INTRODUCTION
Les ordinateurs personnels (Perso²nal Computer), bien que chaque
utilisateur dispose du sien et peut en faire ce que bon lui semble, ne permettent
pas le partage des données. L’information automatisée prend toute sa valeur
lorsque les informations traitées sont facilement communicables. Aussi, le
besoin de les regrouper afin de partager les ressources matérielles et logicielles
ainsi que les données ou les informations a-t-il conduit à l’invention du réseau
informatique. Ce dernier est l’ensemble de nœuds (ordinateurs, imprimantes,
etc.) reliés par des voies de communication et assurant les fonctions sus cités.
Par ailleurs, il se trouve que de plus en plus, les entreprises avec leur extension
ont des succursales distantes qu’il faut relier au siège afin que les travailleurs
soient au même niveau d’informations. Pour ce faire, il a été mis en place des
technologies d’interconnexion de sites distants. Interconnecter deux sites
distants c’est les relier par des moyens de télécommunication. Un réseau, nous
l'avons compris, permet de connecter des ordinateurs entre eux. Mais les besoins
sont très divers.
Dans le souci d’améliorer le rendement de sa direction des ressources
humaines, l’entreprise Port Autonome d’Abidjan (P.A.A.) qui dispose, au sein
des bâtiments de son centre de formation (CF) distant de plus de quatre
kilomètres de la dite direction, de certains services de cette direction, envisage
dans un premier temps câbler le CF en LAN (Local Area Network) pour qu’ils
bénéficient des avantages du réseau informatique sus cités, puis dans un second
temps l’interconnecter au réseau fédéré du PAA. Ces services ont un besoin
d’échange de données entre eux et avec les autres services de la Direction des
Ressources Humaines (DRH) afin d’être renseigné sur toutes les activités de la
dite direction. Internet étant véritablement une bibliothèque mondiale et
publique, Il faut aussi que les travailleurs aient accès à cette bibliothèque comme
ceux du siège pour s’informer sur divers sujets intéressant leurs fonctions.
C’est dans cette vision qu’il nous ait demandé, après la mise en œuvre
d’un réseau local informatique au CF, le choix d’une interconnexion au réseau
fédéré du PAA avec accès Internet dans un environnement sécurisé.
Comment allons-nous donc faire pour, après avoir fait communiquer dans
un environnement sécurisé les PC (Personal Computer) du CF entre eux, assurer
une communication sans pertes ou écorchures de données avec ceux du siège,
afin de désenclaver cette zone et de protéger la confidentialité des dossiers? Et,
quel choix d’équipements réseaux et télécommunications sera fait et qui
répondra au mieux à la sécurité du réseau et à l’adéquation qualité prix afin que
notre solution proposée soit prise en compte par le PAA ?
Pour ce faire la méthodologie de travail sera la suivante:
Premièrement, nous ferons une étude de l’existant au niveau de
l’entreprise et des offres du marché afin de mieux connaître le réseau
du PAA et les interconnexions déjà existantes dans le but de proposer
une solution compatible à celle déjà en place, solution que nous
choisirons parmi celles qui sont offertes par le marché.
Deuxièmement, nous ferons un choix technique à partir d’une étude
technique qui devra se faire en tenant compte de l’existant. Enfin, la
réalisation se fera en faisant un choix d’équipements (matériels et
logiciels) qui tient compte du coût et des exigences du projet.
LA FIBRE OPTIQUE
Les fibres optiques ont l'avantage d'être insensibles aux perturbations
électromagnétiques dans lesquelles nous baignons. De plus, la vitesse de
propagation de la lumière dans ces fibres autorise de longues distances et de
nombreuses solutions permettent une très grande bande passante, donc un gros
débit de données. La fibre optique (FO), est aujourd’hui de loin, le meilleur
support de transmission grâce à :
sa très grande immunité aux bruits.
son insensibilité aux perturbations
électromagnétiques. sa faible atténuation linéique.
surtout sa très grande bande passante.
Malheureusement, la fibre optique souffre de quelques défauts:
Sa relative fragilité.
La difficulté d'y adapter de la connectique.
Le prix de cette connectique.
La fibre optique est un tuyau de verre. Elle est constituée d’une fibre de
silicium (ou plastique !), d’un cylindre de verre (cœur) de diamètre cinq (5) à
sept(7) micromètres (µm) voir cinquante micromètres (50 µm). Le cœur est
entouré d’une autre couche de verre de diamètre cent (100) à deux cents (200)
microns. Elle possède une très grande largeur de bande, les deux verres ont des
indices de réfraction différents ; c’est pourquoi la lumière ne peut pas traverser
le second verre, ce qui permet une émission optique de l’ordre de huit cent
cinquante (850), mille deux cent quatre vingt (1280) ou mille cinq cent
cinquante (1550) nanomètres (nm).
Selon le nombre de faisceaux lumineux qui parcourent la fibre, on distingue
trois types de fibres (bande passante):
multimode à saut d’indice : plusieurs rayons lumineux (50 [Link]),
multimode à gradient d’indice : plusieurs rayons lumineux (500 [Link]),
monomod
e : un seul rayon lumineux (50 [Link]).
CHAPITRE II : ETUDE TECHNIQUE
II-1/ GENERALITES SUR LES RESEAUX LAN ET LES ELEMENTS
CARACTERISANT UN SYSTEME DE RESEAUX SANS FIL :LA
COUCHE MAC ET LA COUCHE PHYSIQUE
II-1-1/ DEFINITION D’UN RESEAU LOCAL
Un réseau local, en anglais LAN (local Area Network) ou RLE (réseau
local d’entreprise) en français est une infrastructure de communication reliant
des équipements informatiques et permettant de partager des ressources
communes (imprimantes, fichiers, etc.) sur une aire limitée à quelques
centaines de mètres.
II-1-2/ LA REPRESENTATION D’UN RESEAU
La topologie est une représentation d’un réseau. Cette représentation peut
être considérée du point de vue de l’emplacement des matériels (câbles, postes,
dispositifs de connectivité,…), et l’on parle de « topologie physique », ou du
point de vue du parcours de l’information entre les différents matériels, et l’on
parle de « topologie logique ». La topologie logique détermine la manière dont
les stations se partagent le support et dépend de la méthode d’accès au réseau.
Par exemple, un réseau peut être considéré comme appartenant à une topologie
en étoile, du point de vue physique, alors qu’en réalité il appartient à une
topologie en anneau, du point de vue logique.
En général, la topologie représente la disposition physique de l’ensemble
des composants d’un réseau. La topologie d’un réseau est aussi appelée le
schéma de base, l’architecture ou le plan. La topologie d’un réseau se
représente souvent par un dessin qui réunit l’ensemble des postes, des
périphériques, du câblage, des routeurs, des systèmes d’exploitation réseaux,
des protocoles, etc.… La topologie d’un réseau peut avoir une extrême
importance sur l’évolution du réseau, sur son administration, et sur les
compétences des personnels qui seront amenés à s’en servir. Les différentes
topologies de réseaux sont les suivantes :
En bus,
En étoile,
En anneau,
Les réseaux mixtes :
En bus étoile
En anneau en étoile
Physiquement, les réseaux en bus, en étoile et en anneau peuvent se
ressembler beaucoup parce qu’ils peuvent être tous organisés autour d’un
boîtier. Selon la topologie, le boîtier contient un bus, un concentrateur ou un
anneau.
D'une manière plus générale, la représentation d'un réseau peut s'établir
en fonction de la circulation de l'information. D'un point de vue Client Serveur,
les rôles sont bien définis et bien séparés. Ainsi, un réseau peut être
"centralisé", "réparti" ou "distribué" bien que ces notions soient relatives et
souples.
II-1-2-1/ LES RESEAUX EN BUS
Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine dorsale
ou backbone. Les différents postes ou périphériques du réseau sont reliés à un
seul et même câble (tronçon ou trunk en anglais, segment). A toutes les
extrémités du câble est fixé un bouchon, un terminateur. La topologie en bus
est dite « topologie passive » parce que le signal électrique qui circule le long
du câble n’est pas régénéré quand il passe devant une station.
Les réseaux en bus sont simples, peu coûteux, facile à mettre en place et à
maintenir. Si une machine tombe en panne sur un réseau en bus, alors le réseau
fonctionne toujours, mais si le câble est défectueux alors le réseau tout entier
ne fonctionne plus. Le bus constitue un seul segment que les stations doivent
se partager pour communiquer entres elles.
II-1-2-2/ LES RESEAUX EN ETOILE
Dans un réseau en étoile chaque poste est relié au réseau par l’intermédiaire
de son propre câble à un concentrateur (un hub). Les concentrateurs s’appellent
différemment selon la topologie à laquelle ils appartiennent (les switchs, les
commutateurs, les MAU ne concernent que les réseaux en anneau de type
Token Ring), et les termes employés par les spécialistes peuvent également
être utilisés indifféremment (ou par confusion).
Les concentrateurs sont dénommés différemment selon leur fonctionnalité :
Les HUB sont de simples concentrateurs qui régénèrent le signal et le
transmet à tous les ports (ce sont des répéteurs).
Les SWITCH sont des HUB améliorés qui peuvent transmettre des
données simultanément entre plusieurs couples de stations (des répéteurs
plus efficaces).
Les concentrateurs sont constitués essentiellement de segments à l’intérieur
d’une boite. Il existe de vieux concentrateurs à « média partagé » qui sont «
mono segment » (le réseau est constitué d’un seul segment logique), et les
nouveaux concentrateurs (on parle plus facilement de commutateurs) qui
segmentent le trafic (le réseau est constitué de plusieurs segments logiques).
Le concentrateur centralise tous les échanges (le trafic), et toutes les
communications passent au travers du concentrateur. Le concentrateur
régénère le signal électrique (comme un répéteur multiport). Un concentrateur
peut posséder huit (8) ou dix (10) ports ; les ports peuvent être de différents
types (concentrateurs hybrides)
Les commutateurs segmentent le réseau et filtrent les paquets. Quand un des
ports d’un concentrateur est inoccupé, alors le concentrateur le court-circuite
automatiquement afin que le réseau ne soit pas coupé (contrairement à un
réseau en bus qui ne fonctionne plus dès qu’une station est déconnectée). Il
existe des "HUB administrables" qui permettent de segmenter le réseau.
Les commutateurs permettent de créer des segments logiques pour chaque
station reliée à l’un de ses ports, et indépendamment des autres segments des
autres stations. Le trafic est ainsi segmenté, et chacune des stations peut
émettre n’importe quand, alors c’est au commutateur de répartir les
communications qui lui parviennent. Il existe des commutateurs qui disposent
d’une fonction d’auto découverte (autodiscovery en anglais) et qui en dix
minutes enregistrent les adresses MAC des nœuds du réseau. Un commutateur
peut être relié à plusieurs concentrateurs, en cascade (à l'aide d'un câble
UPLINK, le port juste à coté ne fonctionne plus), ce qui permet d’étendre un
réseau en longueur et en nombre de stations. L’utilisation du commutateur
permet de compartimenter le trafic de tout le réseau, les concentrateurs sont
tous reliés au commutateur. Les stations reliées à un même concentrateur
(HUB) constituent un segment logique, et il y a autant de segment logique
qu’il y a de HUB. L’incorporation d’un commutateur au milieu de
concentrateurs permet d’augmenter la bande passante relative des stations
appartenant au même segment logique. Trois HUB de quatre ports chacun en
cascade sont équivalent à un seul HUB de huit ports.
Les réseaux en étoile sont plus faciles à administrer et à planifier. Si une
machine ou un câble tombe en panne, alors le réseau fonctionne toujours pour
les autres machines ; mais si le concentrateur tombe en panne, alors c’est tout
le réseau qui ne fonctionne plus. Les réseaux en étoile sont plus faciles à gérer
car très facile à déplacer.
II-1-2-3/ LES RESEAUX EN ANNEAU
Les réseaux en anneau sont constitués d’un seul câble qui forme une
boucle logique. Les réseaux en anneau sont des réseaux qui gèrent
particulièrement le trafic. Le droit de parler sur le réseau est matérialisé par un
jeton qui passe de poste en poste. Chaque poste reçoit le jeton chacun son tour,
et chaque station ne peut conserver le jeton qu’un certain temps, ainsi le temps
de communication est équilibré entre toutes les stations. Le trafic est ainsi très
réglementé, il n’y a pas de collisions de « paquets », le signal électrique circule
seul sur le câble, depuis la station émettrice jusqu’à la station réceptrice, et
cette dernière renvoi un accusé de réception. La méthode d’accès au réseau
s’appelle le passage du jeton. La topologie en anneau est dite « topologie
active » parce que le signal électrique est intercepté et régénéré par chaque
machine. Il existe un mécanisme qui permet de contourner une station qui est
tombée en panne, c’est le « by-pass ». Quand une station n’a pas reçu le jeton
au bout d’un certain temps, une procédure permet d’en créer un autre (le
jeton). En général, l’anneau se trouve à l’intérieur d’un boîtier qui s’appelle un
MAU (Multistation Access Unit). Toutes les stations sont reliées au MAU. Il
existe des anneaux doubles, où chaque station est reliée à deux anneaux
différents. Cette redondance permet d’assurer une certaine sécurité. C’est
généralement le cas de figure des réseaux étendus de type FDDI.
II-1-2-4/LES RESEAUX MIXTES
Les réseaux mixtes sont des réseaux qui mélangent deux topologies :
Les bus en étoile.
Les anneaux en étoile.
II-1-3/ LES PROTOCOLES DE COMMUNICATION RESEAU
Un protocole est un ensemble de règles et de codes conçus pour l'échange de
données entre deux équipements reliés par une ligne de communication. Les
protocoles fournissent généralement des services particuliers, en plus de
l'échange de données:
Recherche d'un chemin vers un réseau (routage) ;
Recherche d'une adresse ;
Gestion de flot de données ;
Vérification d'intégrité ;
Correction d'erreurs ;
Sécurité (chiffrement).
II-1-3-1/ LES PROTOCOLES POPULAIRES
C'est bien de disposer d'un ensemble de postes connectés entre eux, encore
faut-il établir des protocoles pour transmettre les données avec quelques
espoirs d'efficacité. Des protocoles, nous allons en voir quelques uns et à tous
les étages.
Mais commençons par le niveau le plus bas, sur le câble lui-même :
NetBEUI
Développé par Microsoft et IBM à l'époque des premiers réseaux de
PC, ce protocole simplissime fonctionne très bien sur de petits réseaux.
Malheureusement, son efficacité décroît avec le nombre de postes. De plus,
il n'est pas "routable", ce qui fait que l'on ne peut interconnecter des
réseaux NetBEUI autrement que par des ponts.
IPX/SPX
Développé par la société NOVELL (société qui a développé l’un des premiers
réseaux de PC avant que Microsoft ne développe Windows NT) pour son
N.O.S. (Network Operating System) "Novell Netware", plus efficace que
NetBEUI pour les gros réseaux, ce protocole est de plus routable. Ce qui
augmente les possibilités d'interconnexions.
TCP/IP
Développé dans le monde UNIX, ce protocole est de très loin le plus
compliqué.
Cependant, il a été conçu au départ pour l'interconnexion de réseaux
(IP=Internet Protocol !). C'est le protocole le mieux adapté pour les gros
réseaux et il est incontournable pour l'usage d'Internet. C'est le standard actuel
"Transfer
Control Protocol/Internet Protocol" ou protocole de contrôle de
transfert/protocole internet.
II-2/ LES OUTILS D’INTERCONNEXION
II-2-1/ LES PONTS
Ils sont utilisés pour interconnecter deux réseaux utilisant le même
protocole, par exemple NetBEUI sur Ethernet. Les ponts travaillent au niveau
de la couche 2 du modèle OSI (Open System Interconnection). Les ponts se
basent sur l'adresse MAC (adresse en "dur" écrite dans l'interface) et le nom de
la station sur le réseau pour savoir si la trame doit traverser le pont ou non. En
d'autres termes, les informations ne passeront le pont que si elles doivent aller
d'un réseau à l'autre. Comme les ponts fonctionnent sur les couches basses du
réseau, ils sont utilisables à peu près avec tous les protocoles. Ils n'offrent
cependant que la possibilité d'interconnecter des réseaux physiques, ce qui
limite considérablement leur emploi.
Les "switch", qui ressemble à des "HUB", fonctionnent sur ce principe.
Alors qu'un "HUB" se contente de répéter toute information qui entre par l'un
de ses ports sur tous les autres ports, un "switch" va mémoriser dans une table
toutes les adresses MAC présentes sur chacun de ses ports et effectuera un
pontage entre les ports concernés par un échange entre deux machines. Ce
fonctionnement procure deux avantages :
le trafic est mieux réparti sur le réseau, si l'architecture a été
convenablement réalisée,
l'espionnage du réseau par des "sniffer" devient largement limité, sauf à
utiliser des outils spéciaux, plus facilement repérables par
l'administrateur.
II-2-2/ LES ROUTEURS
Les routeurs sont plus puissants. Ils sont capables d'interconnecter
plusieurs réseaux utilisant le même protocole entre eux. Ils travaillent au
niveau de la couche 3 du modèle OSI (couche réseau) et tous les protocoles
n'utilisent pas cette couche. C'est pourquoi l'on parle de protocoles "routables"
ou "non routables". NetBEUI n'est pas routable, TCP/IP et IPX/SPX le sont.
Les routeurs disposent d'une table de routage qui leur permet d'aiguiller les
trames vers le bon réseau. Ils permettent une structure maillée, indispensable
pour la construction de l'INTERNET. De plus, les routeurs peuvent utiliser
divers protocoles pour maintenir entre eux leurs tables de routage. Ils sont
capables d'exploiter plusieurs routes possibles pour rejoindre la même cible, en
choisissant la meilleure à un instant donné en fonction de critères simples (la
moins chère, la plus rapide ou tout simplement celle qui marche). Ces
fonctions sont indispensables sur les réseaux maillés qui permettent la
tolérance de pannes sur les routes.