfaces RNIS : - BRI (Basic Rate Interface) : la technologie RNIS BRI est destinée au grand public et aux petites entreprises, et offre deux canaux B de 64 kbit/s et un canal D de 16 kbit/s. Le canal BRI D est conçu pour le contrôle. Il est souvent sous-utilisé, car il n'a que deux canaux B à contrôler. - PRI (Primary Rate Interface) : le RNIS est aussi disponible pour les plus grandes installations. En Amérique du Nord, le PRI propose 23 canaux B à 64 kbit/s et un canal D à 64 kbit/s, pour un débit total allant jusqu'à 1,544 Mbit/s. Ceci comprend aussi une partie pour la synchronisation. En Europe, en Australie et dans d'autres parties du monde, le PRI RNIS offre 30 canaux B et un canal D, pour un débit total allant jusqu'à 2,048 Mbit/s, informations de synchronisation comprises. Le temps de mise en place de l'appel par le BRI est de moins d'une seconde, et le canal B à 64 kbit/s offre une plus grande capacité que le modem analogique. Pour plus de capacité, un deuxième canal B peut être activé pour offrir un total de 128 kbit/s. Bien que ne convenant pas à la vidéo, ceci permet plusieurs conversations vocales simultanées en plus du trafic de données. [9] Une autre application répandue du RNIS est de fournir une capacité supplémentaire si nécessaire sur une connexion avec ligne louée. La ligne louée est dimensionnée pour transporter des charges de trafic moyennes et le RNIS vient s'y ajouter lors des périodes de pointe. [18] La ligne RNIS est également utilisée comme ligne de secours en cas d'échec de la ligne louée. Les tarifs RNIS sont calculés par canal B et sont similaires à ceux des connexions analogiques vocales. Avec un RNIS PRI, plusieurs canaux B peuvent être connectés entre deux terminaux. Cela rend possibles les vidéoconférences et les connexions de données de bande passante à haut débit sans latence ni gigue. Cependant, les connexions multiples sur de longues distances peuvent être coûteuses. Figure 1.8: Le réseau RNIS Les protocoles de niveau trame Les protocoles définissent les règles à respecter pour que deux entités puissent communiquer de façon coordonnée. Pour cela, il faut que les deux entités communicantes utilisent le même protocole. Pour simplifier les communications de niveau trame, de nombreux protocoles ont été normalisés. Le plus ancien, HDLC, n’est quasiment plus utilité, mais reste un bon exemple de procédure de niveau trame. Un protocole de niveau trame que l’on utilise souvent sans le savoir est PPP, qui permet de relier deux PC entre eux. Le protocole ATM, qui a fortement décru, est également introduit, ainsi que différentes solutions d’utilisation de la trame Ethernet, promise à devenir la trame de référence. [10] Le Protocole PPP (Point-to-Point Protocol) PPP est utilisé dans les liaisons d’accès au réseau Internet ou une liaison entre deux équipements, qu’ils soient des ordinateurs personnels ou des nœuds de réseau. Son rôle est essentiellement d’encapsuler un paquet IP afin de le transporter vers le nœud suivant. Tout en étant fortement inspiré du protocole HDLC, sa fonction consiste à indiquer le type des informations transportées dans le cham de données de la trame. Le réseau Internet étant multi protocole, il est important de savoir détecter, par un champ spécifique de niveau trame, l’application qui est transportée de façon à pouvoir l’envoyer vers la bonne porte de sortie. Tableau 1.1: Structure d'une trame PPP [19] Le champ Protocol, sur 2 octets, identifie le type de paquet inclus dans la trame PPP. Les valeurs de ce champ sont indiquées au tableau 1. Tableau 1.2: Valeurs du champ protocol de la trame PPP PPP offre les fonctions suivantes : - Contrôle de la configuration des liaisons ; - Multiplexage des protocoles réseau ; - Configuration des liaisons et vérification de leur qualité ; - Détection des erreurs ; - Négociation des options des fonctions (adresse IP de couche réseau, compression des données). Pour assurer toutes ces fonctionnalités PPP utilise les protocoles : NCP (Network Control Protocol) : encapsulation protocole de couche réseau (exemple IP) et LCP (Link Control Protocol) : établissement, configuration et contrôle de la connexion. L’établissement d'une session PPP se réalise en quatre phases notamment : - Établissement de la liaison et négociation des paramètre de configuration grâce au protocole LCP. - Vérification de la qualité de la liaison (facultatif) pour s'assurer qu'elle permet d'activer les protocoles de couche réseau. - Phase 3 : préparation et encapsulation des données à transporter puis transmission. - Phase 4 : fermeture de la liaison. [20] Figure 1.9: Etablissement d'une session PPP La liaison est d’abord mise en place par le protocole LCP (Link Control Protocol). Une fois l’ouverture effectuée, une authentification des extrémités a lieu pour sécuriser la liaison. Les protocoles de la famille CHAP (Challenge Handshake Authentication Protocol) ont été développés dans ce but. Une fois la liaison sécurisée, le protocole de contrôle NCP (Network Control Protocol) prend la suite pour déterminer les protocoles de niveau paquet qui vont utiliser la liaison. [11] Il existe deux principaux protocoles d’authentification par mot de passe : le protocole PAP (Password Authentication Protocol) et l’authentification à échanges confirmés CHAP (Challenge Handshake Authentication Protocol). Sans toutefois entrer en détail sur chacun de ces protocoles, nous retenons que la divergence entre eux est que le premier fait passer le mot de passe en claire et que le second en fait le chiffrement, et que tous sont de la trame PPP et de firme Cisco. Le Protocole ATM (Asynchronous Transfert Mod) L’idée de réaliser un réseau extrêmement puissant avec une architecture de niveau trame, susceptible de prendre en charge les applications multimédias, a vu le jour vers le milieu des années 1980. De là est né le protocole ATM et sa trame, d’une longueur constante de 53 octets. [12] Tableau 1.3: Structure d'une trame ATM [21] Cette longueur constante de 424 bits permet de découvrir le début et la fin de trame en se contentant de comptabiliser le nombre de bits reçus. En cas de perte de la synchronisation trame, il est possible de découvrir de début d’une trame ATM en utilisant la zone HEC (Header Error Control), le cinquième octet de la zone d’en-tête, lequel permet en outre de corriger une erreur éventuelle dans l’en-tête. La zone HEC porte une clé sur 8 bits, qui est assez complexe à manipuler. La perte de synchronisation entraîne de ce fait un important travail. A l’arrivée de chaque élément binaire, il faut en effet effectuer une division polynomiale pour vérifier si le reste correspond à la valeur indiquée dans la zone HEC. En dépit de l’augmentation actuelle des débits, il est pour cette raison difficile de dépasser 1 Gbits/s sur une liaison ATM. L’en-tête de la trame ATM comporte une référence, qui permet de commuter les trames de nœud en nœud. Aux extrémités du réseau, il faut encapsuler les données utilisateur, qui proviennent d’application diverses, allant de la parole téléphonique au transfert de données, dans le champ de données de 48 octets. Cette décomposition du message en fragments de 48 octets s’effectue dans la couche AAL (ATM Adaptation Layer), de telle sorte que le message, une fois découpé, soit rapidement commuté sur le circuit virtuel jusqu’à l’équipement distant. La Trame Ethernet La trame Ethernet a été conçue pour transporter des paquets dans les réseaux d’entreprise au moyen d’une méthode originale de diffusion sur un réseau local. Cette solution a donné naissance aux réseaux Ethernet partagés, dans lesquels la trame est émise en diffusion et où seule la station qui se reconnait a le droit de recopier l’information. A cette solution de diffusion s’est ajoutée la commutation Ethernet. La structure de la trame Ethernet a été normalisée par l’IEEE (Institute of Electrical and Electronics Engineers), après avoir été défini à l’origine par le triumvirat d’industriels Xeror, Digital et Intel. Deux trames Ethernet coexistent donc : la version primitive du triumvirat fondateur et celle de la normalisation par l’IEEE. Le format de ces deux trames est démontré comme suite : [13] Tableau 1.4: Structure de l'ancienne trame Ethernet [22] Tableau 1.5: Structure de la trame Ethernet IEEE DA = Adresse récepteur, FCS = (Frame Check Sequence), LLC = (Logical Link Control), SA = adresse émetteur, SFD = (Synchronous Frame Delimitation), Synch = (Synchronization). Dans le cas de la trame IEEE, le préambule est suivi d’une zone de début de message, appelée SFD (Star Frame Delimiter), dont la valeur est 10101011. Dans l’ancienne trame, il est suivi de 2 bits de synchronisation. Ces deux séquences sont en fait identiques, et seule la présentation diffère d’une trame à l’autre. La trame contient l’adresse de l’émetteur et du récepteur, chacune sur 6 octets. Ces adresses sont dotées d’une forme spécifique du monde Ethernet, conçue de telle sorte qu’il n’y ait pas deux coupleurs dans le monde qui possèdent la même adresse. Dans cet adressage dit plat, les trois premiers octets correspondent à un numéro de constructeur, et les trois suivants à un numéro de série. Dans les trois premiers octets les deux bits initiaux ont une signification particulière. Positionné à 1, le premier bit indique une adresse de groupe. Si le deuxième bit est également à 1, cela indique que l’adresse ne suit pas la structure normalisée. Regardons dans un premier temps la suite de la trame IEEE, la zone longueur (Length) indique la longueur du champ de données provenant de la couche supérieure. La trame encapsule ensuite le bloc de niveau trame proprement dit, ou trame LLC (Logical Link Control). Cette trame encapsulée contient une zone PAD, qui permet de remplir le champ de données de façon à atteindre la valeur de 46 octets, qui est la longueur minimale que doit atteindre cette zone pour que la trame totale fasse 64 octets en incluant les zones de préambule et de délimitation. En outre, l’ancienne trame Ethernet comporte un type, qui indique comment se présente la zone de données (Data). La Commutation Ethernet Plusieurs sortes de commutations Ethernet se sont succédé. La première, qui est très répandue dans les entreprises, consiste à se servir de l’adresse MAC sur 6 octets d’une référence unique sur tout le chemin qui mène à la carte coupleur Ethernet. [23] Toutes les trames qui se servent de la même référence vont au même endroit, c’est-à-dire à la carte coupleur qui possède l’adresse MAC indiquée. Cela signifie que tous les commutateurs du réseau doivent posséder une table de commutation, appelée « lookup table », comportant autant de lignes que de cartes Ethernet à atteindre. Les mises à jour de cette table sont complexes, car il faut ajouter ou retrancher des lignes sur l’ensemble des commutateurs du réseau pour toutes les cartes Ethernet qui s’activent ou se désactivent. La reconnaissance des adresses s’effectue par apprentissage. Lorsqu’une trame entre dans un nœud et que ce nœud ne possède pas l’adresse source de la trame dans sa table de commutation, le nœud ajoute une ligne à sa table, indiquant la nouvelle référence et la direction d’où vient la trame. En effet, lorsqu’une trame arrivant dans un nœud ne trouve pas dans la table de commutation l’adresse du destinataire, plusieurs solutions sont envisageables : une première solution consiste à émettre la trame en diffusion de telle sorte que le récepteur finisse par la recevoir. Une autre solution est d’émettre une trame de signalisation en diffusion demandant l’adresse du destinataire. Ce dernier se fait connaitre lorsqu’il reçoit la trame. Malgré ces solutions d’apprentissage automatique, la commutation Ethernet n’a pu se développer sur les très grands réseaux. En effet, la gestion des tables de commutation devenait vite trop contraignante ; on a là l’exemple d’un réseau commuté sans véritable système de signalisation. Cette solution s’est fortement développée dans les réseaux d’entreprise, en structurant le réseau en plusieurs sous-réseaux de façon à éviter les inondations de trames lorsque la table de commutation est incomplète. La seconde solution de commutation a été apportée par MPLS. Elle consiste à introduire dans la trame Ethernet une référence spécifique, le shim-label, ou shim MPLS, dans une nouvelle zone ajoutée à la trame Ethernet derrière l’adresse MAC. La trame Ethernet est commutée de façon classique en utilisant la ligne d’entrée et la référence. Pour cela, il faut mettre en place les références tout le long du chemin. Les trames se succèdent en restant dans l’ordre d’émission. C’est pourquoi une signalisation explicite est indispensable dans ce type de réseau. MPLS a adopté le réseau IP comme système de signalisation, cette solution a été étendue par la technique dite Label Swiching. Une troisième solution de commutation provient de la technique VLAN, qui est un regroupement de machines dispersées géographiquement pour leur permettre de communiquer comme si elles se trouvaient dans un même réseau local. Un champ spécifique dans la trame Ethernet a été ajouté pour une référence de VLAN. [24] Cette zone permet de définir 4096 VLANs, une valeur très insuffisante pour les grands réseaux d’opérateurs. À partir de cette solution à base de VLAN, les opérateurs ont proposé de nombreuses améliorations, à commencer par une extension de la zone de numérotation des VLAN de sorte à atteindre plusieurs millions de possibilités. Un VLAN à deux machines détermine un chemin qui est défini par la suite de références correspondant au numéro de VLAN. [14] Le Label Switching : MPLS et GMPLS La commutation la plus répandue chez les opérateurs provient de la technologie MPLS (MultiProtocol Label Switching). Les technologies commutées demandent une référence (label) pour permettre aux blocs de données, que ce soit des trames, des paquets ou d’autres entités d’avancer dans le réseau. L’ensemble de ces techniques est appelé aujourd’hui Label Switching, qui utilisent une commutation sur une référence, ainsi que toutes les techniques qui peuvent gérer une référence ou auxquelles on peut ajouter une référence. La commutation a démarré avec la technologie X25. La référence se trouvait alors dans la couche paquet. Pour offrir des débits plus importants, la référence a été changée de place pour être mise dans la trame et éviter de ce fait les décapsulation/encapsulations nécessaires au passage par le niveau IP. De là est née le relais de trames. En suite est née l’idée de choisir une trame beaucoup plus petite et mieux adaptée au multimédia, la trame ATM, qui a quasiment disparu. MPLS est une norme proposée par l’IETF, l’organisation de normalisation d’Internet, pour l’ensemble des architectures et des protocoles de haut niveau, et dont il ne reste aujourd’hui que le protocole IP. Les nœuds de transfert spécifiques utilisés dans MPLS sont appelés LSR (Label Switch Router). Les LSR se comportent comme des commutateurs pour les flots de données utilisateur et comme des routeurs pour la signalisation. Pour acheminer les trames utilisateur, on utilise des références, ou Labels. A une référence d’entrée correspond une référence de sortie. La succession des références définit le chemin suivi par l’ensemble de trames contenant les paquets du flot IP. Toute trame utilisée en commutation, o Label Switching, peut être utilisée dans un réseau MPLS, la référence est place dans un champ spécifique de la trame ou dans un champ ajouté dans ce but. Les LSR remplacent les routeurs en travaillant soit en mode routeur, pour tracer le chemin par la signalisation, soit en mode commutation, pour toutes les trames qui suivent le chemin tracé. Le chemin est déterminé par le mode IP et donc par un algorithme de routage d’Internet. [15] [25] Comme caractéristique, le MPLS est l’aboutissement logique de toutes les propositions qui ont été faites dans les années 1990, l’idée de l’IETF a été de rassembler les propositions en une norme commune pour transporter des paquets IP sur des sous-réseaux travaillant en mode commuté. Aussi, un avantage apporté par le protocole MPLS est la possibilité de transporter les paquets IP sur plusieurs types de réseaux commutés. Il est ainsi possible de passer d’un réseau ATM à un réseau Ethernet. En d’autres termes, il peut s’agir de n’importe quel type de trame, à partir du moment où une référence peut y être incluse. Il est toutefois possible d’ajouter une référence lorsque la trame ne le prévoit pas. C’est donc cette migration simple d’anciennes technologies vers de nouvelles, comme d’ATM à Ethernet, assez simplement. La référence se trouve dans un champ appelé Shim MPLS, ou dérivation MPLS, Ce champ contient la référence elle-même ainsi qu’un champ de 3 bits appelé Expérimental et destiné aux équipementiers, un bit appelé Stacking, qui permet d’empiler les références, c’est-à-dire de mettre plusieurs Shim MPLS de suite entre l’en-tête de niveau 2 et l’en-tête de niveau 3, et un dernier champ, dit TTL (Time To Live), sur 8 bits, qui définit le temps avant lequel le paquet est détruit. D’autres types de références peuvent être introduits, comme le numéro de la longueur d’onde d’une fibre optique dans un système à multiplexage en longueur d’onde ou le numéro d’une fibre optique ou d’un câble métallique dans un faisceau de plusieurs dizaines ou centaines de câbles. [16] 1) Le transfert de paquets La technique utilisée pour le transport des données sous forme numérique, c’est-à-dire sous forme de 0 et de 1, que l’on a adoptée depuis la fin des années 1960 s’appelle le transfert de paquets. Le réseau de transfert est composé de nœuds, appelés nœuds de transfert, reliés entre eux par des lignes de communication, sur lesquelles sont émis les éléments binaires constituant les paquets. Le travail d’un nœud de transfert consiste à recevoir des paquets et à déterminer vers quel nœud suivant ces derniers doivent être acheminés. Le paquet forme donc l’entité de base, transférée de nœud en nœud jusqu’à atteindre le récepteur. Suivant les cas, ce paquet peut être regroupé avec d’autres paquets pour reconstituer l’information transmise. L’action consistant à remplir un paquet avec des octets s’appelle la mise en paquet, ou encore la paquétisation, et l’action inverse, consistant à retrouver un flot d’octets à partir d’un paquet, la dépaquétisation. L’architecture d’un réseau est définie principalement par la façon dont les paquets sont transmis d’une extrémité à une autre du réseau. [26] De nombreuses possibilités existent pour cela, comme celles consistant à faire passer les paquets toujours par la même route ou, au contraire, à les faire transiter par des routes distinctes de façon à minimiser les délais de traversée. [17] Figure 1.10: Transfert de Flot de paquets téléphoniques I.1.2.2. Transfert, Commutation et routage Les réseaux modernes sont apparus au cours des années 1960 à la faveur d’une technologie totalement nouvelle permettant de transporter de l’information d’une machine à une autre. Ces machines étaient alors des ordinateurs de la première génération, nettement moins puissants qu’un smartphone actuel. Les réseaux de téléphonie existaient quant à eux depuis longtemps ; ils utilisaient la technologie dite de commutation de circuits et le support de lignes physiques reliant l’ensemble des téléphones par le biais de commutateurs. Lors d’une communication, ces lignes physiques ne pouvaient être utilisées que par les deux utilisateurs en contact. Le signal qui y transitait était de type analogique. La première révolution des réseaux a été apportée par la technologie numérique des codecs (codeurs-décodeurs), qui permettaient de transformer les signaux analogiques en numériques (sous forme de 0 et 1), le fait de traduire tout type d’information sous forme de 0 et de 1 permettait d’unifier les réseaux. Dans cette génération, la commutation de circuit était toujours fortement utilisée. Les circuits étant devenus numériques, la question s’est posée simultanément sur un même circuit plusieurs flots, correspondant à des applications différentes. C’est ainsi qu’on a pu avoir par exemple 1 octet de téléphonie, suivi de 2 bits de transfert de fichiers puis de 8 bits d’application vidéo. Cette solution ne s’est toutefois quasiment pas développée et a laissé la place au transfert de paquets. Parmi les nombreuses solutions de transfert de paquets qui ont été proposées, deux ont résistées au temps : le routage et la commutation. Dans le routage de paquets, les paquets sont aiguillés par chaque nœud de transfert en fonction de leur destination. [27] La route choisie peut varier en fonction de l’état du réseau, de telle sorte que deux paquets d’un même flot peuvent suivre deux routes différentes. Des tables de routage sont implémentées dans les nœuds afin d’optimiser le transport des paquets en fonction de l’état du réseau. Issue du monde des télécommunications, la commutation de paquets quant à elle, consiste à mettre en place, avant d’envoyer le moindre paquet, un chemin entre les entités communicantes, chemin que tous les paquets d’un même flot doivent emprunter. Ce chemin (Path) a longtemps été appelé circuit virtuel parce que les paquets utilisant des chemins différents peuvent utiliser les mêmes ressources. Il n’y a donc pas de ressource réservée. [18] Chacune de ces techniques présente des avantages et des inconvénients. Le routage est une technique souple, dans la mesure où chaque paquet transporte l’adresse du destinataire, la route peut varier sans risque que le paquet soit perdu. En revanche, il est très difficile d’y assurer une qualité de service, c’est-à-dire de garantir que le service de transport sera capable de respecter une performance déterminée. Avec la commutation de paquets, la qualité de service est plus facilement assurée, puisque tous les paquets d’un même flot suivent un même chemin et qu’il est possible de réserver des ressources ou de déterminer par calcul si un flot donné a la possibilité de traverser le réseau sans encombre. La principale faiblesse de la commutation de paquets réside dans la mise en place du chemin que vont suivre les différents paquets d’un flot. Ce chemin est ouvert par une procédure spécifique, appelée signalisation : on signale au réseau l’ouverture d’un chemin, lequel doit en outre être marqué afin que les paquets du flot puissent le suivre. Cette signalisation exige d’importantes ressources, ce qui rend les réseaux à commutation de paquets sensiblement plus chers que les réseaux à routage de paquets. La figure suivante illustre ces deux branches du transfert de paquets : le routage et la commutation, ainsi que les principales techniques qu’elles utilisent. [28] Tableau 1.6: Les deux brances du transfert de paquets Ces deux catégories de réseaux se sont développées en parallèle. Au départ il n’y avait que peu de concurrence entre elles, car elles s’adressaient à des mondes différents. Avec le temps, les techniques de routage, liées à Internet, se sont étendues au transport d’applications synchrones telles que la téléphonie et la vidéo. En parallèle, la commutation de paquets prenait en charge la téléphonie et la télévision, aujourd’hui, toutes deux sont en concurrence pour le transport des applications multimédias. Leurs avantages et inconvénients respectifs auraient plutôt tendance à faire choisir la commutation de paquets par les opérateurs et les très grandes entreprises et le routage par les petites et moyennes entreprises. Connaissant que la technique de transfert de paquets oblige la notion de numérisation de l’information, connaissant également que les informations qui transitent dans un réseau peut variée pas seulement en quantité, mais aussi en domaine ou type, il serait important de classifier les réseaux en fonction de leurs contraintes structurelles et fonctionnelles, sur base de la technologie et équipements utilisés. Chaque type de réseau ayant ses propres contraintes fonctionnelles, et que chaque type de l’information qui doit transiter le réseau a aussi ses contraintes, l’administrateur est contraint de réaliser une interopérabilité entre ces différents réseaux, car chacun aurait son rôle dans un système d’information d’une organisation. Ceci nous amènera à introduire la notion de l’hétérogénéité des réseaux. Topologies de Connectivités WAN vers Internet En ce qui concerne l’option de connectivité WAN vers l’Internet, Les technologies peuvent se caractériser par le nombre de connexion auprès d’un seul ou plusieurs fournisseurs de services. [29] Ce type de connectivité assure une redondance vers les services externes à l’organisation notamment : Single Homed (Connexion unique auprès d’un FAI/ISP), Dual Homed (Double connexion auprès d’un seul FAI/ISP), Single Multihomed (Une seule connexion auprès de 2+n FAI/ISP), Dual Multihomed (Double connexion auprès de 2+n FAI/ISP). Homed Multihomed Single Une seule connexion auprès d’un seul Une seule connexion auprès de 2+n FAI/ISP. Dual FAI/ISP. Double connexion auprès d’un seul Double connexion auprès de 2+n FAI/ISP. FAI/ISP. Tableau 1.7: Options de connectivité aux services externes à l'organisation - Connectivité Single Homed Dans une topologie Single Homed, il y a une connexion unique auprès d’un FAI/ISP. - Connectivité Dual Homed Avec une connectivité “Dual Homed”, il y a une double connexion vers le fournisseur d’accès Internet quel que soit le nombre de routeur chez le client ou le fournisseur. - Connectivité Single Multihomed Dans une topologie “Single Multihomed”, on trouvera une seule connexion vers plusieurs fournisseurs d’accès Internet, quel que soit le nombre de routeurs nécessaires chez le client. - Connectivité Dual Multihomed Dans une topologie “Dual Multihomed” on trouvera une double connexion vers plusieurs fournisseurs d’accès à Internet quel que soit le nombre et les liaisons établies de chaque côté. Dans la figure suivante, on trouve une double connexion vers plusieurs fournisseurs d’accès à Internet à partir d’un seul nœud chez le client. Présentation des connexions série point à point - Communications série Un des types de connexion WAN plus courants est la connexion point à point. Comme illustré à la Figure ci-dessous, les connexions point à point sont utilisées pour connecter des LAN au WAN du fournisseur de services, et pour connecter des segments de LAN dans un réseau d'entreprise. La connexion point à point du LAN au WAN est aussi appelée connexion série ou ligne louée. C'est dû au fait que les lignes sont louées à un opérateur (généralement la compagnie de téléphone) et sont dédiées à cet usage par la société qui les loue. [30] Les entreprises paient pour bénéficier d'une connexion continue entre deux sites distants, et la ligne est active et disponible en permanence. Les lignes louées sont fréquemment utilisées pour accéder à un réseau étendu. Leur prix se base généralement sur la bande passante requise et la distance entre les deux points connectés. [19] Figure 1.11: Communication série: connexion point-à-point La communication sur une connexion série est une méthode de transmission de données dans laquelle les bits sont transférés de façon séquentielle sur un seul canal. On peut comparer cela à un tuyau dans lequel ne passerait qu'une seule balle à la fois. Les liaisons point à point sont en général plus coûteuses que les services partagés. Le coût des liaisons louées peut être important lorsqu'elles servent à connecter plusieurs sites répartis sur de grandes distances. Toutefois, le coût de la ligne louée est parfois compensé par les avantages qu'elle offre. L'aspect dédié de la ligne permet d'éviter la latence ou la gigue entre les points d'extrémité. La disponibilité constante est essentielle pour certaines applications, comme celles de voix ou de vidéo sur IP. Une ligne spécialisée (LS) ou une ligne louée correspond en informatique ou en télécommunications, à une liaison entre deux points, connectés en permanence ensemble. Elle s'oppose à un partage de ressources comme dans un réseau de type VPN (X25, FrameRelay, ATM, MPLS...). La ligne spécialisée n'est souvent dédiée qu'entre le client et le point d'accès au réseau de l'opérateur, après les données sont transportés soit sur un réseau TDM, ATM ou MPLS où la bande passante est dédiée. - NAT et PAT Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau interne/locale d'accéder à Internet avec leur adresses IP "non publiques", ils consistent donc à translater ces adresses en adresse IP publiques qui sont limités, d'où la nécessite de cette translation. [31] Types de liaisons WAN Les opérateurs de télécommunication offrent plusieurs types de liaisons WAN : - Lignes Spécialisées (lignes louées) ; - Le réseau téléphonique commuté (RTC) ; - Réseaux X.25 ; - Réseaux Frame Relay. I.1.2.3. Protocoles d'encapsulation de réseau étendu Sur chaque connexion WAN, les données sont encapsulées dans des trames avant de franchir la liaison WAN. Le type d'encapsulation de couche 2 approprié doit être correctement configuré afin que le bon protocole soit appliqué. Le choix du protocole dépend de la technologie de réseau étendu et de l'équipement de communication. La figure cidessous présente les types les plus courants de protocoles WAN, ainsi que leur emploi. Voici la description de chaque type de protocole WAN : - HDLC : type d'encapsulation par défaut sur les connexions point à point, les liaisons dédiées et les connexions à commutation de circuits dans lesquelles le lien utilise deux périphériques Cisco. - Protocole PPP : fournit les connexions routeur à routeur et hôte à réseau sur les réseaux synchrones et asynchrones. Ce protocole PPP fonctionne avec différents protocoles de couche réseau, par exemple les protocoles IPv4 et IPv6. Le protocole PPP utilise le processus d'encapsulation HDLC, mais comporte également des mécanismes de sécurité intégrés, tels que PAP et CHAP. - SLIP (Serial Line Internet Protocol) : protocole normalisé pour les connexions série point à point sur TCP/IP. SLIP a été largement remplacé par PPP. - X.25/LAPB (Link Access Procedure, Balanced) : norme UIT-T qui définit comment les connexions entre un ETTD et un DCE sont maintenues pour l'accès au terminal distant et les communications à distance sur les réseaux publics de données. X.25 spécifie le protocole LAPB, un protocole de couche liaison de données. X.25 a précédé Frame Relay. - Frame Relay : Frame Relay est un protocole de nouvelle génération après X.25. Il élimine certains des processus fastidieux (tels que la correction des erreurs et le contrôle de flux) employés dans X.25. Le relayage de trames (Frame Relay) est un protocole à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges intersites (WAN) il a été inventé par Éric Scace, ingénieur chez Sprint International. [32] Les PVC (Circuit virtuel permanent) s'identifient au niveau des interfaces des DTE et DCE grâce à des DLCI (Data Link Connection Identifier) afin de pouvoir distinguer les flux provenant des différents PVC. Les DLCI sont généralement des numéros d'identification à valeur uniquement locale (à une interface) qu'on assimile à une sous-interface dans certains contextes : sur un routeur par exemple, chaque PVC d'une interface pourra ainsi avoir sa propre adresse IP associée. - ATM : norme internationale pour le relais de cellules dans laquelle les périphériques envoient plusieurs types de services, par exemple de la voix, de la vidéo ou des données, dans des cellules de longueur fixe de 53 octets. Ces cellules de longueur fixe permettent au matériel d'effectuer le traitement, réduisant ainsi les retards de transit. ATM tire parti de support de transmission à haute vitesse, tels que E3, SONET et T3. [20] SECTION 2 : LA CONVERGENCE DES RESEAUX (SUR IP) Lorsque le Règlement des Télécommunications Internationales (RTI) a été adopté en 1988, il existait une distinction claire entre les différents services (téléphonie, vidéo, etc.) et leurs modes de fourniture. Vous ne pouviez recevoir des appels téléphoniques et des télécopies que sur votre ligne téléphonique, les ordinateurs avaient pour la plupart leurs propres réseaux et la radiodiffusion était un autre domaine distinct. Depuis, la convergence des technologies, ainsi que l’apparition de nouvelles, a bouleversé le paysage et il faudra peut-être modifier le RTI pour rendre compte de ce phénomène. Les réseaux IP Ethernet d’aujourd’hui sont l’infrastructure de base pour la grande majorité des communications critiques des entreprises. Les données applicatives, les communications textuelles et la recherche documentaire sont désormais des composantes fondamentales du réseau d’entreprise. Désormais, le service informatique compte sur ce même réseau puissant pour fournir un certain nombre de services supplémentaires auparavant fournis par des infrastructures distinctes. Il est important de comprendre les motivations d’une migration vers un réseau convergent ainsi que les avantages et enjeux associés à cette entreprise importante. Jusqu’à maintenant, la convergence des services voix, vidéo et données était considérée comme un moyen de faire d’importantes économies de coût et de ressources. Cependant, une récente étude menée sur des entreprises ayant déployé des projets de convergence démontre clairement que ces dernières ne sont pas parvenues à profiter des économies de coût prévues, au moins pas à court terme. La principale motivation n’est plus les économies de coût, mais une amélioration des processus métier. [33] Les progrès réalisés en matière de technologie applicative invitent les Directions Informatiques à s’engager sur la voie du réseau convergent pour optimiser l’interaction avec les actionnaires et améliorer sensiblement les processus métier et les performances de l’entreprise. Les entreprises cherchent à investir dans des technologies telles que la messagerie unifiée et la collaboration électronique pour travailler de manière plus productive. Ces technologies mettent généralement en jeu des applications de pointe et un réseau de communication convergent. Aujourd’hui, la Direction Informatique doit envisager de déployer un réseau convergent, pas seulement pour économiser de l’argent mais aussi pour prendre en charge la nouvelle génération d’applications convergentes qui apporte des améliorations importantes aux processus métier. 1.2.1. Avantages et enjeux du réseau convergent Les nouvelles technologies applicatives sont au cœur d’exigences informatiques afin d’améliorer les processus métier. Les solutions d’entreprise s’appuient toujours plus sur les possibilités qu’offre l’intégration des services données, voix et vidéo afin de fournir des fonctionnalités plus puissantes. Prenons le cas des progrès réalisés par les applications de messagerie instantanée et de la manière dont ces applications sont utilisées pour améliorer la communication et la collaboration des employés. Les centres d’appel via le Web permettent de rapprocher une entreprise de ses clients en réagissant plus vite et plus efficacement à leurs demandes. Interrogez un quelconque employé concernant les applications les plus susceptibles d’améliorer son travail. Le plus souvent, il vous répondra qu’il s’agit d’applications qui intègrent les données et la voix et qui sont fournies via une infrastructure de communication sur IP convergente et unique. Même si le déploiement d’une infrastructure réseau convergente n’est pas synonyme d’économies de coût immédiates, la convergence de plusieurs réseaux distincts en un seul devrait optimiser l’efficacité du support technique et réduire les coûts d’infrastructure à long terme. Cependant, quel est l’intérêt de faire converger sur la même infrastructure IP des applications traditionnellement distinctes avec des applications nouvelles et en évolution constante ? Posez-vous les questions suivantes : - L’infrastructure a-t-elle été architecturée pour intégrer la haute disponibilité ? - Cette infrastructure fournira-t-elle le niveau de disponibilité auquel sont habitués les utilisateurs avec des services tels que le réseau voix classique par exemple ? [34] - Le réseau pourra-t-il satisfaire aux exigences de performances et d’accessibilité de toutes les applications ? - Combien et quel type d’applications partageront dorénavant la même infrastructure sous-jacente et les services de data center ? - Le réseau est-il assez sécurisé pour garantir un transport fiable et homogène du trafic applicatif convergent ? - Le réseau est-il assez ouvert pour prendre en charge les applications convergentes d’un fournisseur, quel qu’il soit ? En conclusion, la disponibilité, les performances et la sécurité des réseaux informatiques traditionnels ne sont pas particulièrement appropriées pour un réseau convergent. De plus, les technologies propriétaires qui peuvent être déployées aujourd’hui sur le réseau informatique peuvent empêcher le déploiement d’applications convergentes majeures. Enfin, n’importe quelle entreprise peut grandement profiter d’une solution de convergence. Les processus métier et les performances de l’entreprise peuvent être améliorés tandis que le coût de possession total à long terme peut être réduit. Mais, pour veiller à ce que cette solution constitue bien un avantage plutôt qu’un inconvénient, il faut tenir compte des nouvelles exigences de l’infrastructure réseau commune. Par conséquent, une technologie appropriée doit être déployée. 1.2.2. Exigences d’un réseau convergent Pour garantir le déploiement efficace d’une solution réseau convergente, plusieurs conditions doivent être remplies : - Architecture ouverte : Prise en charge d’une quelconque application de convergence - Capacité de l’infrastructure - Réseau de communication hautement disponible - Services applicatifs sécurisés - Détection/classification du trafic applicatif - Détection/classification du système d’extrémité - Contrôle d’accès au réseau - Qualité de service applicable Une solution correctement architecturée pour un réseau convergent prendra en charge l’éventail des services disponibles sur l’infrastructure de communication unique. Il est également important de construire une architecture ouverte. [35] L’infrastructure réseau devra être en mesure de fournir les performances, la disponibilité et la sécurité nécessaires pour prendre en charge n’importe quelle application d’un quelconque fournisseur. Si le réseau supporte uniquement les téléphones IP ou les services vidéo d’un seul fournisseur, c’est que la solution de convergence est mal conçue. Un bon réseau est un réseau souple et qui s’adapte pour répondre aux besoins présents et à venir de l’entreprise. À mesure que de nouvelles applications métier s’imposeront, un réseau bien architecturé sera capable de les prendre en charge. Concernant les services voix et vidéo sur un réseau IP convergent, ils doivent être envisagés simplement en tant qu’applications IP supplémentaires que le réseau doit intégrer. Chaque application a des besoins différents. Cependant, lorsque des applications sont exécutées sur un réseau convergent, aucune dépendance propriétaire ne doit exister entre les applications et le réseau de communication. Un récent rapport de Gartner (référence G00136673) va dans ce sens en déclarant : « La voix étant une application, la sélection d’un fournisseur de solutions voix ne doit pas être liée à celle d’un fournisseur de l’infrastructure réseau. » Une approche ouverte du déploiement d’un réseau convergent sécurisé permet à l’entreprise d’acquérir l’application voix ou vidéo de son choix auprès d’un quelconque fournisseur et de l’exécuter efficacement et à moindre coût. Ainsi, l’entreprise pourra déployer les meilleures applications ou solutions pour répondre à ses besoins métiers, sans devoir tenir compte des dépendances vis à-vis de l’infrastructure réseau et des coûts indirects potentiels. Les besoins de capacité de l’infrastructure peuvent être très différents sur un réseau convergent et sur un réseau de données. Les systèmes d’extrémité capables de se connecter à un réseau convergent (téléphones IP, caméras IP, systèmes d’accès aux locaux lecteurs de carte), sont nombreux et de différents types. Même des équipements comme les systèmes de télévision par Internet, les distributeurs automatiques et les cafétérias en libreservice augmentent sensiblement le nombre de ports Ethernet que l’infrastructure doit intégrer. En plus de devoir redimensionner la capacité du niveau Accès au réseau, les besoins accrus en bande passante de tous ces systèmes d’extrémité supplémentaires et des applications associées peuvent imposer d’améliorer les liaisons montantes (uplinks) aux niveaux Distribution et Cœur de réseau. En outre, la bande passante à destination du centre de données devra certainement être augmentée pour prendre en charge de nouveaux services applicatifs. Il faut en outre envisager d’ajouter de la bande passante au niveau du centre de données pour disposer d’un service vidéo en flux continu de qualité professionnelle. [36] De plus, certains points d’extrémité convergents peuvent s’autoalimenter électriquement depuis l’infrastructure réseau elle-même, sans dépendre de l’alimentation du bâtiment. Le meilleur exemple est celui des téléphones IP qui accèdent aux communications réseau et qui s’alimentent via le même câble Ethernet. Afin que le réseau puisse prendre en charge la norme d’auto-alimentation sur Ethernet (PoE), des commutateurs Ethernet supplémentaires dotés de cette fonctionnalité seront peut-être nécessaires au sein du réseau convergent. Des besoins supplémentaires en alimentation au niveau départemental peuvent également être nécessaires pour des déploiements PoE. Fournir un réseau de communication hautement disponible est vital pour que les services critiques répondent aux attentes des utilisateurs en matière d’utilisation et de disponibilité. Attardons-nous sur l’opinion d’un utilisateur lambda concernant la disponibilité des services de téléphonie qui dépendent d’un système d’autocommutateur (PBX) traditionnel. Si vous demandez à ce même utilisateur combien de fois il n’a pas entendu la tonalité lorsqu’il a décroché le téléphone, il ne déclarera « presque jamais. » Les utilisateurs ont des opinions toutes faites sur la disponibilité intrinsèque de certains services et applications. Même si les utilisateurs acceptent parfois les problèmes de disponibilité pour une application de données métier, ils n’accepteront pas forcément la même chose d’un service voix fonctionnant via le réseau convergent. Le service informatique doit donc s’assurer que l’infrastructure réseau optimisée et le réseau convergent pourront répondre aux besoins de disponibilité, même les plus exigeants, de chaque application. Tous les aspects liés à la redondance et à la souplesse du réseau doivent être soigneusement analysés pour garantir que les défauts et les pannes n’entraîneront pas de perte de service pour l’utilisateur. L’utilisation appropriée de protocoles orientés topologie de niveaux 2 et 3 permet de créer une infrastructure capable de supporter des pannes majeures pour que les utilisateurs puissent continuer à communiquer avec leurs services nécessaires. L’intelligence intégrée aux équipements d’infrastructure réseau permet une reconfiguration dynamique de la topologie et un reroutage des flux de communication pour maintenir la disponibilité des services. Il est essentiel de sécuriser les services applicatifs d’un réseau convergent. Une fois un service applicatif tel que la voix déployée sur le réseau convergent, des services centralisés seront connectés au réseau, en général au niveau du centre de données. Les serveurs d’applications tels que les PBX, les passerelles voix, etc. doivent être étroitement sécurisés contre les attaques et autres abus. [37] Dans la mesure où ces services applicatifs sont désormais hébergés sur des serveurs connectés au réseau IP, ils sont la cible potentielle d’attaques et sont également potentiellement vulnérables à des impacts collatéraux liés à d’autres activités indésirables sur le réseau. Si, par exemple, une application PBX logicielle est détournée sur le réseau convergent, l’entreprise pourrait perdre tous ses services voix. Les services traditionnels tels que Dynamic Host Configuration Protocol (DHCP) et Domain Name System (DNS) sont de plus en plus importants dans un environnement convergent. Si les points d’extrémité convergents ont besoin d’adresses IP dynamiques et de services de nommage, les serveurs qui hébergent ces services doivent être hautement disponibles et protégés contre tout compromis. Le service informatique de l’entreprise doit s’appuyer sur l’infrastructure réseau et sur des applications de sécurité spécifiques pour protéger tous les services applicatifs critiques. Les stratégies de communication réseau doivent être applicables là où les serveurs d’applications se connectent au réseau pour garantir le filtrage du trafic indésirable. Des technologies appropriées de détection et de prévention des anomalies comportementales et des intrusions doivent être déployées pour détecter les attaques malveillantes et non malveillantes sur les serveurs d’applications critiques. Une solution bien architecturée doit automatiquement réagir face au comportement dangereux ou menaçant envers un serveur d’applications critique. Elle doit aussi permettre d’atténuer la menace rapidement et efficacement pour garantir l’intégrité du service. La détection et la classification du trafic applicatif sont des fonctionnalités importantes pour garantir le bon fonctionnement des applications métier critiques. Dans un environnement réseau convergent, de nombreuses applications différentes sont tributaires du réseau. Chaque application a sa propre importance pour l’entreprise. Pour établir des règles de communication pour ces différentes applications, il est nécessaire d’identifier le trafic associé à une application particulière. L’infrastructure réseau convergente doit pouvoir détecter un flux spécifique de trafic et le classifier comme appartenant à une application particulière. Une fois les flux de trafic classifiés, il est possible d’appliquer des politiques de sécurité et de qualité de service pour veiller au bon fonctionnement et à la sécurisation de l’application associée. Détecter et classifier le trafic de chaque application sur le réseau garantit une approche très granulaire de l’application des priorités et de la sécurité pour les services métier individuels qui s’appuient sur le réseau convergent. La détection/classification des systèmes d’extrémité est une fonctionnalité critique pour identifier les types d’équipements qui se connectent au réseau. [38] Comprendre la différence entre les systèmes d’extrémité permet d’appliquer des politiques de communication spécifiques à un équipement. Par exemple, la communication autorisée vers et depuis un ordinateur portable peut s’avérer très différente de celle autorisée vers et depuis une caméra de surveillance IP. Une solution capable de reconnaître les différences entre les systèmes d’extrémité qui se connectent au réseau est essentielle pour garantir la disponibilité des services appropriés aux utilisateurs ainsi qu’aux systèmes qui en ont besoin. L’infrastructure réseau convergente doit être en mesure d’identifier un système d’extrémité qui tente de se connecter puis d’utiliser différentes technologies pour déterminer automatiquement le type d’équipement qui se connecte. L’authentification des équipements, les protocoles de découverte standards et propriétaires et même la surveillance des communications initiales doivent permettre de déterminer le type de système d’extrémité qui se connecte au réseau. Fournir un contrôle d’accès à tous les systèmes d’extrémité est un critère important pour sécuriser l’environnement réseau et également autoriser les services appropriés. Dans un environnement de réseau convergent, il est important non seulement de contrôler l’accès à l’infrastructure réseau, mais aussi l’accès aux services sur ce réseau. Un téléphone IP ou une caméra IP doit être authentifié avant de pouvoir communiquer sur le réseau, au même titre qu’un utilisateur de PC. Une fois qu’un système d’extrémité est authentifié et autorisé à communiquer sur le réseau, l’accès aux applications et aux services nécessaires doit être contrôlé sur la base de critères tels que le type d’équipement, les certificats utilisateur, le rôle dans l’entreprise, l’emplacement et l’heure. Les équipements d’infrastructure auxquels un système d’extrémité se connecte doivent pouvoir interroger ce système lors de sa première tentative de connexion au réseau. Plusieurs méthodes d’authentification doivent être disponibles pour supporter les systèmes d’extrémité orientés humain et machine. L’infrastructure réseau convergente doit limiter l’accès aux services en fonction de l’identité du système d’extrémité. Des règles de communication réseau doivent s’appliquer au niveau du point d’entrée du système d’extrémité. Ainsi, ce dernier pourra communiquer avec les services auxquels il doit pouvoir accéder, tout en limitant la communication avec les services auxquels il ne doit pas avoir accès. Dans un environnement de réseau convergent, une qualité de service (QoS) applicable est un critère important pour certaines applications. Prenons le cas de la prioritisassions et des besoins en bande passante pour les services voix ou vidéo sur une infrastructure réseau convergente. [39] Si la signalisation entre le téléphone IP et le gestionnaire d’appels ou la passerelle est affectée par la perte de paquets ou tout simplement retardée en raison de l’encombrement du réseau, un utilisateur ne pourra pas obtenir la tonalité lorsqu’il décroche son combiné téléphonique ou qu’il ouvre son interface téléphonique logicielle. Si la bande passante nécessaire n’est pas disponible pour supporter un flux vidéo, l’affichage de la vidéo sera médiocre voire inexistant sur son poste de travail. Des paramètres de QoS doivent être applicables au niveau du point d’entrée d’un système d’extrémité puis sur l’ensemble du réseau entre le système d’extrémité et le service. Une application granulaire est importante pour garantir des paramètres de QoS appropriés pour les différents services utilisés par un système d’extrémité unique. L’infrastructure réseau convergente doit pouvoir identifier les paquets associés à une application particulière et donner la priorité à ces paquets de manière appropriée pour répondre aux besoins du service applicatif spécifique. En plus de donner la priorité au trafic au niveau du point d’entrée sur le réseau depuis le système d’extrémité, l’équipement d’infrastructure doit pouvoir baliser le trafic spécifique pour donner la priorité aux communications avec le service sur l’ensemble du chemin réseau, depuis le système d’extrémité jusqu’au serveur d’applications. L’utilisation de la bande passante doit être contrôlée en fonction du type de trafic. La capacité à limiter la quantité de bande passante utilisée par une application spécifique sur le réseau permet de garantir une bande passante suffisante aux applications critiques pour fournir le service. [21] Figure 1.12: Exemple d'un environnement réseau convergent [40] SECTION 3 : LE DIMENSIONNEMENT I.3.1. Définition le dimensionnement est l’acte de trouver des valeurs aux grandeurs qui caractérisent un dispositif, de sorte que toutes ces grandeurs, aussi bien caractéristiques qu’induites par l’environnement, satisfassent les contraintes du cahier des charge. Cette définition possède plusieurs points d’entrée. Premièrement, elle pose le dimensionnement comme un acte, c’est-à-dire qu’il ne faut pas perdre de vue que le dimensionnement va faire intervenir différents acteurs, dans des processus plus ou moins complexes. Deuxièmement, cette définition donne également l’objectif du dimensionnement, à savoir trouver les valeurs pour les grandeurs qui définissent le dispositif, ce qui revient à dire, même si cela semble trivial, que l’environnement du dimensionnement est articulé autour du couple grandeur-valeur. Troisièmement cette définition introduit la notion d’environnement qui est la pierre triangulaire de l’activité de dimensionnement, elle referme des notions de marché et de production. Quatrièmement, cette définition introduit la notion de cahier des charges qui est l’ensemble des contraintes qui s’appliquent sur les grandeurs qui définissent le dispositif et celles qui sont induites. [22] Pour dimensionner, on ne peut pas se contenter de poser les valeurs pour les grandeurs caractéristiques et déclarer que le dimensionnement est fait. Il est raisonnable d’espérer trouver un processus calculable qui permette de trouver un jeu de valeurs pour les grandeurs caractéristiques qui satisfasse les contraintes associées. En revanche les valeurs des grandeurs de sorties sont induites par l’environnement, et il n’est pas trivial de trouver une inversion du système qui donne les grandeurs de sortie en fonction des grandeurs d’entrée. Par conséquent l’acte de dimensionnement n’est pas un acte trivial, et réaliser un dimensionnement revient à résoudre un problème difficile. Pour bien dimensionner un réseau à commutation de paquets ou à commutation de circuit, le concepteur s’intéresse à plusieurs paramètres importants comme : - Le débit utile offert par le réseau (en bits/s, paquets/s, Erlang . . .) - La charge des différents éléments du réseau (liens, commutateurs, faisceaux . . .) - Le délai de transit de bout en bout dans le réseau (service de données) - La probabilité de perte d’une unité de données, d’un appel (service de données, service circuit) - La gigue du délai (service de données), etc. [41] Dans un réseau à commutation de paquets, une unité de donnée (trame, paquet, . . .) peut être perdue pour différentes raisons. Par exemple cela arrive à cause d’une erreur de transmission ou encore à cause d’une congestion du réseau. Dans le premier cas la couche 2 de gestion de la liaison (HDLC, LAP-B, …) se charge de corriger l’erreur en répétant la trame. Généralement quand une congestion arrive dans un réseau (malgré les mécanismes de prévention), les unités de données qui se trouvent dans la zone congestionnée sont perdues et c’est la responsabilité du protocole de bout en bout (de transport) de répéter les unités perdues I.3.2. Dimensionnement de la haute disponibilité Nous avons préféré choisir la solution de structures redondantes aux niveaux deux et trois de notre réseau pour garantir la haute disponibilité. Pour ce faire, nous allons sur base d’une estimation démontrer par des équations mathématiques un système à la structure simple et son impact sur la disponibilité et un autre basé sur la structure redondante, aussi son impact. I.3.2.1. La quantification de la disponibilité La quantification de la disponibilité sur un intervalle de temps donné peut être évaluée par le rapport : 𝑫= 𝑴𝑻𝑩𝑭 𝑴𝑻𝑩𝑭 + 𝑴𝑻𝑻𝑹 Équation 1.1: Formule de la quantification de la disponibilité intrinsèque Du moins, pour les structures doublées la formule de la disponibilité change en celle qui suit : 𝑴𝑻𝑩𝑭𝒅 = La disponibilité devient : 𝑫𝒅 = 𝑴𝑻𝑩𝑭𝟐 𝟐𝑴𝑻𝑻𝑹 𝑴𝑻𝑩𝑭𝟐 𝑴𝑻𝑩𝑭𝟐 +𝟐𝑴𝑻𝑻𝑹𝟐 Équation 1.2: Formule de la quantification de la disponibilité avec les structures redondantes I.3.2.2. Dimensionnement des liaisons Le choix de débit est très important dans le dimensionnement, car il influe sur le coût des liaisons. Pour ce faire, trois étapes interviennent dans le dimensionnement des liaisons : - L’identification des flux générés par les différentes applications utilisées dans le réseau ; - L’estimation de la Volumétrie ; et [42] - Le calcul du débit nécessaire. a) L’identification des flux Le but de cette étape est de caractériser les flux de chaque application et identifier les acteurs qui émettent et reçoivent les données. b) L’estimation de la Volumétrie Ici, il faudra quantifier les flux sur base de données existantes ou d’hypothèses. La volumétrie globale journalière par site Vj est issue d’une volumétrie unitaire estimée pour un utilisateur. Vj : Est le volume journalier à calculé pour un site ; Vu : Est le volume journalier estimé pour un utilisateur ; U : Est le nombre d’utilisateurs pour un site donné. Vj = Vu*U c) Le calcul de débit nécessaire Pour dimensionner une liaison, il convient d’estimer les besoins en termes de débit instantané. Pour cela, la formule de calcul généralement admise est la suivante : 𝑩𝒑 = 𝑽𝒋 ∗ 𝑻𝒉 ∗ 𝑶𝒗 ∗ 𝟏 𝟏 ∗ ∗ (𝟖 ∗ 𝟏𝟎𝟐𝟒) 𝑻𝒖 𝟑𝟔𝟎 Équation 1.3: Formule de calcul du débit nécéssaire Bp : Est la bande passante instantanée, calculée pour une liaison exprimée en Kbits/sec Th : Est le coefficient permettant de calculer le trafic (exprimé en ERLANG) à l’heure chargée. Ov : Est l’Overhead généré par les protocoles de transport (TCP, IP, PPP) etc. ce coefficient est généralement affecté d’une valeur de 20 pourcents. Il tient compte des entêtes et des paquets de série (acquittement, etc.). Tu : Est le taux maximal d’utilisation de la bande passante du lien. [43] CHAPITRE II : LA SNCC ET SON RESEAU SECTION I : PRESENTATION DE LA SNCC II.1.1. PRESENTATION La Société nationale des chemins de fer du Congo (SNCC) « SA » est une société anonyme dont le siège est situé au 115, Place de la Gare à Lubumbashi en RDC. Elle est une Entreprise à caractère industriel et commercial dotée de la personnalité juridique ; et a été créée par la loi n° 74/027 du 02 Décembre 1974. Elle est régie par les dispositions de la loi n° 78/002 du 06 janvier 1978 portant disposition générale applicable aux Entreprises publiques, et pat l’ordonnance n°78/207 DU 05 Mai 1978 portant statut de la société. Transformée par l’article 4 de la loi n° 08/007 du 07 juillet 2008 et par le décret n° 09/12 du 24 Avril 2009 en société par action à responsabilité limité (Sarl), la SNCC est à présent une société anonyme et vise le client. La SNCC est dirigée par un Directeur Général assisté par un Directeur Général Adjoint ; Elle est placée sous tutelle du Ministère de Transport et Voies de Communications et celui ayant le Portefeuille dans ses attributions. Active essentiellement dans l'Est et le Sud du pays, la SNCC est basée à Lubumbashi au Haut-Katanga. Elle est active dans l'exploitation de chemin de fer, mais aussi dans le transport fluvial et routier et l'exploitation de ports. II.1.1.1. APERÇU HISTORIQUE 1889 : Création de la Compagnie du Chemin de Fer du Congo (CCFC), 1898 : Création de la Société des Chemins de fer vicinaux du Mayumbe (CVM), 1902 : Création de la Compagnie de chemin de fer du Katanga (CFK), 1902 : Création de la Compagnie du Chemin de fer du Congo Supérieur aux Grands Lacs africains (CFL), 1906 : Constitution de la Compagnie du chemin de fer du Bas-Congo au Katanga (BCK), 1911 : Liaison du réseau avec l'Océan Atlantique par le chemin de fer de Banguela (CFB), 1927 : Création de la Société de chemin de fer Léopoldville-KatangaDilolo (LKD), 1952 : Fusion du LKD et du CFK pour constituer la Compagnie de chemin de fer du Katanga-Dilolo-Léopoldville (KDL), [44] 1961 : Subdivision du BCK en Ancienne compagnie BCK de droit belge et en Nouvelle compagnie BCK de droit congolais. 1970 : Reprise de toutes les activités de la Nouvelle BCK par la Société congolaise KDL devenue Compagnie de chemin de fer Kinshasa-DiloloLubumbashi. 1974 : Fusion des Sociétés de chemins de fer KDL, CFL, (Office congolais des chemins de fer des Grands Lacs), CVZ (Chemins de fer vicinaux du Zaïre), CFMK (Chemin de fer Matadi-Kinshasa) et CFM (Chemin de fer du Mayombe) en Société nationale des chemins de fer zaïrois (SNCZ) 1991 : Dissolution de la SNCZ, création de la SNCZ/Holding et des filiales OCS (Office des chemins de fer du Sud), SFE (Société des chemins de fer de l'Est) et CFU (Office des Chemins de fer des Uélé). 1995 : En novembre 1995, dissolution de la SNCZ/Holding et de ses filiales et signature d'un accord cadre cédant l'exploitation des chemins de fer à une société privée dénommée Sizarail, laquelle a été dissoute en 1997. 1997 : Reprise de toutes les activités par la SNCC. a) SECTEURS - Région du Sud (siège à Likasi) - Région Centre (siège à Kamina) - Région Nord (siège à Kananga) - Région Est (siège à Kalemie) - Région Nord-est (siège à Kindu) - Circonscription d'exploitation de Lubumbashi b) VOIE FERREE 4007 kilomètres de voies ferrées (dont 858 kilomètres électrifiés) au Katanga, au Bas-Congo, au Kasaï-Occidental, au Kasaï-Oriental et au Maniema. Écartement : 1,067 mètre (3' 6") - Chemin de fer Matadi-Kinshasa - Chemin de fer Lubumbashi-Sakania - Chemin de fer Lubumbashi-Ilebo - Chemin de fer Kamina-Kindu - Chemin de fer Tenke-Dilolo - Chemin de fer Kabalo-Kalemie [45] Écartement : 1,00 mètre puis 1,067 mètre : chemin de fer UbunduKisangani Écartement : 0,60 mètre : chemin de fer Bumba-Aketi-Isiro-Mungbere Écartement : 2' 1/5" ou 0,61 mètre puis 0,60 mètres : chemin de fer BomaTshela c) RESEAU MARITIME Réseau lacustre du Lac Tanganyika représentant 1 425 kilomètres. Il relie la République démocratique du Congo à la Zambie, à la Tanzanie et au Burundi ; Réseau lacustre du lac Kivu reliant Bukavu à Goma (106 kilomètres), Réseau fluvial de Kindu à Ubundu (310 kilomètres) et de Kongolo à Malemba-Nkulu (390 kilomètres). d) PORTS Port fluvial d'Ilebo port fluvial de Kalemie e) RESEAU ROUTIER Route Kalundu-Bukavu (128 kilomètres) II.1.1.2. SITUATION GEOGRAPHIQUE La Direction Générale de la SNCC est située dans la province du HautKatanga au sein de la ville de Lubumbashi, commune de Kampemba dans le quartier Maramba sur l’avenue LUMUMBA. II.1.1.3. CARACTERISTIQUE La SNCC est une société des chemins de fer, elle exploite environ 4752 km des voies ferrées dont 858 km est électrifié. La SNCC a aussi un réseau routier d’une longueur approximative de 128 km. La SNCC fait partie des sociétés étatique de la RDC fait partie des actions et appellations énumérer ci-dessous. II.1.1.4. DENOMINATION La SNCC anciennement dénommée SNCZ (Société Nationale des Chemins fer du Zaïrois) a connu plusieurs réformes dont les marquantes sont : Le 2 Décembre 1974, création de la SNCZ par l’ordonnance-loi n°074027 suite à la fusion des anciens réseaux de transports. À savoir : - La compagnie des chemins de fer Kinshasa-DiloloLubumbashi (KDL), - L’office des Chemins de Fer des grands Lacs (CFL), [46] - Les Chemins de fer Vicinaux du Zaïre (CVZ), - Les Chemins de Fer Matadi Kinshasa (CFMK), - Le Chemin de Fer du Mayumbe (CFM). Le 3 Avril 1991, par ordonnance n°91-036 portant modification des statuts de la SNCZ, la société est scindée en 4 entités ; à savoir : - La SNCZ Holding, - L’Office des Chemins de fer du Sud (OCS), - La Société de chemins de Fer de l’Est (SFE), - L’Office des Chemins de Fer des Uélé (OCFU). Le 7 Novembre 1995, par décret-loi n°0050, la SNCZ est recrée avec la fusion de la SNCZ Holding, de l’OCS et de la SFE. En 1995, intervient la signature d’un accord cadre cédant l’exploitation des chemins de fer à une société privée dénommée SIZARAIL ; la quelle fut dissoute en 1997. Le 25 Février 1997, par décision n°001/97, la SNCZ devient SNCC. Le 27 Décembre 2011, transformation de la SNCC de l’Entreprise publique en société commerciale de la forme SARL (Société par Action à Responsabilité Limitée). II.1.1.5. MANDAT ET MISSION Leur mission est de transportée les produits miniers du lieu d’extraction vers les usines de traitements et ensuite les produits semi finis sont acheminés vers l’exportation. Elle s’est aussi vue confier par l’Etat l’exploitation de transport des marchandises, des personnes et de leurs biens. Il s’agit de : - L’exploitation maritime ; - L’exploitation routière ; - La gestion des ports ; - Le transport inter commune ; - Les activités à caractère social liée à la gestion du personnel ; - L’entretien et la maintenance de la voie, des œuvres d’arts et des bâtiments. II.1.1.6. DESCRIPTION DU RESEAU Le réseau de la SNCC est composé de : - De la voie ferrée, interconnecté reliant la province administrative du Katanga au deux Kasaï et au Maniema, soit 3641 km de voie ferrée (et 858 km électrifiées) [47] partant des Lubumbashi à Kamina et puis Lubumbashi – mutshatsha, Du réseau maritime dans le lac Tanganyika, représentant 1425 km qui relie la RDC à la Zambie, la Tanzanie et le Burundi. - Du réseau maritime dans lac Kivu environ 106 km, reliant Bukavu à Goma. - Du réseau routier Kalundu-Bukavu, environ 128 km. - Du réseau maritime dans le fleuve Congo environ 310 km et du bief supérieur de Kongolo à Maniema, environ 390 km. II.1.2. ORGANISATION SUR LE PLAN REGIONALE Il est important de signaler que la SNCC est constituée essentiellement des cinq unités des productions principales appelées « régions » dont le découpage se présente de la manière suivante : - Département de région cooperbelt : chef-lieu LIKASI ; - Département de région centre : chef-lieu KAMINA, - Département de région nord : chef-lieu KANANGA ; - Département de région fleuve rail : chef-lieu KINDU ; - Département de région du grand lac : chef-lieu KALEMIE. II.13. ORGANISATION ADMINISTRATIVE La SNCC est dirigée par un de conseil d’administration et d’un comité de gestion siégeant à Lubumbashi. Pour son fonctionnement la SNCC est structurée d’une manière suivante : - Un conseil d’Administration ; - Un comité de Gestion chargée de la gestion journalière ; - Un Administrateur Directeur Adjoint ; - Un Administrateur Directeur Technique ; - Un Administrateur Directeur Financier ; - Des Directions ; - Des Départements ; - Des Divisions ; - Des Services. Les contrôles et surveillances sont assurés par le Ministre de Transport et Communication, le Ministère du Portefeuille, le Conseil d’Administration. [48] II.1.3.1. ORGANISATION DE LA DIRECTION D’INFORMATIONS ET TELECOMMUNICATION (DSIT) II.1.3.2. HIERARCHIE DE LA DIRECTION A la tête de la Direction du Système d’Informations et Télécommunications, nous trouvons le Directeur DIAKUBUKWA NZUANDA. Selon la hiérarchie de la Direction, nous avons la Direction, les Départements, les Divisions, les Services ainsi que les différents Bureaux. Au sein de cette Direction, il y a deux Départements qui sont : 1) Département des Applications Données et Support, 2) Département Système Réseaux et Télécommunications a) Département des Applications Données et Supports Il y a à la tête de ce Département Monsieur TUMBULA WA MPETSHI b) Département Systèmes Réseaux et Télécommunications Dirigé par Monsieur Louis LIANGO, Ce dernier compte deux Divisions en son sein, qui sont : - Division de Télécommunication dirigée par Monsieur KASHALA ; - Division Système & Réseaux Informatiques dirigée par Monsieur Georges KATUMBAYI KANVITA, et comporte deux Services que nous citons : - Service Système et Sécurité Informatique dirigé par Monsieur Franz NKULU ; - Service Réseaux Informatiques & Gestion de l’Internet dirigé par Monsieur Jean SAMSON BUKASA. [49] II.1.4. ORGANIGRAMME DE LA DIRECTION SYSTEME D’INFORMATION ET TELECOMMUNICATION DIRECTION SYSTEMES D’INFORMATION & TELECOMMUNICATIONS SECRETARIAT DEPARTEMENT APPLICATION ET SUPPORT INFORMATIQUES DEPARTEMENT SYSTEMES, RESEAUX & TELECOMMUNICATIONS SECRETARIAT SECRETARIAT DIVISION APPLICATIONS & DONNEES Service APPLICATION S& DONNEES Service ETUDES & DEVELOPPEMEN T ANALYSTE FIN-CR-APP (3) ANALYSTE FIN-CR-APP (3) ANALYSTE RH-MEDSOC (2) ANALYSTE RH-MEDSOC (2) ANALYSTE TRP-CIALTECH Rédacteur B (6) ANALYSTE TRP-CIALTECH (2) DIVISION SYSTEMES & RESEAUX DIVISION SUPPORT INFORMATIQUE Service SUPPORTS AUX UTILISATEUR S Service MAINTENANC E HARDWARE Service INFOCENTRE TECHNICIE N SENIOR (2) BUREAU GEST° MATERIEL ET ANALYSTE (2) INFOCENTRE TECHNICIE N JUNIOR CO (1) LOGISTIQUE ANALYSTE SYSTEME ANALYSTE SECURITE INFORMATIQUE TECHNICIEN DE MAINTENANCE SENIOR (1) TECHNICIEN MAINTENAN CE JUNIOR (1) Service SYSTEME ET SECURITE INFORMATIQUE TECHNICIEN MAINTENAN CE AUXILIAIRE (1) DIVISION TELECOMMUNICATION Service RESEAU ET GESTION INTERNET Service SRT REGION COOPERBELT TECHNICIEN MAINTENANC E RESEAU (1) Service SRT REGION NORD TECHNICIEN MAINTENAN CE INTERNET (1) Service SRT REGION GLFL Service SRT REGION CENTRE Service ETUDES METHODES ET Service MAINTENANCE EQMTS ELECTRO Service INSPECTION TELECOMS [50] II.1.5. TOPOLOGIE DU RESEAU DELTA [51] SECTION II. PRESENTATION DE L’EXISTANT II.2.1. Structure organique du département système d’information Le département système d’information s’occupe de tout ce qui est informatique à la SNCC. Il est subdivisé en trois divisions notamment : - La division d’application et données ; - La division système et réseaux et - La division support. Ii.2.2. La composition du réseau informatique de la SNCC La SNCC est composée de quatre réseaux LAN indépendants les uns des autres. L’informatique de la SNCC contient 2 niveaux de software : - L’Informatique individuelle et - L’informatique distribuée (repartie). LE RESEAU LAN 1 (DELTA) Il est composé de quatre sous-réseaux : Delta 1, Delta 2, Delta 3 et Delta 4. On y trouve notamment : trois serveur HP Compaq Pro et un certain nombre de stations de travail. Parmi ces trois serveurs, deux seulement sont en fonction actuellement (au moment de notre passage à la société pour le stage de professionnalisation) et dont le système d’exploitation Windows server 2003 et installé sur chacun. L’un permet l’utilisation de la base de données et l’autre contient l’antivirus. LE RESEAU LAN 2 (DCR) Il est composé d’un serveur HP Compaq ML 350 G4 (avec Windows server 2000) et d’un serveur clone (avec Win NT 4.0), et aussi de quelques stations de travail. LE RESEAU LAN 3 (APPRO) Il est composé d’un serveur HP Compaq ML 350 G4 (avec Windows server 2003) plus quelque station de travail. LE RESEAU LAN 4 (SITIMA) Il contient notamment : 2 serveurs HP Compaq pro liant (avec Win server 2003) en plus de quelques stations de travail et imprimante. [52] II.2.3. LES DIFFERENTS SERVICES ET APPLICATIONS Dans le réseau de la SNCC Lubumbashi, nous trouvons les services cidessous : - L’application de la DCR : elle fait le suivi de recettes de transport (gestion des informations à partir des lettres de transport etc.) - L’application de gestion du personnel : elle fait la gestion des agents, des bulletins de paie, etc. - L’application de comptabilité : elle fait la comptabilité générale, budgétaire, analytique de la SNCC/KATANGA. - L’application de suivi des trains (faire le suivi de trains et wagons dans un environnement) afin de bannir les disfonctionnements. - L’application de gestion d’approvisionnement et de stocke : elle gère les commandes, les achats, et les stocks des marchandises afin de rendre l’entreprise rationnelle. - L’application médicale : elle fait la gestion de l’hôpital ou du complexe hospitalier, la taxation des actes médicaux, et qui crée même les interfaces complexe pour la comptabilité. II.2.4. CRITIQUE DE L’EXISTANT POINTS POSITIFS Les points ci-dessous ont été selon notre analyse du système d’information et même celui informatique de la SNCC considérés positifs et ne nécessitant pas une quelconque amélioration : - La société dispose une stratégie de lutte contre l’indisponibilité ou coupure brusque du courant électrique, cette dernière a consisté à placer un onduleur sur chaque poste d’un service quelconque, c’est qui permet à chaque utilisateur d’avoir le temps de sauvegarder ses données en cours de travail pour éviter la perte pendant quelques minutes voire même une heure environ ; et aussi d’un grand groupe électrogène de secours pour l’alimentation en cas de coupure. Avec cette technique nous avons remarqué une disponibilité du courant électrique durant toute notre période de stage ; - La gestion de la comptabilité est informatisée du fait que l’entreprise dispose d’une application de gestion de comptabilité appelée « Delta » et aussi utilisation de Ms Office pour Le traitement de texte et de tableau. ; [53] - Une connexion internet pour chaque utilisateur, lui permettant la mise à jour de sa machine et aussi de la transmission de mail « clavardage » ; - Pour la protection contre les virus, la société utilise un antivirus professionnel payé avec licence (Eset) ; - Les serveurs d’une bonne qualité pour leur réseau ; - Des très bons locaux avec climatisation et un bon emplacement pour les salles serveurs ; - Un bon cadre pour les travailleurs ; - Un bon accueil et encadrement ; - Une bonne configuration et organisation administrative ; - Un personnel ayant le minimum requis pour administrer un réseau, la liste n’est pas exhaustive. POINTS A AMELIORER Les points cités ci-dessous sont selon notre critique faible, et par conséquent nécessitent une amélioration : - La connexion internet trop lente due aux plusieurs facteurs purement techniques et de gestion ; - La perte de la connexion internet souvent remarquée sur la connexion Ethernet ; - Manque d’un réseau de communication locale privé ; - L’utilisation des logiciels gratuit avec de fonctionnalités limités ou encore l’utilisation des Systèmes d’exploitation ramassé dans la nature par recherche des administrateurs système et réseau ; - Manque d’organisation de séance de mise à niveau des utilisateurs du système d’information sur les nouvelles innovations technologiques (remise à niveau). - L’utilisation d’une application gestion de comptabilité déjà obsolète, face aux nouveaux systèmes de gestions et langage de programmation. - Plusieurs réseaux LANs au niveau de la Direction Générale de la société. - Manque d’une interconnexion entre le LAN du Direction Générale et ceux de provinces. - Un la violation du principe de la confidentialité dans la communication lors de partage des fichiers d’un LAN à l’autre, étant donné celui-ci passe par l’intermédiaire du service Gmail de Google. [54] II.2.5. SUGGESTIONS Partant de ce qui précède, voici ce que nous avons comme suggestions à la société face aux points relevés négatifs : - L’optimisation de la connexion internet par les techniques de dimensionnement et supervision de l’accès à internet techniquement appropriées ; - L’achat par la société de tous les logiciels utilisés pour garantir l’exploitation ; - La création d’un réseau de communication privé sur IP (téléphonie IP) ; - Le renforcement de son équipe existant par un personnel hautement qualifié dans le domaine, - L’organisation des séances de remise à niveau du personnel sur les nouvelles technologies d’information. - La réécriture de l’application de gestion Delta et autre en langages actuellement recommandés pour l’adaptation aux mises à jour. - Une interconnexion de tous les LANs via une technologie WAN II.3. CONCLUSION PARTIELLE Nous voici arrivé à la fin de notre deuxième chapitre ; celui-ci nous a permis d’exprimer par rédaction nos avis suite au système d’information actuel de la SNCC. Les points ressortis comme négatifs dans ce Rapport ne constituent pas une condamnation pour la Société d’investigation, mais plutôt qu’un jugement de notre part. Notre contribution à la Société, n’est tout simplement pas nos suggestions, mais également l’expertise tant intellectuelle que pratique apportée pour la résolution d’autres problèmes qui prendrait grand temps à l’Entreprise pour leur résolution, ou encore, le nouveau Mémoire servira aussi d’un plan de secours au cas où les mêmes problèmes reviendraient. Car disons les mêmes causes produisent les mêmes effets ». [55] CHAPITRE III : CONCEPTION ET DIMENSIONNEMENT DE LA NOUVELLE ARCHITECTURE DU RESEAU III.1. PRESENTATION DE LA NOUVELLE ARCHITECTURE La nouvelle architecture qui fera objet de l’implémentation au dernier chapitre, consiste premièrement à la création des réseaux LANs pour chaque site de la SNCC, qui sera représenté dans notre cas par chacun des provinces faisant partie du réseau de chemins des fers de la RDC. Ensuite on procèdera par la conception d’un réseau étendu (WAN) devant permettre l’interconnexion de ces différents réseaux LANs. Cette nouvelle architecture devra donc répondre à notre problématique, soulevée à l’introduction de ce travail. Cette dernière devra également résoudre le problème de la convergence dans le réseau. Dans le souci à respecter le principe de la disponibilité de services réseaux, nous utiliserons une architecture avec des structures redondantes aux niveau de la couche cœur et distribution de notre réseau. Voici d’une manière sommaire quelques éléments qui ferons présence de notre nouvelle architecture : a. Équipements matériels - Routeur ; - Switch ; - Point d’accès ; - Ordinateurs dédiés serveurs ; - Ordinateurs poste de travail ; - Téléphones IP et analogique ; - Système de câblage adapté ; - Etc. b. Éléments logiciels - DNS ; - DHCP ; - HTTP ; - FTP ; - VPN ; - FRAME RELAY ; - Etc. Ceci n’est qu’un prototype des élément utilisés sur l’architecture et qui ferons objet d’une forte analyse et explication tout au long de ce chapitre. [56] III.2. ANALYSE DE LA NOUVELLE ARCHITECTURE PHYSIQUE L’architecture ci-dessus représente le niveau local de la SNCC Lubumbashi, c’est -à-dire une architecture pour la Direction Générale. Elle donne un prototype fonctionne du réseau LAN Lubumbashi, et celui-ci étant le LAN principale et la base même de l’administration, sera le site d’hébergement de toute application distribuée, services de base et différents serveurs actuellement utilisés par la SNCC à l’exception de serveur DHCP qui peut toutefois être installer au niveau de chaque LAN. Le LAN Lubumbashi est également la base de l’administration et la gestion de l’ensemble du réseau informatique SNCC. Nous commençons avec les points suivants, à expliquer d’une manière claire comment se présente cette architecture à chaque niveau de conception, notamment : Niveau couche périphérique Cette couche représente le quatrième niveau de notre architecture réseau par chaque LAN et contient les éléments suivants : - Des routeurs de LANs : il est constitué de trois routeurs ayant chaque une interface d’interconnexion tournée vers le réseau d’opération téléphonique ou du fournisseur d’accès à internet. - Des switch manageable : ils sont configurés en redondance et sont dont les point de distribution des connexions étant donné qu’ils constituent le point concentrateur de toutes connexion vers l’extérieur du réseau local. Niveau couche cœur Cette couche représente le troisième niveau de notre architecture réseau pour le LAN Lubumbashi seulement. Il est constitué des éléments suivants : - Des Switch manageable : ils sont configurés aussi en redondance et sont directement connectés au niveau périphérique du réseau. Ces Switch constituent le point d’interconnexion de différents serveurs de l’ensemble du réseau et enverrons également connexion aux Switch du niveau distribution. - Des Serveurs : c’est ici l’ensemble de tous les serveurs de la société. Selon notre architecture nous pouvons citer notamment : du serveur DNS qui fait office de la résolution de nom de domaine de la SNCC, et jouant également de rôle du serveur DHCP. Le serveur DB pour la base de données, celui de FTP pour la gestion de fichier, le serveur téléphonique pour la gestion de communication téléphonique, le serveur proxy, [57] le serveur d’application contenant les différentes applications distribuées dans le réseau, le serveur web pour le site web de la société, et le serveur ip-fire pour le pare-feu. Le niveau couche distribution Cette couche représente le deuxième niveau de notre architecture réseau pour le. Cette couche est directement connectée au niveau cœur du réseau, et constitue le point présence pour la couche du niveau accès au réseau. Il est constitué des éléments suivants : - Des switch manageable : ils sont configurés en redondance et sont directement connectés au niveau couche cœur du réseau. C’est dont grâce à eux que les périphériques de la couche inférieure peuvent accédés aux ressources du réseau. Le niveau couche accès C’est donc le tout premier niveau de notre architecture. Composé de switch et des périphériques utilisateurs comme des station ou poste de travail, des imprimantes, des téléphones, télévision et autres équipements terminaux. III.3. CONCEPTION LOGIQUE DE LA SOLUTION Pour l’interconnexion de nos différents sites, nous avons opter pour trois solutions, notamment : celle de la ligne spécialisée qui ne sera ici utilisée que pour le plan de secours en cas de non fonctionnement de la connexion principale qui est le Frame-Relay et internet en utilisant la solution VPN SSH pour l’interconnexion et l’accès à internet pour les mises à jour du système d’information de l’entreprise. Chaque LAN de l’entreprise est directement connecté au LAN voici, tout le LANs du réseau reçoivent leurs services au niveau du LAN centrale, qui est dans notre cas celui de la ville de Lubumbashi. Il n’y a qu’une seule administration réseau au niveau du site centrale. Présentation des protocoles utilises Voici une liste de protocoles que nous aurons besoin à utiliser pour notre solution : - EIGRP : pour le routage inter-Lans ; - SSH : la connexion sécurisée ; - DNS : pour la résolution de noms de domaine ; - DHCP : pour distribution d’adresse ip automatique ; - HTTPS : pour gestion de textes et graphiques sur le web - FTP : pour la gestion de fichiers ; - SNMTP : pour la messagerie ; [58] - ELDAP : la gestion d’annuaire ; - PPP : pour la connexion ; - WAP : pour le wifi, etc. III.4. DIMENSIONNEMENT DU RESEAU III.4.1. Plan de nommage et d’adressage III.4.1.1. Plan de nommage Notre plan de nommage fait référence aux noms de différents chef-lieu de villes faisant partie du réseau actuel de la SNCC. Le préfixe « R » désigne tout simplement le mot « Routeur », car celui-ci représentant le LAN pour chaque ville. Nous avons supposé que pour chaque LAN, le niveau provincial sera directement administré par la direction provinciale de la SNCC, et cela un administrateur réseau local pourra veiller à ce que les autres sous-réseaux pour chaque LAN soient configurer en VLAN. NUM NOM RESEAU DESIGNATION 01 RLUBUMBASHI Réseau LAN de la province du HautKatanga 02 RKALEMIE Réseau LAN de la province de Tanganyika 03 RKOLWEZI Réseau LAN de la province de Lwalaba 04 RKAMINA Réseau LAN de la province du HautLomami 05 RKABINDA Réseau LAN de la province de Lomami 06 RKANANGA Réseau LAN de la province du Kasaïcentral Tableau 3.1: Plan de nommage III.4.1.2. Plan d’adressage Nous avons opté pour le plan d’adressage ipv4, étant donné cette version d’adressage répond mieux aux critères que nous nous sommes fixés pour l’élaboration de ce projet. Nous pouvons aussi signaler comme vous le savez qu’en dehors de cette version (ipv4) existe aussi une autre version d’adressage ipv6 qui présente aussi beaucoup plus d’intérêts que la version ipv4. Surtout, cette dernière version d’adressage en ipv6 présentant plus ses avantages pour les applications sur l’internet des objets et pour l’adressage dans les plus grandes entreprises, notamment les entreprises de télécommunication mobile et autres. [59] Le tableau ci-dessous représente notre plan d’adressa pour les prototypes de LANs que nous avons utilisés, et reste un plan d’adressage scalable qui pourra toutefois s’adapté aux besoins futurs. Dans notre cas, nous avons même penser à une éventuelle installation du réseau ferroviaire à travers toutes les 26 provinces de la République Démocratique du Congo. [60] PLAN D’ADRESSAGE NUM RESEAU LAN 01 RLUBUMBASHI ADDR RESEAU 192.168.0.0/23 192.168.2.0/29 192.168.2.0/29 192.168.2.0/29 192.168.2.0/29 192.168.2.0/29 INTERFACE LAN WAN WAN WAN WAN WAN ADDR DEBUT 192.168.0.1/23 192.168.2.1/29 192.168.2.9/29 192.168.2.17/29 192.168.2.25/29 192.168.2.33/29 ADDR FIN 192.168.7.254/23 192.168.2.6/29 192.168.2.14/29 192.168.2.22/29 192.168.2.30/29 192.168.2.38/29 MASQUE S/R 255.255.254.0 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 LIAISON LOCALE Se 1/0.101 Se 1/0.102 Se 1/0.103 Se 1/0.104 Se 1/0.105 02 RKALEMIE 192.168.8.0/24 192.168.4.0/29 192.168.4.0/29 192.168.4.0/29 192.168.4.0/29 192.168.4.0/29 LAN WAN WAN WAN WAN WAN 192.168.8.1/24 192.168.4.1/29 192.168.4.9/29 192.168.4.17/29 192.168.4.25/29 192.168.4.33/29 192.168.15.254/24 192.168.4.6/29 192.168.4.14/29 192.168.4.22/29 192.168.4.30/29 192.168.4.38/29 255.255.255.0 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 LOCALE Se 1/0.106 Se 1/0.107 Se 1/0.108 Se 1/0.109 Se 1/0.201 03 RKOLWEZI 192.168.16.0/24 192.168.6.0/29 192.168.6.0/29 192.168.6.0/29 192.168.6.0/29 192.168.6.0/29 LAN WAN WAN WAN WAN WAN 192.168.16.1/24 192.168.6.1/29 192.168.6.9/29 192.168.6.17/29 192.168.6.25/29 192.168.6.33/29 192.168.23.254/24 192.168.6.6/29 192.168.6.14/29 192.168.6.22/29 192.168.6.30/29 192.168.6.38/29 255.255.255.0 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 LOCALE Se 1/0.202 Se 1/0.203 Se 1/0.204 Se 1/0.205 Se 1/0.206 [61] 04 RKAMINA 192.168.24.0/24 192.168.8.0/29 192.168.8.0/29 192.168.8.0/29 192.168.8.0/29 192.168.8.0/29 LAN WAN WAN WAN WAN WAN 192.168.24.1/24 192.168.8.1/29 192.168.8.9/29 192.168.8.17/29 192.168.8.25/29 192.168.8.33/29 192.168.31.254/24 192.168.8.6/29 192.168.8.14/29 192.168.8.22/29 192.168.8.30/29 192.168.8.38/29 255.255.255.0 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 LOCALE Se 1/0.207 Se 1/0.208 Se 1/0.209 Se 1/0.301 Se 1/0.302 05 RKABINDA 192.168.32.0/24 192.168.10.0/29 192.168.10.0/29 192.168.10.0/29 192.168.10.0/29 192.168.10.0/29 LAN WAN WAN WAN WAN WAN 192.168.32.1/24 192.168.10.1/29 192.168.10.9/29 192.168.10.17/29 192.168.10.25/29 192.168.10.33/29 192.168.39.254/24 192.168.10.6/29 192.168.10.14/29 192.168.10.22/29 192.168.10.30/29 192.168.10.38/29 255.255.255.0 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 LOCALE Se 1/0.303 Se 1/0.304 Se 1/0.305 Se 1/0.306 Se 1/0.307 06 RKANANGA 192.168.40.0/24 192.168.12.0/29 192.168.12.0/29 192.168.12.0/29 192.168.12.0/29 192.168.12.0/29 LAN WAN WAN WAN WAN WAN 192.168.40.1/24 192.168.12.1/29 192.168.12.9/29 192.168.12.17/29 192.168.12.25/29 192.168.12.33/29 192.168.47.254/24 192.168.12.6/29 192.168.12.14/29 192.168.12.22/29 192.168.12.30/29 192.168.12.38/29 255.255.255.0 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 255.255.255.248 LOCALE Se 1/0.308 Se 1/0.309 Se 1/0.401 Se 1/0.402 Se 1/0.403 Tableau 3.2: Plan d'adressage [62] III.4.2. La quantification de la disponibilité La quantification de la disponibilité sur un intervalle de temps donné peut être évaluée par le rapport : 𝑫= 𝑴𝑻𝑩𝑭 𝑴𝑻𝑩𝑭 + 𝑴𝑻𝑻𝑹 Équation 3.1:Formule du calcul de la disponibilité intrinsèque Du moins, pour les structures doublées la formule de la disponibilité change en celle qui suit : 𝑴𝑻𝑩𝑭𝒅 = 𝑴𝑻𝑩𝑭𝟐 𝑫𝒅 = La disponibilité devient : 𝑴𝑻𝑩𝑭𝟐 𝟐𝑴𝑻𝑻𝑹 𝑴𝑻𝑩𝑭𝟐 +𝟐𝑴𝑻𝑻𝑹𝟐 Équation 3.2: Formule du calcul de la disponibilité avec strucutre redondante Ainsi, partant de ce qui suit, comme annoncer au ci-dessus, voici un exemple estimatoire que nous donnons pour appuyer notre solution suite à la disponibilité du réseau : On demande de calculer la disponibilité intrinsèque d'un Routeur ayant fonctionné pendant 8760 heures avec 5 pannes dont les durées étaient : 4 ; 10 ; 8 ; 12 ; et 24 heures et une moyenne des temps logistiques de maintenance respectivement de 1 ; 2 ; 2 ;1 et 3 heures. MTBF = 8760, MTTR = (4+1) +(10+2) +(8+2) +(12+1) +(24+3) = 67 heures 𝟖𝟕𝟔𝟎 𝟖𝟕𝟔𝟎 𝑫 = 𝟖𝟕𝟔𝟎+𝟔𝟕 = 𝟖𝟖𝟐𝟕 = 𝟎, 𝟗𝟗𝟐 soit 99,2% Équation 3.3: Demonstration du calcul de la disponibilité intrinsèque avec le même exemple, on demande de trouver la disponibilité au cas où on utiliserait la structure redondante. 𝑫𝒅 = (8760)2 (8760)2 +2(67)2 = 76737600 76737600+2(4489) = 76737600 76737600+8978 = 76737600 76746578 Dd = 0,999 soit 99,9% Équation 3.4: Demonstration du calcul de la disponibilité avec la srtucture redondante 𝑴𝑻𝑻𝑹 L’indisponibilité intrinsèque est : I = 1-D = 𝑴𝑻𝑩𝑭+𝑴𝑻𝑻𝑹 = 𝟔𝟕 𝟖𝟕𝟔𝟎+𝟔𝟕 = 𝟔𝟕 𝟖𝟖𝟐𝟕 = 𝟎, 𝟕% Équation 3.5: Demonstration du calcul de l’indisponibilité intrinsèque 𝟐𝑴𝑻𝑻𝑹𝟐 Pour la structure redondante 𝑰𝒅 = 𝑴𝑻𝑩𝑭𝟐 +𝟐𝑴𝑻𝑻𝑹𝟐 = 𝟐𝑴𝑻𝑻𝑹𝟐 𝑴𝑻𝑩𝑭𝟐 = 8978 76737600 = 0,01% Équation 3.6: Demonstration du calcul de la disponibilité intrinsèque Le taux de défaillance : 𝝀 = 𝟏⁄𝑴𝑻𝑩𝑭 = 1/8760 = 1,141 soit 0,011% [63] III.4.3. Dimensionnement des liaisons Le choix de débit est très important dans le dimensionnement, car il influe sur le coût des liaisons. Pour ce faire, trois étapes interviennent dans le dimensionnement des liaisons : - L’identification des flux générés par les différentes applications utilisées dans le réseau ; - L’estimation de la Volumétrie ; et - Le calcul du débit nécessaire. a) L’identification des flux Le but de cette étape est de caractériser les flux de chaque application et identifier les acteurs qui émettent et reçoivent les données. b) L’estimation de la Volumétrie Ici, il faudra quantifier les flux sur base de données existantes ou d’hypothèses. La volumétrie globale journalière par site Vj est issue d’une volumétrie unitaire estimée pour un utilisateur. Vj : Est le volume journalier à calculé pour un site ; Vu : Est le volume journalier estimé pour un utilisateur ; U : Est le nombre d’utilisateurs pour un site donné. Vj = Vu*U Équation 3.7: Formule du calcul de la volumétrie c) Le calcul de débit nécessaire Pour dimensionner une liaison, il convient d’estimer les besoins en termes de débit instantané. Pour cela, la formule de calcul généralement admise est la suivante : 𝑩𝒑 = 𝑽𝒋 ∗ 𝑻𝒉 ∗ 𝑶𝒗 ∗ 𝟏 𝟏 ∗ ∗ (𝟖 ∗ 𝟏𝟎𝟐𝟒) 𝑻𝒖 𝟑𝟔𝟎 Équation 3.8: Formule du calcul du débit nécessaire Bp : Est la bande passante instantanée, calculée pour une liaison exprimée en Kbits/sec Th : Est le coefficient permettant de calculer le trafic (exprimé en ERLANG) à l’heure chargée. Ov : Est l’Overhead généré par les protocoles de transport (TCP, IP, PPP) etc. ce coefficient est généralement affecté d’une valeur de 20 pourcents. Il tient compte des entêtes et des paquets de série (acquittement, etc.). Tu : Est le taux maximal d’utilisation de la bande passante du lien. [64] Suite à ce qui précède, voici de quelle manière nous présentons notre tableau sur l’estimation de la volumétrie sur un ensemble total de 250 utilisateurs du système, sachant que les informations circulant sur le réseau sont du type réseau convergent : Service Utilisateur Messagerie electronique FTP Télephonie sur IP Supervision rsx Web Total Vu 1 1 1 1 1 Taille/ Ko Taille Total 5 1 10 5 3 50 250 150 150 5000 50000 10 50 25 75 618850 Tableau 3.3:Estimation de la volumétrie U Vj 250 250 10 2 250 62500 37500 500000 100 18750 Le coefficient permettant de calculer le trafic à l’heure chargée est de 30%, du trafic journalier concentré sur une heure, l’Overhead généré par les protocoles de transport est de 120 %, et le taux maximal d’utilisation de la bande passante est de 80%. Ainsi, nous pouvons déterminer la bande passante pour chaque service en suivant la formule ci-après : 𝟏 𝟏 ∗ ∗ (𝟖 ∗ 𝟏𝟎𝟐𝟒) 𝑻𝒖 𝟑𝟔𝟎 𝟏 𝟏 𝑩𝒑 = 𝟔𝟏𝟖𝟖𝟓𝟎 ∗ 𝟑𝟎 ∗ 𝟏𝟐𝟎 ∗ ∗ ∗ (𝟖 ∗ 𝟏𝟎𝟐𝟒) 𝟖𝟎 𝟑𝟔𝟎 𝑩𝒑 = 𝑽𝒋 ∗ 𝑻𝒉 ∗ 𝑶𝒗 ∗ Équation 3.9: Demonstration du calcul du débit nécéssaire III.5. CONCEPTION PHYSIQUE DU RESEAU Cette étape consiste à nous, de représenter en détail l’ensemble de matériels que nous utiliserons pour arriver à la réalisation de ce projet. Nous déterminerons en suite la topologie physique et logique de notre architecture, dresserons un cahier de charge fonctionnel de notre projet. III.5.1. LES MATERIELS UTILISES Pour tout ce qui concerne la sécurité physique des matériels, nous allons utiliser un ensemble de locaux répondants aux standards internationaux dans le domaine de la physique d’équipements informatiques et un ensemble de règle d’accès aux salles et aux équipements. Alors que pour la sécurité logicielle (accès à la base de données, aux applications, et autres), nous allons utiliser les moyens le plus sûre en sécurité informatique notamment : - Un système d’authentification par mot de passe pour chaque utilisateur un servie ; - Le chiffrement RSA pour accès à distance via le protocole SSH ; - Les logiciels antivirus de la dernière génération ; [65] - Les pare-feu Windows et linux (ip-fire) ; - La configuration de contrôle d’accès. III.5.2. CHOIX DE LA TOPOLOGIE Etant donné que la conception d’un réseau consiste à déterminer l’architecture physique et logique de ce dernier, l’architecture physique représentant la manière dont les équipements réseau sont interconnectés les uns auprès des autres, en cela, pour notre cas, nous avons envisagé la topologie en étoile. Dans notre cas, chaque site LAN provincial dépend directement de la station LAN RLUBUMBASHI. III.5.3. ESTIMATION DES COÛTS ET CAHIER DE CHARGE FONCTIONNEL DU PROJET III.5.3.1. Identification du projet - Intitulé du projet : « Dimensionnement d’un réseau étendu par intégration de réseau convergeant pour l’unicité de la gestion et la supervision réseau ». - Définition du projet : le projet nous demande de dimensionner un certain nombre des réseaux LANs, ces derniers ayant chacun un certain nombre de services. Une fois ces LANs mis en service, il faudra dimensionner un réseau étendu « WAN » pouvant prendre en charge les différents services fournis par les LANs en les interconnectant. Un seul sera le centre d’administration et de supervision des autres LANs, c’est-à-dire une seule administration pour tous. III.5.3.2. Objectif du projet Ce projet bien qu’ayant opté pour cadre d’étude la SNCC est pour toute entreprise multisite une solution adéquate pour la résolution de problème de lié au dimensionnement de réseau local LAN et à l’interconnexion de plusieurs LANs d’une même entreprise via les réseaux étendus. Cette solution vise également la gestion et la supervision unifier de l’ensemble du réseau. Cela permettra notamment l’optimisation de la rentabilité et la sécurité du système d’information de l’organisation. III.5.3.3. Estimation des coûts Les équipements ci-dessous représentés sont pour la plupart des équipements Cisco. Nous avons choisi d’implémenter notre solution avec ses équipements sur base des avantages que pas seulement les équipements présentent, mais également ce que fabricant donne aux entreprises qui utilisent leurs équipements, notamment : [66] cisco est actuellement le géant mondial dans la production des équipements informatiques les plus sûre ayant un système d’exploitation fermé, c’est aussi une autre manière garantir une partie de la sécurité. En outre cisco offre une formation à tous ses abonnés en matière de l’exploitation de ses produits. C’est aussi là un avantage pour une entreprise d’avoir ses propres techniciens bien formés en matière de ma gestion et le maintien de leur infrastructure informatique. NUM DESIGNATION 01 Router Cisco 2811 02 Switch Linksys LGS528 24 Ports QUANTITE Gigabit PRIX PRIX UNITAIRE TOTAL 6 170$ 1020$ 14 349 $ 4886$ SOURCE www.routerswitch.com IDEM (Manageable) 03 Switch Cisco 16 2960-24 TT-L 04 Serveur HPE www.cisco.com catalyst 231$ 3696$ www.cdiscount .com ProLiant ML350 G10 4U TowerXeon Silver 4208-16GB 4LFF 5 2064,18$ 10320,9$ -12Gb/s Microserver 05 Accessoires www.cdiscount .com 500$ TOTAL 19922,9$ Tableau 3.4: Estimation de coût / Source : www.materiel.net/marque/cisco-systems III.5.3.4. Planification du projet Un projet comporte un grand nombre de tâches à réaliser dans un délai important et selon un agencement bien déterminé. L’organisation d’un projet se conclut par l’établissement d’un diagramme de GANTT qui est un outil permettant de planifier le projet et de rendre simple le suivi de son avancement, ou c’est un planning présentant une liste de tâches et temps d’exécution d’un projet. Il s’agit d’une représentation d’un graphe connexe, value et orienté qui permet de représenter graphiquement l’avancement du projet. Cet outil répond à deux objectifs : Planifier de façon optimale ainsi que communiquer sur le planning établi et les choix qu’il impose. Le diagramme de GANTT permet : - De déterminer les dates de réalisations d’un projet ; [67] - D’identifier les marges existantes sur certaines tâches ; - De visualiser d’un seul coup d’œil le retard ou l’avancement des travaux. D’où, la mise en œuvre de techniques de planification ou de programmation nécessitent que : - Les tâches soient identifiées ; - Les tâches soient bien définies en temps. Cette structure de planification de tâches pour notre cas est représentée de la manière suivante : Figure 3.1: Diagramme de Gantt du projet III.5.3.5. Diagramme de cas d’utilisation Le diagramme de cas d’utilisation représente la structure des grandes fonctionnalités nécessaires aux utilisateurs du système. C’est le premier diagramme du modèle UML, celui où s’assure la relation entre l’utilisateur et les objets que le système met en œuvre. [68] Figure 3.2: Premier Diagramme de Cas d'utilisation Figure 3.3: Deuxième Diagramme de Cas d'utilisation [69] Figure 3.4: Troisième Diagramme de Cas d'utilisation III.5.3.6. Diagrammes de classes Le diagramme de classes exprime la structure statique du système en termes de classes et de relations entre ces classes. L’intérêt du diagramme de classe est de modéliser les entités du système d’information. Le diagramme de classe permet de représenter l’ensemble des informations finalisées qui sont gérées par le domaine. Ces informations sont structurées, c’est-à-dire qu’elles ont regroupées dans des classes. Le diagramme met en évidence d’éventuelles relations entre ces classes. Figure 3.5: Diagramme de classe [70] III.5.3.6. Diagramme des séquences Le diagramme de séquence représente la succession chronologique des opérations réalisées par un acteur. Il indique les objets que l’acteur va manipuler et les opérations qui font passer d’un objet à l’autre. Figure 3.6:Diagramme des séquences du le cas d’utilisation Téléphoner Figure 3.7: Diagramme des séquences du cas d'utilisation Administrer [71] Figure 3.8: Diagramme de séquences du cas d'ulisation Envoyer message Figure 3.9: Diagramme de séquences du cas d'utilisation Utiliser les données Figure 3.10: Diagramme de séquences du cas d'uilisation Consulter page web [72] Figure 3.11: Diagramme de séquences du cas d'utilisation Utiliser application III.5.4. Diagrammes de déploiement Les diagrammes de déploiement montrent la disposition physique des différents matériels (les nœuds) qui entrent dans la composition d’un système et la répartition des instances de composants, processus et objets qui « vivent » sur ces matériels. Les diagrammes de déploiement sont donc très utiles pour modéliser l’architecture physique d’un système. Le déploiement du Réseau Convergent dans la Société Nationale des Chemins de Fers du Congo « SNCC » est basé sur une architecture Client/Serveur. Pour l’interconnexion inter-Lans, une infrastructure de réseau étendu sera implémentée ; c’est le Frame-Relay. Six Routeurs en raison d’un router par LAN, servirons de passerelles aux terminaux. La figure ci-dessous démontre la structure de notre diagramme de ploiement de notre système. Figure 3.12: Diagramme de Déploiement du système [73] III.5.4. PRESENTATION D’ARCHITECTURE PHYSIQUE DES RESEAUX LAN EN PROVINCE L’architecture physique du réseau présentée précédemment au début de ce chapitre représente exclusivement le réseau local LAN pour la direction générale de la SNCC ville de Lubumbashi. Ce dernier comme nous l’avions dit dans les points précédents, est le LAN principale et le centre même de toute administration réseau. Pour les réseaux en d’autres provinces, nous avons pensé à une architecture commune pour tous les restes des LANs dépendant du LAN Lubumbashi. La structure ci-dessous donne cette représentation qui est un prototype pour toutes les autres provinces et dont selon le besoin peut variée en toute quiétude sans perturber le fonctionnement du système. Ça sera donc par ici que nous bouclerons ce troisième chapitre, qui a été consacré à la présentation de notre nouvelle architecture du réseau. [74] III.5.4.1. REPRESENTATION ARCHITECTURE PHYSIQUE DU RESEAU LAN CLIENT Figure 3.13: Architecture réseau LAN [75] CHAPITRE IV : PROTOTYPE DE LA NOUVELLE SOLUTION IV.1. PRESENTATION DU SIMULATEUR CISCO PACKET TRACER Cisco Packet Tracer est un logiciel puissant de simulation réseaux, permettant aux concepteurs et administrateurs réseaux d’expérimenter le comportement du réseau. Il fournit une simulation, la virtualisation, la création, l’évaluation et l’apprentissage des technologies complexes. Figure 4.1: Interface utilisateur sous packet tracer Pour l’implémentation de notre prototype, nous avons choisi cette dernière application « Packet tracer » suit à ses capacités et performances de l’intégration de plusieurs outils actuellement nécessaires à la création des réseaux informatiques. Il ne pas le seul, mais il beaucoup plus favorable que les autres. Nous avons pour ce faire, tout au long de ce chapitre présenter les différentes étapes que nous avons aborder pour arriver à la finalité de ce projet. C’est pourquoi, vous trouverais ici, un ensemble de captures d’écrans représentant la finalité de chaque étape. Toutefois, c’est possible de ne pas ici insérer toutes les captures de ce travail, cela en raison de la réduction du volume (nombre des pages). Pour chaque configuration vous pouvez utiliser les commandes réservées de visualisation. [76] Figure 4.2:Prototype de la solution frame-relay [77] Figure 4.3: Connexion SSH de Lubumbashi vers les autres provinces [78] Voici une vue globale de la configuration sur tous nos six LANs avec la commande Show running-config. RLUBUMBASHI#show running-config Building configuration... hostname RLUBUMBASHI enable password LUSHI ip dhcp pool voice network 192.168.0.0 255.255.254.0 default-router 192.168.0.1 option 150 ip 192.168.0.1 dns-server 192.168.0.2 aaa new-model username EMMANUEL password 0 EMMAN1992 username PASCAL password 0 EMMAN1992 ip ssh authentication-retries 5 ip domain-name snccrdc.local spanning-tree mode pvst interface FastEthernet0/0 ip address 192.168.0.1 255.255.254.0 interface Serial1/0 description circuit LUBUMBASHI1992 encapsulation frame-relay ietf clock rate 2000000 interface Serial1/0.101 point-to-point description PVC vers RKALEMIE, DLCI 101, Contact PASCAL (+234 55551), circuit KALEMIE1992 ip address 192.168.2.1 255.255.255.248 frame-relay interface-dlci 101 clock rate 2000000 interface Serial1/0.102 point-to-point description PVC vers RKOLWEZI, DLCI 102, Contact ETHIENNE (+234 55552), circuit KOLWEZI1992 ip address 192.168.2.9 255.255.255.248 frame-relay interface-dlci 102 clock rate 2000000 interface Serial1/0.103 point-to-point description PVC vers RKAMINA, DLCI 103, Contact ESTHER (+234 55553), circuit KAMINA1992 ip address 192.168.2.17 255.255.255.248 frame-relay interface-dlci 103 clock rate 2000000 interface Serial1/0.104 point-to-point description PVC vers RKABINDA, DLCI 104, Contact JP (+234 55554), circuit KABINDA1992 ip address 192.168.2.25 255.255.255.248 frame-relay interface-dlci 104 clock rate 2000000 interface Serial1/0.105 point-to-point [79] description PVC vers RKANANGA, DLCI 105, Contact SERGE (+234 55555), circuit KANANGA1992 ip address 192.168.2.33 255.255.255.248 frame-relay interface-dlci 105 clock rate 2000000 router eigrp 100 network 192.168.0.0 network 192.168.2.0 network 192.168.4.0 network 192.168.6.0 network 192.168.8.0 network 192.168.10.0 network 192.168.16.0 network 192.168.24.0 network 192.168.32.0 network 192.168.40.0 ip classless ip flow-export version 9 telephony-service max-ephones 20 max-dn 15 ip source-address 192.168.0.1 port 2000 auto assign 1 to 20 ephone-dn 1 number 55550 ephone-dn 2 number 55551 ephone-dn 3 number 55552 ephone-dn 4 number 55553 ephone-dn 5 number 55554 ephone-dn 6 number 55555 ephone-dn 7 number 55556 ephone-dn 8 number 55557 ephone-dn 9 number 55558 ephone-dn 10 number 55559 ephone-dn 11 number 55560 ephone-dn 12 number 55561 line vty 0 4 transport input ssh end [80] Password: RKALEMIE#sh running-config Building configuration... hostname RKALEMIE enable password KALEMIE ip dhcp pool voice network 192.168.8.0 255.255.255.0 default-router 192.168.8.1 option 150 ip 192.168.0.1 dns-server 192.168.0.2 aaa new-model username EMMANUEL password 0 EMMAN1992 username PASCAL password 0 EMMAN1992 ip ssh version 1 ip ssh authentication-retries 5 ip domain-name snccrdc.local spanning-tree mode pvst interface FastEthernet0/0 ip address 192.168.8.1 255.255.255.0 interface Serial1/0 description circuit KALEMIE1992 no ip address encapsulation frame-relay ietf clock rate 2000000 interface Serial1/0.106 point-to-point description PVC vers RLUBUMBASHI,DLCI 106,contact EMMANUEL (+243 55550),circuit LUBUMBASHI1992 ip address 192.168.2.2 255.255.255.248 frame-relay interface-dlci 106 clock rate 2000000 interface Serial1/0.107 point-to-point description PVC vers RKOLWEZI,DLCI 107,contact ETHIENNE (+243 55552),circuit KOLWEZI1992 ip address 192.168.4.1 255.255.255.248 frame-relay interface-dlci 107 clock rate 2000000 interface Serial1/0.108 point-to-point description PVC vers RKAMINA, DLCI 108, contact ESTHER (+243 55553),circuit KAMINA1992 ip address 192.168.4.9 255.255.255.248 frame-relay interface-dlci 108 clock rate 2000000 interface Serial1/0.109 point-to-point description PVC vers RKABINDA, DLCI 109, contact JP (+243 55554),circuit KABINDA1992 ip address 192.168.4.17 255.255.255.248 frame-relay interface-dlci 109 clock rate 2000000 interface Serial1/0.201 point-to-point [81] description PVC vers RKANANGA, DLCI 201, contact SERGE (+243 55555),circuit KANANGA1992 ip address 192.168.4.25 255.255.255.248 frame-relay interface-dlci 201 clock rate 2000000 router eigrp 100 network 192.168.0.0 network 192.168.2.0 network 192.168.4.0 network 192.168.6.0 network 192.168.8.0 network 192.168.10.0 network 192.168.24.0 network 192.168.16.0 network 192.168.32.0 network 192.168.40.0 ip classless ip flow-export version 9 telephony-service max-ephones 20 max-dn 20 ip source-address 192.169.0.1 port 2000 auto assign 1 to 20 line vty 0 4 transport input ssh end Password: RKOLWEZI#sh running-config Building configuration... hostname RKOLWEZI enable password KOLWEZI ip dhcp pool voice network 192.168.16.0 255.255.255.0 default-router 192.168.16.1 option 150 ip 192.168.0.1 aaa new-model username EMMANUEL password 0 EMMAN1992 username PASCAL password 0 EMMAN1992 ip ssh authentication-retries 5 ip domain-name nsccrdc.local interface FastEthernet0/0 ip address 192.168.16.1 255.255.255.0 interface Serial1/0 description circuit KOLWEZI1992 no ip address encapsulation frame-relay ietf clock rate 2000000 interface Serial1/0.202 point-to-point [82] description PVC vers RLUBUMBASHI, DLCI 202, contact EMMANUEL (+243 55550),circuit LUBUMBASHI1992 ip address 192.168.2.10 255.255.255.248 frame-relay interface-dlci 202 clock rate 2000000 interface Serial1/0.203 point-to-point description PVC vers RKALEMIE, DLCI 203, contact PASCAL (+243 55551),circuit KALEMIE1992 ip address 192.168.4.2 255.255.255.248 frame-relay interface-dlci 203 clock rate 2000000 interface Serial1/0.204 point-to-point description PVC vers RKAMINA, DLCI 204, contact ESTHER (+243 55553),circuit KAMINA1992 ip address 192.168.6.1 255.255.255.248 frame-relay interface-dlci 204 clock rate 2000000 interface Serial1/0.205 point-to-point description PVC vers RKABINDA, DLCI 205, contact JP (+243 55554),circuit KABINDA1992 ip address 192.168.6.9 255.255.255.248 frame-relay interface-dlci 205 clock rate 2000000 interface Serial1/0.206 point-to-point description PVC vers RKANANGA, DLCI 206, contact SERGE (+243 55555),circuit KANANGA1992 ip address 192.168.6.17 255.255.255.248 frame-relay interface-dlci 206 clock rate 2000000 router eigrp 100 network 192.168.0.0 network 192.168.2.0 network 192.168.4.0 network 192.168.6.0 network 192.168.8.0 network 192.168.10.0 network 192.168.16.0 network 192.168.24.0 network 192.168.32.0 network 192.168.40.0 ip classless ip flow-export version 9 telephony-service max-ephones 20 max-dn 20 ip source-address 192.168.0.1 port 2000 auto assign 1 to 20 line vty 0 4 transport input ssh end [83] Password: RKAMINA#sh running-config Building configuration... hostname RKAMINA enable password KANINA aaa new-model username EMMANUEL password 0 EMMAN1992 username PASCAL password 0 EMMAN1992 ip ssh authentication-retries 5 ip domain-name snccrdc.local interface FastEthernet0/0 ip address 192.168.24.1 255.255.255.0 interface Serial1/0 description circuit KAMINA1992 no ip address encapsulation frame-relay ietf clock rate 2000000 interface Serial1/0.207 point-to-point description PVC vers RLUBUMBASHI, DLCI 207, contact EMMANUEL (+243 55550), circuit LUBUMBASHI1992 ip address 192.168.2.18 255.255.255.248 frame-relay interface-dlci 207 clock rate 2000000 interface Serial1/0.208 point-to-point description PVC vers RKALEMIE, DLCI 208, contact PASCAL (+243 55551), circuit KALEMIE1992 ip address 192.168.4.10 255.255.255.248 frame-relay interface-dlci 208 clock rate 2000000 interface Serial1/0.209 point-to-point description PVC vers RKOLWEZI, DLCI 209, contact ETHIENNE (+243 55552), circuit KOLWEZI1992 ip address 192.168.6.2 255.255.255.248 frame-relay interface-dlci 209 clock rate 2000000 interface Serial1/0.301 point-to-point description PVC vers RKABINDA, DLCI 301, contact JP (+243 55554), circuit KABINDA1992 ip address 192.168.8.1 255.255.255.248 frame-relay interface-dlci 301 clock rate 2000000 interface Serial1/0.302 point-to-point description PVC vers RKANANGA, DLCI 302, contact SERGE (+243 55555), circuit KANANGA1992 ip address 192.168.8.9 255.255.255.248 frame-relay interface-dlci 302 clock rate 2000000 router eigrp 100 network 192.168.0.0 network 192.168.2.0 [84] network 192.168.4.0 network 192.168.6.0 network 192.168.8.0 network 192.168.10.0 network 192.168.16.0 network 192.168.24.0 network 192.168.32.0 network 192.168.40.0 auto-summary ip classless ip flow-export version 9 line vty 0 4 transport input ssh end Password: RKABINDA#sh running-config Building configuration... hostname RKABINDA enable password KABINDA ip dhcp pool voice network 192.168.32.0 255.255.255.0 default-router 192.168.32.1 option 150 ip 192.168.0.1 dns-server 192.168.0.2 aaa new-model username EMMANUEL password 0 EMMAN1992 username PASCAL password 0 EMMAN1992 ip ssh authentication-retries 5 ip domain-name snccrdc.local interface FastEthernet0/0 ip address 192.168.32.1 255.255.255.0 interface Serial1/0 description circuit KABINDA1992 no ip address encapsulation frame-relay ietf clock rate 2000000 interface Serial1/0.303 point-to-point description PVC vers RLUBUMBASHI, DLCI 303, contact EMMANUEL (+243 55550), circuit LUBUMBASHI1992 ip address 192.168.2.26 255.255.255.248 frame-relay interface-dlci 303 clock rate 2000000 interface Serial1/0.304 point-to-point description PVC vers RKALEMIE, DLCI 304, contact PASCAL (+243 55551), circuit KALEMIE1992 ip address 192.168.4.18 255.255.255.248 frame-relay interface-dlci 304 clock rate 2000000 interface Serial1/0.305 point-to-point [85] description PVC vers RKOLWEZI, DLCI 305, contact ETHIENNE (+243 55552), circuit KOLWEZI1992 ip address 192.168.6.10 255.255.255.248 frame-relay interface-dlci 305 clock rate 2000000 interface Serial1/0.306 point-to-point description PVC vers RKAMINA, DLCI 306, contact ESTHER (+243 55553), circuit KAMINA1992 ip address 192.168.8.2 255.255.255.248 frame-relay interface-dlci 306 clock rate 2000000 interface Serial1/0.307 point-to-point description PVC vers RKANANGA, DLCI 307, contact SERGE (+243 55555), circuit KANANGA1992 ip address 192.168.10.1 255.255.255.248 frame-relay interface-dlci 307 clock rate 2000000 router eigrp 100 network 192.168.0.0 network 192.168.2.0 network 192.168.4.0 network 192.168.6.0 network 192.168.8.0 network 192.168.10.0 network 192.168.16.0 network 192.168.24.0 network 192.168.32.0 network 192.168.40.0 auto-summary ip classless telephony-service max-ephones 20 max-dn 20 ip source-address 192.168.0.1 port 2000 auto assign 1 to 20 line vty 0 4 transport input ssh end [86] Password: RKANANGA#sh running-config Building configuration... hostname RKANANGA enable password KANANGA ip dhcp pool voice network 192.168.40.0 255.255.255.0 default-router 192.168.40.1 option 150 ip 192.168.40.1 dns-server 192.168.0.2 aaa new-model username EMMANUEL password 0 EMMAN1992 username PASCAL password 0 EMMAN1992 ip ssh authentication-retries 5 ip domain-name snccrdc.local interface FastEthernet0/0 ip address 192.168.40.1 255.255.255.0 interface Serial1/0 description circuit KANANGA1992 no ip address encapsulation frame-relay ietf clock rate 2000000 interface Serial1/0.308 point-to-point description PVC vers RLUBUMBASHI, DLCI 308, contact EMMANUEL (+243 55550), circuit LUBUMBASHI1992 ip address 192.168.2.34 255.255.255.248 frame-relay interface-dlci 308 clock rate 2000000 interface Serial1/0.309 point-to-point description PVC vers RKALEMIE, DLCI 309, contact PASCAL (+243 55551), circuit KALEMIE1992 ip address 192.168.4.26 255.255.255.248 frame-relay interface-dlci 309 clock rate 2000000 interface Serial1/0.401 point-to-point description PVC vers RKOLWEZI, DLCI 401, contact ETHIENNE (+243 55552), circuit KOLWEZI1992 ip address 192.168.6.18 255.255.255.248 frame-relay interface-dlci 401 clock rate 2000000 interface Serial1/0.402 point-to-point description PVC vers RKAMINA, DLCI 402, contact ESTHER (+243 55553), circuit KAMINA1992 ip address 192.168.8.10 255.255.255.248 frame-relay interface-dlci 402 clock rate 2000000 interface Serial1/0.403 point-to-point description PVC vers RKABINDA, DLCI 403, contact JP (+243 55554), circuit KABINDA1992 ip address 192.168.10.2 255.255.255.248 [87] frame-relay interface-dlci 403 clock rate 2000000 router eigrp 100 network 192.168.0.0 network 192.168.2.0 network 192.168.4.0 network 192.168.6.0 network 192.168.8.0 network 192.168.10.0 network 192.168.16.0 network 192.168.24.0 network 192.168.32.0 network 192.168.40.0 ip classless telephony-service max-ephones 20 max-dn 20 ip source-address 192.168.0.1 port 2000 auto assign 1 to 20 line vty 0 4 transport input ssh end [88] IV.2. CONCLUSION PARTIELLE Comme nous l’avions annoncé tout au début de ce chapitre, il était question dans ce chapitre de réaliser un ensemble des codes permettant le fonctionnement réel de notre réseau étendu intégrant les réseaux convergents. Dans le souci de permettre l’unicité de la gestion et la supervision des réseaux, nous avons donc réalisé un prototype de ce réseau avec notre simulateur Packet tracer, en introduisant un ensemble de services réseaux notamment : la téléphonie sur ip, la télévision, le réseau de données avec les services tels que la messagerie, le partage de fichiers et une page web pour les annonces et autre services web du réseau. En ce qui concerne l’accès à distance aux équipements réseaux, nous avons utilisé le protocole SSH, qui nous permet un accès sécurisé aux équipements par un système d’authentification et de chiffrement de connexion. [89] CONCLUSION GENERALE Le travail que nous finissons par cette conclusion a porter sur un sujet intitulé « Dimensionnement d’un réseau étendu par intégration des réseaux convergents pour l’unicité de la supervision et la gestion des réseaux » qui a eu pour but d’interconnexion des différents réseaux locaux LANs d’une entreprise multisites via un réseau étendu capable de supporté la convergence des réseaux, tout cela le but plus envisager était la supervision et la gestion unifiée de tous les réseaux LANs dépendant d’une centrale en général, et en particulier ceux de la SNCC ayant fait objet de notre cadre d’étude. Cependant, vue le caractère conceptuel et technique de notre projet, ce travail a été subdivisé en en quatre grands chapitres hormis l’introduction générale et la conclusion générale. Ces chapitres ont étés successivement intitulé notamment en : Considérations théoriques sur les réseaux étendus, la convergence et le dimensionnement. Dans ce chapitre nous avons donné un ensemble des théories sur les réseaux étendus en particulier, l’étymologie et les éléments relatifs à la convergence des réseaux, pour chuter avec les notions théoriques sur le dimensionnement. Le second est la présentation du cadre d’étude et analyse de l’existant. Ce chapitre s’est focalisé uniquement à la présentation de la Société Nationale des Chemins de Fers du Congo « SNCC » et à l’analyse de l’existant. Nous avons fini pour clore ce chapitre par notre critique sur l’existant de la société. Le troisième chapitre « Conception de la nouvelle architecture » s’est basé sur le choix de la nouvelle architecture réseau de la SNCC reposant sur un ensemble des règles conduisant à une réponse exacte à la problématique soulevée à l’introduction générale de ce mémoire. Enfin, le quatrième chapitre est donc l’implémentation sur base d’un prototype d’un ensemble de codes et de configuration de la nouvelle solution. À la lumière de ce qui précède, nous pouvons affirmer notre hypothèse selon laquelle l’implémentation de la solution Frame-Relay avec une ligne spécialisée de secours permettra l’interconnexion de réseaux convergents, et que le protocole SSH est une bonne solution pour l’accès sécurisé à distance aux équipements réseaux. Pour arriver à la concrétisation de ce projet, les méthodes PPDOO et Top-Down ont étés utilisées. Toutefois ce travail étant l’œuvre et le produit d’un être humain peut avoir des imperfections sur le plan formel ou encore contextuel. Voilà pourquoi nous resterons très ouverts à vos remarque et conseil y afférant. [90] BIBLIOGRAPHIE [1] P. CT KABAMBA, Artist, Gestion des Réseaux. [Art]. Université Protestante de Lubumbashi, 2019. [2] S. ASS. Félix, Artist, Séminaire. [Art]. Université Protestante de Lubumbashi, 2014. [3] I. 2-7298-1424-8, Méthode D'analyse Et De Conception D'applications Orientées-Objets/, Paris: Ellipse, 2018. [4] CISCO, «cisco.goffinet.org,» [En ligne]. Available: https://cisco.goffinet.org. [Accès le Jeudi Juin 2020]. [5] ELAMRIELHASSAN, «slideshare.net,» [En ligne]. Available: https://www.slideshare.net. [Accès le Jeudi Juin 2020]. [6] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2008. [7] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2018. [8] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2008. [9] ELAMRIELHASSAN. [En ligne]. Available: https.www. slideshare. net. [Accès le Jeudi Juin 2020]. [10] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020. [11] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2008. [12] G. Pujolle, L’ère de Réseaux Cloud et de la 5G,, Paris: EYROLLES, 2020. [13] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020. [14] G. Pujolle, L’ère de Réseaux Cloud et de la 5G,, Paris: EYROLLES, 2020. [15] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020. [16] G. Pujolle, Les Réseaux, Paris: EYROLLES, 2008. [17] G. Pujolle, Les Réseaux, Ville: EYROLLES, 2008. [18] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Ville: EYROLLES, 2020. [19] ELAMRIELHASSAN. [En ligne]. Available: https://www.slideshare.net. [Accès le Jeudi Juin 2020]. [20] Aymenbouzid. [En ligne]. Available: https://www.slideshare.net/. [Accès le Jeudi Juin 2020]. [21] Enterasys, «Livre Blanc Secure Convergence,» [En ligne]. Available: www.enterasys.com. [Accès le 05 Septembre 2020]. [22] E. Atienza, «Méthodologie et outils pour le dimensionnement,» Institut National Polytechnique de Grenoble, Paris, 2004. [23] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Ville: EYROLLES, 2020. [24] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Ville: EYROLLES, 2020. [25] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Ville: EYROLLES, 2020. [26] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020. [27] G. Pujolle, L’ère de Réseaux Cloud et de la 5G, Paris: EYROLLES, 2020.