0% ont trouvé ce document utile (0 vote)
318 vues104 pages

Nouvelle Architecture Réseaux SEVES

Ce mémoire porte sur la conception d'une nouvelle architecture réseau et de télécommunications pour les sociétés SEVES et SEVES SUD OUEST spécialisées dans la maintenance d'onduleurs. L'étude débute par l'analyse de l'existant, puis propose une nouvelle architecture multi-services basée sur des technologies innovantes comme le VPN MPLS et la téléphonie IP Centrex, le tout sous-traité à un fournisseur unique, apportant gains de productivité et efficience.

Transféré par

Sylvain BONHOMME
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
318 vues104 pages

Nouvelle Architecture Réseaux SEVES

Ce mémoire porte sur la conception d'une nouvelle architecture réseau et de télécommunications pour les sociétés SEVES et SEVES SUD OUEST spécialisées dans la maintenance d'onduleurs. L'étude débute par l'analyse de l'existant, puis propose une nouvelle architecture multi-services basée sur des technologies innovantes comme le VPN MPLS et la téléphonie IP Centrex, le tout sous-traité à un fournisseur unique, apportant gains de productivité et efficience.

Transféré par

Sylvain BONHOMME
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CONSERVATOIRE NATIONAL DES ARTS ET METIERS

CENTRE RÉGIONAL ASSOCIÉ DE CHALON SUR SAONE


_______________________________________________________________

MÉMOIRE
Présenté en vue d’obtenir

LE DIPLÔME D’INGÉNIEUR C.N.A.M.

En
Informatique
Par
Sylvain BONHOMME
_____________________

Étude, conception et réalisation de la nouvelle


architecture réseaux et de télécommunications
des sociétés SEVES et SEVES SUD OUEST

Soutenu le 29 juin 2010

JURY

PRÉSIDENT : M. Jacky AKOKA

MEMBRES : M. Daniel COISSARD


M. Étienne CONNÉTABLE
M. Philippe LAMBERT
M. Jean Michel RÉVEILLAC
M. Gilles SCHNEIDER
Résumé

Le sujet de ce mémoire s'inscrit dans la refonte de l'architecture réseaux et de télécommunications


des sociétés SEVES et SEVES SUD OUEST spécialisées dans la maintenance d'onduleurs.
L'étude débute par un descriptif de l'existant puis par sa critique et se poursuit par le recensement
des éléments à améliorer pour le SI (Système d'Information) et la téléphonie. J'ai audité et consulté
plusieurs opérateurs réseaux et de télécommunications aptes à répondre aux besoins exprimés pour
aboutir à une architecture cohérente. Pour cela, elle doit être multi-services, basée sur de nouvelles
technologies propices à apporter des services innovants ainsi que des gains de productivité et une
efficience organisationnelle face à toute évolution de l'organisation.
Après un rappel des technologies utilisées pour concevoir la nouvelle architecture, ce projet aborde
ensuite la phase de réalisation et de mise en œuvre de l'architecture bâtie autour d'un VPN MPLS et
d'un système téléphonique en technologie IP Centrex, l'ensemble étant sous-traité à un fournisseur
unique.
La conclusion porte sur les bilans humains, financiers et techniques puis sur les perspectives
offertes pour les futurs usages dont pourraient bénéficier les sociétés SEVES, suite à la mise en
place de cette nouvelle infrastructure.

Mots-clés : VPN, MPLS, Téléphonie sur IP, Centrex IP

____________________________________________________________________________

Summary

The subject of this thesis is based on the design of a new telecommunications and network
architectures used by the SEVES companies, in order to replace the existing architecture. These
companies are specialised in UPS (inverter) maintenance.
The study begins by a description of the existing system, then with its criticism and continues with
the list of the elements for improving the Information System and for the telephone system. I
audited and consulted several suppliers, specialised in network access, with a view of designing a
new and coherent architecture. For that purpose, this new architecture must be multi-services, based
on new convenient technologies able to bring, innovative services with productivity gains, and
organizational efficiency following any evolution of the organisation.
After a reminder of the technologies used to conceive the new architecture, this project approaches
the phase of realization and implementation of the architecture built around a VPN MPLS (Virtual
Private Network with Multi-Protocol Label Switching) and around a phone system based on IP
(Internet Protocol) Centrex technology, all network access and services being subcontracted to a
unique supplier.
The conclusion concerns the human, financial and technical assessments, and then the perspectives
offered from which the SEVES companies, further to the implementation of this new infrastructure,
could benefit.

Keywords : VPN, MPLS, Téléphony over IP, IP CENTREX


Remerciements

S’investir dans des études complémentaires en vue d’obtenir un diplôme délivré par le

Conservatoire de Arts et Métiers, reste un challenge important à relever sur plusieurs années.

L’aboutissement et la réussite sont liés en grande partie au soutien et aux encouragements que l’on

peut recevoir.

Après avoir réussi l’épreuve du Probatoire en 2004, je me suis posé beaucoup de questions sur les

suites que je pourrais donner et j’avoue avoir connu des moments de découragement.

Le soutien et l’encouragement réguliers des enseignants et des Services Administratifs du CNAM

m’ont beaucoup aidé, c’est donc en premier lieu vers eux que je me tourne pour exprimer mes

remerciements.

Élaborer un mémoire, nécessite d’être épaulé par un tuteur expérimenté, à ce titre, j’ai eu la chance

de rencontrer Philippe LAMBERT. C’est un grand merci que je lui adresse pour sa disponibilité et

tout ce qu’il a pu m’apporter, du choix du sujet à sa validation.

Présenter un mémoire en milieu industriel nécessite aussi de la confiance. Je l’ai obtenue au sein de

la société SEVES et j’exprime pour cela toute ma gratitude auprès d'Étienne CONNÉTABLE le

gérant des sociétés SEVES et SEVES SUD OUEST. Sans son aval, je n’aurais jamais été en mesure

de constituer ce mémoire dans le délai qui m’était imparti.

La société SEVES est implantée sur plusieurs sites avec plusieurs dizaines de collaborateurs. Je les

associe tous à la rédaction du présent document et les remercie pour leur disponibilité, leurs

critiques et suggestions.

ADISTA a joué un rôle important dans l’exécution du projet décrit dans ce mémoire. Les échanges

avec Christophe JACQUEMET le coordinateur technique ont été fructueux, qu’il en soit remercié.

Je n’oublie pas non plus les commerciaux de la société CELESTE, car nos échanges m’ont aussi été

précieux.
Je remercie aussi tous les membres de ce jury, dont Monsieur AKOKA qui me fait l'honneur de le

présider.

La vie familiale doit être partagée avec la vie professionnelle quotidiennement, prétendre à un

diplôme du CNAM ne fait que compliquer ce partage. Mon épouse m'a toujours encouragé et a tenu

à assurer un maximum de logistique pendant toutes ces années pour que je puisse me consacrer au

mieux à ce complément de cursus. Je lui exprime aussi toute ma gratitude. J'ai une pensée

également pour mes fils Antonin et Nicolas privés partiellement de ma présence en raison du temps

consacré à la rédaction ce ce mémoire.


SOMMAIRE
1. Introduction..................................................................................................................................1
1.1. Généralités................................................................................................................................1
1.2. Les sociétés SEVES et SEVES SUD OUEST..........................................................................2
1.3. Contexte d'intervention.............................................................................................................2
2. État de l'art : le système d'information de SEVES et SEVES SUD OUEST..........................5
2.1. Infrastructure télécommunication et réseaux............................................................................5
2.1.1. Siège social SEVES .........................................................................................................5
2.1.2. Siège social SEVES SUD OUEST...................................................................................7
2.1.3. Les autres sites..................................................................................................................7
2.1.4. Cartographie de tous les sites et de leur interconnexion...................................................8
2.2. Environnement système..........................................................................................................11
2.3. Environnement applicatif........................................................................................................12
2.3.1. Les applications métiers..................................................................................................13
2.3.2. Télétravail.......................................................................................................................14
2.3.3. Outils d'administration....................................................................................................15
2.3.4. Télésurveillance d'onduleurs...........................................................................................16
2.3.5. Messagerie internet.........................................................................................................17
2.3.6. Sauvegardes distantes.....................................................................................................18
2.3.7. Site internet.....................................................................................................................19
3. Conception du nouveau système d'information.......................................................................21
3.1. Critiques du système d'information actuel et objectifs à atteindre.........................................21
3.2. Technologies utilisées dans le cadre de ce projet....................................................................22
3.2.1. VOIP – TOIP...................................................................................................................22
[Link]. Principe....................................................................................................................22
[Link]. Paramètres et contraintes.........................................................................................23
[Link]. Avantages et inconvénients......................................................................................27
3.2.2. MPLS..............................................................................................................................30
3.2.3. Interconnexion des sites..................................................................................................32
[Link]. Liens réseaux mis à disposition du projet...............................................................32
[Link].1. Famille xDSL..................................................................................................32
[Link].2. Fibre optique du Grand Chalon Networks.......................................................35
[Link].3. Communication mobile 3G+...........................................................................36
[Link]. Technologies d'interconnexion réseau de sites........................................................37
3.2.4. Systèmes téléphoniques en VOIP...................................................................................38
[Link]. Stratégies d'architectures VOIP...............................................................................38
[Link]. Les terminaux téléphoniques...................................................................................40
3.3. Consultation de prestataires....................................................................................................42
3.3.1. Démarches.......................................................................................................................42
3.3.2. Comparatif des offres des sociétés CELESTE et ADISTA.............................................44
3.4. Architecture de télécommunications et réseaux retenue.........................................................47
3.4.1. Composition de cette nouvelle architecture....................................................................47
3.4.2. cartographie de la nouvelle infrastructure.......................................................................51
4. Réalisation...................................................................................................................................53
4.1. Paramétrages...........................................................................................................................53
4.1.1. Configurations des réseaux.............................................................................................53
[Link]. Plan d'adressage – Domaine de diffusion................................................................53
[Link]. Accès distants depuis l'internet................................................................................56
[Link]. Priorisation des flux – QoS.....................................................................................57
4.1.2. Évolutions, impacts sur les systèmes informatiques.......................................................58
4.1.3. Téléphonie sur IP Centrex...............................................................................................61
[Link]. Plan de numérotation – Groupe d'appel..................................................................61
[Link]. Les terminaux téléphoniques...................................................................................61
[Link]. Annuaire d'entreprise...............................................................................................63
4.1.4. Supervision NetFlow.......................................................................................................64
4.2. Migration................................................................................................................................67
4.2.1. Planning..........................................................................................................................67
[Link]. Élaboration du planning prévisionnel......................................................................67
[Link]. Planning réel............................................................................................................71
4.2.2. Architectures réseaux de transition.................................................................................73
4.2.3. Mises en œuvre avec ADISTA........................................................................................74
4.2.4. Déploiement de la messagerie.........................................................................................75
4.3. Ensemble des tests effectués...................................................................................................77
4.3.1. Tests d'intégration............................................................................................................77
4.3.2. Tests de performance.......................................................................................................78
5. Bilans...........................................................................................................................................81
5.1. Estimation de l'investissement................................................................................................81
5.2. Retour sur investissement.......................................................................................................81
5.3. Atteinte des objectifs...............................................................................................................82
5.4. Bilan humain...........................................................................................................................84
6. Conclusion...................................................................................................................................86
6.1. Synthèse..................................................................................................................................86
6.2. Perspectives............................................................................................................................87
7. Annexes........................................................................................................................................88
7.1. Encapsulation de la voix – CAS du G711 à 10 ms.................................................................88
7.2. Cartographie du réseau fibre du Grand Chalon Networks......................................................89
7.3. Questionnaire sur l'offre ADISTA..........................................................................................90
8. Glossaire......................................................................................................................................93
9. Bibliographie...............................................................................................................................95
10. Ressources internet...................................................................................................................96
11. Index des figures.......................................................................................................................98
1. Introduction
1.1. Généralités
Considéré seulement à l'origine comme l'un des moyens pour faciliter la production au sein de

l'entreprise, le Système d'Information (S.I.), avec l'avènement des réseaux hauts débits mobiles et

terrestres et des terminaux de communications ad hoc, est devenu depuis un outil stratégique. Outre

les économies apportées, c'est maintenant un moyen de réaliser des économies, un facteur

d’amélioration de la productivité, de flexibilité et d'innovation dans la collaboration et l’échange

d’informations au quotidien de toute entreprise.

Les réseaux informatiques et de télécommunications sont plus que jamais au cœur des systèmes des

entreprises puisqu'ils véhiculent cette précieuse donnée : l'information. L'unification de ces

réseaux à l'échelle d'une entreprise, d'un réseau privé, en une infrastructure réseau unique est

désormais envisageable pour faire cohabiter les flux de données des applications existantes avec les

flux téléphoniques de la VOIP (Voice Over Internet Protocol). Cette technologie est devenue mature

pour véhiculer, au travers des différents réseaux ,les communications voix sur le protocole le plus

usité des réseaux informatiques, le protocole IP (Internet Protocol). Cette technologie à forte valeur

ajoutée, combinée avec la dérégulation du marché des télécommunications, a accéléré la

concurrence entre opérateurs réseaux et de télécommunication, avec à la clé pour les entreprises,

des réductions de coût et des offres multi-services basées sur des accès internet haut débit

abordables. Ces services vont de la création de réseau(x) privé(s) étendu(s) à plusieurs sites avec

contrat d'engagement de qualité de service, jusqu'à la convergence téléphonique où un utilisateur est

joignable par un numéro unique sur n'importe quel terminal fixe ou mobile communiquant. Et,

parmi les usages, on retrouve le télétravail, le partage distant de ressources, les sauvegardes

distantes de données, etc.. Ceci représente toute une gamme de services et d'usages auxquels toute

entreprise doit être sensibilisée si elle ne veut pas se retrouver marginaliser.

Page 1
1.2. Les sociétés SEVES et SEVES SUD OUEST
Ces sociétés, de même gérant et de même statut juridique (SARL) sont respectivement implantées à

Saint Rémy en Saône-et-Loire et à Toulouse en Haute-Garonne. A SEVES Saint Rémy, se trouvent

le principal dépôt de pièces détachés, toute la gestion administrative de SEVES SUD OUEST et le

service informatique des deux entités.

Leur activité principale est la tierce maintenance de groupes statiques sans coupure, appelés

communément onduleurs, de toutes marques et de toutes puissances. Un onduleur est un dispositif

électrique qui s'insère dans une chaine de distribution électrique avec en entrée, côté amont, une

alimentation fournie en principe par le réseau E.D.F. Sa fonction principale est d'assurer la

continuité électrique en sortie, par l'intermédiaire de batteries intégrées, en cas de perte

d'alimentation électrique côté amont. L'autonomie d'un onduleur est déterminée par la puissance

d'utilisation en sortie et par la capacité de charge restante de ses batteries.

Cette activité, composée de maintenance corrective et préventive, nécessite, pour chaque

intervention sur le site client, le déplacement planifié d'un ou de plusieurs techniciens. La

compétitivité, alliée au souhait d'une couverture nationale, implique de multiplier les bases

d'intervention en les situant au plus près de la clientèle. Ces bases correspondent actuellement à des

locaux industriels ou au domicile du salarié (Télétravailleur) mais seront amenées à évoluer en

quantité et/ou en forme; à noter un recrutement important depuis 2008 puisque 9 collaborateurs ont

intégré les différents sites portant à 23 leur nombre à la fin 2009.

1.3. Contexte d'intervention


Je suis actuellement responsable informatique des sociétés SEVES et SEVES SUD OUEST.

Dans le cadre de mes fonctions, je dois assurer une disponibilité optimale du SI sans laquelle les

acteurs de ces organisations ne peuvent plus travailler, maîtriser les coûts et proposer des services

innovants. Je dois aussi en assurer les évolutions pour faire face aux changements organisationnels

ou environnementaux.

Page 2
Comme indiqué au précédent chapitre, les sociétés SEVES emploient de plus en plus d'acteurs avec

une multiplication du nombre de sites. Cela n'est pas sans conséquence sur le SI de ces sociétés où

l'outil informatique s'est toujours adapté jusqu'à aujourd'hui, tant bien que mal. Le temps était venu

de repenser dans sa globalité le SI avec comme objectif de valider une nouvelle infrastructure

réseaux et de télécommunications pour :

• apporter de nouveaux services aux utilisateurs.

• faciliter l'intégration des changements organisationnels.

• rendre plus performant les échanges d'informations entre sites en terme de temps, de fiabilité

et de priorisation des flux actuels et à venir.

La qualité de service du SAV devait aussi être revue par l'intermédiaire si possible d'un unique

opérateur réseaux et de télécommunications, qui fournirait une solution clef en main et s'engagerait

sur un SLA (SLA acronyme anglais de Service Level Agreement pour niveau d'agrément de service)

apte à répondre notamment à des délais courts de garanties de temps de rétablissement sur les liens

de télécommunication critiques des sièges inexistants à ce jour.

En tant que force de proposition et guide sur les orientations stratégiques du SI, j'ai mené une

réflexion, une étude, sans budget préétabli, sur l'apport d'une connexion fibre à SEVES Saint Rémy

depuis le déploiement d'un réseau métropolitain très haut débit en fibre optique sur la communauté

de communes de Chalon sur Saône qui inclut Saint Rémy. Le Grand Chalon Networks, la société

délégataire de ce réseau fibré, soustraite l'utilisation de son infrastructure aux opérateurs intéressés,

les Fournisseurs d'Accès Internet (FAI), qui louent son accès aux entreprises et collectivités en y

ajoutant, en général, toute une gamme de prestations complémentaires.

J'ai sollicité ces opérateurs et les premières offres reçues ont montré l'intérêt d'une connexion au

réseau fibré. Après concertation et avis du gérant des sociétés SEVES, restait à structurer et

consolider l'ensemble , le projet était né.

Page 3
Ce mémoire a commencé en septembre 2008 selon le calendrier suivant :

• Un mois pour l’audit et l'amélioration du SI.

• Deux mois pour la consultation et choix du ou des prestataires.

• Quatre mois pour la préparation, le déploiement, la validation de la nouvelle architecture

réseaux et de télécommunications.

• Un mois pour finaliser et disposer d'un premier recul sur le fonctionnement.

La réalisation de ce projet d'une durée de huit mois s'est effectuée à hauteur de 60% de temps alloué

dans l'exercice de mes fonctions. Il s'est terminé fin septembre 2009.

La partie technique de ce mémoire est décomposée en trois chapitres, le premier fait un état des

lieux (état de l'art) de l'existant avec le fonctionnement du SI autour des infrastructures réseaux et

de télécommunications avant leur refonte.

Le deuxième, consacré à la conception du nouveau SI, débute par une analyse critique de l'existant

et des objectifs à atteindre. Il se poursuit avec une étude des technologies utilisées pour concevoir la

nouvelle architecture. Puis sont abordées les démarches pour rechercher des prestataires avec leurs

offres de services pour conclure sur la nouvelle architecture que je préconise.

Le troisième chapitre dédié à la réalisation, traite la mise en œuvre et les tests de la nouvelle

architecture.

La rédaction du mémoire se poursuit par un chapitre qui porte sur les bilans humains et financiers

avec un rappel des objectifs atteints ou non.

La conclusion évoque l'apport personnel retiré de ce projet et donne les grandes lignes sur les

perspectives à venir.

Page 4
2. État de l'art : le système d'information de SEVES et
SEVES SUD OUEST
L'analyse du système d'information existant au sein des sociétés SEVES, est présentée selon les

trois axes suivants:

• Les infrastructures réseaux de chaque site ou lieu de travail avec accès externes et /ou

internes.

• L'environnement système avec les outils de communication inter-sites et les débits.

• L'environnement applicatif avec tous les aspects liés à l'activité de SEVES.

2.1. Infrastructure télécommunication et réseaux


Comme précisé à l'article 1.2, l'activité des sociétés SEVES est répartie entre les deux sièges

sociaux ainsi que les sites dédiés aux télétravailleurs. Cette répartition nécessite une attention toute

particulière pour les échanges et les partages de données. Les descriptifs ci-après précisent les

infrastructures pour chaque siège ainsi que celles disponibles pour les télétravailleurs.

2.1.1. Siège social SEVES

Système téléphonique :

Un PABX, un omniPCX office de la marque ALCATEL gère les appels téléphoniques internes et

assure les communications vers l'extérieur grâce à deux cartes T0 reliées chacune vers un accès

Numéris de base souscris auprès de FRANCE TÉLÉCOM, ce qui autorise quatre appels maximum

en simultané vers l'extérieur. Connectés au PABX, un poste de standardiste, un poste fixe de

Direction et deux bornes DECT (Digital Equipment Cordless Telephone) pour couvrir huit postes

DECT à l'intérieur du bâtiment d'une surface de 1300 m 2 sur deux étages. Ce PABX est loué et

maintenu par un prestataire local en téléphonie qui nous a donné les accès au logiciel de

configuration installation, afin d'être autonome sur la gestion de notre annuaire collectif. Parmi les

fonctionnalités téléphoniques utilisées, on retrouve les groupes d'appel, le débordement d'appel et le

Page 5
transfert d'appel d'un poste interne vers un autre poste ou un groupe d'appels. En plus du numéro

d'accueil associé au poste de standardiste, quatre postes internes disposent de SDA ( Sélection

Directe à l'Arrivée) pour recevoir des appels directement sans passer par le standard. Tout appel

sortant vers l'extérieur communique à l'appelé le numéro d'accueil.

Le siège dispose d'une ligne téléphonique analogique RTC ( Réseau Téléphonique Commuté)

dédiée pour le fax et une autre partagée entre des accès minitel et des accès par le modem du

système de télésurveillance d'onduleurs souscrit par certains clients.

Réseau local :

Le bâtiment est câblé pour la téléphonie et l'informatique avec de la paire torsadée FTP (Foiled

Twisted Pair) de catégorie 5e ( norme américaine ANSI/EIA/TIA-568-B ). Un commutateur 24

ports gigabit non administrable, le SRW224 de LINKSYS relie en étoile les entités réseaux. Un

point d'accès sans fil Wi-Fi sécurisé par le protocole WEP (Wired Equivalent Privacy) apporte une

solution alternative, peu utilisée, pour se connecter au réseau local. Ce dernier filtre les accès des

machines autorisées par une liste d'adresses MAC (Media Access Control) mise à jour

manuellement.

Sortie internet :

Les deux lignes analogiques supportent deux accès internet ADSL (Asymmetric Digital Suscriber

Line) Orange non dégroupé, un ADSL pro 1024/256 (1024 kbit/s pour le débit descendant / 256

kbit/s pour le montant) avec une adresse IP internet fixe et un ADSL 1024/256 en secours du

premier et à des buts de tests d'interconnexion avec le réseau local. Les débits de ces ADSL sont au

maximum de leur capacité (liés au taux d'atténuation du signal électrique sur la ligne analogique

support). Ces débits maximums sont fixés principalement par l'éloignement du modem ADSL client

du DSLAM( Digital Subscriber Line Access Multiplexer). La distance est ici de près de 5 km

d'après les tests d'éligibilité technique fournis sur le site web [Link]

Page 6
Le routeur pour l'accès internet et les interconnexions avec les autres sites est un BEWAN modèle

VPN Booster 32 dont la sortie internet, le port WAN (Wide Area Network) du routeur, est reliée à

un modem routeur ADSL, un AG241 de la marque LINKSYS, configuré en mode pont. Ces

matériels sont la propriété de SEVES depuis octobre 2005 et ne sont plus sous garantie.

2.1.2. Siège social SEVES SUD OUEST


Les locaux de ce site sont découpés en deux zones : une zone bureaux cloisonnée en trois espaces

de travail couvert par un réseau Ethernet avec de la paire torsadée FTP de catégorie 5e pour

l'informatique et une zone atelier dépourvue de toute connectivité filaire. Un commutateur 8 ports

gigabit non administrable de la marque 3COM relie en étoile les organes réseaux.

Trois lignes téléphoniques analogiques sont opérationnelles : une ligne FAX et un groupement de

deux lignes pour avoir deux communications en simultané avec un seul numéro d’appel qui est le

numéro d'accueil du siège toulousain. Chaque ligne du groupement est reliée à une base DECT avec

deux combinés. L'utilisation du système téléphonique est peu convivial à utiliser au quotidien

surtout depuis que le site est passé de deux à quatre personnes. En effet, si une base réceptionne le

premier appel entrant, lorsqu'un deuxième appel entrant arrive, la deuxième base est la seule à

prendre l'appel. Le renouvellement du système téléphonique est un souhait exprimé par les

utilisateurs.

Ce site dispose d'une liaison internet ADSL Orange Pro non dégroupée avec un débit 8192/800 plus

une adresse IP fixe avec un matériel identique et aussi vétuste que celui de Saint Rémy pour l'accès

internet. Le routeur assure aussi les interconnexions vers les sites rattachés et vers Saint Rémy. Le

VPN (Virtual Private Network) entre Saint Rémy et Toulouse est réalisé par les routeurs BEWAN

au moyen d'un tunnel IPSEC dont la configuration utilise le protocole ESP, le chiffrement des

données par l'algorithme 3DES et les adresses IP fixes publiques comme sources d'authentification.

2.1.3. Les autres sites

Page 7
Cinq sites sont concernés à ce jour (Chalon sur Saône, Lyon, Paris, Bordeaux I et Bordeaux II).

Un télétravailleur occupe chacun de ces sites. Hormis sur sur le site de Chalon sur Saône (domicile

du gérant ), les connexions au réseau local du siège de SEVES ou/et SEVES SUD OUEST se

déclenchent à la demande du télétravailleur par une connexion distante VPN de type PPTP (Point-

to-Point Tunneling Protocol) avec un chiffrement des données sur 128 bits et configurée sur chacun

de leur ordinateur portable.

Rattachés à SEVES :

Ils ont tous une ligne téléphonique analogique pour la voix qui sert de support pour un accès

internet ADSL non dégroupé.

• Chalon s/S : Une livebox pro avec une adresse IP fixe sur une liaison ADSL Orange pro non

dégroupé 8192/800.

• Lyon : Une ligne analogique supplémentaire pour le FAX. Un routeur modem ADSL

LINKSYS AG241 géré et maintenu par SEVES. Un accès internet Alice ADSL max avec

des débits crêtes constatés de 1500/500 kbit/s.

• Paris : Un routeur modem ADSL LINKSYS AG241 géré et maintenu par SEVES. Un accès

internet Neuf pro 8192/800 kbit/s. Le FAX et les communications voix partagent la même

ligne support.

Rattachés à SEVES SUD OUEST :

• Bordeaux site I : Une ligne pour le FAX et une pour la voix. Accès internet au moyen d'une

livebox et d'un ADSL Orange non dégroupé du domicile du télétravailleur.

• Bordeaux site II : Nouveau site où tout est à construire.

2.1.4. Cartographie de tous les sites et de leur interconnexion


Ci-après, une représentation de l'interconnexion des réseaux locaux des sites est donnée en omettant

Page 8
les télécopieurs. L'interconnexion avec le domicile du gérant n'y figure pas puisque cette

interconnexion est réalisée au niveau application et non au niveau réseau, id est à la couche 4 du

modèle OSI (Open Systems Interconnection) ou à la couche 3 du modèle TCP/IP. Ces

interconnexions au niveau applicatif sont détaillées aux chapitre 2.3.2 et 2.3.6.

Page 9
Figure 1 - Interconnexion des réseaux locaux de SEVES et SEVES SUD OUEST
Page 10
2.2. Environnement système
Le système d'information s'appuie sur trois serveurs principaux, fonctionnant sous le système

d'exploitation Linux, répartis sur chacun des sites suivant : Saint Rémy, Chalon et Toulouse. Le

serveur de Chalon a comme unique rôle de fournir une sauvegarde distante des données importantes

stockées par les deux autres (voir chapitre 2.3.6). Le principal rôle des deux autres est la mise à

disposition des utilisateurs de ressources partagées en environnement Windows puisque l'ensemble

des PCs et portables des sociétés tourne sous Windows XP. Cette fonctionnalité de partage est

fournie par le logiciel Samba installé sur ces serveurs.

Comme montré sur la figure 3, chacune des sociétés gère ses propres données sur son serveur. Sur

le serveur de Saint Rémy, il existe en plus une zone publique d'échanges accessible à tous les sites

pour pallier les limitations de taille de documents transmissibles par courriel. Comme cette zone

d'échanges est située physiquement sur le site de Saint Rémy, les temps de latence et de transfert des

échanges sont perceptibles pour les utilisateurs non connectés sur ce réseau local. Il en est de même

pour les données de chaque société accédées depuis les sites distants. Une quantification du débit

maximal en ko/s est donnée dans le tableau de la figure 2. Les calculs se basent sur un débit IP

constant du lien réseau, ce qui n'est pas le cas pour les ADSL. Ils ne tiennent pas compte du

rendement efficace ( données protocolaires au dessus de IP) pour le transport des données utiles. De

plus, pour chaque lien, le débit le plus faible en émission ou réception selon le sens du flux est

retenu.

Vers Bordeaux I Vers St Rémy Vers Paris Vers Lyon Vers Toulouse
De Bordeaux I - 80 80 puis 32(1) 80 puis 32(1) 80
De Saint Rémy 32 - 32 32 32
(1) (1)
De Paris 100 puis 32 100 - 100 puis 32 100 puis 32(1)
De Lyon 82 puis 32(1) 82 82 puis 32(1) - 82 puis 32(1)
De Toulouse 100 100 100 puis 32(1) 100 puis 32(1) -
Figure 2 - Débit maximal de transfert en ko/s entre sites

Page 11
(1) Ces sites ne sont pas interconnectés en direct actuellement. Ces transferts sont réalisés en deux

étapes en passant par Saint Rémy d'où les deux vitesses, l'une pour déposer vers Saint Rémy et

l'autre pour récupérer de Saint Rémy. Cette dernière utilisation-ci ne semble pas avoir été employée

à ma connaissance.

Pour une vitesse maximale de 32 ko/s et 100 ko/s cela donne respectivement un temps minimal de

32 et 10 secondes pour un document de 1 Mo. Par exemple, un document de 10 Mo à transmettre de

Saint Rémy vers Toulouse mettra au moins 5 mn et 25 s et dans l'autre sens 1 mn 40 s.

Figure 3 - Organisation des ressources partagées et répliquées

2.3. Environnement applicatif


Il est décliné sous sept formes, les applications métiers, le télétravail, les outils d'administration, la

télésurveillance des onduleurs (spécifique à SEVES), la messagerie par internet, la sauvegarde des

Page 12
données, le site web mis à disposition de la clientèle.

2.3.1. Les applications métiers


Les applications suivantes qui comprennent la Gestion de la Relation Client (GRC ou CRM en

anglais), la Gestion de la Maintenance Assistée par Ordinateur (GMAO), un système de Gestion de

Données Techniques (SGDT) sont développées en interne par SEVES et codées en C++ ou/et en

VBA sous Microsoft Access 2000. La persistance de toutes les données est implémentée par des

bases de données répliquées MS Access. Ces applications fonctionnent en mode autonome sur

chaque poste client, avec une différence pour les postes client de Saint Rémy qui accèdent de

manière centralisée à ces bases. Pour mettre en commun les données générées, modifiées,

supprimées des autres utilisateurs, des autres postes client, une application de synchronisation basée

sur les outils MS Access exécute les traitements suivants :

◦ Mise à jour des bases de données références stockées sur le serveur de fichiers de

Toulouse ou Saint Rémy. Chaque société gère ses propres données. Ces bases sont pivots

pour les autres clients qui récupéreront les données manquantes et déposeront, à leur tour,

leurs propres données.

◦ Proposition à l'utilisateur de résoudre, si existants, les conflits de réplication entre les

données de la base référence et celles de l'utilisateur. Ce système de synchronisation ne

donne aucun rôle de maître ou esclave ainsi chacun est libre d'accepter ou non les

modifications pour corriger d'éventuelles saisies erronées d'un côté comme de l'autre.

Les applications qui dépendent de ces bases de données sont critiques du fait qu'elles sont au cœur

de la relation client (devis client, consultation onduleur(s) clients,...). Or les bases Access gèrent très

mal les accès concurrents en écriture. Ainsi pour éviter de perturber les utilisateurs de Saint Rémy

qui travaillent en direct sur les bases références par des blocages voire des erreurs dans les

applications, les utilisateurs distants doivent se synchronisent assez régulièrement pour minimiser

Page 13
ces temps de traitements. Cette opération est réalisée en moyenne une fois par semaine avec

l'accord préalable des utilisateurs de Saint Rémy lorsqu'elle est réalisée pendant les heures de

bureau.

Les télétravailleurs de SEVES ou SEVES SUD OUEST, qui ne se trouvent pas sur le réseau local

de Saint Rémy ou Toulouse, synchronisent leurs bases de données au travers de leur connexion

VPN depuis leur local industriel ou leur domicile. Une étude statistique menée entre Saint Rémy et

un site pilote a montré que les temps de synchronisation sont proches d'un rapport (quantité de

données échangées) sur (débit le plus faible de la liaison) pour chaque sens de synchronisation de

trafic. Pour le cas de SEVES, les synchronisations transmettent en moyenne 80% des données

totales de la synchronisation complète dans le sens Saint Rémy vers les utilisateurs distants. Ainsi,

multiplier le débit montant de Saint Rémy dégage une réduction du temps. Un calcul rapide donne

une réduction de 60% et 70% du temps de traitement pour respectivement un débit montant

constant de 1 Mbit/s et 2 Mbit/s dans l'hypothèse où le récepteur a un débit constant descendant

correspondant.

A noter qu'occasionnellement, une à deux fois par an, ce processus a corrompu les bases suite

vraisemblablement à des pertes ou des erreurs de transmissions en raison de la qualité des ADSL de

Saint Rémy ou/et de Lyon qui présentent une forte sensibilité aux bruits du fait de leur éloignement

au DSLAM. Même s'il était prévu une refonte de ces applicatifs, fiabiliser les liaisons inter-sites et

disposer d'un débit plus élevé dans le sens montant sur Saint Rémy serait une contrainte forte à

satisfaire d'emblée pour la nouvelle architecture que je préconise.

2.3.2. Télétravail
Le télétravail est déjà une réalité pour le gérant et moi-même pour accéder à distance, en dehors des

heures bureau et depuis notre domicile, à notre PC à SEVES Saint Rémy pour travailler, ou en ce

qui me concerne, pour intervenir en cas d'incident sur le SI. Le logiciel utilisé, Remotelyanywhere

de l'éditeur LogMeIn, apporte non seulement l'authentification de chacune de notre adresse IP fixe

Page 14
de notre sortie internet de notre domicile, mais aussi un système de chiffrement SSL des données et

de protection contre la plupart des tentatives d'intrusion. De plus, ses performances d'affichage et

d'interactivité sont très correctes avec un débit sortant sur Saint Rémy de 128 kbit/s à l'origine de

son adoption.

L'augmentation du débit montant sur le site de Saint Rémy apporte de surcroît de meilleures

conditions d'utilisation de ce logiciel. Il manque seulement le nomadisme qui nous cantonne à

intervenir exclusivement depuis notre domicile. Ce dernier point devra être inclut dans la nouvelle

architecture réseau.

2.3.3. Outils d'administration


La plupart de ces outils fonctionnent de manière décentralisée, en mode autonome et, pour planifier

et exécuter une tâche, il faut reproduire cette même tâche sur chaque machine concernée. Il est

urgent d'utiliser des outils d'administration centralisée pour être plus efficace, plus productif.

Hormis, l'outil de sauvegarde Acronis True Image Echo Workstation qui fonctionne de manière

centralisée sur le réseau local de Saint Rémy, le logiciel de sécurité antivirus et pare-feu est le

premier élément à faire évoluer en priorité. Pour cela, l'apport d'une interconnexion réseau

permanente de tous les sites rendrait possible les installations, les mise à jours automatiques vers

l'ensemble des machines visées et même, selon l'outil, sans se soucier de leur présence sur le VPN.

Quel que soient ces outils, l'augmentation des débits raccourcit les temps d'exécution mais il ne faut

pas non plus pénaliser les autres applications qui utilisent ces liens d'interconnexion. Certaines de

ces applications sont gourmandes en volume de données échangées, il faudra veiller à limiter le

trafic si ces applications ne le permettent pas pour privilégier des flux plus importants. C'est le cas

des flux générés par l'outil de sauvegarde Acronis qui sert à sauvegarder les machines de SEVES et

SEVES SUD OUEST, données utilisateurs exclues.

Pour l'assistance, le dépannage des ordinateurs présents sur les réseaux distants de Saint Rémy, le

Page 15
logiciel open source UltraVNC est installé sur l'ensemble des machines. Une augmentation de débit

dans le sens réseaux distants vers Saint Rémy serait un plus en confort avec une interactivité et un

rendu d'affichage accrus.

2.3.4. Télésurveillance d'onduleurs


La télésurveillance des onduleurs installés est l'un des services proposé aux clients par les deux

sociétés. Ce service consiste à remonter tout incident jugé important vers Saint Rémy afin de

prévenir le client et de solutionner au plus tôt le dysfonctionnement, si possible préventivement.

Aujourd'hui, cette prestation repose sur un logiciel développé en interne sur des liaisons de modem

à modem avec des lignes analogiques téléphoniques. Cependant graduellement, la majorité du parc

onduleur des clients est devenue éligible via une carte d'extension à une connectivité Ethernet et au

protocole de communication SNMP (Simple Network Management Protocol) pour interrogation à

distance. Cette interrogation au sujet des alarmes (20 bits d'état au plus ) et des mesures (40 au plus

codées chacune sur 4 octets maxi) est réalisée au travers de la MIB (Management Information Base)

propriétaire du constructeur de l'onduleur ou de la MIB standardisée ouverte RFC 1628 de l'IETF

implémentée sur toutes ces cartes d'extension. L'agent SNMP intégré dans la carte inclut aussi le

mécanisme de trap SNMP pour remonter les incidents désirés vers une machine de supervision. La

remontée de ces évènements par le réseau local du client, puis par le franchissement de son pare-feu

(par l'ouverture d'un port dédié), pour accéder au travers d'internet à la machine de supervision au

réseau local de Saint Rémy, ne pose en général pas de difficulté. Il est nécessaire cependant de

s'assurer du bon état de la connectivité réseau de bout en bout et de récupérer les mesures pour les

diagnostics approfondis en cas d'incident pour élaborer puis, fournir des rapports périodiques aux

clients. Pour cela, il est impératif d'avoir accès, depuis l'internet, à l'agent SNMP. Si le client

n'autorise pas ce franchissement pour une question de politique de sécurité ou pour la non maîtrise

de ses accès extérieurs, il est alors nécessaire de créer une liaison internet avec une adresse IP fixe,

un accès depuis l'internet vers l'agent paramétrable, une authentification de l'adresse IP de la

Page 16
machine source et si possible une supervision de l'état de ce lien internet.

De part la version 1 de SNMP supportée uniquement par tous les agents SNMP, l'interrogation avec

l'onduleur est une succession de requêtes / réponses pour obtenir chaque valeur. Avec cette faible

consommation de bande passante pour cette supervision, les liaisons ADSL avec un débit minimum

de base à 512/128 (débit en kbit/s dans le sens descendant/montant) sont les plus appropriées en

raison de leur coût abordable et de par leur très large disponibilité sur le territoire français (l'ARCEP

donne une couverture à 98,3% de la population pour cet ADSL de base au 30 septembre 2008 ).

Côté SEVES le nouvel opérateur devra bien entendu disposer de mécanismes de NAT (Network

Address Translation) pour acheminer à bon port les traps SNMP des onduleurs et fournir, au besoin,

ces liens internet ADSL avec les caractéristiques de connexions définies ci-dessus.

2.3.5. Messagerie internet


Héritage d'un passé où à chaque création de lien internet ADSL on adoptait la messagerie du FAI, la

messagerie SEVES est constituée d'adresses courriels physiques de différents FAI. La gestion

technique du DNS (Domain Name System) pour le domaine [Link], qui regroupe les utilisateurs

SEVES et SEVES SUD OUEST, est gérée par l'hébergeur OVH. Son système de redirection de

messagerie traduit les adresses courriels du domaine [Link] vers les adresses courriels physiques

pour faire suivre le courriel envoyé à un utilisateur SEVES.

Lorsqu'un utilisateur SEVES envoie un courriel, l'application de messagerie de ce dernier installée

sur son poste client est configurée pour utiliser comme adresse d'expéditeur celle du domaine

[Link] avec les paramètres d'envoi du FAI constitués toujours du serveur SMTP du FAI; selon le

cas, ajout d'une authentification avec l'adresse courriel physique et de son mot de passe. Si la

réception de courriels est toujours possible, quel que soit le lien internet que l'application de

messagerie emprunte, il n'en est pas de même pour l'envoi. Soit il faut que l'utilisateur active dans

son application de messagerie le profil, si configuré, des paramétrages d'envoi du FAI, soit qu'il

Page 17
utilise le webmail (application internet de messagerie) de son FAI. Dans cette dernière utilisation,

l'utilisateur doit connaître son adresse courriel physique, l'adresse web du webmail et connaître son

fonctionnement. Cette situation, rencontrée pour les utilisateurs nomades, reste peu fréquente mais

dénote un manque de souplesse d'utilisation de la messagerie et une lourdeur de son administration.

Cette refonte de l'architecture réseaux est l'occasion d'unifier la messagerie et peut-être de rajouter

de nouvelles fonctionnalités pour les utilisateurs.

2.3.6. Sauvegardes distantes


La préservation des données importantes des sociétés SEVES en cas de sinistre dans les locaux du

site de Saint Rémy ou/et Toulouse, est obtenue par duplication planifiée toutes les nuits sur le

serveur de fichiers localisé sur le site du domicile du gérant. Les données de Toulouse sont

dupliquées dans un premier temps sur le serveur de Saint Rémy avant que l'ensemble des données

ne le soit sur le serveur de Chalon ( Ce détail est occulté dans la figure 3).

Ces sauvegardes utilisent le logiciel de synchronisation multi-plateforme et open source (licence

GNU GPL) rsync configuré en mode client pour le serveur de fichiers de Saint Rémy qui stocke les

données à dupliquer et en mode serveur ( processus à l'écoute en attente du client) pour le serveur

de fichiers accessible au travers d'internet depuis le domicile du gérant.

Le mécanisme de rsync de synchronisation ne met à jour sur le site distant que la différence entre

deux jeux de fichiers à travers le réseau. Les nouveaux fichiers sont copiés, les fichiers effacés sont

supprimés et pour les fichiers modifiés un calcul bilatéral segmente chaque fichier en plusieurs

blocs et le client ne transmet ensuite que les blocs modifiés. La modification n'est pas configurée

pour être basée sur une différence de dates et d'heures de modification de fichier en vue d'accélérer

le traitement. L'avantage de cet outil est la minimisation du trafic généré par l'écriture sur le site

distant.

Ainsi, sur les 170 000 fichiers répartis dans 50 000 dossiers pour une taille totale de 38.4 Go, la

Page 18
synchronisation prend 30 mn pour le traitement des différences et en moyenne 15 mn pour l'envoi

des données. La sauvegarde journalière d'un fichier de données de messagerie d' Outlook de 2 Go

met en moyenne environ quelques minutes par ce procédé alors qu'une copie à la vitesse constante

de 128 kbit/s nécessiterait environ 4 h 30 mn !

Si au niveau de la sécurité, la machine cliente est la seule habilité à se connecter au serveur par

authentification de l'adresse IP publique de la sortie internet de Saint Rémy, les échanges de

données ne sont pas sécurisées. Les morceaux de fichiers mais surtout les nouveaux fichiers du jour

passent en clair la nuit sur le réseau de l'opérateur ORANGE. Ce défaut de confidentialité a été jugé

peu important au moment de l'adoption de cette synchronisation en 2006.

Le même schéma s'applique entre le serveur de fichiers de Toulouse et celui de Saint Rémy à la

différence près que les données à synchroniser sont moindres et qu'elles transitent en toute

confidentialité par le tunnel IPSEC entre les 2 réseaux locaux.

La sécurisation du transit des données devra être opérationnelle par le nouveau VPN. Quant à la

réduction du temps de duplication par l'augmentation de débit dans le sens de transit des données,

elle restera un plus.

2.3.7. Site internet


Comme toute société, les sociétés SEVES ont leur site web comme vitrine de leurs activités, de leur

savoir-faire, des produits qu'elles commercialisent, etc.. Ce site web, construit sur le CMS Joomla,

est hébergé chez OVH, une société qui propose de multiples formules d'hébergement de site

internet.

Les mises à jours de contenu et des documentations téléchargeables se font par une interface web

d'administration accessible par compte et mot de passe avec en plus, une authentification de

l'utilisateur connecté par son adresse IP. L'ensemble des échanges est sécurisé par le protocole de

sécurisation des échanges SSL.

Page 19
Les fonctions de mise en cache du CMS pour la construction des pages web, ce qui revient à fournir

des fichiers statiques au client, et les fréquences de mise à jour peu nombreuses, donnent les

vitesses d'affichages des pages HTML. Ces vitesses sont fonction des ressources disponibles du

système de stockage en terme de temps d'accès ainsi que de la vitesse de transfert des informations

et d'une bande passante suffisante en entrée mais surtout, en sortie du réseau de l'hébergeur.

Le type de contrat souscrit est un hébergement en mode mutualisé où les ressources machines sont

partagées entre plusieurs sites. Il ne définit aucun niveau de spécification sur une bande passante

minimum garantie par exemple. Mais jusqu'à présent, les temps de réponses ont toujours donné

satisfaction avec un nombre de consultations à la hausse depuis sa création en août 2007. Les

statistiques fournies par OVH montrent sur le premier semestre 2009 un volume mensuel de 350

Mo de données téléchargées dont 86% de documents commerciaux et techniques au format pdf pour

950 visiteurs concentrés du lundi au vendredi.

Les demandes d'évolutions à intégrer dans les années à venir, portent sur la création d'un extranet

pour mettre à la disposition des clients sous contrat, un service de consultations en ligne des

informations telles que l'historique et le détail des interventions sur leurs équipements, leurs

factures, etc..

Il est une certitude quant à la réalisation de cet extranet, ce sera un trafic moindre en fréquence et en

volume pour délivrer ces prochains services par rapport au trafic actuel généré par le site web. Cet

extranet nécessitera aussi une liaison avec les données générées par les applications métier des deux

sociétés. Dans la solution qui consiste à interroger en direct ces données là où elles sont disponibles,

c'est-à-dire aujourd'hui sur le site de Saint Rémy, l'hébergement de l'extranet est tout à fait

intégrable sur ce site. La condition est de disposer d'un minimum de bande passante,

essentiellement dans le sens montant en direction du client donc de l'internet, pour offrir ces

nouveaux services sans dégrader significativement les temps de réponse côté client.

Demain si la refonte des applications métiers impose de les externaliser chez un prestataire,

Page 20
l'hébergement du site internet et de l'extranet est envisageable chez ce dernier si son infrastructure,

son contrat de niveau de service et son prix sont en adéquation avec les critères fixés par SEVES.

Page 21
3. Conception du nouveau système d'information
Pour remplacer ou réaménager un système existant, il faut tout d'abord faire l'inventaire des points à

améliorer, avec le concours des différents utilisateurs et avec son propre retour d'expérience, pour

en tirer les axes d'amélioration. Il faut ensuite rechercher les technologies et prestataires permettant

d'atteindre les buts recherchés avec un budget optimisé.

3.1. Critiques du système d'information actuel et objectifs à


atteindre
La multiplicité des FAI pour la constitution du VPN ne donne pas une qualité de service

satisfaisante de la part de leur Service Après Vente. Par exemple, plusieurs appels au SAV

d'ORANGE ont montré que, rapidement, notre matériel était systématiquement remis en cause

même si les problèmes rencontrés n'avaient aucun rapport. De plus, certains dysfonctionnements ne

peuvent se résoudre qu'avec mon intervention et, selon le cas, avec au moins un ou plusieurs

prestataires. Privilégier une solution clef en main où un opérateur unique reste le seul interlocuteur,

ne peut qu'améliorer le relationnel et l'efficacité. Dans cette hypothèse, il serait responsable de

l'interconnexion des sites et des routeurs de sortie d'interconnexion qu'il devra maintenir

opérationnel. Il devra aussi être à même de proposer toute technologie pour connecter les sites

existants et à venir et tout utilisateur nomade dans un même VPN.

Au delà du confort d'utilisation que peut procurer une augmentation de la bande passante montante

sur le site de Saint Rémy pour la messagerie et les transferts de données entre sites ou vers le site

web [Link], il en va aussi d'une diminution des risques de synchronisation des données des

applications métiers critiques au cœur du SI par une réduction du temps de ces traitements. La

fiabilisation des liaisons intra-sites et l'homogénéisation du système de messagerie font aussi parti

des enjeux de la nouvelle infrastructure.

Concernant la téléphonie, l'échéance du PABX de Saint Rémy et le besoin d'un standard

téléphonique sur Toulouse amènent à se poser la question de la convergence des réseaux

Page 22
informatiques et de télécommunications proposée aujourd'hui par les opérateurs réseaux.

L'occasion d'unifier ces réseaux sous un même et seul opérateur capable de gérer ces infrastructures

avec une qualité de service est à privilégier pour offrir des avantages significatifs, réduire les coûts,

améliorer la productivité et accroître l'efficacité.

3.2. Technologies utilisées dans le cadre de ce projet


Quatre types de technologie sont présentées dans les articles suivants; celle relative au transport de

la voix sur les réseaux informatiques (VOIP-TOIP), celle relative à MPLS qui propose un service

unifié et adapté pour chaque type de flux dans le transport de données numériques, celle relative à

l'interconnexion des différents sites, et pour terminer la technologie dédiée aux systèmes

téléphoniques en VOIP.

3.2.1. VOIP – TOIP


Les aspects ci-après concernent l'ensemble de technologies associé au transport de la voix sous

forme numérique (VOIP) et au service de téléphonie correspondant (TOIP); le principe, les

paramètres et contraintes ainsi que les avantages et inconvénients sont traités séparément.

[Link]. Principe

La VOIP (Voice Over Internet Protocol ) désigne un ensemble de technologies pour acheminer les

communications vocales au travers de réseaux informatiques basés sur le protocole IP. Le protocole

IP a été initialement développé pour offrir, de la façon la plus économique, un service simple

d’interconnexion de réseaux hétérogènes pour la transmission de données textuelles sans respect de

contraintes de temps. Par opposition aux lignes analogiques du réseau téléphonique commuté qui

transmettent les données voix sur un circuit préalablement établi, le protocole IP assure

l'acheminement au mieux des données en les tronçonnant en petits morceaux (paquets) puis en les

expédiant par une ou plusieurs routes au destinataire qui les rassemble dans le bon ordre de départ.

Ce type de transport de données est appelée une transmission en mode paquet.

Page 23
La TOIP (Telephony over Internet Protocol), service de téléphonie basée sur la technologie VOIP

qui inclut les terminaux ou les logiciels téléphoniques (softphone), doit avoir les mêmes contraintes

temporelles que la téléphonie classique. Les chiffres suivants, tirés de la recommandation UIT-T

G114, montrent l'impact du retard de transmission dans une conversation téléphonique sur le niveau

d'interactivité.

0 à 150 ms Acceptable pour la plupart des conversations

150 à 300 ms Acceptable pour des communications faiblement interactives

300 à 700 ms Devient pratiquement une communication unidirectionnelle

Au delà de 700 ms Inutilisable sans une bonne pratique de la conversation unidirectionnelle

Figure 4 - Influence du temps de transport voix sur l'interactivité d'une communication

Le passage de la TOIP vers les réseaux de téléphonie classique (RTC, Numéris) est géré par les

passerelles des opérateurs fournissant cette nouvelle téléphonie.

[Link]. Paramètres et contraintes

• Paquétisation

La voix, qui est un signal analogique, doit être convertie en numérique par un processus

d'échantillonnage et de codage suivi d'une mise en paquet pour pouvoir le faire circuler sur

le réseau informatique. Les codecs (compression / décompression) qui délivrent ce signal de

sortie numérique avant paquétisation, fixent en sortie trois paramètres principaux : un débit,

une taille temporelle de l'échantillon voix numérisé et une qualité d'écoute. Ils sont

répertoriés par leur nom à l’ITU-T. Le tableau suivant expose ces caractéristiques pour les

codecs couramment rencontrés.

Page 24
Débit Durée échantillon
Codec MOS Observations
(kbit/s) (ms)
G.711 64 4.2 0.125 Utilisé pour le réseau Numéris
G.723.1 6.3 3.9 30 Retard algorithmique de 7.5 ms
G.723.1 5.3 3.7 30 Retard algorithmique de 7.5 ms
G729 8 4 10 Retard algorithmique de 5 ms
GSM 06.60 12.2 4.1 20 Utilisé sur le réseau GSM (1996)
Figure 5 - Caractéristiques principales des codeurs courants

La méthode MOS (Mean Opinion Score ) est une méthode de test issue de la

recommandation P.800 de l'ITU-T. Elle consiste à fournir une note subjective comprise entre

1 et 5 et représentative de la qualité de l’appel perçue par l’utilisateur.

Score MOS Qualité de la voix Niveau de perception


Excellent 5 Imperceptible
Bon 4 À peine perceptible mais non gênant
Moyen 3 Perceptible et un peu gênant
Dégradé 2 Gênant mais non contestable
Mauvais 1 Très gênant et contestable
Figure 6 - Échelle de qualité du test MOS

Le temps de remplissage dans chaque paquet, en d'autres termes la durée du signal voix que

l'on veut transmettre, est un compromis, en général entre le temps d'attente qui croît au fur et

à mesure que la durée du signal voix que l'on veut transmettre augmente, et l'efficacité de la

transmission sur le réseau. En effet, les en-têtes ou/et les tailles minimales imposés par les

différentes couches protocolaires pour transporter la voix ne sont pas du tout négligeables.

Les valeurs les plus courantes des paquets voix transmis sur le réseau sont de l'ordre de 10 à

40 ms. Ces temps sont à doubler pour calculer la latence d'une transmission de bout en bout.

A ces temps d'encodage et de décodage, on peut rajouter les délais algorithmiques de

certains codeurs à l'encodage comme mentionné sur le tableau de la figure 5.

Page 25
L'annexe 7.1 montre des exemples des empilements protocolaires dans le transport de la

voix pour le codec G711 avec une durée de paquet voix à 10 ms.

L'impact de ces derniers se traduit par des débits réels selon les protocoles utilisés à garantir

tout au long du trajet sur le réseau informatique comme indiqués au tableau [OUA08] de la

figure 7 ci-dessous.

Durée en ms du signal voix dans le paquet

10 20 40
G.711, Ethernet 10-100 Mbit/s 133 74 82
G.711, Ethernet 1 Gbit/s 416 208 104
CODEC

G.711, ATM 70 107 70


G.729, Ethernet 10-100 Mbit/s 53 30 15
G.729, Ethernet 1 Gbit/s 266 133 67
G.729, ATM 50 27 27
Figure 7 - Débits réels en kbit/s pour les codecs G711 et G729 sur Ethernet et ATM avec
Ipv4 pour des durées voix de 10, 20 et 40 ms.

Ces valeurs montrent l'importance du choix du codec et de la durée de paquétisation dans le

calcul du dimensionnement des réseaux pour véhiculer la voix de bout en bout. Sur un

réseau local et sans considérer le surcoût de ces équipements réseaux, l'utilisation de lien

Ethernet 1 Gbit/s pour connecter un poste TOIP n'apporte aucun intérêt en gain de bande

passante par rapport à leur homologue en 10-100 Mbit/s. Pour ATM (Asynchronous transfer

mode) qui est la couche transport des technologies xDSL (voir chapitre [Link].1), les

valeurs en dent de scie proviennent des petites tailles fixes de 48 octets de données utiles

transportées. Lorsque leur nombre n'est pas un multiple de 48 octets, il y a fragmentation

avec remplissage de données dit de bourrage ce qui induit ces variations de bande passante.

• Le délai de bout en bout

Les principaux temps à considérer pour le calcul total de la latence sont :

Page 26
– Le temps de remplissage des paquets qui a été vu précédemment.

– Le délai de transport. C'est la durée passée à traverser chaque segment et chaque

équipements réseaux (routeurs, etc.). Il faut considérer, pour chaque segment du réseau

emprunté, la quantité de données et le débit nécessaire pour le transport comme

mentionné au tableau de la figure 4. L’ordre de grandeur varie d'une dizaine de

millisecondes à la centaine de milliseconde. Pour chaque routeur traversé, on donne

généralement des valeurs de l'ordre de la milliseconde.

– Le temps de propagation du signal. Il dépend de la distance à parcourir. Il est à prendre

en compte pour des communications internationales longue distance. Pour un trajet de

1 500 km, cela nécessite 5 ms à la vitesse de la lumière.

– Le délai de compensation de la gigue. La gigue est la variance de délai causée

généralement par des congestions au niveau des routeurs qui ne peuvent plus

transmettre les paquets de manière constante. Pour compenser à l'arrivée ces

irrégularités de temps d'arrivée des paquets, un mécanisme de mémorisation et d'attente

est paramétré avec une limite maximale d'attente pour lisser ces variations. Au delà de

cette limite les paquets sont considérés comme définitivement perdus. La valeur de la

gigue est de l'ordre d'une dizaine de millisecondes à l'intérieur d'un réseau opérateur

performant. La gigue augmente avec le nombre et la qualité des interconnexions des

réseaux opérateurs parcourus pour transporter les paquets voix. La minimisation de la

gigue est primordiale pour une bonne écoute de la VOIP puisque la contrainte

temporelle oblige à ne pas attendre trop longtemps pour resynchroniser les paquets à

l'arrivée. En général, on considère que la gigue est mauvaise au delà de 50 ms.

• La perte de données

Des valeurs excessives de gigue non compensées, des erreurs ou des congestions au niveau

Page 27
du transport réseau, sont génératrices de pertes de paquets qui ne sont jamais retransmis à

cause des contraintes temporelles de la téléphonie. L'oreille humaine s'accommode mieux

d'une écoute médiocre due à une perte régulière de paquets de l'ordre de quelques pour-cent,

que d'une écoute où, dans un laps de temps, plus aucun paquet n'arrive au destinataire. A

noter que les codecs ne sont pas tous égaux en restitution d'écoute sur des faibles pertes. Le

codec G711 reste le plus performant dans ce domaine. De plus, des mécanismes

d'extrapolation peuvent être utilisés pour générer les premiers paquets non reçus.

[Link]. Avantages et inconvénients

• Réduction des coûts :

Les factures de télécommunication se retrouvent réduites par la baisse du prix des appels

vers le local, le national, l’international et dans une moindre mesure les mobiles, par la

suppression de tout ou d'une partie des abonnements FRANCE TÉLÉCOM et la suppression

des coûts de communications multi-sites qui adoptent cette technologie à l'intérieur d'un

même VPN.

Le coût de la maintenance et de l'exploitation est également réduit au seul réseau

informatique.

• Flexibilité :

Le système de téléphonie s'adapte à l'organisation. L'utilisateur n'est plus fixé à un poste

dans un lieu fixe. Il peut déplacer son téléphone TOIP ou se connecter à son softphone

depuis n'importe quel PC à l'intérieur du VPN à condition que les paramétrages de mise en

œuvre de la VOIP du nouveau lien soient opérationnels. Cette flexibilité peut être étendue en

dehors du réseau privé de l'entreprise, mais à des toutes autres conditions d'exploitation en

terme de non sécurité de la transmission de la communication ainsi que des non garanties

d'acheminement du bon transport de la voix, surtout liées à une gigue non contrôlée.

Page 28
Le système de téléphonie est géré et accessible à partir d'une seule console, en général une

interface web accessible dans le VPN ou non, pour effectuer les transferts de poste, consulter

sa boîte vocale, etc.. L'administrateur quant à lui, dispose de fonctionnalités supplémentaires

pour la gestion des utilisateurs, pour configurer par exemple et toujours à distance, une

nouvelle installation d'un poste TOIP.

L'évolution du nombre de communications en simultané sur un site est réduite dans la

plupart des cas à un simple ajustement de la bande passante garantie dédiée aux flux VOIP

sur la sortie WAN.

• Services, valeurs ajoutées :

En plus des fonctionnalités de la téléphonie traditionnelle, la TOIP apporte des nouveaux

services :

◦ la téléprésence qui consiste à détecter si un utilisateur est connecté au réseau, s'il est

en ligne ou non. Ce service de présence est disponible sur certains postes TOIP ou

sur tous les softphones.

◦ convergence des services multimédia : visioconférence, e-learning et plus

généralement une plate-forme collaborative où voix, vidéos et données s'associent

pour une efficacité et une productivité accrue entre utilisateurs distants avec un coût

d'infrastructure réseau supplémentaire minime.

◦ Mobilité accrue avec la convergence fixe/mobile proposée par certaines offres

d'opérateurs qui couplent le monde de la TOIP avec celui de la téléphonie mobile.

Ces offres donnent par exemple la possibilité d'être joignable depuis un poste TOIP

fixe ou/et un terminal mobile multi-réseaux sans fil par un même numéro avec des

règles par exemple basées sur les états des terminaux ou sur la présence du terminal

sur un réseau.

Page 29
◦ la TOIP devient une application supplémentaire du réseau IP, son intégration devient

plus aisée dans les applications métiers pour lancer une communication, remonter la

fiche client d'après le numéro d'appel, etc..

• Complexité :

Le respect des contraintes et le bon choix des paramétrages en VOIP sont essentiels pour la

mise en œuvre de la TOIP pour avoir un bon niveau de qualité. La cohabitation voix/données

impose des choix adaptés en terme d’ingénierie de l’infrastructure et du trafic. Les

opérateurs réseau proposant la TOIP doivent être à même de s'engager auprès de leurs clients

(par des accords SLA) sur une qualité de service quant au taux de disponibilité de leur

réseau et de leurs conditions de transit des flux VOIP (délai de bout en bout et gigue).

Les postes TOIP qui sont assimilables, par l'ensemble des opérations qu'ils exécutent, à des

petits ordinateurs, sont plus sophistiquées donc plus fragiles que les téléphones traditionnels.

Ils sont aussi plus chers.

• Motivation / frein des entreprises à adopter la TOIP:

Un état des lieux, un ressenti de cette technologie dans le monde des entreprises, a été publié

par le cabinet d’études Scholè Marketing dans son enquête annuelle de 2008 ˝Observatoire

de l'IP convergence 2008˝. Il en ressort que :

◦ La TOIP n'est pas suffisamment connue par les entreprises qui ne l'ont pas encore

adoptée freinant ainsi son adoption. 30% des entreprises sondées parmi un panel

d'entreprises représentatif disent la connaître. Pour des entreprises d'effectifs compris

entre 10 et 49, le pourcentage est de 34%.

◦ Les principales réticences données par ces entreprises pour migrer sont la mauvaise

qualité d'écoute (48%), des investissements importants (45%) même si elles pensent

à 51% que c'est une réponse aux besoins des entreprises en services multimédia et de

Page 30
mobilité.

◦ La raison de la migration est univoque : faire des économies pour 90% des sondés.

◦ Les entreprises qui ont adopté la TOIP sont globalement satisfaites sur la qualité, la

fiabilité, le retour sur investissement et les services.

3.2.2. MPLS
MPLS (Multi-Protocol Label Switching) est une technique réseau de transport de données qui

utilise le mécanisme de commutation de paquets appelé ici commutation de labels ou d'étiquettes.

Normalisée dans la RFC 3031 de l'IETF, elle est largement utilisée dans la construction de cœurs de

réseau opérateur (backbone) pour ses différentes capacités d'ingénierie de trafic et pour sa facilité de

création de VPN.

MPLS peut transporter tout type de données de niveau 2 ou 3 du modèle OSI (souvent de l'IP), et

peut être transporté par des couches de niveau 2 ou s'interfacer avec ces dernières. Lorsque son

mode de transport utilise un réseau à commutation de paquets, le label MPLS est l'identificateur du

circuit virtuel de ce réseau à commutation. Pour ATM, il s'agit du VPI/VCI (VPI/VCI Virtual Path

Identifier/Virtual Channel Identifier) qui identifie un chemin et un canal virtuel. Dans les autres cas,

un en-tête, contenant entre autres l'étiquette, est rajouté entre les données protocolaires de la couche

2 et 3 du modèle OSI.

Comme montré sur la figure 8, l'architecture d'un réseau MPLS est basée sur deux types

d’équipements, les LER (Label Edge Routers) et les LSR (Label Switch Routers). Les LER sont des

routeurs de périphérie lesquels, à l’entrée du réseau MPLS, marquent les trames ou datagrammes

provenant du routeur d'extrémité CE (Customer Edge). En sortie du réseau MPLS, tout marquage

est retiré. Quant aux LSR, ils sont responsables de la commutation des trames MPLS sur le cœur du

réseau.

Quelles que soient les technologies de transport des flux MPLS utilisées au sein du cœur de réseau

Page 31
Figure 8 - Architecture d'un réseau MPLS

MPLS, comme mentionnées sur la figure 8, MPLS a pour finalité de créer des chemins virtuels

unidirectionnels, appelé LSP (Label Switched Path), de bout en bout sur le backbone MPLS

uniquement. Ces chemins sont établis manuellement par l'administrateur de ce réseau ou

automatiquement par un protocole de signalisation comme LDP (Label Distribution Protocol). Ces

chemins bénéficient en général toujours de redondance sur un tronçon venant à faillir, par

l'intermédiaire d'un chemin secondaire. Ils sont spécialisés par l'opérateur de ce réseau selon la

nature du type d'information à transporter en adéquation avec les caractéristiques des liaisons

support d'acheminement des flux MPLS. Ainsi, par exemple sur la figure 8, le LSP n°1 propose un

débit garanti, une faible gigue et un délai de transmission court. Quant au LSP n°2, il offre un débit

non garanti et aucun contrôle des paramètres de gigue et de délai de transmission. Les flux à

acheminer du site n°1 vers le site n°2 sont la VOIP et des données ne nécessitant pas de fortes

interactivités ou aucun niveau de service n'est demandé par le client. En bonne ingénierie de trafic,

l'opérateur configure son réseau pour que le flux VOIP circule obligatoirement sur le LSP n°1 et le

flux des données sur le LSP n°2 en raison d'un moindre coût d'acheminement pour l'opérateur (les

caractéristiques du LSP n°1 induisent un coût supérieur au LSP n°2).

Il est ainsi possible d'apporter des contraintes de qualité de service de bout en bout sur un réseau

MPLS comme le délai de transmission, la minimisation de la gigue, etc. ce que le protocole IP

Page 32
intrinsèquement est incapable de faire par son mécanisme d'acheminement au mieux (Best Effort) et

par son mode non connecté où un même type de flux peut transiter par plusieurs chemins.

Cependant le déploiement de ce réseau reste limité aux zones couvertes en MPLS de l'opérateur,

c'est-à-dire au nombre de ses routeurs d'extrémité (LSR) présents sur les différentes collectes de

liens télécom en entrée de son backbone.

3.2.3. Interconnexion des sites


Les sites de production ou lieux de travail sont répartis sur le plan national (se référer à l'article 1.2)

d'où l'importance de connaître et de maîtriser les réseaux de communication, leur technologie et

leurs accès.

[Link]. Liens réseaux mis à disposition du projet


Trois types de lien réseaux sont abordés dans les articles suivants : celui se rapportant à la famille

xDSL avec échanges sur support cuivré, le lien offert à travers le réseau fibré de l'agglomération

chalonnaise et pour terminer celui disponible avec la communication mobile 3G+.

[Link].1. Famille xDSL

xDSL ou DSL (Digital Suscriber Line) utilisent des signaux de très hautes fréquences sur une ou

plusieurs paires de cuivre de la desserte téléphonique pour transmettre des données numériques à

haut débit sur la boucle locale d'un abonné, i.e. entre un usager et un NRA (Nœud de Raccordement

d'Abonnés) communément appelé répartiteur, le plus souvent situé dans les « centraux »

téléphoniques de l'opérateur historique FRANCE TÉLÉCOM. Les débits maximums sont fonction,

en théorie, de la longueur de ligne entre l'abonné et le répartiteur, mais il faut tenir compte en

pratique de la qualité de la ligne. Le réseau téléphonique est souvent vétuste (oxydation du cuivre)

et reste sensible aux bruits et interférences du milieu traversé. En effet, la boucle locale n'a pas été

initialement prévue pour transporter de la haute fréquence. Ces contraintes physiques provoquent

ainsi des disparités d'accès in fine au backbone de l'opérateur en termes d'éligibilité à un débit et de

rapport débit / prix sur le territoire.

Page 33
Les variantes xDSL se distinguent suivant divers critères et options choisies :

• Une transmission symétrique ou asymétrique où la bande passante est plus large dans le sens

descendant que dans le sens ascendant. Dans le premier cas, on parle au sens large de SDSL

(Symmetric Digital Subscriber Line) qui est elle-même une variante de cette famille et, dans

le deuxième cas, de l'ADSL (Asymmetric Digital Suscriber Line).

• La vitesse de transmission. Les temps de latence sont en général de l'ordre de 10 à 30 ms

pour le SDSL et de 40 à 80 ms pour l'ADSL dans son mode de fonctionnement couramment

exploité (mode entrelacé).

• La distance maximale de raccordement entre l'abonné et le NRA.

• La conservation possible ou pas de la voix analogique qui occupe une largeur de bande de

3,1 kHz (la bande passante comprise entre 300 Hz et 3400 Hz) pour l'ADSL seulement. On

emploie le terme dégroupage partiel lorsque l'on souhaite en disposer. Un abonnement de

ligne auprès de l'opérateur historique est alors obligatoire ainsi qu'avoir, coté abonné, un

filtre de séparation (splitter) pour séparer les basses fréquences de la voix analogique des

hautes fréquences utilisées pour le transport des données, afin de ne pas entendre coté

abonné les sons hautes fréquences lors d'une conversation téléphonique. Côté NRA, un

splitter sépare les services téléphoniques et les services AxDSL.

• Le nombre de paires de cuivre utilisées : de 1 à 4 mais uniquement pour certaines

technologies SDSL pour multiplier les débits ( et le prix).

• L'architecture de collecte des flux au niveau du NRA avec le backbone de l'opérateur final.

Le DSLAM (Digital Subscriber Line Access Multiplexer), équipement installé dans le local

technique du NRA, agrège ou distribue, selon le sens de transmission, les flux xDSL des

usagers rattachés à cet équipement au réseau haut débit longue distance de l'opérateur

propriétaire du DSLAM. Avec la dérégulation de la boucle locale tout opérateur peut

Page 34
proposer ses services DSL, soit de bout en bout s'il dispose de son propre DSLAM et de son

réseau de transport, soit s'il loue le réseau et les équipements d'un opérateur présent, à défaut

celui de FRANCE TÉLÉCOM.

Les offres ADSL de base, grand public, ne bénéficient d'aucune garantie de débit et d'aucune GTR

(Garantie de temps de rétablissement) mais en contre partie, elles sont bon marché. Certaines

proposent un accès entre le DSLAM et l'abonné par un canal unique, par un accès dit mono-VC

( VC pour l'acronyme anglophone de canal virtuel ). D'autres reposent sur plusieurs canaux séparés

( accès multi-VC ) dans le but de séparer les flux selon des classes de trafic préétablies (une pour les

flux voix, une autre pour la vidéo, etc.). Ensuite, sur le réseau de transport haut débit dédié à ces

offres qui est par construction limité en débit, c'est-à-dire qu'il ne peut alimenter à tout instant tous

les abonnés au maximum de leurs débits, toute congestion se traduit par des pertes provoquées de

données.

Les offres professionnelles plus chères se distinguent d'une part par une GTR courte, des classes de

services de transport différentiées et adaptées aux type de flux à acheminer de bout en bout ou

jusqu'au cœur de réseau de l'opérateur alternatif et, d'autre part, par un débit minimum constant

garanti contractuellement quel que soit l’état de charge du réseau de transport. Si la charge du

réseau de collecte, qui est en principe moins limité en débit que celui des offres non

professionnelles, le permet, les flux circulent au débit crête sur le réseau de collecte.

Les liens DSL, retenus dans les deux offres de consultation d'opérateur réseaux et télécom, utilisent

l'infrastructure de FRANCE TÉLÉCOM. Dans ce contexte, ATM est le réseau de transport haut

débit utilisé. Les accès ADSL de base revendus [FT09] proposent, en plus de l'offre mono-VC, une

dite bi-VC avec un VC dit «premium» disposant d'un pourcentage du débit crête total où le flux est

prioritaire sur le deuxième VC dit «best effort». L'intérêt du canal «premium» est d'être un canal à

l'abri des pertes provoquées par la saturation de la collecte au niveau du DSLAM contrairement au

canal VC «best effort». Le VC «premium» est ainsi dédié dans ces offres aux flux VOIP, qui ne

Page 35
tolèrent que quelques pourcentages de perte de paquets au plus sans dégrader le confort d'écoute.

Cette condition tient si l'opérateur alternatif gère sur son point de collecte supplémentaire livrée par

FRANCE TÉLÉCOM une séparation de classe de flux dans les échanges avec son cœur de réseau.

Cette séparation doit aussi exister sur l'équipement de terminaison coté usager qui est configuré

pour être utilisé avec ces 2 canaux virtuels.

Quant aux bonnes pratiques d'une mise en œuvre de la TOIP sur un accès mono-VC, elles reposent

sur l'application de règles de priorisation de flux, basées sur un débit crête qui n'est pas garanti, sur

le routeur d'extrémité client et celui en périphérie du backbone. Elles restent toujours conditionnées

à la surcapacité de la boucle locale à absorber l'ensemble des flux de l'abonné en entrée ou/et en

sortie de ces routeurs. Cela est d'autant plus vrai quand, pour chaque sens de transmission, le débit

total s'approche du débit crête.

[Link].2. Fibre optique du Grand Chalon Networks

L'annexe 7.2 montre les implantations géographiques :

– du siège social de SEVES.

– du nœud de raccordement optique (NRO) du réseau fibre déployé sur la région chalonnaise.

C'est aussi, un POP (Point of Presence), un local technique pour le raccordement à des

réseaux tiers pour collecter les flux de leurs clients raccordés à cette fibre.

– les 120 km de fibres optiques monomodes réparties sur le territoire chalonnais et ses

environs.

Les caractéristiques d'un support de transmission par fibre optique monomode sont une bande

passante importante, une insensibilité aux parasites électriques et magnétiques, une atténuation très

faible du signal lors de sa propagation, une vitesse de propagation élevée et une grande sécurité de

transmission (difficulté de se mettre à l'écoute en l'absence de rayonnement vers l'extérieur).

La distance fibre d'environ 9 km (mesurée lors des tests d'intégration) entre le siège et le POP n'est

Page 36
plus un obstacle aux restrictions de débits comme la famille xDSL. La qualité de ce support de

transmission apporte un transport très fiable des données par un taux de perte quasiment nul (<10 -6)

quels que soient les interférences et les bruits du milieu traversé. Les débits proposés sur ce réseau

sont symétriques, garantis et vont de 1, 2, 5,... jusqu'à 100 Mbit/s. Le prix reste l'élément de choix

du débit. Contrairement aux offres grands public proposant des connexions par fibre optique à 100

Mbit/s, les offres professionnelles sont beaucoup plus chères car elles bénéficient non seulement

d'une GTR très courte, souvent de 4 heures, mais aussi d'un débit 100% garanti c’est-à-dire réservé,

non mutualisé avec d'autres tiers si non utilisé dans sa totalité.

[Link].3. Communication mobile 3G+

Les communications hauts débits mobiles ne cessent de progresser en terme de débit, de temps de

latence et de zone de couverture. La 3G+ qui est une évolution du réseau 3G, s'appuie sur la

technologie HSDPA (High Speed Downlink Packet) pour fournir, dans la version 6 de HSDPA

disponible chez l'ensemble des opérateurs mobiles début 2009, un débit crête théorique de 7,2

Mbit/s dans le sens descendant et de 384 kbit/s dans le sens montant. Le temps de latence est de

l'ordre de 100 ms. Les débits varient entre autres selon le nombre de clients mobiles connectés et la

distance avec l'émetteur. Il n'y a pas de bande passante garantie.

Cette technologie mérite d'être abordée car, en plus de son aspect mobilité, elle est, sous condition

de bonne couverture 3G+ (à la fin juillet 2008, SFR annonçait une couverture de 70% de la

population totale.), un palliatif aux connexions ADSL à faible débit en raison de leur éloignement

du DSLAM. Les prochaines normes (HSUPA en cours de déploiement et HSPOA,LTE,WIMAX

dans le futur proche ) auront des meilleurs temps de latence, un nombre de clients supportés plus

grand par émetteur et des débits montants et descendants à la hausse concurrençant les accès ADSL.

Ces conditions en font potentiellement une connexion opérationnelle pour relier un télétravailleur

ou un réseau local à un réseau privé d'entreprise. Cependant pour acheminer des flux VOIP, les

conditions ne sont pas propices (latence importante et débit non garanti). De toute façon, à ce jour,

Page 37
les opérateurs mobiles l'interdisent contractuellement à l'écriture de ce mémoire.

[Link]. Technologies d'interconnexion réseau de sites

L'interconnexion des sites doit privilégier des technologies sécurisées et automatiques. Les

télétravailleurs doivent se connecter simplement au réseau local de Toulouse ou/et Saint Rémy sans

exécuter d'opération manuelle. Tout administrateur système et réseaux du service informatique de

Saint Rémy doit pouvoir opérer sur tout matériel connecté au réseau local distant de façon

autonome. De même, les flux de la VOIP et ceux provenant d'outils à administration centralisée,

telle la solution de sauvegarde Acronis utilisée à SEVES mais aussi le(s) produit(s) de sécurités à

implémenter sur le parc machines, etc. ont besoin d'une interconnexion permanente pour

fonctionner correctement ou de manière optimale.

Les deux technologies qui sont couramment proposées par les opérateurs de télécommunication

pour la construction de réseaux privés reliés entre eux dans ce contexte sont appelées VPN IPSEC

et VPN MPLS, des technologies d'interconnexion au niveau 3 du modèle OSI.

Avec VPN IPSEC , les sites sont reliés au travers d'équipements présents sur chaque réseau local à

interconnecter par un mécanisme dit de tunneling qui encapsule les données, i.e. les datagrammes IP

des réseaux locaux, pour les faire transiter en toute confidentialité entre ces deux équipements.

L'établissement du tunnel, la confidentialité des données en transit au moyen d'algorithme de

chiffrement/déchiffrement, l'authentification des équipements sources et destinataires sont réalisés

par le protocole IPSEC. Le tunnel créé emprunte le réseau internet public, en toute sécurité, entre

chaque sortie internet de chaque réseau local.

Contrairement à VPN IPSEC, VPN MPLS est indépendant vis à vis des données à transporter et ne

nécessite pas de sortie internet sur chacun des sites à interconnecter. Son implémentation n'est

rendue possible que si les liens réseaux des sites à inclure dans le VPN sont souscrits auprès d'un

opérateur qui dispose non seulement d'une architecture MPLS au cœur de son réseau mais aussi de

Page 38
routeurs d'extrémité (LER) présents sur les différentes collectes de ces liens réseaux. VPN MPLS

est une adaptation de la technologie MPLS par l'ajout d'une information d'appartenance à un VPN

qui est insérée dans la trame MPLS pour construire des réseaux privés virtuels au-dessus du réseau

privé partagé de l'opérateur. L'isolation des flux entre les différents VPN construits par l'opérateur

est garantie par des tables de routages VRF ( Virtual Routing and Forwarding table), indépendantes

et spécifiques sur chaque routeur LER qui gère les flux entre les routeurs des site clients (CE) et les

routeurs LSR du cœur de réseau. Si le niveau de confidentialité des échanges l'exige (vis à vis

uniquement de l'opérateur), un système de chiffrement des données dans le VPN reste possible soit

avec IPSEC au niveau réseau, soit avec SSL par exemple au niveau application.

VPN MPLS reste fondamentalement un choix porté par une exigence sur la qualité de service en

cœur de réseau pour bénéficier des niveaux d'agréments de service proposés par l'opérateur sur les

caractéristiques d'acheminement des flux selon leur nature. Il va sans dire qu'en l'absence de flux

interactif ou de VOIP, VPN IPSEC est l'alternative la moins onéreuse.

3.2.4. Systèmes téléphoniques en VOIP


Deux articles pour présenter ces systèmes, le premier évoque les stratégies d'architecture où

l'élément de base (PABX) évolue selon la nature des communications, son mode de raccordement et

son lieu d'implantation, le deuxième est axé sur les types de terminaux disponibles avec une

téléphonie sur IP.

[Link]. Stratégies d'architectures VOIP

Dans un réseau téléphonique d'entreprise, le PABX est l'élément central entre les postes

téléphoniques de ce réseau et, selon le niveau de redondance opté, un ou plusieurs réseaux

d'acheminement pour les communications extérieures. Ces communications transitent soit sur des

liaisons téléphoniques traditionnelles Numéris voire RTC, soit sur une liaison informatique jusqu'à

un opérateur qui assure ensuite l'interconnexion avec les différents réseaux d'abonnés. Lorsque la

liaison informatique de type réseau IP est gérée par cet opérateur, les garanties de transit dans les

Page 39
conditions d'une bonne écoute téléphonique sont liées, comme décrites au paragraphe 3.2 ,aux

niveaux d'agrément souscrits auprès de l'opérateur pour ce service. Autrement cette liaison passe au

minimum par un réseau tiers sans aucune garantie. C'est le cas général du réseau internet.

Quant aux postes téléphoniques raccordés, ils sont une combinaison de téléphones analogiques,

numériques ou IP (poste TOIP). Lorsque le PABX supporte des postes TOIP, il est appelé IPBX ou

PABX IP. Il est ainsi capable de relier un ou plusieurs postes TOIP situés sur un autre réseau local,

lequel doit disposer d'un lien informatique vers l'IPBX correctement dimensionné en débit et adapté

toujours aux mêmes conditions d'acheminement des flux VOIP. Pour élargir le réseau téléphonique

privée d'une entreprise répartie géographiquement sur le territoire, on peut raccorder les

autocommutateurs entre eux. Si la liaison entre les deux autocommutateurs à coupler emprunte un

lien du réseau privé virtuel de donnée (VPN) configuré correctement pour acheminer proprement

les flux VOIP, les communications qui transitent entre chaque autocommutateur sont de fait

gratuites.

Ainsi toute architecture téléphonique centralisée d'une société multisite est composée en principe,

pour chacun de ses sites, d'un autocommutateur, redondé ou non sur ses liaisons extérieures avec

une ou plusieurs interconnections vers les autres sites ou/et vers le ou les opérateurs de téléphonie.

Cas particulier lorsque l'on externalise l'IPBX auprès d'un opérateur de télécommunication, on parle

alors d'architecture Centrex IP ou IP Centrex. L'IPBX devient un système logiciel mutualisé pour

d'autres clients, redondé à tout niveau (machine jusqu'aux interconnexions vers les autres réseaux

abonnés), maintenu, et géré par un service technique 24h/24h qui assure une haute disponibilité, le

tout à un prix avantageux. L'IPBX en général couvre les mêmes fonctionnalités qu'un PABX

traditionnel.

En dehors du prix des consommations téléphoniques voire des abonnements variables par opérateur,

tout choix d'architecture repose sur les coûts liés à l'achat ou location, à la maintenance et à

l'exploitation des autocommutateurs ainsi qu'aux redondances voulues.

Page 40
Pour SEVES et SEVES SUD OUEST, j'ai préconisé comme système téléphonique, l'architecture IP

Centrex qui répond parfaitement aux besoins de flexibilité, d'évolutions de l'organisation, à la

simplification toute entière du système téléphonique par délégation à un prestataire unique. J'ai

quand même sollicité la société qui nous avait loué et maintenu le PABX de Saint Rémy pour une

offre de renouvellement avec intégration ou non des autres agences. Les coûts chiffrées pour la mise

en place du seul IPBX sur Saint Rémy avec un contrat de location maintenance sur 3 ans m'ont

conforté dans mon choix sur le prix avantageux d'une solution Centrex IP qui s'appuierait sur le

nouveau VPN.

[Link]. Les terminaux téléphoniques

La téléphonie sur IP propose trois types de terminaux différents : les hardphones qui sont des

téléphones physiques IP, les softphones qui sont des logiciels permettant de téléphoner sur IP au

travers d'un PC et les téléphones mobiles GSM (Global System for Mobile Communications) avec

un module Wi-Fi pour bénéficier d'un deuxième accès en VOIP et des fonctionnalités avancées

(messagerie unifiée, etc.), en communications fixes et mobiles. Il existe aussi des adaptateurs pour

convertir des postes analogiques vers la VOIP ainsi que des bornes DECT IP qui font la jonction

avec le monde des transmission DECT.

L'utilisation des postes TOIP par l'ensemble du personnel SEVES doit être adaptée à chaque usage,

à chaque besoin. Pour cela, j'ai toujours été à l'écoute de mes collègues. J'ai audité tout au long du

projet, depuis la phase de recherche de prestataires jusqu'à celle de migration, en expliquant les

nouveaux usages, les nouvelles possibilités des nouveaux postes téléphoniques mis à leur

disposition.

J'ai étudié, pour les communications sans fil, l'intégration ou pas de bornes Wi-Fi pour la VOIP

puisque les quatre salariés de l'agence de Toulouse souhaitaient bénéficier de postes sans fil et d'une

borne Wi-Fi pour couvrir le local atelier. Sur Saint Rémy, la question se posait également dans une

moindre mesure pour disposer d'une connectivité sans fil unique pour les téléphones sans fil et les

Page 41
ordinateurs portables. De plus, à quelques salariés près présents sur Saint Rémy, tous sont équipés

de téléphones GSM. Ainsi, lors du prochain renouvellement de la flotte mobile prévu en avril 2010,

dans le cas d'une adoption de futurs terminaux uniques pour la convergence fixe-mobile, le réseau

téléphonique pourrait déjà s'appuyer sur ces nouvelles bornes.

VoWLAN (Voice over Wireless LAN ou voix sur Wi-Fi) désigne l'adaptation du transport de la

VOIP sur les réseaux Wi-Fi initialement conçus pour le transport de données informatiques. Wi-Fi

est régie par le groupe de normes IEEE 802.11 (ISO/CEI 8802-11) qui n'a cessé d'évoluer pour

répondre entre autres au besoin d'avoir des normes ouvertes et adaptées au transport de la VOIP. Sur

le tableau comparatif ci-dessous [PAB10.01], les seules évolutions au moment de l'étude portent sur

l'ajout de la norme 802.11e, qui définit quatre classes de service pour octroyer la priorité aux

paquets de voix. La norme 802.11i portant sur la sécurité est maintenant largement déployée. Reste,

en nomadisme, le passage d'une borne à l'autre sans coupure de session ( roaming et hand-over) non

couvert à ce jour par la norme ouverte 802.11r laquelle, promet de plus un basculement rapide de

borne ( 50 ms au lieu de 100 ms ).

Ce ne sont ni la jeunesse de cette technologie, ni la complexité de mise en œuvre (calcul couverture

ondes radios, paramétrage), ni l'incertitude quant à l'adoption ou non de futurs téléphones mobiles

GSM / Wi-Fi qui m'ont incité à refuser la mutualisation de ces deux réseaux, mais simplement

l'absence de combinés et de terminaux téléphoniques Wi-Fi dans les offres commerciales. De fait, le

calcul de localisation des emplacements des bornes DECT à substituer sur Saint Rémy s'en est

retrouvé fort simple. Les bornes radio validées dans le projet sont des bornes DECT IP qui se sont

substituées en lieu et place des anciennes car elles disposent de la même portée et l'emplacement

des précédentes avait donné entière satisfaction. Pour le choix des bornes Wi-Fi (pour

l'informatique), j'ai opté pour le produit SMCWEB-N de SMC NETWORKS qui implémente un

mécanisme de priorisation pour les différents classes de trafic dont la VOIP, sans nommer ou faire

référence explicitement à la norme 802.11e. Mais c'est surtout le rapport entre le nombre de

Page 42
fonctionnalités de ce point d'accès et son faible prix qui ont retenu mon attention.

DECT VoWLAN
Immunité Une bande de fréquence peu sensible aux Une bande de fréquence non réservée
Radio interférences qui est dédiée (1,9 Ghz) (2,4 Ghz), sensible aux interférences.
Garantie Le canal étant réservé (mode circuit), le
Le fonctionnement s'effectue en mode
Débit/Délai débit et le délai sont garantis. paquet. Pas de mécanisme de QoS.
Couverture La portée des bornes va de 30 mètres en De 15 mètres à l'intérieur à 100 mètres
Radio intérieur à 300 mètres à l'extérieur. en extérieur pour les points d'accès.
La gestion du roaming et du hand-over
Le roaming et le hand-over sont spécifiés
Mobilité sont des protocoles propriétaires pour
dans le standard DECT.
chaque marque.
L'authentification et le chiffrement sont En attente de la mise en application du
Sécurité
prévus dans le standard. protocole 802.11i
Le coût des terminaux est peu élevé mais Le réseau peut-être mutualisé, mais les
Coût
nécessite un réseau parallèle. terminaux restent chers.
Ce sont des terminaux téléphoniques
Terminaux classiques de norme DECT avec une PDA, Téléphones, Tablettes PC, etc.
compatibilité GAP.
De nombreuses applications sont
Ces modèles servent uniquement pour la
Utilisation possibles alliant voix et données, mais
téléphonie.
aussi la vidéo.
Figure 9 - Comparatif DECT / VoWLAN (année 2004)

3.3. Consultation de prestataires


Elle s'est déroulée en deux étapes avec en premier lieu les démarches auprès des fournisseurs

potentiels puis se termine par un comparatif des offres retenues.

3.3.1. Démarches
A partir de la liste fournie par le Grand Chalon Networks répertoriant les sociétés qui exploitent son

réseau, j'ai contacté ces dernières afin de connaître leurs domaines de compétence et leurs

prestations de service. Il en est ressorti que le marché est segmenté selon la taille cible de

l'entreprise à équiper. Certaines sociétés d'envergure nationale, qui ne s'occupent que des grands

comptes, dont SEVES et SEVES SUD OUEST ne font pas partie, délèguent vers l'un des opérateurs

locaux présents qui devient alors fournisseur et interlocuteur de l'Entreprise. Elles ne sont aussi pas

toutes à même de proposer des liens de télécommunications sur le territoire national avec la

Page 43
constitution d'un VPN sur ces liens.

J'ai rédigé une spécification de besoin basée sur une refonte du système téléphonique incluant les

consommations téléphoniques actuelles avec la demande d'intégration de standard(s)

téléphonique(s) et sur les performances souhaitées quant aux liens réseaux pour constituer un VPN.

J'ai ensuite sollicité les grands opérateurs de renommé nationale tels que, NEUF CEGETEL, SFR,

COMPLETEL et ORANGE non référencés sur la liste. Aucun ne louait l'infrastructure réseau du

Grand Chalon Networks. Les liens fibres qu'ils proposaient étaient à un prix plus onéreux ainsi que

tout accès SDSL ou toute autre technologie au-delà d'un débit symétrique de 1 Mbit/s sur Saint

Rémy. Toutefois, les offres NeufPass de NEUF CEGETEL et SFR One Solution de SFR ont retenu

mon attention. Elles proposaient toutes un accès internet par site, une infrastructure téléphonique IP

Centrex et un service de messagerie. Celle de SFR proposait en plus une téléphonie mobile GSM

intégrée dans son Centrex IP. Dans le contexte de fort nomadisme de la plupart des salariés des

sociétés SEVES, bénéficier d'un terminal unique par abonné avec une tarification plus avantageuse,

pour l'ensemble abonnements téléphonies fixes et mobiles incluant les consommations

téléphoniques, que la tarification téléphonie fixe et mobile prises séparément, aurait pu convenir

dans le cadre d'un renouvellement anticipé de la flotte de mobiles.

Fort de ce constat, j'ai quand même approfondi le sujet pour obtenir des informations sur leurs

stratégies, leurs intentions quant à une extension de leurs offres pour inclure les VPN et une

connexion fibre sur Saint Rémy. Lors de cette période de consultation en automne 2008, ces

sociétés étaient en pleine réorganisation suite à leur fusion. Aucune visibilité sur une convergence

inéluctable de leurs offres commerciales ne m'a été communiquée par les commerciaux des services

concernés. Dès lors, compléter l'offre de SFR nécessitait de greffer une offre VPN en parallèle avec,

après conception préliminaire de l'application de cette architecture centrée avant tout sur les besoins

téléphoniques, un doublement au moins des liens d'accès des sièges sociaux. De plus, les sorties

internet fournies n'étaient pas administrables interdisant par là-même toute création par SEVES ou

Page 44
par un tiers d'un VPN sur ces sorties. In fine, le manque de visibilité des évolutions de l'offre (VPN

et raccordement fibre sur Saint Rémy), la complexité de l'infrastructure à mettre en place et le coût

global ne m'ont pas incité à retenir leur proposition.

J'ai poursuivi mes consultations et deux sociétés, CELESTE et ADISTA, sont apparues aptes à

apporter une solution globale à tous les besoins recensés. A partir des éléments techniques et

fonctionnels communiqués pour élaborer une nouvelle architecture réseaux et de

télécommunications, j'ai reçu en retour leur proposition de service pour une interconnexion de sites

avec la fourniture d'un accès internet et d'une téléphonie en mode Centrex IP. Un bordereau de prix

avec les différentes options sur les débits possibles par site et par type d'accès, les redondances, les

types de poste TOIP, etc. a été joint à leur proposition.

S'en est suivi alors un travail d'investigation avec chacun de mes interlocuteurs pour étudier les

aspects techniques, les choix proposés par chacun et, bien sûr, vérifier l'adéquation fonctionnelle

des services proposés. Cette enquête s'est matérialisée par un questionnaire (se référer à l'annexe

7.3) transmis aux deux sociétés. Ce questionnaire ne comporte pas les réponses pour des raisons de

confidentialité. Durant cette phase, j'ai acquis ou approfondis les connaissances technologiques

nécessaires pour comprendre et valider les spécificités, les différences de chaque offre et pour

valider la nouvelle architecture.

Outre l'aspect technique, je me suis aussi penché sur l'aspect financier. A ce titre, j'ai éliminé le

superflu dans les propositions et contribué à un alignement favorable des prix pour des solutions

techniques comparables.

3.3.2. Comparatif des offres des sociétés CELESTE et ADISTA


CELESTE, contrairement à ADISTA, dispose d'un réseau d'agences sur le territoire national et en

particulier des bureaux situés à proximité des sièges sociaux des sociétés SEVES ou de certaines

des agences. Ce voisinage facilite les échanges commerciaux et les interventions pour le

Page 45
remplacement de matériels loués prévus dans le cadre d'opération de maintenance ou d'évolution

sans oublier la rapidité d'intervention en cas de nécessité.

Les différences fonctionnelles concernent uniquement la gestion de l'annuaire téléphonique qui est

administrable avec la solution d'ADISTA alors que pour CELESTE, il est nécessaire d'effectuer des

demandes écrites au service concerné. Les différences ou implémentations techniques sont plus

marquées. Le seul codec supporté pour la VOIP par CELESTE est limité au G711 alors qu'ADISTA

en propose d'autres qui permettent de diminuer les débits nécessaires sans détérioration significative

de l'écoute, et qui seraient donc appliqués de préférence à des postes TOIP raccordés à des liens à

faible débit.

ADISTA disposent de plusieurs datacenters avec tout ce que l'on peut attendre comme

fonctionnalités et services. ADISTA propose une redondance de lien d'accès par liaison radio 3G+

et, pour la construction d'un VPN, en plus de la technologie IPSEC, propose celle du MPLS. Cette

dernière technologie est idéale pour véhiculer de bout en bout de manière différentiée les flux sur le

VPN et ainsi répondre par exemple aux contraintes d'acheminement des flux VOIP.

Pour le traitement de la VOIP sur les liens ADSL, CELESTE propose la solution bi-VC (cf chapitre

[Link].1). Ce point aurait pu être important dans la conception de l'architecture si les liens ADSL

devaient supporter de nombreux flux avec ceux de la VOIP. Les ADSL retenus dès le départ étaient

destinés aux sites mono-utilisateur donc de faible flux à échanger.

Les prix sont plus avantageux chez ADISTA sur un contrat sur trois ans principalement en raison

d'un effort financier plus important sur les frais d'installation. Le coût global calculé par rapport aux

éléments communs de l'architecture retenue est inférieur de 10% environ chez ADISTA.

Si personne ne doute de l'infrastructure des grands opérateurs réseaux et de télécommunications, il

en est tout autre pour des sociétés moins connues comme ADISTA ou CELESTE. Confier sa

téléphonie à une société n'est pas anodin. S'assurer qu'elle dispose de bases financières solides,

Page 46
qu'elle a une stratégie claire (politique d'investissement et vision pour ses futurs services) et qu'elle

dispose d'un cœur de réseau solide sont des points clef. Après enquête, j'ai pu être rassuré sur ces

différents aspects.

Tout projet qui doit être mené à bien repose aussi sur la confiance accordée à ses interlocuteurs.

Dans ce domaine et suite aux nombreux contacts, ADISTA s'est révélé meilleur que son concurrent.

Cette relation de confiance m'a rassuré aussi sur la redondance opérationnelle au NRO pour la

liaison fibre de SEVES Saint Rémy et sur les offres à venir concernant la convergence téléphonie

fixe et GSM qui selon moi seront une suite logique dans la modernisation des échanges internes ou

externes des sociétés SEVES dans un monde d'hyper-communication.

Critère ADISTA CELESTE


Niveau
Annuaire configurable directement Annuaire configurable sur demande
fonctionnel
VPN MPLS VPN IPSEC
Multiple Codec Codec G711 uniquement
Niveau ADSL mono-VC ADSL bi-VC
technique 3G+ en lien de secours
Avantages ADISTA hormis ADSL mono-VC
Coût ADISTA est moins cher
Indice
Bonne Moyenne
confiance
Figure 10 - Tableau comparatif des offres ADISTA et CELESTE

Je n'ai pas oublié que la position de mono-fournisseur, telle qu'envisagée avec ADISTA pour les

services souscrits, pouvait être potentiellement un frein à son adoption. Lors de la présentation du

projet au gérant de la société SEVES avec les objectifs visés (voir chapitre 3.1), j'ai insisté sur les

avantages offerts dans une vision mono-fournisseur (une seule facture, un seul interlocuteur pour les

services voix et données, un seul centre de support). Il n'en demeure pas moins que les négociations

pour le renouvellement des solutions seront plus délicates. Changer d'opérateur sera plus difficile et

substituer un des services en faveur d'un fournisseur tiers pourrait rompre la cohérence dans la

Page 47
composition de l'architecture que j'ai initialement construite. Je devrais donc rester très attentif aux

évolutions du marché pour limiter les effets évoqués ci-dessus.

3.4. Architecture de télécommunications et réseaux retenue


Deux articles, le premier pour lister la composition et le second pour présenter la synthèse sous

forme de cartographie.

3.4.1. Composition de cette nouvelle architecture


Cette nouvelle infrastructure repose sur une interconnexion VPN MPLS sur laquelle j'ai voulu que

la téléphonie sur IP repose impérativement avec :

• une sortie internet centralisée avec un débit de 2 Mbit/s chez ADISTA qui gère la sécurité

par un pare-feu mutualisé et effectue, sur simple demande, toute ouverture, redirection de

flux entrant de l'internet vers un équipement interne du réseau privé (NAT).

• une messagerie unique avec antivirus et anti-spam.

• une téléphonie Centrex IP avec postes TOIP et bornes DECT IP.

• Siège SEVES : Un lien fibre avec une GTR de 4 heures et un débit 100% garanti de 2 Mbit/s

secouru par un deuxième accès en ondes radio 3G+.

• Siège SEVES SUD OUEST : Un lien SDSL avec une GTR de 4 heures et un débit crête de

1.6 Mbit/s garanti 95% du temps et 0.15 Mbit/s garanti au minimum.

• Pour les télétravailleurs : lien ADSL ou clef USB 3G+ MPLS avec débit non garanti.

Je n'ai pas retenu le service d'hébergement pour le site web de SEVES qui est uniquement proposé

sur serveur dédié en raison du coût. Il en est de même pour les externalisations des sauvegardes.

Je n'ai pas jugé utile de proposer un lien de secours pour la téléphonie sur Toulouse puisque les

quatre salariés disposent chacun d'un téléphone portable rendant ainsi tout appel extérieur depuis la

téléphonie fixe, dirigeable par l'IPBX vers l'un de ces postes. L'IPBX est accessible depuis tout lien

Page 48
pour configurer, superviser un poste TOIP voire, avec des fonctionnalités moindres, un groupe de

postes. Par ce même mode de renvoi téléphonique, le lien de secours de Saint Rémy peut être dédié

aux données informatiques seules en transférant toute la TOIP vers les téléphones GSM, mais avec

le désagrément principal de la perte des transferts d'appel. Les fonctions de téléprésence, de

transfert, etc. de l'IPBX sont ici court-circuitées, cela revient à gérer un système téléphonique à base

de téléphones GSM.

Etude du lien de secours de Saint Rémy :

Le choix d'une redondance d'un lien d'accès dépend, comme montré sur la figure 11 suivante, du

niveau de fiabilisation exigé et de sa résultante prix. Une première redondance consiste à doubler le

lien fibre (figure 11.a). Cette solution est écartée d'emblée puisque l'absence de bouclage l'a ferait

transiter par le même chemin, même câble de transport que la première fibre. Pour une protection

accrue, il reste les accès xDSL ou les ondes radio qui redondent le transport plus le POP qui inclut

le routeur périphérique de l'opérateur ou PE (Provider Edge router) jusqu'au backbone de ce dernier.

Les figures 11.b et 11.c montrent cette configuration selon le doublement ou pas des routeurs

d'extrémités de Saint Rémy (CE). Le choix du type de lien de secours est un compromis entre le

prix et le niveau de fonctionnement attendu, rendu avec ce lien. Un juste milieu tarifaire, sur

proposition commerciale d'ADISTA, a été adopté. Un lien 3G+ MPLS assorti de conditions

d'acheminement prioritaire pour les paquets de la VOIP, sera utilisé en cas de défaillance même si

techniquement, le transport reste théoriquement non garanti jusqu'à l'émetteur. Dans une moindre

importance, le temps de latence va augmenter limitant l'interactivité d'une communication

téléphonique.

Le fonctionnement de secours visé est un système téléphonique avec uniquement 1 à 2 appels en

entrée en se plaçant à la moitié du débit théorique le plus faible (codec G711 pour le calcul du débit

dans le sens montant), avec le moins de désagrément possible, quitte à ne véhiculer aucune autre

donnée. L'accès ADSL pro ORANGE principal est de tout façon gardé à terme pour des buts de

Page 49
tests d'interconnexion entre autres et secondairement, au cas où, comme dans ce cas-ci, pour avoir

un accès de secours vers l'internet et la messagerie. Au moment de l'adoption de ce type de lien, je

ne savais pas que toute communication téléphonique interne transitait par l'IPBX. Cette

connaissance aurait condamnée l'usage de ce type de lien déjà limite même si le choix d'un IPBX

ouvrait la solution de renvoi décrite ci-dessus. Les opérateurs mobiles ne proposaient pas à l'époque

d'option pour le transport de la VOIP. Elles l'interdisaient même contractuellement. Il aurait fallu

soit ne pas prendre de lien de secours, soit avec un budget revu à la hausse, un lien SDSL de débit

IP de 1 Mbit/s maximum sur une paire de cuivre à l'époque (maintenant 1.6 Mbit/s). Ce dernier

choix s'imposera le jour où des flux critiques en disponibilité autres que la téléphonie seront à

secourir.

Figure 11 - Topologies d'une redondance de lien d'accès

Débits et options QoS retenus :

Même si l'éligibilité le permettait, les débits des ADSL ont été fixés à 1024/256 kbit/s par le gérant

par mesure d'équité entre tous les télétravailleurs sauf pour le domicile du gérant (2048/256) et le

site de Lyon (512/128). Le débit sur ce dernier site a été réduit après les tests d'intégration pour

laisser passer les flux VOIP sans que des pertes de transmission dégradent significativement l'écoute

téléphonique. Le débit retenu pour Toulouse est lié au débit crête maximal obtenu sur un lien SDSL

sur une paire de cuivre que j'ai jugé suffisant pour couvrir l'ensemble des besoins téléphoniques et

Page 50
applicatifs sachant que les flux de la VOIP ont leur transport garanti par des canaux virtuels dédiés.

Le débit garanti proposé pour ce lien a été adopté d'après la recommandation et l'expérience acquise

par la société ADISTA.

Quant à Saint Rémy, le choix d'un débit de 2 Mbit/s me paraissait le choix le plus judicieux pour un

confort d'utilisation au regard des débits de ceux des autres sites du VPN et pour optimiser les

échanges d'information comme les synchronisations des bases de données métier.

Pour les sièges sociaux, j'ai retenu non seulement une option de supervision avancée et

personnalisée pour avoir une métrique du trafic mais aussi l'option QoS (Quality of Service)

standard qui offre une gestion de 4 classes de services différentiées pour le transport des flux. L'une

est fixée et dédiée aux flux de la VOIP et les trois autres sont définissables dans chaque sens de

trafic par des règles basées sur des types de flux au dessus de la couche IP. Cette option assure, pour

chaque classe, des priorités d'acheminement, des débits réservés en cas de congestion entre le

routeur d'extrémité présent sur le réseau local jusqu'au routeur périphérique de l'opérateur en entrée

du réseau très haut débit MPLS. Elle est indispensable dans le cadre d'une exigence de service, pour

la téléphonie sur IP, et pour différentier les trafics applicatifs comme la non appropriation de la

bande passante d'un type de trafic sur un autre.

Choix de l'architecture de l'accès internet :

La sortie internet peut être unique et centralisée soit sur l'un des sites raccordés au VPN MPLS soit

sur l'accès internet de l'opérateur. Dans le premier cas, l'accès internet de tous les autres sites passe

par l'accès internet du site raccordé. Dans le deuxième cas, l'accès internet de tous les sites

emprunte uniquement la sortie internet de l'opérateur. Une autre solution consiste en une

combinaison de sites, possédant leur propre sortie, avec des sites accédant à l'internet par l'un des

sites disposant d'une sortie.

L'avantage d'une sortie internet unique est une économie d’achat et d’exploitation d’équipements de

Page 51
sécurités ainsi que la centralisation de la politique de sécurité pour les accès internet : filtrage des

flux internet et contrôles des connexions entrantes et sortantes en un seul lieu. Le prix au Mbit/s du

flux internet facturé par ADISTA est dégressif lorsque le débit pris augmente mais sans être

cumulable avec celui de l'ensemble des sorties internet, rendant ainsi un accès internet unique plus

avantageux financièrement pour un débit total identique. J'ai dû trancher entre une sortie unique

chez ADISTA ou bien une sortie unique sur l'un des deux sièges sociaux apte à accueillir cette sortie

en raison d'un débit montant voisin et assez important pour offrir ce service dans de bonnes

conditions de trafic. Les flux des usages de l'internet sont principalement des flux descendants donc

des flux montants à transmettre aux sites raccordés. La redondance de lien qui est uniquement

présente sur Saint Rémy mais d'un débit montant non approprié, la non limitation de ce débit à celui

du lien d'accès de Saint Rémy ou de Toulouse et la non gestion (achat/exploitation/maintenance)

d'un pare-feu ont plaidé en faveur d'une sortie internet chez ADISTA. Les seuls inconvénients

restent que toute demande de redirection NAT est sujette à une demande auprès de l'opérateur, que

les flux internet de tout accès ne sont pas intégrables aux classes de trafic d'une même option QoS,

mais surtout qu'il n' y a pas de visibilité sur les connexions, les flux de tous les utilisateurs. Ce

dernier point reste gênant dans la mesure où toute saturation ne peut être diagnostiquée que sur

demande auprès de l'opérateur. Cela reste acceptable au regard des avantages mentionnés ci-avant et

pourrait de toute façon être pallié par un service supplémentaire sur mesure fourni par ADISTA dans

ses datacenters.

3.4.2. cartographie de la nouvelle infrastructure


Ci-dessous le schéma de cette nouvelle architecture réseaux et de télécommunications. Pour des

questions de lisibilité, de surcharge, ne figurent pas : les FAX sur la ligne RTC, le site web et la

gestion technique des DNS restant chez l'hébergeur OVH, le serveur de sauvegarde présent chez un

des télétravailleurs en l'occurrence le gérant des sociétés SEVES et le lien ADSL pro ORANGE

préservé sur le site de Saint Rémy.

Page 52
Figure 12 - Architecture réseaux et de télécommunications des sociétés SEVES
Page 53
4. Réalisation
La réalisation porte sur trois volets, le paramétrage pour l'ensemble des applications et services, la

migration avec les difficultés à gérer, puis les tests d'intégration et de performance effectués.

4.1. Paramétrages
Ils sont dédiés à l'ensemble des applications et services.

4.1.1. Configurations des réseaux


Trois articles pour présenter ces configurations : le premier et le plus développé introduit les notions

de plan d'adressage(IP) et domaines de diffusion (VLAN) et se termine par l'architecture VLAN de

St Rémy. Le deuxième traite les accès à distance, le troisième aborde le paramétrage lié à la

priorisation des flux aux sièges.

[Link]. Plan d'adressage – Domaine de diffusion

Avec une interconnexion des réseaux privés basée sur MPLS qui peut donc encapsuler les trames

Ethernet de chaque LAN et les acheminer entre plusieurs sites à travers un réseau longue distance

afin d'étendre son réseau LAN, la question d'éliminer alors tous les plans d'adressage IP existants

pour n'en garder qu'un seul était ouverte.

L'avantage reste un découpage du trafic de l'organisation non plus lié à une géographie mais à des

fonctionnalités communes par la création de domaines d'appartenance, de diffusion par

l'implémentation de VLAN (Virtual Local Area Network) défini par le standard 802.1Q de l'IEEE

(Institute of Electrical and Electronics Engineers). Le trafic entre sites distants est ainsi basé sur de

la commutation avec des priorisations possibles avec le standard 802.1P de l'IEEE. Gérer des

ensembles logiques isolés, sécurisés avec des priorisations de trafic est l'objectif de ce type

d'architecture. L'organisation des sociétés SEVES ne s'y prête pas en l'état actuel des infrastructures

systèmes et applicatifs. Les trames de diffusion de chaque VLAN sont propagées sur tout le réseau,

or ces trames peuvent être nombreuses (ARP, DHCP, Netbios, .etc.) et augmentent donc le trafic.

Page 54
Cela pose problème pour la VOIP sur les ADSL laquelle, de par le choix de la mise en œuvre de la

VOIP, n'est pas conçue pour supporter des flux nombreux sans dégrader la qualité des conversations

téléphoniques. Aussi, les accès à l'internet et à la messagerie de tout site doivent transiter de façon

centralisée par un des accès du VPN. Cette configuration n'a pas été retenue (chapitre 3.4.1 pour

explications). J'ai donc gardé le système d'adressage IP existant auquel j'ai rajouté une plage

d'adresse privée pour le nouveau télétravailleur de Bordeaux. Pour les accès par clé 3G+ MPLS, ce

qui est le cas d'un télétravailleur, j'ai demandé à ADISTA de fixer une plage d'adresse réseau pour

faciliter leur intégration dans le système d'information ( authentification, accès aux ressources,...).

La téléphonie sur IP des sites concernés repose sur un plan d'adressage privé et dédié mis en place

par ADISTA. Excepté sur Saint Rémy, d'un commun accord avec ADISTA, les routeurs

périphériques (CE) de marque CISCO ont un numéro de port commun et dédié pour les flux de

VOIP. Les autres ports disponibles sont de libre usage pour les flux de données. Que ce soit un

poste TOIP ou une borne DECT IP pour Toulouse, il n' y a qu'une liaison Ethernet physique à établir

entre les deux équipements.

Pour Saint Rémy, deux bornes DECT et deux postes TOIP nécessitaient obligatoirement un

commutateur dédié, ou un nouveau commutateur qui gère les VLAN, pour séparer logiquement les

flux téléphoniques des autres. En effet, le commutateur 24 ports gigabits SRW224 existant était non

pourvu de la fonctionnalité VLAN. D'autre part, il n'était pas secouru entièrement par la substitution

d'un ou de plusieurs équipements présents sur le site. L'occasion s'est présentée d'acheter un

commutateur pour redonder le SRW224 tout en offrant un panel de fonctionnalités nouvelles dont

celles nécessaires pour intégrer les équipements téléphoniques : 802.1Q, 802.1P et 802.3af (pour

l'auto-alimentation des bornes et de certains postes TOIP). J'ai opté pour le modèle SRW224G4P de

la marque LINKSYS qui a un rapport prix intéressant au vue des fonctionnalités proposées.

J'ai travaillé conjointement avec le coordinateur technique d'ADISTA attitré durant la phase de

migration dans le but d'élaborer une interconnexion entre le routeur CISCO 1841 d'ADISTA et le

Page 55
nouveau commutateur. Une première proposition consistait à réaliser une liaison Ethernet unique,

entre un port du routeur et un port du commutateur, par la création d'un trunk VLAN configuré avec

des mêmes identifiants de VLAN sur chaque équipement, pour propager les flux des VLAN sur ce

même lien physique. La deuxième proposition, que j'ai adoptée, a été de faire rajouter une carte

d'extension sur le routeur et de l'attribuer à l'un des deux VLAN. Cette solution offre l'avantage de

s'affranchir, côté commutateur, d'une mise en œuvre du mécanisme de priorisation des paquets

Ethernet du VLAN par une implémentation de la norme 802.1P puisque le VLAN voix est ici

physiquement séparé. Et surtout, elle m'a permis d'avoir une solution de redondance bon marché

avec l'achat d'un deuxième commutateur le modèle DES-1008P de la marque D-LINK (8 ports dont

4 auto-alimentés). Avec deux de ces trois commutateurs, quelle que soit la combinaison, le réseau

local est opérationnel pour la voix et les données. Le commutateur D-LINK reste utilisé en secours

et n'est donc pas représenté dans la figure 13 ci-dessous.

Figure 13 - Architecture VLAN voix et data de Saint Rémy

Page 56
J'ai configuré le nouveau commutateur pour associer au VLAN voix une plage dédiée de ports

physiques auto-alimentés. J'ai pratiqué de même pour le reste des ports en les associant au VLAN

data. Tous les hôtes réseau (poste TOIP, machine,...) sont non marqués au sens 802.1Q (norme qui

gère les VLAN). Cette configuration de VLAN dit de niveau 1 m'est apparue la plus simple et la

plus appropriée dans ce contexte.

[Link]. Accès distants depuis l'internet

En temps que responsable informatique, je dois intervenir depuis mon domicile en disposant d'un

accès ADSL avec une adresse IP fixe, pour superviser le commutateur SRW224G4P et accéder à

mon PC de bureau en dehors des plages horaires. La sécurité pour ces entrées accessibles depuis

l'internet reste primordiale. L'authentification sur l'hôte cible est basée sur mon adresse IP fixe plus

un compte et un mot de passe assez complexe. Les échanges avec les interfaces machines sont

chiffrés par le protocole SSL lorsqu'il s'agit d'une interface web ou par le protocole SSH. Ces

demandes d'ouvertures depuis l'accès internet s'effectuent sur simple demande écrite auprès

d'ADISTA. Les tests de ces liaisons sont réalisables, à l'authentification près, avec l'accès ADSL

Orange professionnel et le routeur BEWAN VPN Booster gardés à Saint Rémy.

[Link]. Priorisation des flux – QoS

Transporter les flux avec une qualité de service adéquate pour les différents types d'informations,

s'adapter aux fluctuations de la demande utilisateur ou applicative sans incidence sur la qualité et le

confort d'utilisation, tels sont les objectifs de ce paramétrage. Quatre classes de services sont à ma

disposition pour définir pour chacune une bande passante réservée à appliquer dans chaque sens du

flux. Chacune de ces bandes passantes est garantie en cas de congestion provoquée par les trafics

des autres classes mais chacune reste utilisable par les autres si elle n'est pas elle-même

congestionnée.

Pour les quatre classes, l'une est dédiée à la voix dont le paramétrage, hormis la valeur de la bande

passante, est géré par ADISTA, deux sont personnalisables et une, par défaut, regroupe le reste du

Page 57
trafic. Les flux de cette dernière sont acheminés sur le réseau VPN MPLS selon le mode best effort

(acheminement au mieux). Cette QoS s'applique sur un débit crête sur le routeur d'extrémité (CE)

pour le sens montant et sur celui du coté backbone (LSR) pour le sens descendant.

La bande passante pour les flux de la VOIP de la classe dédiée à la voix est calculée, quel que soit le

type de lien, sur une base donnée par ADISTA de 80 kbit/s par communication dans les deux sens

avec le codec G711 et l'ensemble des paramètres utilisé pour la téléphonie. A partir de cette valeur,

j'ai dimensionné une bande passante à affecter à la classe voix de 600 kbit/s pour Saint Rémy et de

400 kbit/s pour Toulouse. Cela donne respectivement au plus 7 et 5 communications en simultané

garanties en débit pour les appels internes et externes. Ces valeurs restent des valeurs hautes avec

une marge suffisante par rapport au trafic téléphonique actuel. A noter toutefois que toute la

signalisation téléphonique, qui reste faible en terme de débit au regard du transport, n'est pas

comptabilisée dans ce calcul.

Pour les autres classes, j'ai voulu séparer les flux liés à l'administration des systèmes informatiques

et à l'aide aux utilisateurs à distance avec une bande passante suffisante, calculée d'après le retour

d'expérience sur les outils concernés. Ensuite, j'ai voulu diviser les flux des deux groupes restants en

tenant compte de leur criticité en terme de fluidité, de confort pour les applications et

éventuellement de risques occasionnés par un temps d'exécution trop long pénalisé par une

augmentation du temps de transport de l'information. Ainsi, j'ai donné deux fois plus d'importance à

la messagerie, aux échanges de données (cas des synchronisations des données métier) et aux

espaces web sécurisés qui sont généralement dédiés à des tâches d'administration et à des services

dématérialisés, par rapport aux autres trafics. La synthèse de ces réglages et des répartitions de

bandes passantes sont présentés dans le tableau suivant.

Page 58
Nom de la Débit IP (kbit/s) Paramètres basés sur le protocole Application ou
classe Toulouse Saint Rémy TCP avec comme numéro de port protocole
voix 400 600 --> gérés par ADISTA Téléphonie sur IP
2000 RemotelyAnywhere
Data 1 240 200 5900 VNC
22 SSH
443 HTTPS
Data 2 600 800 [137-139],445 SMB/CIFS
25,11 SMTP/POP3
Défaut 300 400 Autres Autres
Figure 14 - Bandes passantes réservées dans les 2 sens par classe de trafic aux sièges sociaux

4.1.2. Évolutions, impacts sur les systèmes informatiques


Avec le maintien du plan d'adressage IP des réseaux locaux, tous les hôtes réseaux qui n'utilisent pas

le protocole DHCP (Dynamic Host Configuration Protocol) pour récupérer le paramétrage de la

configuration du réseau local sont impactés lors de la bascule vers le nouveau VPN. Les

architectures réseaux de transition élaborées (chapître 4.2.2) pour migrer en douceur ont rendu

possible l'intervention depuis mon PC sur le réseau de Saint Rémy vers ces hôtes réseaux distants

(imprimantes réseaux et serveurs) à reconfigurer. Ces paramétrages et tests d'intégration se sont

déroulés pendant cette phase.

D'autres paramétrages ont concerné les authentifications, basées sur les adresses IP privées ou la

nouvelle adresse IP publique, qui sont intégrées par sécurité dans les configurations de certains

logiciels ou serveurs. Dès que les nouvelles adresses IP privés ont été fixées ou connaissance de la

nouvelle adresse IP publique , elles ont été rajoutées puis testées et les anciennes enlevées lors de la

bascule complète. Enfin certains réglages n'ont pu s'effectuer et être testés qu'au moment de la

bascule. C'est le cas de l'intégration du réseau privé du domicile du gérant, lequel auparavant était

vu depuis le VPN existant comme une adresse IP publique avec les redirections de ports nécessaires

pour atteindre les services de sauvegarde ou de contrôle à distance des machines de ce réseau.

Page 59
Dans un souci d'homogénéisation de l'écriture des adresses IP des passerelles réseaux, lorsque ce

réseau privé a migré dans le VPN, j'ai dû changé, depuis Saint Rémy, la passerelle de ce réseau

configurée sur un PC ainsi que sur le serveur de sauvegarde, avec l'intervention du coordinateur

technique d'ADISTA. Ce dernier a modifié à distance l'adresse IP provisoire du routeur (ancienne

adresse IP de la LiveBox Pro d'Orange de ce site) une fois les paramétrages effectués de mon côté.

Pour finir sur ce site, j'ai paramétré le logiciel rsync de la sauvegarde externalisée installé sur le

serveur principal de Saint Rémy pour rendre compte de la nouvelle configuration réseau.

La nouvelle solution de sécurités est la première brique logiciel à profiter pleinement de cette

interconnexion de réseaux. La solution existante basée sur un produit grand public n'est

administrable qu'au travers de l'interface applicative de l'ordinateur protégé. Multiplier par une

vingtaine de machines, toute modification de politiques de sécurités ou de mises à jour produit

devient lourde à gérer. J'ai décidé de simplifier ces processus par l'intégration d'une solution de

sécurités avec une interface d'administration centralisée, qu'il est maintenant possible d'envisager,

puisque dès qu'une machine se connecte à un réseau privé du VPN, elle est accessible en tout lieu

du VPN. En prenant connaissance de plusieurs publications, normalement indépendantes, parues

ces trois dernières années dans le magazine Virus Bulletin[VB10] ou sur le site web de l'organisme

AV-Comparatives[AV10], j'avais repéré plusieurs solutions de sécurités régulièrement bien notées

dans leur classement. L'une d'entre elles, le produit Eset Smart Security de l'éditeur NOD32, m'avait

été recommandée par une de mes connaissances qui travaille dans une SSII (Société de Services en

Ingénierie Informatique) pour ses facilités de déploiement et sa satisfaction générale. Je l'ai testée

dans son mode autonome dans un premier temps sur ma machine pour me former et parfaire les

réglages puis, dans un deuxième temps, je l'ai installée et configurée, toujours dans ce même mode,

sur deux ordinateurs portables de la flotte pour valider intégration et réglages. J'ai prolongé à

plusieurs reprises la période d'essai initiale de deux mois, sur demande auprès de l'éditeur, du

produit en évoquant le manque de temps et de recul nécessaire à la généralisation d'un tel produit à

Page 60
l'ensemble du parc machines. L'évaluation sur une période de quatre mois a été concluante. Le

surcoût par rapport à l'ancienne solution est adopté par le gérant en justifiant qualitativement un

coût d'exploitation moindre, une plus grande réactivité face aux nouvelles menaces et à un

changement de politiques de sécurités.

J'ai confié à un collaborateur informaticien l'intégration finale de l'outil avec les critères suivants:

• La mise en place du serveur d'administration et de mise à jour.

• La création des composants d'installation client du produit ainsi que des stratégies.

• Les politiques de sécurités définies selon les profils utilisateurs.

J'ai fixé les objectifs de sécurités pour bâtir les stratégies utilisateur à appliquer d'après le type de

machine ( ordinateur portable ou PC fixe ) et le type d'utilisateur. J'ai validé les choix effectués

selon des critères de simplicité pour la compréhension et pour la maintenance évolutive. J'ai

contrôlé le travail effectué puis déclenché le déploiement progressivement de la solution à

l'ensemble des machines.

4.1.3. Téléphonie sur IP Centrex


Quatre volets pour présenter cet article : le plan de numérotation et groupe d'appel, les terminaux

téléphoniques utilisés, l'annuaire d'entreprise et pour terminer la supervision avec l'outil NetFlow

destiné à surveiller l'activité des flux IP.

[Link]. Plan de numérotation – Groupe d'appel

Le seul plan de numérotation existant était celui de Saint Rémy avec des numéros courts sur deux

chiffres avec des zones non contigües. J'ai proposé un plan de numérotation sur trois chiffres,

communs à tous les sites et basé sur un découpage par zone avec des règles mnémotechniques, pour

faciliter l'apprentissage et la mémorisation des numéros. J'ai mis en place les groupes d'appel déjà

existants dans le précédent système téléphonique de Saint Rémy, et créé les nouveaux pour s'adapter

Page 61
aux besoins utilisateurs. C'est le cas par exemple du numéro d'accueil de Toulouse qui est redirigé,

soit vers un groupement d'appel, soit vers l'un des numéros de téléphone GSM de ce site.

J'ai formé les utilisateurs sur l'utilisation de l'interface web du Centrex téléphonique et des

téléphones IP. Un document synthétique sur une page A4 transmis à tous les abonnés fournit le plan

de numérotation des lignes téléphoniques des postes TOIP, des GSM, ainsi que les adresses de

messagerie. Ce document est complété par quelques explications de base pour les usages courants

(messagerie vocale , transfert et redirection d'appels,...).

[Link]. Les terminaux téléphoniques

Bornes et combinés DECT:

Sur le site de Toulouse, il n'existait pas de système DECT. La borne DECT a été placée et raccordée

d'après les recommandations basées sur la documentation technique de cette dernière pour une

couverture optimale en ondes radio. Sur le site de Saint Rémy, en revanche, la cohabitation avec les

deux bornes DECT du précédent système téléphonique était à proscrire car source, d'après ADISTA

(et même CELESTE avec ses propres bornes), de perturbations mutuelles.

J'ai donc tenu compte de cet avertissement en excluant le fonctionnement en parallèle de ces deux

systèmes DECT pour ne pas perturber la téléphonie sans fil, lors des tests d'intégration, puis au

moment de la bascule finale. Ainsi, pour les tests d'intégration toujours planifiés en heures creuses,

j'ai débranché les anciennes bornes coté PABX puis branché les nouvelles sur le réseau IP

téléphonique ( VLAN VOIP du commutateur SRW2024G4P).

Pour la phase correspondant à la substitution proprement dite des bornes, j'avais prévu, quelques

jours avant la bascule, une installation provisoire avec un connecteur normalisé RJ45 (le câble

existant et récupéré FTP 4 paires de catégorie 5e n'en disposait pas) pour la première des deux

nouvelles bornes. J'ai vérifié la bonne couverture radio de cet emplacement par des tests de

communication téléphonique en mobilité dans les zones principales d'utilisation. Après quelques

Page 62
jours de fonctionnement concluant du nouveau système téléphonique, j'ai estimé suffisamment

faible le risque de devoir revenir au précédent système. J'ai alors fait réaliser par du personnel en

interne l'installation complète de la seconde nouvelle borne avec sertissage à chaque extrémité du

câble du même connecteur RJ45 dans le respect de la norme ANSI/EIA/TIA-568-B. Cette dernière

borne a été branchée en priorité sur la zone principale d'utilisation des combinés DECT. Après son

initialisation complète, la borne installée provisoirement, a été débranchée puis insérée dans son

emplacement définitif. Aucune anomalie de couverture radio n'a été constatée depuis.

A propos des fonctionnalités des nouveaux combinés DECT, la documentation utilisateur faisait

apparaître clairement une procédure de transfert d'appel plus longue et d'autant plus gênante que le

personnel de Saint Rémy disposait jusqu'alors d'une procédure des plus simples. J'ai donc demandé

aux utilisateurs concernés leur avis sur la nouvelle procédure. Initialement, personne ne s'est plaint,

mais après usage, un utilisateur a souhaité bénéficier de plus grandes facilités pour cette

fonctionnalité ainsi que pour l'interception d'appel. Un des combinés prévus a donc été remplacé,

après la migration complète, par un poste filaire TOIP.

Postes filaires TOIP:

Lors du choix des postes TOIP filaires proposés par ADISDTA, le THOMSON ST2030 m'a rassuré

à priori sur sa fiabilité puisqu'il était souvent référencé dans les offres commerciales des différents

acteurs proposant de la téléphonie sur IP. Cependant, j'ai commis l'erreur de me baser sur les

documentations utilisateurs trouvées sur internet pour appréhender les fonctionnalités de base du

poste. Hors, chaque opérateur qui propose ce téléphone peut intégrer son propre firmware ( logiciel

interne de fonctionnement du téléphone ) pour personnaliser ou améliorer le fonctionnement

initialement proposé par défaut.

J'avais validé ce poste aussi bien pour les utilisateurs des sites mono-utilisateur qu'au gérant et à la

standardiste du site de Saint Rémy. La présentation orale du ST2030 aux utilisateurs n'avait pas

généré de retours négatifs. Avec les réelles fonctionnalités de ce poste, en destiner un en tant que

Page 63
poste standardiste, s'est révélé trop compliqué pour les opérations usuelles lors de mes tests et de ma

démonstration effectuée auprès de la standardiste (trop de manipulations pour le transfert et le

renvoi d'appels). J'ai dû ainsi rechercher, en phase avec la standardiste et le coordinateur technique

d'ADISTA pendant la phase de migration, un nouveau poste. Le poste CISCO 1960 de la marque

CISCO a été retenu par la standardiste au niveau de son ergonomie, et le surcoût accepté

financièrement par le gérant.

[Link]. Annuaire d'entreprise

Une interface web applicative du Centrex téléphonique est accessible pour chaque abonné par son

profil téléphonique (numéro interne de ligne et mot de passe). Avec cette application qui gère multe

services (renvois d'appels paramétrables, historiques d'appel, composition automatique de

numéros), chacun dispose aussi d'une gestion individuelle de son annuaire mais qui est cependant

indépendante de celle du poste TOIP associé à l'abonné. L'ergonomie de cette application a rebuté

les utilisateurs pour un usage courant. Seuls les renvois d'appel ou la consultation des historiques

d'appel servent occasionnellement. Une application aussi conviviale et rapide à utiliser comme

celles des messageries instantanées aurait eu vraisemblablement les faveurs des abonnés.

La non gestion par nos soins de l'annuaire collectif est en revanche un manque et reste en partie de

ma responsabilité puisque non retranscrit sur le contrat. Sur ce point, ADISTA avait tiré un avantage

fonctionnel sur son concurrent et a ultérieurement invoqué comme raison de ce revirement le

changement, entre temps, de Centrex IP. Je leur ai donc transmis par écrit les contacts à faire

apparaitre dans cette annuaire collectif en incluant les numéros de téléphone GSM des sociétés

SEVES. Lors de la vérification de leur application, un manque de cohérence dans le tri et la

recherche des contacts sur les postes TOIP et l'interface web de l'IPBX est ressorti. Après

explications de la part du coordinateur technique d'ADISTA, le nom et prénom à renseigner dans les

interfaces sont stockés soit sur un champs unique soit sur deux. L'ordre des tris par défaut et le

champs utilisé pour la recherche d'abonné diffèrent sur ces interfaces. Il a fallu que je trouve une

Page 64
solution satisfaisante, en terme de confort et de convivialité, dans les présentations des abonnés et

des moteurs de recherche des différentes interfaces graphiques. Cette harmonisation a été faite avec

les abonnés puis, j'ai demandé à ADISTA de l'intégrer pour que les nouveaux contacts en

bénéficient par la suite.

4.1.4. Supervision NetFlow


Développé par CISCO, NetFlow est un outil de statistiques d'activité de flux IP qui traverse un

nœud de commutation. J'ai opté pour ce service de statistiques sur les routeurs des deux sièges

sociaux dont les intérêts sont :

• Surveiller la bonne santé du WAN de ces deux réseaux : diagnostiquer les lenteurs réseaux

et les trafics, applications suspectes.

• Calcul de consommation de bande passante, de données échangées par application, par

destinataire, etc..

• Anticiper les problèmes de sous-dimensionnement liés à l'inadéquation de la bande passante

disponible par rapport à l'évolution des besoins applicatifs.

Ce service a présenté peu d'intérêt pour qu'il soit généralisé aux télétravailleurs puisque d'une part il

n'est pas possible de récupérer les flux NetFlow des clés 3G+ et d'autre part, sur les sites mono-

utilisateur, les flux sont moins nombreux, émanent à la VOIP près, d'un seul hôte réseau et les flux

applicatifs critiques transitent par l'un des sièges donc restent consultables. Dans la nouvelle

architecture réseau, les flux des télétravailleurs qui échappent donc à cette surveillance sont les flux

de la messagerie et de l'internet.

Pour configurer cette option sur les deux routeurs, après étude de ce service et discussions avec le

coordinateur technique d'ADISTA, j'ai transmis comme éléments pour interfacer le collecteur de

flux ou comme paramétrage de cette option :

• l'adresse IP du collecteur NetFlow commune aux deux flux mais avec un port UDP pour

Page 65
chaque flux. Les flux récoltés n'ont pu être dissociés selon leur sens montant ou descendant

par un port dédié. Cette séparation s'est opérée au niveau de l'outil d'analyse.

• le temps d'inactivité d'un flux avant qu'il soit exporté (paramètre ip flow-cache timeout

active ). Cette valeur est comprise entre 10 et 600 secondes et par défaut elle est à 15 s. Elle

a été initialisée à sa valeur minimum de 10 s. Augmenter cette valeur fait perdre du détail

quant à la sporadicité d'un flux, à ses pics.

• l'envoi systématique au bout d'une minute des informations d'un flux toujours en activité

(paramètre ip flow-cache timeout inactive). Cette valeur comprise ente 1 et 60 minutes avec

une valeur par défaut à 30. Elle a été initialisée à la valeur minimum de 1 minute pour avoir

un débit instantané sur une base temporelle la plus courte possible. Plus cette valeur

augmente, plus on perd de la précision sur les variations de débit d'un trafic.

Dans mes premières recherches de solutions logicielles pour réaliser ce collecteur, beaucoup de

solutions gratuites fonctionnaient sur le système d'exploitation Linux. J'ai confié ce projet à l'un de

mes collaborateurs plus compétent sur ce système donc plus rapide en lui fixant les objectifs

fonctionnels suivants (établir des graphes personnalisés et disposer de fonctions de recherches

détaillées). J'ai encadré ce projet et validé la solution NfSen.

Le collecteur de flux NetFlow est hébergé sur un ancien PC de bureau récupéré pour cette tâche

avec comme système d'exploitation la distribution Debian Lenny et les outils open source et gratuits

nfdump[NFD10] combinés à NfSen[NFS10] pour l'interface web graphique d'exploitation des

résultats. NfSen s'appuie sur les outils nfdump pour :

– la récupération de chaque flux NetFlow par un processus d'arrière plan dédié de capture

(démon nfcapd)

– le stockage persistant des données brutes NetFlow d'une durée maximale chacune de 1 mn

dans des fichiers glissants générés toutes les 5 mn calés sur les minutes horaires

Page 66
[0,5,10,...,55] du PC avec une rétention des résultats sur une période initialisée à 1 an pour

limiter le volume de données au regard de l'espace disque de stockage du PC collecteur.

– la création de profils de représentation graphique (outil nfprofile) à partir du filtrage des

éléments réseaux (source(s) NetFlow, protocole, adresses réseaux , ports,...), des données

brutes NetFlow avec en sortie une visualisation d'une ou plusieurs vues avec les

informations suivantes ( nombre de flux NetFlow, nombre de packets IP et nombre d'octets),

le tout par unité de temps. Les données de mesures générées par les profils sont stockées de

manière continue avec des règles de conservation de données, ou en une seule fois pour les

profils basés sur période passée à des buts d'historisation. Les graphes construits ont une

résolution minimale de 5 mn avec une échelle de temps sur 12 heures.

L'usage de NfSen reste sous exploité en raison d'un trafic moyen faible en heures bureau. La gestion

des alertes assez fines et complètes n'est pas utilisée. Les profils restent limités à celui par défaut

plus deux profils pour séparer les flux montants et descendants des deux routeurs. En revanche,

l'interface très complète d'interrogation, d'investigation sur les flux bruts NetFlow, est plus

conviviale que l'utilisation du programme nfdump en ligne de commande. Je rappelle que ce qui ne

peut être vu dans ces flux bruts de 1 mn, est la détection de rafales inférieures à la minute,

lesquelles sont critiques pour les flux de VOIP. Il est donc indispensable de bien dimensionner voire

surdimensionner la bande passante réservée pour cet usage.

4.2. Migration
Elle est décomposée en quatre parties, la planification, les architectures constituées pour les

transitions, la mis en œuvre avec ADISTA, et le déploiement de la messagerie.

4.2.1. Planning

[Link]. Élaboration du planning prévisionnel

Je manquais d'expérience pour la mise en œuvre de ce type de projet avec infrastructure et ai donc

Page 67
privilégié le bon sens. Il fallait d'une part, effectuer une transition en douceur pour les salariés avec

absence de coupure pour la téléphonie et les échanges de données entre sites et, d'autre part,

accorder si possible la date de fin de la migration de saint Rémy à celle correspondant à la fin de

l'échéance de la location maintenance du PABX de Saint Rémy. Cette dernière date de fin était, à la

signature du contrat en janvier 2009, difficile à respecter au vu des délais des intervenants mis bout

à bout. Aucune marge de sécurité n'était possible en cas de dépassement de l'un des intervenants ou

d'imprévus.

Les risques et les parades/secours possibles que j'ai identifiés dans ce projet étaient les suivants:

• La non conformité des produits ou services délivrés. Leur mise en œuvre se fera en

parallèle à l'existant qui restera opérationnel à tout moment. La substitution n'aura lieu

qu'après les tests et la validation des nouveaux ensembles. Une exception cependant pour

deux lignes ADSL de télétravailleurs rattachés à SEVES, où il existait déjà un accès ADSL,

soit un risque minime d'échec mais avec des solutions de secours (connexion VPN au

routeur SEVES de Saint Rémy au travers de points d'accès wifi publique ou par l'utilisation

de téléphone GSM 3G/3G+ en tant que modem). La mise en parallèle dans la mise œuvre de

ces nouveaux services ou produits autorise, si nécessaire, un retour rapide et sans

perturbation à tout moment au précédent système. Dans le pire des scénarios, le projet serait

suspendu, partiellement ou non, et à reprendre après analyse et corrections.

• La résistance des utilisateurs face aux changements. Les changements restent limités à

l'ergonomie des nouveaux postes téléphoniques fournis aux abonnés. Avec le choix de

postes TOIP proposés par ADISTA, le risque paraît limité. Éventuellement une rallonge

budgétaire serait à prévoir si je n'ai pu convaincre le(s) abonné(s) ou trouver de solutions

alternatives. Cette rallonge resterait faible comparée au budget global.

• Le respect des délais et des échéances. La location maintenance du PABX de Saint Rémy

Page 68
qui se termine à la fin avril 2010 est à échéance trimestrielle. Au moindre retard, un loyer

trimestriel est dû. Compte tenu que ce loyer est calculé en grande partie sur le prix d'achat

du PABX étalé sur 3 ans, un dépassement de quelques mois reste acceptable au niveau

surcoût. Globalement le projet n'est donc pas soumis à des contraintes extrêmes pour le

respect des délais. A noter que pour le paiement des services d'ADISTA, il ne débute

qu'après la validation client.

J'ai mis en œuvre une qualité du management de projet suivant la méthode de gestion de la qualité

PDCA (Plan-Do-Check-Act traduits par Préparer-Développer-Contrôler-Agir ).

Préparer, planifier :

• Découpage du projet en tâches. Les tâches principales identifiées sont l'intégration sur

chaque site d'un nouveau lien réseau avec de la téléphonie sur IP ou non et l'intégration de la

messagerie électronique fournie par ADISTA. L'application de la nouvelle messagerie est

indépendante des autres tâches donc réalisable à tout moment. Pour la fourniture d'un

nouveau lien sur chaque site, j'ai fixé les séquences et les dates de début de réalisation selon

plusieurs critères :

◦ Utilisation de sites pilotes en tenant compte des individus dans leurs aptitudes à

appréhender les changements informatiques et de l'infrastructure à mettre en place.

◦ Avoir un retour rapide du bon fonctionnement de la part des utilisateurs et de moi-même

pour apporter si nécessaire, des améliorations correctives sur les prochains déploiements.

◦ Répartir de façon échelonnée dans le temps sur une période de 16 semaines le

déploiement des sites en me basant, pour chacun, sur le délai maximal de réalisation qui

correspond grosso modo au(x) temps de construction du lien réseau avec ou sans

nouvelle ligne téléphonique support pour le cas des ADSL. Pour le site de Bordeaux I, la

ligne téléphonique professionnelle était aussi la ligne support ADSL. La portabilité du

Page 69
numéro géographique de téléphone vers la téléphonie sur IP exige ici une nouvelle ligne

comme support ADSL.

◦ Simplifier et limiter la migration, l'intégration du nouvel accès ADSL au domicile du

gérant ne nécessite qu'une seule migration si elle est réalisée après la validation de celle

du site de Saint Rémy. J'ai donc découpé la migration en deux phases, chacune ayant sa

propre validation.

• Concevoir les infrastructures temporaires en vue de migrer en douceur. Il s'agit des

architectures réseaux de transition et du déploiement en parallèle de la nouvelle messagerie

électronique.

• Communiquer, échanger les éléments de configuration des services ou produits en vue de

leurs mises en œuvre par SEVES ou ADISTA.

Réaliser, mettre en œuvre :

• Faire : Demandes de construction de lignes téléphoniques auprès de FRANCE TÉLÉCOM

(sites Bordeaux I et II). Demandes, auprès d'ADISTA, de la construction des liens réseaux

ADSL, SDSL et fibre ainsi que l'activation des services souscrits. Achat et configuration du

matériel de SEVES et SEVES SUD OUEST (serveur d'impression pour Toulouse, points

d'accès sans fil et commutateur 24 ports administrable). Configurer le nouvel environnement

système et applicatif (application de paramétrages réseaux, application de messagerie

internet, sauvegarde distante, etc.). Informer les utilisateurs de la progression des travaux

(pour qu'ils se sentent impliqués et restent actifs sur le projet). Former les utilisateurs sur les

produits, services les concernant.

• Faire, faire : Déléguer intelligemment certaines tâches. Par manque de temps, par nécessité

(utilisateurs distants) ou par des ressources plus compétences donc plus appropriées tels sont

les arguments de ces délégations pour l'intégration finale de la solution de sécurités, pour

Page 70
l'intégration du collecteur NetFlow, pour les fixations mécaniques des bornes DECT sur

Saint Rémy et pour l'installation sur les sites distants des équipements d'ADISTA (postes

TOIP et routeurs).

Vérifier, contrôler : Contrôler l'état d'avancement des travaux par des suivis réguliers téléphoniques

ou/et par messagerie pour laisser une trace écrite de toutes informations ou décisions prises. Valider

par des scénarios de tests pour vérifier la conformité ou, le cas échéant, les non-retours d'anomalies

de dysfonctionnement. Vérifier la véracité ou l'exactitude de tout document administratif reçu ou de

toute facturation.

Agir, ajuster, réagir : Si le service ou le produit ne donne pas entière satisfaction, des améliorations

correctives ou évolutives sont entreprises et relancent un nouveau cycle PDCA. Sur Saint Rémy,

deux postes téléphoniques, dont l'un après la validation technique de l'installation téléphonique, ont

été changés. Les débits de l'ADSL du domicile du gérant ont été revus à la hausse pour des raisons

de confort. Pour l'ADSL du télétravailleur lyonnais, les mesures de lignes réalisées par un

technicien FRANCE TÉLÉCOM ont laissé présager un bon fonctionnement. Les premiers tests ont

été concluants mais à l'usage, la qualité des communications par VOIP s'est avérée de moins bonne

qualité. Un retour aux débits initiaux s'est imposé.

[Link]. Planning réel

J'ai dû faire face à plusieurs difficultés d'ordre organisationnelle avec l'opérateur historique

FRANCE TÉLÉCOM. Malgré plusieurs relances par différents canaux, je n'ai pu disposer d'un

chargé de clientèle, d'affaire pour la planification, le suivi des créations et résiliations de lignes

analogiques ainsi que les résiliations des anciens accès ADSL.

Les services téléphoniques de gestion de ligne professionnelle de l'opérateur historique sont

découpés d'une part selon le secteur géographique du lieu de l'installation, et d'autre part, selon les

fonctions proposées. Une personne de l'un de ces services ne peut avoir une vision complète sur le

Page 71
dossier commercial et/ou technique ainsi que sur le suivi de commande. Que se soit par fax ou par

courriel, il n' y a pas eu de retour suite à mes envois ou aux actions déclenchées. Mais surtout les

opérateurs de FRANCE TÉLÉCOM ne connaissent pas ou ont une vue restreinte du nouveau

monde des télécommunications avec la TOIP (difficulté de compréhension entre le numéro de ligne

physique et le numéro de ligne d'appel qui est maintenant dissociable lorsque ce dernier est géré par

un opérateur de téléphonie sur IP). Ils ne font appel qu'à leurs connaissances de base (donc

anciennes) et n'utilisent que leur propre vocabulaire. J'ai donc emprunté leur terminologie pour

toute correspondance et restreint toute visibilité du projet aux seules actions, informations

nécessaires qui leur incombaient.

Leur outil informatique m'a aussi réservé des surprises puisqu'à chaque modification propre à un

lieu d'installation, l'adresse de toute correspondance et de facturation (initialement celle du siège

social SEVES) change et devient celle du lieu l'installation. Pour terminer, les informations

disponibles sur leur infrastructure de télécommunications ne sont pas forcément à jour ou

complètes.

Ce retour d'expérience, ces découvertes sur le fonctionnement interne de l'opérateur historique sont

le résultat des contacts et mises en œuvre avec ce dernier. Les difficultés rencontrées avec FRANCE

TÉLÉCOM ont entrainé des temps de réalisations supplémentaires non prévus dans mes estimations

initiales. Elles expliquent aussi le retard de la disponibilité de l'ADSL de Bordeaux I où il a fallu

créer à postériori une troisième ligne téléphonique pour migrer la téléphonie sans coupure et ceci

avec moult rebondissements comme en témoignent les faits rapportés ci-après.

• Les données techniques de l'installation téléphonique fournies par le service technique de

l'opérateur historique n'ont pas permis de connaître le nombre de paires de lignes disponibles

au départ du poteau téléphonique, situé en zone publique, qui desservait l'installation

téléphonique privée du télétravailleur.

Page 72
• le déplacement d'un technicien sur site n'a pas donné plus de résultat.

• Après investigation personnelle du télétravailleur, seules deux paires de lignes se sont

avérées disponibles.

Devant le coût de génie civil non prévu et après concertation avec le coordinateur technique

d'ADISTA, j'ai fait finalement adopter la solution de porter le numéro de ligne à récupérer de la

ligne analogique physique support vers le téléphone GSM de ce télétravailleur. Cette opération s'est

effectuée au travers de la plate-forme Centrex IP pour pouvoir recréer (résiliation suivi d'une

création de ligne) un nouveau numéro de ligne sur cette ligne physique support.

A l'opposé, le travail avec ADISTA s'est avéré plus facile avec un interlocuteur pour la coordination

technique et un pour le suivi commercial. Chaque acteur a assuré l'interface avec les services

internes ADISTA et a assuré sa part de responsabilité. Excepté le manque de retour d'informations

lors de la migration de la messagerie (voir chapitre 4.2.4), la conduite du projet a été globalement

positive sur les aspects techniques, la réactivité au moindre imprévu et les délais de réalisation.

Dans ce projet, j'ai quelque peu surestimé les disponibilités de chaque intervenant ainsi que les

miennes mais heureusement sans réelles conséquences. Ainsi, début avril 2009, à moins d'un mois

de la date de fin planifiée initialement pour le site de Saint Rémy, les délais actualisés des différents

intervenants dépassaient cette échéance. J'ai redéfini un planning avec une bascule complète du site

de Saint Rémy sur le mois de juin 2009. Elle s'est effectuée le 24 juin 2009 déclenchant ainsi la

mise en chantier du dernier lien ADSL au domicile du gérant qui s'est terminée avec succès le 13

juillet 2009.

Le projet s'est terminé fin septembre 2009 avec la fin de l'intégration de la solution de sécurités Eset

Smart Security et l'implémentation du collecteur NetFlow.

4.2.2. Architectures réseaux de transition


Pour assurer une continuité de liaison informatique entre Saint Rémy et Toulouse lors l'intégration

Page 73
du réseau local de Toulouse au VPN MPLS, j'ai adopté la solution la plus simple à mettre en œuvre

que j'ai trouvée, avec validation par ADISTA, pour relier le réseau local de Toulouse à celui de Saint

Rémy. Comme indiqués sur la figure 15, les routeurs SEVES et ADISTA sont sur le même réseau

local mais avec le routeur ADISTA préalablement configuré pour aiguiller temporairement (jusqu'à

validation technique des réseaux des deux sièges sociaux) et uniquement le trafic à destination de

Saint Rémy vers le routeur SEVES. Après l'intégration physique du routeur ADISTA sur le LAN de

Toulouse, j'ai désactivé le serveur DHCP du routeur SEVES et activé celui d'ADISTA. Le lien

ADSL ORANGE et le routeur SEVES sont restés inutilisés mais en état opérationnel, au cas où,

jusqu'à la validation technique du site de Saint Rémy, laquelle a déclenché la demande de résiliation

de l'accès ADSL ORANGE.

Cette même architecture a été appliquée entre le domicile du gérant et Saint Rémy où l'ancien et le

nouveau routeur sur Saint Rémy cohabitaient sur le même réseau local, avec la redirection de tout

trafic vers l'adresse IP publique du domicile du gérant en passant par le routeur SEVES de Saint

Rémy. Ce routage a disparu lorsque le site du domicile du gérant a été intégré dans le VPN.

Quant à l'intégration du routeur ADISTA sur le LAN de Saint Rémy, il était configuré au départ sans

l'activation du DHCP permettant ainsi d'effectuer des tests d'intégration avec des machines dédiées

et configurées pour sortir du LAN par le nouveau routeur. Lors de la bascule de la téléphonie de

Saint Rémy j'ai, de manière coordonnée avec ADISTA, désactivé le DHCP du routeur SEVES et

demandé à activer celui du routeur ADISTA.

Pour les ADSL, cas où la ligne support physique était identique entre l'ancien et le nouvel accès

ADSL, je n'ai pas pris de précautions particulières en cas d'échec de cette migration car j'ai jugé

faible le risque d'acheminer les flux vers un autre opérateur de collecte en l'occurrence ADISTA.

Page 74
Figure 15 - Architecture de transition entre Toulouse et Saint Rémy

4.2.3. Mises en œuvre avec ADISTA


Le rôle du coordinateur technique d'ADISTA a été important dans ce projet. Il a centralisé toutes

mes demandes pour les distribuer à ses équipes en interne. Il a finalisé les installations avec mon

aval. Il est resté l'interlocuteur privilégié dans la mise en œuvre de ce projet pour les états de suivi et

d'avancement de la maitrise d'œuvre d'ADISTA. Nous avons partagé les connaissances dans le

domaine des réseaux et des télécommunications, lesquelles se sont enrichies au fur et à mesure de

l'évolution de la réalisation. Ses compétences techniques m'ont guidé dans la prise de décisions,

dans les actions correctives à mener. Chaque compte rendu de résultats d'étape de validation ou de

tests a donné lieu à des multiples échanges dont plus de 150 courriels que j'ai archivés.

Je n'oublie pas le rôle du responsable commercial qui a suivi l'avancement de ce projet, conseillé et

donné ses points de vue toujours dans un souci de satisfaction client.

4.2.4. Déploiement de la messagerie


La nouvelle messagerie internet repose, comme pour les anciennes différentes messageries, sur les

protocoles POP et SMTP. Les serveurs de messagerie entrant (POP) et sortant (SMTP) sont

maintenant communs à tout utilisateur et sont désignés chacun dans les applications de messagerie

Page 75
par une entrée de type alias (enregistrement DNS de type CNAME record) ajoutée au domaine

[Link].

À chaque intégration d'un site dans le VPN MPLS, j'ai configuré l'application de messagerie de

chaque poste(s) de travail distant(s) pour utiliser le serveur SMTP d'ADISTA. Cette opération était

indispensable en raison des restrictions d'utilisation des précédents serveurs SMTP fournis avec les

anciens liens d'accès internet.

Les informations pour créer les nouvelles boites courriels ont été transmises par courriel au

coordinateur technique d'ADISTA deux semaines avant la date planifiée de migration. En retour, je

n'ai eu que la confirmation par écrit des serveurs de messagerie à utiliser et les champs MX (Mail

eXchanger) du domaine [Link] à appliquer pour cette opération. L'information concernant la

création des nouvelles boîtes ne m'est parvenue qu'après avoir sollicité ADISTA, suite à la non

réception de certains courriels transmis en interne par les utilisateurs reliés au nouveau VPN. En

effet, j'aurais dû recevoir un courriel de leur service de messagerie dès la création des boîtes. Je l'ai

reçu certes, mais dans ma boite nouvellement créée qui était en principe non opérationnelle pour la

réception de courriels tant que la modification des MX du domaine n'était pas réalisée. Ces

conditions particulières de fonctionnement de la délivrance de courriels émis par le serveur SMTP

d'ADISTA sans tenir compte des informations MX du domaine, auraient dû m'être communiquées

avant la création des boites. J'ai ajouté donc prématurément la réception des nouvelles boîtes

courriels dans les applications de messagerie des PCs ou portables concernés par la non réception

(ce qui a permis de récupérer les courriels diffusés en interne). Par la même occasion, je l'ai étendu

à l'ensemble du parc rendant ainsi opérationnel le déploiement complet de la nouvelle messagerie

par la modification des MX.

En ce qui concerne le changement des MX, lequel induit un temps maximal de propagation de

l'ordre de plusieurs jours pour être sûr que tout courriel soit envoyé vers les nouvelles boîtes, il a été

effectué le mercredi 11 mars 2009 en début de soirée, après avoir informé préalablement les

Page 76
utilisateurs de messagerie. Moins de 48 heures après cette bascule des MX, ADSITA a subit une

attaque de type Syn Flood sur ses passerelles de messagerie (émission massive de requêtes de

connexion SMTP bloquant plusieurs serveurs de messagerie). Le lundi suivant, après avoir reçu un

courriel d'ADISTA concernant l'incident et le rétablissement à la normale, plusieurs personnes se

sont quand même plaintes de ne pas recevoir certains courriels ou de ne pouvoir en envoyer.

La décision d'un retour aux précédents MX m'a alors été ordonné par le gérant devant l'importance

des courriels non reçus. Ce retour a été précédé de tests consignés dans un rapport complet

d'incidents et transmis à ADISTA pour analyse. L'enquête, menée par ADISTA et moi-même, a

relevé différentes sortes de problèmes inhérents ou pas aux changements de MX ou à l'attaque

précédente. Ces investigations ont conduit à prendre des mesures correctives ( Augmentation du

temps limite de connexion dans l'application de messagerie pour l'envoi de courriels sur les

nouvelles liaisons ADSL gérés par ADISTA, ajout de l'adresse IP publique ORANGE de Saint

Rémy pour l'authentification sur les serveurs de messagerie entrants d'ADISTA ainsi qu'un

changement du paramétrage de l'utilisation du serveur SMTP d'ORANGE pour les utilisateurs de

Saint Rémy) avant déclenchement de la deuxième bascule. Elle s'est déclenchée à la mi-mai avec

succès.

Parmi les difficultés rencontrées ci-avant, ma responsabilité n'est engagée que sur ma non-demande

formelle écrite d'une validation technique côté ADISTA lorsque j'ai communiqué la date

prévisionnelle de ce déploiement. Cette validation aurait vraisemblablement conduit à la création et

à l'intégration de la messagerie une fois le VPN complètement achevé, puisque une majorité de

problèmes provenait de l'utilisation de serveurs SMTP sur des accès réseaux hétérogènes qu'il fallait

substituer ou régler sur mesure pour ceux d'ADISTA.

4.3. Ensemble des tests effectués


Deux types de tests ont été effectués, le premier se rapporte à l'intégration de la téléphonie sur IP et

des liens ADSL, le second sur les performances avec les mesures réalisées.

Page 77
4.3.1. Tests d'intégration
Pour l'intégration de la téléphonie sur IP, un plan de numérotation provisoire a été fourni pour

valider le bon fonctionnement de la téléphonie sur chaque site, et pour permettre à chaque

utilisateur de s'approprier les fonctions et les nouveaux usages des postes et de l'interface web de

l'IP Centrex. J'ai déclenché les dates de portabilité des numéros transitoires vers les numéros

géographiques à préserver lorsque j'ai jugé satisfaisante la qualité d'écoute ou lorsqu'il n'y avait pas

eu de défauts constatés pendant la période transitoire, période variable selon la ou les disponibilités

des abonnés sur les sites. Ces périodes transitoires ont pu être rallongées si des réglages pour

correction ou amélioration avaient été appliqués entre temps.

Pour le site de Saint Rémy, j'ai validé l'usage du commutateur de secours. Les bornes DECT IP,

pour ne pas interférer avec les anciennes, ont été testées en heures creuses à plusieurs reprises après

chaque modification impactant la téléphonie et avec l'aide de salariés pour simuler plusieurs

conversations téléphoniques. Ce qui a été le cas lors du test de la liaison de secours 3G+ où j'ai

validé un usage à 2 communications, hors trafic de flux de données, pour être dans les meilleures

conditions d'utilisation. Le rendu de l'écoute a commencé à se dégrader avec ces 2 communications

en simultané. Une gêne était perceptible et signalée par les testeurs mais restait acceptable.

A chaque nouveau lien réseau, hormis sur le dernier site à intégrer dans le VPN, la téléphonie sur IP

est présente. Son utilisation donne déjà une indication sur la qualité du transport des paquets voix.

Si le rendu de l'écoute téléphonique ne présente pas de défauts perceptibles, les pertes sont au plus

insignifiantes. Dans le cas contraire, une investigation commence avec le coordinateur technique

d'ADISTA pour localiser le(s) dysfonctionnement(s) et y remédier par des ajustements correctifs.

Par exemple pour l'ADSL du télétravailleur lyonnais, où j'ai demandé d'augmenter les débits avec le

palier suivant 1024/256 kbit/s suite aux tests de ligne menés par un technicien ORANGE qui laissait

entrevoir cette possibilité, des coupures aléatoires dans les communications téléphoniques dans le

sens montant sont apparues en l'absence d'autres flux. L'analyse a mis en évidence des pertes de

Page 78
données ce qui a entrainé un retour aux précédents débits de 512/128 kbit/s.

Pour les ADSL, la multiplication des flux dans un sens, indépendamment du sens, a montré des

limites d'utilisation pour l'usage concomitant de la TOIP avec les autres flux, sans dégrader toutefois

significativement l'écoute téléphonique. Avec des débits de 512/128 kbit/s, la question pour

conserver ou non cette téléphonie s'est même posée pour le télétravailleur lyonnais. Il a souhaité

néanmoins la garder en connaissance de cause en prenant des précautions (exemple : pas d'envoi de

courriel pendant la conversation ) pour toujours privilégier le flux téléphonique par rapport au flux

de données.

Pour les autres usagers, les précautions prises ont été d'une part de régler les mises à jour de la

solution de sécurités pour les limiter à une seule intervention journalière et d'autre part pour que

chaque télétravailleur soit invité à éviter de multiplier les flux inutilement.

4.3.2. Tests de performance


Les mesures des valeurs crêtes, des temps de réponse des liaisons ADSL ont été effectuées sur ma

demande auprès des télétravailleurs concernés, à des moments où l'accès internet mutualisé était

libre, avec les outils en ligne fournis sur les sites web [Link] ou [Link].

J'ai utilisé le logiciel gratuit NetAnalyse d'Ariase pour visualiser graphiquement l'évolution des

débits instantanés pour des transferts FTP bidirectionnels (File Transfer Protocol) d'un fichier de

taille de 80 Mo entre les sièges sociaux ainsi qu'entre Saint Rémy et le serveur FTP de notre

hébergeur OVH. Ces mesures se sont déroulées en heures creuses et j'ai conforté le résultat du débit

moyen par un calcul avec les durées des transferts. Les résultats escomptés étaient ceux attendus en

terme de débits crêtes (garanties pour la fibre) contractuels. Pour la mesure effectuée entre Saint

Rémy et OVH, j'ai validé par ce test aussi bien le débit intrinsèque de la liaison fibre que celui de

l'accès internet. Dans la négative, si je n'avais pas obtenu un débit constant de l'ordre de 2 Mbit/s, je

n'aurais pu évidemment rien en déduire car aucun débit n'est garanti sur l'internet. J'ai mis en

évidence la répartition de la bande passante dans le cas de transferts entre les deux sièges basés sur

Page 79
deux protocoles (FTP et SMB/CIFS) n'appartenant pas à une même classe de service. J'ai effectué

des tests d'envoi et de réception sur notre nouvelle messagerie avec une pièce jointe de 9 Mo. Les

débits instantanés ont montré un débit descendant très chaotique autour de 1.2 Mbit/s contrairement

au débit montant qui était aux alentours de 1.8 Mbit/s avec un écart-type faible comparativement au

débit descendant. Ces mesures ont été renouvelées en sommant le résultat de deux PCs qui

envoyaient puis réceptionnaient en simultané, pas de changement significatif. Ce constat a été

notifié par le coordinateur technique qui a confirmé cette disponibilité de débit moindre dans le sens

descendant. Ce point qui reste peu gênant, n'a pas été soumis à un niveau d'agrément de service et,

de toute façon, aucun opérateur à ma connaissance ne le propose.

Les mesures de synchronisation des applications métiers ont été conformes aux attentes. Les temps

ont été divisés par deux pour le télétravailleur lyonnais par exemple. Globalement, l'interactivité

dans les échanges de documents inter-sites avec le protocole SMB/CIFS ainsi que la télé-assistance

avec le logiciel UltraVNC sont grandement améliorées. Ceci est aussi perceptible sur les ADSL

avec un débit pourtant faible en comparaison avec celui des sièges sociaux. Sur Toulouse, je n'ai

constaté aucun déphasage entre le discours et le contenu affiché alors qu'auparavant un décalage de

3-4 secondes existait.

Page 80
5. Bilans
Les bilans sont déclinés pour les aspects pratiques (investissement, atteinte des objectifs) ainsi que

sur les aspects humains avec les ressentiments des différents acteurs.

5.1. Estimation de l'investissement


Le prix global de la prestation de services d'ADISTA sur trois ans est indiqué dans le tableau ci-

dessous. C'est le prix public, non remisé, qui intègre l'avenant concernant les évolutions des

produits et services pendant la phase de réalisation. J'ai estimé le coût de mon intervention sans

distinction des rôles tenus dans ce projet d'après le salaire médian de 35 k€ d'un cadre occupant la

fonction ˝Systèmes, réseaux, data˝, trouvé dans la rubrique salaires par fonction sur le site de

l'[Link]; j'ai rajouté les charges patronales à hauteur de 40%. Ce coût mensuel est environ de 4

080 € correspondant à un taux horaire arrondi à 24 € sur une base mensuelle de 169 heures. J'ai

estimé aussi le temps passé par l'ingénieur informaticien auquel j'ai délégué des sous-parties du

projet sur une base identique.

Les équipements achetés sont les commutateurs SRW2024 et DES-1008P plus les 3 points d'accès

sans fil et leurs prix restent anecdotiques dans le prix total de l'évaluation du coût de ce projet.

Heures Prix HT
Équipements - 645 €
Services ADISTA - 53 610 €
Mes prestations 1050 25 200 €
Prestations ingénieur SEVES 80 1 920 €
Total - 81 375 €
Figure 16 - Estimation du coût global du projet sur 3 ans

5.2. Retour sur investissement


Il existe des gains financiers quantifiables, pour la téléphonie, sur les investissements réalisés.

J'avais calculé, sur un mois représentatif au printemps 2008, le gain obtenu sur les communications

Page 81
téléphoniques entre les deux systèmes téléphoniques en tenant compte des abonnements FRANCE

TÉLÉCOM de l'ancien système et en ne monétisant pas la bande passante utilisée pour le nouveau.

Il en est ressorti, pour les sites gros consommateurs, un gain mensuel de 120 € HT pour Saint Rémy

et 60 € pour Toulouse. Au vue de l'ensemble des investissements, ces gains ne justifient pas en soi

l'amortissement de l'infrastructure. Les calculs de rentabilité dans le budget alloué à l'origine,

montraient grosso modo pour l'ensemble des nouveaux produits et services un doublement de

charge mensuelle pour un volume d'appels téléphoniques constant.

Il existe d'autres gains mais difficilement chiffrables. Ce sont ceux générés par une rationalisation

des gestes au quotidien, par une moindre dispersion des actions, ce qui favorise et augmente la

productivité des salariés. Pour les sièges, l'envoi et la réception de courriel prends moins de temps,

donc une meilleure réactivité. Pour les utilisateurs qui disposent de postes TOIP avec les indications

de télé-présence, ils n'appellent pas si la ligne de la personne à joindre est indisponible.

Sans ces investissements, j'estime que les coûts d'exploitation pour toute modification, évolution de

l'infrastructure du réseau actuel, auraient été supérieurs; surtout si l'on ajoute la nécessité d'une

gestion efficace d'un SAV, où la multiplicité des intervenants imposent pour certains services une

dépendance avec un ou plusieurs autres prestataires.

5.3. Atteinte des objectifs


Les objectifs à l'origine se résument comme suit:

• une efficience organisationnelle par une souplesse accrue de l'infrastructure réseaux et des

télécommunications propice à tout changement (intégrer des nouveaux sites au niveau

national, des nomades par clé 3G+) et ajouter simplement des lignes téléphoniques

supplémentaires.

• des avantages opérationnels :

◦ une téléphonie commune, centralisée et multi-services (téléprésence et annuaire

Page 82
commun).

◦ Augmentation des débits aux sièges :

▪ Accélérer les traitements pour les échanges de données pour une productivité accrue

et en plus, pour les synchronisations des bases de données des applications métiers,

une diminution des risques.

▪ Rendre conviviale la télé-assistance ou télé-formation pour les salariés des sociétés

SEVES et pouvoir les généraliser maintenant pour les clients de SEVES et SEVES

SUD OUEST.

◦ Gestion commune et centralisée auprès d'un même fournisseur d'un ensemble de services

plus ou moins interdépendants (Homogénéisation de la messagerie, SAV unique pour

l'infrastructure réseaux et télécommunication,...).

Au final, si globalement ces objectifs ont été remplis, la disponibilité de certains services souscrits

ne donne pas encore entièrement satisfaction. En effet, plusieurs incidents, depuis la phase de

recette de ce projet, ont été à déplorer même si ils ont été atténués par la qualité du SAV ADISTA,

lequel s'est révélé satisfaisant pour ce qui est de la réactivité, du suivi et de la rapidité à solutionner

ces dysfonctionnements.

Pour l'essentiel, deux catégories d'incident sont recensées. La première concerne la liaison de

secours 3G+ . Lors de l'indisponibilité de la liaison fibre optique, elle s'est avérée incapable

d'assurer la qualité téléphonique telle qu'attendue lors des tests d'intégration, avec une seule

communication téléphonique et en l'absence de trafic de données ( débranchement manuelle de la

liaison des données sur le routeur ADISTA). De plus, les postes TOIP ont même redémarré

(˝rebooter˝) plusieurs fois lors d'une coupure fibre qui a durée plus de 6 heures. Les tests ont montré

une régression de la qualité de cette liaison en terme de fiabilité sans que ADISTA ne soit en mesure

d'apporter une solution autre que celle consistant à basculer sur des liaisons radios moins

Page 83
performantes en débit et latence, rendant toute téléphonie sur IP inopérante. L'amélioration

corrective a consisté, avec un surcoût en charge mensuelle, à substituer ce lien 3G+ par un lien

SDSL avec en plus une redondance de routeurs avec le protocole HSRP (Hot Standby Router

Protocol).

La deuxième concerne la téléphonie sur IP où ADISTA a reconnu avec retard avoir été pris de cours

sur la capacité à répondre en terme de dimensionnement, d'architecture de ces infrastructures, face à

l'évolution constante de téléphonie sur IP demandé par ses clients. Cela s'est traduit, surtout chez

SEVES Saint Rémy, par des appels sortant sans que l'appelé puisse entendre l'appelant et par des

hachages voire des coupures de quelques secondes en pleine conversation téléphonique. Ces

incidents, au nombre de 16 à mi-novembre 2009, ont été répertoriés et ont fait l'objet de rapports.

Depuis avril 2010 et à la rédaction de ce mémoire, ADISTA a fait le nécessaire et ces problèmes ont

disparu.

5.4. Bilan humain


Les changements ont, dans l'ensemble, relativement bien été perçus par les utilisateurs des

différents sites. Cependant, pour Saint Rémy, les utilisateurs ont surtout retenu les défaillances

téléphoniques répétées suite au changement de système. Ils semblent avoir moins pris conscience

des améliorations apportées dans les autres domaines du nouveau SI, alors qu'ils représentent la part

la plus importante mais probablement la moins voyante.

Il reste cependant le fait que les utilisateurs ont été impliqués le plus tôt possible dans ce projet. Ils

ont participé aux installations, aux tests d'intégration. Ils ont contribué à la réussite de ce projet

même si elle a été entachée au final de quelques défaillances.

Les contacts réguliers et fréquents avec mes différents collègues ont permis de mieux se connaître.

Pour ma part, avec tous les échanges, j'ai pu mieux mesurer et comprendre leurs besoins et

contraintes.

Page 84
Je n'oublie pas non plus les correspondants de toutes les sociétés consultées. Outre les services

proposés, ils m'ont fait partager leurs connaissances avec une mention spéciale pour les

interlocuteurs d'ADISTA dont le comportement se rapproche plus de celui d'un partenaire que de

celui d'un fournisseur classique. Pour la réalisation du projet, j'ai pu mesurer une nouvelle fois

l'importance du dialogue direct, de la confiance mutuelle tout en respectant les intérêts respectifs.

Page 85
6. Conclusion
6.1. Synthèse
Les enseignements que j'ai tirés de la gestion d'un tel projet sont multiples et n'en citerai que

quelques uns.

• Importance des écrits et de la traçabilité (tout ce qui est dit mais non écrit m'a été rappelé à

mes dépens, heureusement sans trop de conséquences).

• Ne rien négliger, chaque détail a son importance.

• Déléguer mais conserver la responsabilité.

• Rester à l'écoute des intervenants, internes et externes.

• Importance du relationnel.

• S'informer et se former régulièrement aux nouvelles technologies.

• Maîtriser au mieux la fiabilité, les compétences et les références des fournisseurs.

L'enrichissement personnel a été d'accomplir les missions et les rôles pour la conduite de ce projet :

évaluation du besoin, recherche des possibilités et évaluation de ces dernières, application de la

solution choisie, gestion et suivi de projet, réactivité face aux problèmes rencontrés, réalisation

ou/et supervision des tests et validations.

J'ai complété et enrichi mes compétences techniques. J'ai relevé les défis et les difficultés avec des

responsabilités opérationnelles. Si au début de ce projet la complexité technique était connue et plus

ou moins appréhendée, la gestion humaine et organisationnelle se sont avérées plus complexe. Si

j'avais dû chiffrer mes jours de prestations pour le suivi et la réalisation, j'aurai très honnêtement

sous estimé les temps.

A la question suivante, la société ADISTA était-elle le bon choix? Je répondrais qu'elle a représenté

Page 86
le compromis au vu des possibilités offertes par le marché en 2008/2009.

6.2. Perspectives
Si les objectifs de départ ont été atteints dans l'ensemble, l'insatisfaction de la disponibilité des

services téléphoniques à la rédaction de ce mémoire ainsi que l'absence d'un retour d'expérience

suffisant sur le projet, ne permettent pas aujourd'hui (mai 2010), de s'engager auprès d'ADISTA

pour l'une des étapes souhaitées à venir : bénéficier de solutions de communications unifiées avec

une plateforme collaborative. Avec ces solutions, la manière de communiquer en entreprise

changerait significativement pour accroitre l'interactivité dans les échanges dans des espaces de

travail collaboratif multimédia (texte, voix et vidéo). Le téléphone permettrait d'accéder à de

nouveaux services informatiques et l'ordinateur permettrait de téléphoner plus simplement.

Aujourd'hui, une meilleure accessibilité au SI est opérationnelle avec les liens réseaux fixes ou

nomades et avec les conditions nécessaires d'exploitation et de qualité de service ( SAV unique,

priorisation des flux et débits évolutifs avec redondance pour la centralisation des données sur le

siège de Saint Rémy). Toucher aux infrastructures réseaux et de télécommunications, c'est repenser

d'une certaine façon complètement le SI, élément fondamental pour la communication dans

l'organisation. Le manque actuel de réactivité dans les échanges des données métier causé par le

fonctionnement à ce jour des systèmes applicatifs métiers (dispersion des données, mécanisme de

copie ou de synchronisation manuelle pour les distribuer) impose donc, pour les années à venir, de

centraliser ces données. Cette centralisation se fera dans une nouvelle architecture applicative où les

données seront immédiatement et simultanément accessibles à tout utilisateur du SI.

La nouvelle infrastructure mise en place donne les fondations solides pour construire cette dernière

architecture.

Page 87
7. Annexes
7.1. Encapsulation de la voix – CAS du G711 à 10 ms
La figure ci-dessous montre l'encapsulation des données audio en sortie du codec audio G711 avec
une taille de données voix de 10 ms pour un transport sur ATM sur la couche AAL5 ou sur Ethernet
version 2 en 10/100 Mbit/s. La version du protocole IP est la version 4. Les tailles des entêtes
protocolaires prises sont, si variables, celles minimums. Pour l'Ethernet, le préambule pour la
synchronisation des trames a été intégré dans l'entête et le CRC ajouté en fin de trame.
Pour transmettre 80 octets de données voix tous les 10 ms sur Ethernet, il faut transmettre en plus
66 données protocolaires. Afin de suivre le débit de sortie du codec G711 qui est à un débit constant
de 64 kbit/s, cela nécessite un débit de 116.8 kbit/s sur Ethernet.

Page 88
7.2. Cartographie du réseau fibre du Grand Chalon Networks

Ci-dessous une vue partielle de l'infrastructure du réseau de fibre optique du Grand Chalon
Networks où sont montrés l'implantation de la société SEVES Saint Rémy et le nœud de
raccordement optique (NRO) de cette desserte de fibres.

Page 89
7.3. Questionnaire sur l'offre ADISTA

Ci-dessous le jeu de questions posées à ADISTA et classées par thème :

QoS
 Pourrait-on avoir plus de détails sur les caractéristiques des 4 classes de service que vous
proposez en option ?
 Dans l'offre de juin 2008 en page 22 j'ai la phrase «Des possibilités de mapping des classes
de qualité de service 802.1p, associées à des Vlans du réseau local, sont également
disponibles en fonction du routeur d'extrémité mis en œuvre». Je ne comprends pas ?
 Cette option proposée par ADISTA est-elle obligatoire sur un site dès lors qu'il y a de la
TOIP sur ce site ?
 La QoS appliquée à un site est-elle propagée sur l'ensemble du réseau ADISTA ? Pas de
''remarquage'' dans le réseau ?
 Soit 2 sites gérés par ADISTA avec chacun une option QoS pour prioriser des flux entre ces
2 sites, y a t-il une différence au niveau de la qualité de service du fait qu'elle soit en VPN
ou non ?
 Comment gère-t-on la QoS avec un lien de secours ? Est-elle exclusive sur le lien principal ?

VPN/SSL
 Connexion au VPN par VPN SSL : tout se passe pour l'utilisateur client, comme si son poste
était physiquement sur le réseau interne de l'entreprise (allocation d'une adresse IP interne,
serveurs DNS ou WINS à utiliser, utilisation des clients lourds pour accéder aux applications
et ressources du réseau,...) ? Il est possible pour nos applications de communiquer à distance
avec notre serveur de fichier pour l'accès à des dossiers partagés ?
 Faut-il autant de comptes VPN SSL que d'utilisateurs ou de machines ?
 Logiciel client du VPN/SSL : applet java ou logiciel à télécharger la première fois depuis le
serveur VPN/SSL ?
 Peut-on voir l'ensemble des clients VPN/SSL connectés sur un ou plusieurs serveurs
VPN/SSL sur le monitoring mis à notre disposition ?

Réseaux
 Site avec un lien de secours :
 comment est vu ce site depuis un site du VPN, depuis un site géré par ADISTA mais non
intégré à un VPN et depuis internet : par une seule adresse IP ou deux ?
 Avec un lien de secours en UMTS et un usage de la TOIP sur le lien principal, existent-
ils, en cas de rupture du lien principal, des différences dans l'usage de la téléphonie
(nombre de communications simultanées, qualité de la communication,...) ?
 Peut-on utiliser ce lien pour répartir les charges ? Si oui, comment s'effectue cette
répartition avec ou sans QoS ?
 Tous les sites gérés par ADISTA intégrés ou non à un VPN ont ou peuvent avoir des
adresses IPV4 privées en interne et publiques en dehors ?
 Dégroupage partiel sur le lien ADSL ? Si oui, le prix de l'abonnement FT est-il le même ?
Est-ce que cet abonnement est pris en charge dans la facturation d'ADISTA ?
 Plages réseaux configurables par site ainsi que les plages DHCP quelle que soit leur
intégration ou non dans un même VPN ?
 Pour notre site de Lyon, très mal desservi en débit ADSL (max 512/128 kbit/s), y a t-il une

Page 90
solution en 3G+ pour avoir aussi bien de la téléphonie IP avec un poste filaire que des
liaisons informatiques plus performantes en termes de débit (surtout en débit descendant)
même si non garanti ?
 Nous avons un besoin sur un site d'avoir un point d'accès WIFI, avez-vous une solution ou
devons-nous nous en occuper nous-mêmes ?

Téléphonie
 Les communications téléphoniques entre sites gérés par ADISTA et reliés ou non dans un
VPN sont-elles gratuites ?
 Type de QoS mis en place : y a t-il des différences selon le type de technologie (fibre,
ADSL, SDSL et 3G/3G+) ?
 Protocole de signalisation et codecs utilisés pour la VOIP et indice de la version si
existante ?
 Bande passante utilisée pour un appel selon les codecs utilisés ?
 Est-il possible d'affecter à un SDA un groupe d'appel composé de 2 lignes téléphoniques
avec seulement 1 communication entrante ou sortante possible, i.e. pas de débordement sur
le deuxième poste si le premier, quel qu'il soit, est déjà en ligne ?
 On peut délimiter un standard téléphonique par site, un standard pour n sites ?
 Peut-on limiter le nombre de communications en simultané sur un numéro ? Comment sont
gérés les appels entrants sur une ligne lorsqu'un appel est déjà en cours sur cette ligne : le
deuxième appelant bénéficie d'un pré décroché, il a une tonalité d'attente de décrochage ou
bien une tonalité de ligne occupée ? Peut-on programmer au choix une de ces fonctions par
défaut ? La spécifier pour chaque numéro de ligne ?
 Si option pré décroché existe, peut-on personnaliser le message par numéro de ligne ?
 Certains de nos téléphones fixes possèdent un clavier azerty afin de rechercher un
correspondant rapidement. Existent-ils des téléphones fixes munis d'un clavier dans votre
offre ?
 Le numéro d'appel sortant peut être changé par le numéro d'accueil du site ?
 Découplage Téléphonie / Data, prévoir pour les liaisons téléphoniques, s'il n'y a plus de
ports disponibles sur le routeur, soit un commutateur dédié pour ces liaisons, ou soit un
commutateur qui gère la QoS et les VLAN ?
 Même classe d'adressage IP pour les téléphones ?
 Portée de la borne DECT IP ?
 La supervision de lignes téléphoniques est possible sur les téléphones des sites distants (dont
la TOIP est gérée par ADISTA) qu'ils soient intégrés ou non à un même VPN ?
 Combien de lignes peut-on superviser avec le poste confort (Thomson ST2030) ?
 Gestion du transfert d'appel : cette fonction est-elle accessible depuis un accès internet ou
depuis l'extérieur sur un GSM ou un téléphone quelconque ?
 Gestion des services téléphoniques : quel est l'ensemble des services administrables par nos
soins et comment les administre-t-on ? Par une interface web ? Y a-t-il des profils
d'autorisation ?
 Annuaire collectif de notre société disponible sur chaque poste, sans aucune opération de
notre part ? Annuaire individuel pour chaque poste téléphonique ?
 Possibilité de substituer un DECT par un autre téléphone DECT compatible GAP ? Dans la
positive, le service support communiquera-t-il les informations nécessaires à la
configuration ?
 Coût de la portabilité des numéros de ligne ? Un coût par société (SIREN) ou un coût global
facturé sur une société ? Ce coût tient-il compte des cas où la ligne physique est à garder où
elle aura donc un nouveau numéro de ligne après le portage ?
 Passerelle FAX / MODEM RTC. Nous avons un système de télémesure, télédiagnostic qui

Page 91
utilise, pour la communication à distance, une liaison modem à modem sur une liaison
analogique. Existe-t-il des solutions pour ne pas utiliser notre ligne analogique, par exemple,
par l'utilisation d'une passerelle FAX (recommandation T.38 de l'I.U.T.) ?
Si nous souhaitions garder une solution de télécopieur et décidions de renouveler ce dernier,
existeraient-ils des télécopieurs compatibles avec votre offre internet / téléphonie ?
 Proposez-vous une solution logiciel (sans télécopieur) pour l'envoi et la réception de fax ?
 Existe-t-il des adaptateurs téléphoniques pour convertir des téléphones traditionnels en poste
TOIP ?

Migration, mise en oeuvre


 Routeurs, bornes DECT et téléphones sont livrés sur chaque site tous configurés ?
L’installation, le paramétrage, la supervision et la maintenance des routeurs sont compris
dans votre offre.
 Les adresses IP fixes publiques sont connues avant l'installation ?
 Pour que la liaison VPN Chalon-Toulouse soit opérationnelle le même jour, il faut et suffit
que l'installation se fasse sur ces 2 sites le même jour ?
 Peut-on tester le nouveau système téléphonique avec l'ancien en cours de fonctionnement ?
Quel que soit l'ancien système, basé sur RNIS ou RTC ? Risque-t-il d'y avoir des problèmes
d'interférence entre les anciennes et nouvelles bornes DECT ?
 Basculement de la téléphonie : temps maximum entre la demande et la bascule ? Est-ce
réversible si un grave problème survient dans les quelques jours qui suivent ce
basculement ?
 Peut-on utiliser une ligne support ADSL existante pour les offres ADSL d'ADISTA. Si oui,
peut-on programmer le jour de la bascule ?

Autres
 Hébergement mutualisé ? Dédié ? Faut-il transférer la gestion technique de nos DNS ?
 Sauvegarde des boîtes aux lettres de messagerie ?
 Accès 3G proposé par ADISTA : Uniquement les 3 types de forfait du bordereau. Pas de
mutualisation, pas de forfait ajustable. Prix lors des dépassements du forfait.
 Liste de périphériques pour l'accès 3G et leur prix.
 Quels sont les moyens de paiement mis à notre disposition et leur prix ?
 Découpage de la facturation pour en avoir une pour SEVES et une autre pour SEVES SUD
OUEST ?
 Existe-t-il une option d'assistance par téléphone 24/24 7j/7j pour les services de messagerie,
de sauvegarde,etc. ?
 Révisions des prix : y a t-il des répercussions de la baisse des prix des fournisseurs
d'ADISTA vers le client final ( je pense, par exemple, au concessionnaire de la fibre du
Grand Chalon Networks) ?
 La résiliation des anciens accès téléphoniques et internet est à notre charge et à nos frais ?
 Quel est le coût de la migration d’un site vers un autre d’un point de vue physique (domicile
du gérant qui changera) ?
 Quels sont vos sites de référence ?

Page 92
8. Glossaire

ATM
Technologie réseau, apparue au début des années 1990, gérant le transport de la voix, de la vidéo
aussi bien que celle des données en garantissant une qualité de service. (Source : [Link]
[Link])

Backbone ou Coeur de réseau


désigne l'épine dorsale d'un réseau de télécommunications. Les réseaux backbone des opérateurs
sont des artères à très haut débit de transmission, qui relient les principaux nœuds du réseau, et sur
lesquelles des liaisons de plus faible capacité de transmission sont raccordées. On distingue les
réseaux backbone nationaux, régionaux ou mondiaux lorsque ces artères couvrent le territoire d'un
pays, d'un groupe de pays (backbones européens) ou l'ensemble de la planète. (Source : ARCEP)

Bande passante
désigne la capacité de transmission d'une liaison de transmission. Elle détermine la quantité
d'informations (en bits/s) qui peut être transmise simultanément. En informatique, elle est souvent
confondue avec la capacité de transport d'une ligne de communication, capacité ou débit, exprimé
en bits par seconde.(Source : ARCEP)

Datacenter
est un service généralement utilisé pour remplir une mission critique relative à l'informatique et à la
télématique. Il comprend en général un contrôle sur l'environnement (climatisation, système de
prévention contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une sécurité
physique élevée. (Source : WIKIPÉDIA)

MIB (Management Information Base)


est un ensemble d'informations structuré sur une entité réseau, par exemple un routeur, un
commutateur ou un serveur. Ces informations peuvent être récupérées, ou parfois modifiées, par un
protocole comme SNMP. (Source : WIKIPÉDIA)

NAT
fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un
ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire
correspondre une seule adresse externe publique visible sur internet à toutes les adresses d'un réseau
privé, et pallie ainsi la carence d'adresses IPv4 d'Internet. (Source : [Link]

SMTP (Simple Mail Transfer Protocol)


Protocole utilisé pour transmettre les mails sur internet, ce protocole prend en charge l'expédition et
le routage des mails entre les serveurs.(Source : [Link]

SNMP (Simple Network Management Protocol)


protocole qui permet aux administrateurs réseaux de gérer les équipements du réseau et de
diagnostiquer les problèmes de réseau. (Source : [Link]

Page 93
POP (Post Office Protocole)
Protocole fréquemment employé pour récupérer des messages électroniques stockés sur un serveur
de messagerie. De nombreux fournisseurs d'accès mettent à disposition de leurs abonnés un serveur
de messagerie de type POP. (Source : [Link]

Page 94
9. Bibliographie

[OUA08] OUAKIL L, PUJOLLE G, 2008, Téléphonie sur IP (2éme édition), EYROLLES, 466p

[MIN07] MINYEM H.G., 2007, De l'ingénierie d'affaires au management de projet, EYROLLES,


368p

[DEO07] DÉON S., 2007, VOIP et TOIP Asterisk – La téléphonie sur IP (conception, installation,
configuration, déploiement...), ENI, 314p

[GHE98] GHERNAOUTI-HÉLIE S., SERVIN C., 1998, Les hauts débits en télécoms,
InterEditions, 239p

[HIC04] HICKS J. T. , WALKER J. Q., 2004, Taking charge of your VOIP Project - Strategies and
solutions for sucessful VOIP Deployment, Cisco Press, 312p

[MAI97] MAIMAN M., 1997, Télécoms et réseaux – Communications d'entreprise (5ème édition),
MASSON, 289p

[TAN97] TANENBAUM A., 1997, RÉSEAUX (3ème édition), InterEditions, 792p

Page 95
10. Ressources internet

[ATE10] Site de l'Atelier Aménagement Numérique des Territoires, [Link]


[Link] (Dernière consultation le 31/01/2010)

[AV10] Site de l'organisation AV-Comparatives à but non lucrative qui publie gratuitement des tests
indépendants de solutions d'anti-virus,.[Link] (Dernière consultation le
31/01/2010)

[BRA10] Site du consortium Broadband Forum qui développe des spécifications pour les réseaux
larges bandes, [Link] (anglais) (Dernière consultation le 31/01/2010)

[FRA10] Site de partage des connaissances du monde TCP/IP et de ses applications (VOIP,VPN,...)
[Link] (Dernière consultation le 10/05/2010)

[FT09] Document sur les offres d’accès et de collecte DSL de FRANCE TÉLÉCOM - version du
06/11/2009 [Link]
[Link] (Dernière consultation le 31/01/2010)

[BID09] BIDET F., Signalisation VOIP - SIP & H.323, [Link]


[Link]/~dr/XPOSE2007/fbidet_SIP-H323/[Link] (Dernière consultation le 31/01/2010)

[LEV08] LÉVY-ABÉGNOLI T., Huit critères pour choisir entre Centrex et IP-PBX,
[Link] (Dernière
consultation le 09/05/2010)

[LOM04] LOMBARD P., VOIP : quel retour sur investissement?,


[Link] (Dernière consultation le
10/05/2010)

[MON10] Dossier publié sur le site Le Monde Informatique sur la thématique 'La voix sur IP
s'invite au cœur de l'entreprise', page 15-27,
[Link]
[Link]. (Dernière consultation le 09/05/2010)

[NFD10] Site web de nfdump, collection d'outils pour travailler sur les flux NetFlow
[Link] (Dernière consultation le 09/05/2010)

[NFS10] Site web de nfsen, interface graphique pour les outils nfdump, [Link]
(Dernière consultation le 09/05/2010)

[NET10] Site d'actualité sur les technologies informatiques, [Link] (Dernière


consultation le 09/05/2010)

[PAB10] Site d'informations sur les PABX,la VOIP-TOIP,.[Link] (Dernière


consultation le 09/05/2010)

Page 96
[PAB10.01] Dossier sur la voix sur WIFI, [Link] (Dernière
consultation le 10/10/2010)

[SAN06] SANCHEZ R., Les réseaux locaux virtuels (VLAN),


[Link] (Dernière consultation le 10/05/2010)

[SER07] SERRIES J.,La téléphonie sur IP est-elle (enfin) mature ?,


[Link] (Dernière
consultation le 09/05/2010)

[STR09] Stratégies Télécoms et Multimédia. DT 24 - Qualité de service de VOIP,


[Link] (Dernière consultation le
09/05/2010)

[TEC10] Site de collections documentaires et techniques, [Link]


(Dernière consultation le 09/05/2010)

[TEL10] Site sur les technologies réseaux et télécoms, [Link] (Dernière


consultation le 10/05/2010)

[VB10] Magasine sur la prévention. Détection et suppression des menaces informatiques qui publie
régulièrement des tests indépendants sur les solutions de sécurité, [Link]
(Dernière consultation le 09/05/2010)

[VOI10.01] Site proposant divers articles techniques tout niveau dans le domaine de la VOIP-TOIP,
[Link] (anglais) (Dernière consultation le 09/05/2010)

[VOI10.02] Site non technique sur les offres commerciales et le marché de la TOIP,
[Link] (Dernière consultation le 09/05/2010)

[WIK10] Site de la célèbre encyclopédie en ligne, [Link] (Dernière consultation le


09/05/2010)

Page 97
11. Index des figures

Figure 1 - Interconnexion des réseaux locaux de SEVES et SEVES SUD OUEST..........................10

Figure 2 - Débit maximal de transfert en ko/s entre sites...................................................................11

Figure 3 - Organisation des ressources partagées et répliquées.........................................................12

Figure 4 - Influence du temps de transport voix sur l'interactivité d'une communication.................23

Figure 5 - Caractéristiques principales des codeurs courants.............................................................24

Figure 6 - Échelle de qualité du test MOS.........................................................................................24

Figure 7 - Débits réels en kbit/s pour les codecs G711 et G729 sur Ethernet et ATM avec Ipv4 pour

des durées voix de 10, 20 et 40 ms.....................................................................................................25

Figure 8 - Architecture d'un réseau MPLS.........................................................................................31

Figure 9 - Comparatif DECT / VoWLAN (année 2004)....................................................................42

Figure 10 - Tableau comparatif des offres ADISTA et CELESTE.....................................................46

Figure 11 - Topologies d'une redondance de lien d'accès...................................................................49

Figure 12 - Architecture réseaux et de télécommunications des sociétés SEVES.............................52

Figure 13 - Architecture VLAN voix et data de Saint Rémy.............................................................56

Figure 14 - Bandes passantes réservées dans les 2 sens par classe de trafic aux sièges sociaux.......58

Figure 15 - Architecture de transition entre Toulouse et Saint Rémy.................................................74

Figure 16 - Estimation du coût global du projet sur 3 ans..................................................................81

Page 98

Vous aimerez peut-être aussi