CONCEPTION DES
ARCHITECTURES
RESEAUX
ASS2. BERNARD KABUATILA
MODALITE DU COURS 2
❖VOLUME HORAIRE: 60 HEURES
❖ Théorie : 35 Heures
❖ Pratique: 25 Heures
❖ EVALUATION: TPs, TDs, … et Examen (Sans note)
❖ EXPOSE DU COURS SOUS FORME DE
PRESENTATION ELECTRONIQUE : POWER-POINT
❖ SUPPORT DU COURS AU FORMAT ELECTRONIQUE
OU PAPIER
3
PLAN DU COURS
Introduction
Chapitre I: Les Architectures physiques des réseaux
I.1 Les terminologies
I.2 Les réseaux locaux
I.3 Les réseaux métropolitains
I.4 Les réseaux étendus
I.5 Les modèles OSI et TCP/IP
Chapitre II: Les Architectures logiques
II.1 Adressage IP
II.2 Routage IP
Chapitre III: Conception des Architectures Réseaux
Chapitre IV: Dimensionnement d’un réseau 4
IV.1 Les câblages d’un réseau
IV.2 Les faisceaux hertziens
IV.3 La bande passante
Chapitre IV: Les réseaux multimédias
IV.1 Les NGN
IV.2 la VOIP
IV.3 le Cloud et fog computing
IV.4 l’Iot et les IBN
5
BIBLIOGRAPHIES
Guy Pujolle, Les Réseaux, 6é Ed. Eyrolles, Paris, 2013;
J. Pierre ,Architectures Réseaux & Télécoms, Ed. Dunod, Paris, 2003 ;
Philippe ATELIN, Réseaux Sans Fil 802.11, Édition ENI, Bruxelles, 1997
Frederick J, Conception des architectures réseaux, Ed. Eyrolle, Paris, 2012;
Guy Pujolle, les Réseaux, 2é Ed. Eyrolles, Paris, 2008 ;
Guy Pujolle, Les Réseaux, Ed. Eyrolles, Paris, 2006 ;
http://www.unige.ch/dinf/jfl/elem/index.htm
http://reseau.plisson.org/architecture_réseaux.php
6
OBJECTIFS DE COURS
Le but de ce cours est:
D’aider les étudiants futurs ingénieurs à développer les
qualifications nécessaires pour mieux maîtriser les
architectures des réseaux d’entreprise,
De vous aider à comprendre et à créer les architectures
(topologies) de réseaux qui peuvent satisfaire aux besoins
des entreprises conformément aux protocoles,
Et enfin il vous aidera à vous familiariser également avec la
façon de créer et mettre en application une proposition de
conception d’un réseau pour une entreprise ou une
organisation.
INTRODUCTION 7
Les réseaux informatiques sont devenus incontournables
aujourd’hui. Ils sont employés dans toutes les entreprises et
même chez les particuliers. Ils permettent de mettre en œuvre
des applications très diverses, des plus simples aux plus
sophistiquées. La plus connue est la navigation sur le Web,
c’est-à-dire le partage d’informations grâce à Internet. Qu’il
s’agisse de réseaux locaux, de réseaux sans fil, de réseaux
d’opérateurs ou de petits réseaux privés, ils obéissent tous à
des principes de structuration qu’il est indispensable de
comprendre.
INTRODUCTION (Suite) 8
Ils utilisent une architecture en couches, dans laquelle la
communication entre ordinateurs obéit à des règles
précises définies par des protocoles de communication.
Les protocoles les plus connus sont TCP et IP, ils ont donné
leur nom à l’architecture TCP/IP.
Ce support de cour expose les fondamentaux des
architectures réseaux et présente les notions d’adressage,
de routage et d’interconnexion de réseaux.
CHAPITRE I: LES ARCHITECTURES 9
PHYSIQUES DES RÉSEAUX
I.0 Introduction
La communication entre ordinateurs ne peut pas être
distinguée de celle des hommes. Si au départ l’ordinateur
n’est qu’un gros jouet aux mains des scientifiques, celui-ci
a créé une véritable révolution technologique qui devient
le support de base de la communication entre les
humains.
Définition: L'architecture d’un réseau est l'organisation d'équipements
de transmission, de logiciels, de protocoles de communication et
d'infrastructure filaire ou radioélectrique permettant la transmission des
données entre les différents composants.
I.0 Introduction 10
❖ Du point de vue nature : nous avons deux types d’architecture
réseaux; physique et logique.
❖ D'un point de vue topologique, l'architecture peut avoir la forme
d'une étoile, d'un segment linéaire ou bus, d'un anneau ou
d'un maillage.
❖ D'un point de vue typologique, l'architecture est respectivement
qualifiée de réseau local (en anglais, LAN ou Local Area Network),
de réseau métropolitain (en anglais, MAN ou Metropolitan Area
Network) et de réseau étendu (en anglais, WAN ou Wide Area
Network) lorsque le réseau s'étend sur un périmètre local (< 1 km) ,
métropolitain (< 100 km) et longue distance (> 100 km)
❖ D’un point de vue mode d’échange l’architecture peut être client-
serveur ou poste à poste.
II.1 TERMINOLOGIES 11
ETTD: équipement terminal de traitement de données,
ETCD: équipement terminal de circuit de données.
nœud : Equipement (ordinateur, concentrateur,
imprimante etc.) du réseau informatique possédant une
adresse physique et logique (IP).
segment physique: Câble ou ensemble de câbles reliés
(il s'agit d'un seul domaine de collisions).
segment logique: Sous réseau regroupant des noeuds
correspondant à un même groupe d'adressage; un
segment logique peut englober plusieurs segments
physiques.
12
adresse physique: Adresse unique attribuée par le fabricant,
gérée par un organisme international et inscrite de façon
définitive dans l'équipement. Appelée aussi adresse Ethernet
ou adresse MAC (Media AccessControl).
adresse logique: Adresse unique attribuée par les répondants
informatiques locaux et gérée par le NIC pour les adresses IP
(organisme international).
protocole: Un protocole réseau est un ensemble de règles qui
permettent de définir le mode de communication entre deux
entités, logicielles ou matérielles en réseau. C’est un langage
de communication en réseau informatique.
suite de protocoles: Ensemble de protocoles
communiquant entre deux.
media: Support permettant le passage de l'information,
il y a différents types des câbles, des ondes hertziennes, des
lasers etc.
II.3 LES RESEAUX LOCAUX 13
Introduction
´Un réseau local est un réseau informatique de taille
géographique restreinte. Il peut concerner, par exemple,
une salle informatique, une habitation particulière, un
bâtiment, un établissement scolaire, un site d’entreprise …
´Couramment appelé LAN (Local Area Network) il peut
également être nommé RLE (Réseau Local
d’Entreprise)
Les réseaux peuvent être de divers types mais c’est le
réseau Ethernet qui s’impose aujourd’hui grâce à sa
simplicité de mise en œuvre et à l’augmentation
progressive des débits de connexion (10 Mb/s, puis 100
Mb/s, 1 Gb/s voire 10 Gb/s aujourd’hui)
II.4 Les réseaux MAN 14
Ce type de réseau peut interconnecter un petit nombre
de réseaux locaux au niveau d'une ville ou d'une région.
L'infrastructure peut être privée ou publique. Par exemple,
une ville peut décider de créer un 'MAN' pour relier ses
différents services disséminés sur un rayon de quelques
kilomètres et en profiter pour louer cette infrastructure à
d'autres utilisateurs. La bande-passante peut être de
quelques centaines de kbits/s à quelques Mbits/s.
II.5 Les réseaux étendus 15
Ce type de réseau permet l'interconnexion de réseaux locaux et
métropolitains à l'échelle de la planète, d'un pays, d'une région ou
d'une ville. L'infrastructure est en général publique (PTT, Télécom etc.)
et l'utilisation est facturée en fonction du trafic et/ou en fonction de la
bande-passante réservée, pour les lignes louées (une ligne louée est
réservée exclusivement au locataire, 24h sur 24, pour la durée du
contrat). Les modems sont un des éléments de base des WANs. La
bande-passante va de quelques kbits/s à quelques Mbit/s.
Architectures – topologies physiques 16
Topologie en bus
Dans la topologie en bus, les machines sont reliées entre
elles par un seul bus auquel ils sont connectés par
l’intermédiaire d’un « T »
Topologie en étoile 17
La topologie en étoile est, de loin, la plus fréquente, chaque unité est
reliée à un nœud central (HUB ou SWITCH) par l’intermédiaire d’un
câble à paires torsadées.
Les connecteurs sont de type RJ45.
Le HUB est également appelé concentrateur.
Le SWITCH est également appelé commutateur.
II.2 SYNTHESE SUR LE MODELE OSI 18
La couche « physique » est chargée de la transmission
effective des signaux entre les interlocuteurs. Son service
est typiquement limité à l'émission et la réception d'un
bit ou d'un train de bit continu(notamment pour les
supports synchrones).
La couche « liaison de données » gère les
communications entre 2 machines adjacentes,
directement reliées entre elles par un support physique.
La couche « réseau » gère les communications de
proche en proche, généralement entre machines :
routage et adressage des paquets.
19
La couche « transport » gère les communications de
bout en bout entre processus (programmes en cours
d'exécution).
La couche « session » gère la synchronisation des
échanges et les « transactions », permet l'ouverture et la
fermeture de session.
La couche « présentation » est chargée du codage des
données applicatives, précisément de la conversion
entre données manipulées au niveau applicatif et
chaînes d'octets effectivement transmises.
La couche « application » est le point d'accès aux
services réseaux, elle n'a pas de service propre
spécifique et entrant dans la portée de la norme.
CHAPITRE II: LES 20
ARCHITECTURES LOGIQUES
II.1 L’adressage IP
Adresse IPv4
Adresse IPv6
L’adressage IPv4 21
Une adresse IP v4 est une séquence de 32 bits, ce qui devrait en
principe nous donner 232 connexions possibles c'est à dire un peu plus
de 4 milliards d'adresses (4 294 967 296 pour être exact), en fait,
certaines adresses sont exclues ou reservées ce qui fait que le nombre
maximal effectif de connexions est moindre .
On distingue 5 classes de réseaux codée de A à E. La distinction de
classe de réseaux se fait sur la valeur des premiers bits. Pour les classes
A, B et C, la taille de la partie d'adresse réservée au net-id varie, elle
est de 1 octet pour la classe A, 2 pour la classe B et 3 pour la classe C.
La classe D est réservée à la multidiffusion (multicast), technique
utilisée par des protocoles spéciaux pour transmettre simultanément
des messages à un groupe donné de noeuds différents, de la
diffusion de vidéo par exemple. La classe E était réservé à un usage
ultérieur.
IPV4 22
Adresses privées et adresses publiques 23
24
➢ Le masque de sous réseau
Le masque de sous réseau est défini comme étant le
séparateur de la partie réseau et hôte dans une adresse IP.
➢ Écriture d’un masque de sous réseau
Comme le masque est codé sur 32 bits, voici un exemple
de masque de sous réseau :
11111111.11111111.11111111.00000000 soit 255.255.255
- Ecriture en décimal (CIDR) ici on note directement le
nombre de bits significatifs en décimal. Ainsi pour cet
exemple (192.168.25.0/255.255.255.0), on peut aussi écrire
(192.168.25.0/24), car 24 bits sont significatifs de la partie
réseau de l’adresse.
Adressage IPv6 25
A l'heure actuelle le "vieux" protocole IPv4 comporte de
nombreux inconvénients :
Le potentiel d'adressage est insuffisant : 4 milliards
d'adresses alors que le nombre d'ordinateurs mais
également de matériels en tout genre intégrés à des
réseaux ne cesse d'augmenter de façon significative.
La qualité de service est très mal assuré
Des problèmes de sécurité demeurent
Les réseaux et les routeurs sont encombrés par les
nombreux contrôles effectués à différents niveaux.
IPV6 26
Les adresses IPv6 ont une longueur de 128 bits et chaque 4 bits est représenté par un seul
chiffre hexadécimal ; pour un total de 32 valeurs hexadécimales. Les adresses IPv6 ne
sont pas sensibles à la casse et peuvent être notées en minuscules ou en majuscules.
Comme le montre la figure, le format préféré pour écrire une adresse IPv6 est
x:x:x:x:x:x:x:x, chaque "x" étant constitué de quatre valeurs hexadécimales. Pour faire
référence aux 8 bits d'une adresse IPv4, nous utilisons le terme « octet ». Dans IPv6,
un hextet est le terme non officiel utilisé pour désigner un segment de 16 bits ou quatre
valeurs hexadécimales. Chaque "x" est un simple hextet, 16 bits, ou quatre chiffres
hexadécimaux. Il présente les avantages suivants:
Augmenter le potentiel d'adressage
Réduire la taille des tables de routage afin d'alléger le travail des routeurs
Fournir une sécurité (authentification et confidentialité) satisfaisante
Améliorer la qualité de service pour prendre en compte les applications "temps réel"
comme la vidéo par exemple
Donner la possibilité à un ordinateur de se déplacer sans changer son adresse.
IPV6 (Suite) 27
Des séries d’adresses égales à 0 peuvent être abrégées par le
signe ::, qui ne peut apparaître qu’une seule fois dans l’adresse.
En effet, ce signe n’indiquant pas le nombre de 0 successifs,
pour déduire ce nombre en examinant l’adresse, les autres
séries ne peuvent pas être abrégées.
Avec IPv6, le broadcast a disparu, il ne reste plus que l’unicast et
le multicast. Cependant un nouveau type d’adresses apparaît,
l’anycast. C’est une technique d'adressage et de routage qui
permet de rediriger les données vers le serveur informatique le
"plus proche" ou le "plus efficace" selon la politique de routage.
Appparaît également, le multihoming : chaque machine
dispose de plusieurs adresses IP.
IPV6 (Suite) 28
Les trois champs situés complètement à
gauche (48 bits) contiennent le préfixe de
site. Le préfixe décrit la topologie
publique allouée en général à votre site par
un FAI ou un registre Internet régional
(RIR, Regional Internet Registry).
Le champ suivant correspond à l'ID de sous-
réseau de 16 bits alloué au site (par vous ou
par un autre administrateur). L'ID de sous-
réseau décrit la topologie privée, appelée
également topologie de site, car elle est
interne au site.
Les quatre champs les plus à droite (64 bits)
contiennent l'ID d'interface, également
appelée jeton. L'ID d'interface est soit
configurée automatiquement à partir de
l'adresse MAC de l'interface, soit configurée
manuellement au format EUI-64.
IPV6 (Suite) 29
Par exemple, 168 converti en hexadécimal en utilisant le
processus en trois étapes.
168 en binaire est 10101000.
10101000 dans deux groupes de quatre chiffres binaires
est 1010 et 1000.
1010 est hexadécimal A et 1000 est hexadécimal 8.
Réponse: 168 est A8 en hexadécimal.
IPV6 (Suite) 30
Exemple: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Cet exemple illustre les 128 bits d'une adresse IPv6. Les premiers 48
bits, 2001:0db8:3c4d,
contiennent le préfixe de site, représentant la topologie publique. Les 16 bits
suivants, 0015, contiennent l'ID de sous-réseau.
Ils représentent la topologie privée du site. Les 64 bits situés complètement à
droite, 0000:0000:1a2f:1a2b, contiennent l'ID d'interface.
NB: avec l’IPv6 il n’y a pas les adresses publiques et privées.
Abréviation d'adresses IPv6 31
En général, les adresses IPv6 n'occupent pas la totalité des 128 bits dont elles
disposent. Par conséquent, certains champs sont renseignés partiellement ou en
totalité par des zéros.
L'architecture d'adressage IPv6 vous permet d'utiliser la notation à deux points (: : )
pour représenter les champs de zéros contigus de 16 bits. Vous pouvez par exemple
raccourcir l'adresse IPv6 de l’exemple précèdent en remplaçant les deux champs de
zéros contigus de l'ID d'interface par deux deux-points.
L'adresse devient alors : 2001:0db8:3c4d:0015::1a2f:1a2b. Les autres champs de zéros
peuvent être représentés par un seul 0.
Vous pouvez également omettre tout zéro de début d'un champ, en remplaçant par
exemple 0db8 par db8. Par conséquent,
l'adresse 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b peut être raccourcie
en 2001:db8:3c4d:15::1a2f:1a2b.
Vous pouvez utiliser la notation à deux deux-points afin de remplacer les champs
contigus composés de zéros de l'adresse IPv6.
Par exemple, l'adresse IPv6 2001:0db8:3c4d:0015:0000:d234::3eee:0000 peut être
raccourcie en 2001:db8:3c4d:15:0:d234:3eee::.
III.2 Le routage IP 32
Le routage est le processus permettant à un paquet d’être
acheminé vers le destinataire lorsque celui-ci n’est pas sur
le même réseau physique que l’émetteur.
Le chemin parcouru est le résultat du processus de routage
qui effectue les choix nécessaires afin d’acheminer le
datagramme.
Les routeurs forment une structure coopérative de telle
manière qu’un datagramme transite de passerelle en
passerelle jusqu’à ce que l’une d’entre elles le délivre à son
destinataire.
Un routeur possède deux ou plusieurs connexions réseaux
tandis qu’une machine possède généralement qu’une
seule connexion.
Le Routage (Suite) 33
Machines et routeurs participent au routage :
les machines doivent déterminer si le
datagramme doit être délivré sur le réseau
physique sur lequel elles sont connectées
(routage direct) ou bien si le datagramme doit
être acheminé vers une passerelle; dans ce cas
(routage indirect), elle doit identifier la passerelle
appropriée.
les passerelles effectuent le choix de routage
vers d’autres passerelles afin d’acheminer le
datagramme vers sa destination finale.
34
Routage (Suite) 35
Le routage directe :consiste a remettre les
paquets directement à la destination lorsque
celle ci est connecté au même réseau
physique.
Le routage indirecte: repose sur une table de
routage IP, présente sur toute machine et
passerelle, indiquant la manière d’atteindre un
ensemble de destinations.
PRINCIPES DU ROUTAGE IP 36
Routage IP basé uniquementsur l’adresse du
destinataire
Chaque équipement du réseau sait atteindre un
équipement d’un autre réseau, s’il existe au moins un
équipement de routage pour acheminer les paquets à
l’extérieur du réseau local.
Les informations de routage sont mémorisées dans la
table de routage des équipements (routeurs).
Cette table doit être périodiquement mise à jour
Manuellement : routage STATIQUE
Automatiquement : routage DYNAMIQUE
Principe de routage (Suite) 37
Faire la distinction entre protocole routable (IP, IPX) :
comment les information sont organisées pour être
transportées dur le réseau.
protocole de routage (rip, ospf, bgp etc):comment est réalisé
l’acheminement des paquets.
La table de routage
Les tables de routage IP, renseignent seulement les adresses
réseaux et non pas les adresses machines.
Typiquement, une table de routage contient des couples (R,
P) où R est l’adresse IP d’un réseau destination et P est
l’adresse IP de la passerelle correspondant au prochain saut
dans le cheminement vers le réseau destinataire.
La passerelle ne connaît pas le chemin complet pour
atteindre la destination.
La route par défaut 38
La route par défaut est l’adresse d’un routeur a qui on va
remettre les paquets lorsque aucune entrée dans la table
de routage n’indique la destination voulu.
Utilisé par les machine pour pouvoir accéder a tout les
réseaux de l’Internet.
Utilisé également par les routeurs lorsque ceux ci ne
possèdent qu’un seul connexion vers Internet..
39
CHAPITRE III: CONCEPTION DES 40
ARCHITECTURES RX
III LES FONDATIONS DES RÉSEAUX
III.1.1 Vue d'ensemble des réseaux
Les ordinateurs et les informations du réseau sont critiques au
succès des entreprises grandes, moyennes et petites. Ils relient
des personnes, des applications des services et permettent
d'accéder aux ressources qui conduisent à la bonne marche
des affaires. Pour répondre aux exigences quotidiennes des
entreprises, les réseaux eux-mêmes deviennent tout à fait
complexes.
III.1.2 Contraintes d’existence d’un bon réseau
Aujourd'hui, l'économie basée sur Internet exige de la part des
clients une disponibilité des services offerts par une entreprise.
Ceci signifie que les réseaux d'affaires doivent presque être à
100% disponibles.
III.1.3 Concevoir un bon réseau 41
Les bons réseaux ne sont pas conçus par accident. Ils
sont le résultat du travail dur par des concepteurs de
réseau et des techniciens, qui identifient des conditions
de réseau.
Les utilisateurs de réseaux ne pensent pas en termes de
complexité des réseaux fondamentaux. Ils pensent au
réseau comme une manière d'accéder aux applications
quand ils ont besoin d'elles.
Le réseau devrait sûrement fournir des applications et
fournir des temps de réponse raisonnables de n'importe
quel centre serveur.
III.1.4 Buts Fondamentaux De Conception 42
Une fois examinée soigneusement sur la complexité
d’un réseau, ceci se traduisent en quatre buts
fondamentaux de conception de réseau:
Extensibilité ;
Disponibilité ;
Sécurité ;
Facilité de gestion.
43
III.2 La conception hiérarchique 44
Pour rencontrer les quatre buts fondamentaux de
conception, un réseau doit être établi sur une
architecture qui tient compte de la flexibilité et de la
croissance.
I.2.1 Structure hiérarchique des réseaux Ethernet
En matière de réseaux, une structure hiérarchique est
utilisée pour regrouper les périphériques sous plusieurs
réseaux organisés en couches. Il s'agit de plusieurs
petits groupes plus gérables qui permettent au trafic
local de rester local. Seul le trafic destiné aux autres
réseaux est déplacé vers une couche supérieure.
III.2.2 La composition 45
La structure hiérarchique comporte trois couches de base :
Couche d'accès : fournit des connexions aux hôtes sur un
réseau Ethernet local.
Couche de distribution : permet d'interconnecter les petits
réseaux locaux.
Couche cœur de réseau : connexion haut débit
entre les périphériques de la couche de distribution.
Avec cette nouvelle structure hiérarchique, un système
d'adressage logique est nécessaire pour identifier l'emplacement
d'un hôte. Il s'agit du système d'adressage IP (Internet Protocol).
46
47
III.3 Les architectures d'entreprise 48
Elles peuvent être employées pour diviser la
conception hiérarchique de trois-couche en
secteurs modulaires. Les modules représentent les
secteurs qui ont la connectivité physique ou
logique différente. Ils indiquent où les différentes
fonctions se produisent dans le réseau. Trois
secteurs focaux dans la conception de réseau
modulaire sont:
III.3 Les architectures d'entreprise 49
(Suite)
Campus d'entreprise: ce secteur contient les éléments
de réseau exigés pour l'opération indépendante dans
un campus ou un endroit simple de la branche.
La ferme de serveur: un composant du campus
d'entreprise, la ferme de serveur constitue le centre des
données, protège les ressources de serveur, fournit la
redondance et une connectivité élevée et fiable.
Bord d'entreprise: il reçoit le trafic provenant du réseau
de campus, il filtre le trafic provenant de l’extérieur et le
dirige vers le réseau d'entreprise.
50
51
II.4 Méthodologie de conception 52
réseau
Des projets de conception de grand réseau sont
normalement divisés en trois étapes distinctes:
Étape 1: Identifier les conditions de conception
de réseau.
Étape 2: Caractériser le réseau existant.
Étape 3: Concevoir la topologie et les solutions
de réseau.
Identification des besoins de 53
conception de Réseau
Le concepteur de réseau travaille étroitement
avec le client pour documenter les buts du
projet. Des buts sont habituellement séparés
dans deux catégories:
Les buts d'affaires – se concentrent sur la façon
dont le réseau peut rendre le business très
rentable.
Les impératifs techniques: se concentrent sur la
façon dont la technologie est mise en
application dans le réseau.
54
Caractériser le réseau existant 55
Des informations sur le réseau et les services
courants sont recueillies et analysées. Il est
nécessaire de comparer la fonctionnalité du réseau
existant aux buts définis du nouveau projet. Le
concepteur détermine si certains équipements,
l'infrastructure, et les protocoles existants peuvent
être réutilisés, et quels nouveaux équipements et
protocoles sont nécessaires pour remplir la
conception.
Concevoir la topologie de 56
réseau
Une stratégie commune pour la conception de
réseau est d'adopter une approche de haut en
bas. Dans cette approche, les applications de
réseau et les conditions de service sont
identifiées, et alors le réseau est conçu pour les
soutenir. Quand la conception est complète, un
prototype ou un essai de preuve de concept est
réalisé.
Impact sur le réseau entier 57
Les conditions de réseau qui affectent le réseau entier
incluent:
Ajouter de nouvelles applications de réseau et la
fabrication des changements principaux aux
applications existantes, telles que la base de données
ou la structure de DNS change
Améliorer l'efficacité de l’adressage réseau et les
changements de protocoles de routage.
Intégrer de nouvelles mesures de sécurité
Remplacement des serveurs dans le centre de données
d’une ferme de serveur.
Refaire une partie du réseau 58
Les conditions qui peuvent seulement affecter
une partie du réseau incluent:
L'amélioration de la connectivité d'Internet et
ajouter la largeur de bande
Mettre à niveau le câblage de la couche
d’accès
La redondance pour les services principaux
soutenant l'accès sans fil
L’amélioration de la Bande passante du réseau
WAN
Technologies de la Couche principale 59
Les technologies utilisées à la couche de noyau incluent:
Routeurs ou commutateurs multicouche qui combinent le
cheminement et la commutation dans le même dispositif;
Équilibrage de charge et redondance;
Vitesse élevée et liens globaux;
Les protocoles de cheminement qui mesurent bien et
convergent rapidement, comme le protocole intérieur
augmenté de cheminement de passage (EIGRP) et ouvrent le
premier (OSPF) protocole du chemin le plus court;
II.3 INTRODUCTION AU CYCLE DE 60
VIE D’UN RESEAU
I.3.1 Le cycle de vie d’un réseau
Le monde de la gestion de réseau évolue, la
gestion de réseau n'est plus juste au sujet des
ordinateurs se reliant; elle est devenue intelligente
et joue un rôle essentiel en aidant à améliorer
l'exécution d'affaires. Les entreprises sont
désireuses d'augmenter leurs réseaux.
Le Cycle de vie des services 61
Le cycle de vie des services est conçu pour soutenir l’évolution des
réseaux. Le cycle de vie des services est une approche de six-phase.
Les six phases du cycle de vie des services sont:
La Phase De Préparation;
La Phase De Plan;
La Phase De Conception;
La Phase d’implémentation;
La Phase De Fonctionnement;
La Phase D’optimisation;
Ce processus désigné souvent sous le nom de PPDIOO, basé sur les
premières lettres de chacune des six phases.
La Phase De Préparation: Pendant la phase de 62
préparation, l’entreprise et le prestataire définissent les
buts suivants :
Améliorer l'expérience de l’entreprise;
Ajouter des services additionnels;
Soutenir l'expansion de l’entreprise;…
La Phase De Plan :
Pendant la phase de plan, le concepteur de réseau
exécute une évaluation complète d'emplacement et
d'opérations. Cette évaluation évalue le réseau, les
opérations, et l'infrastructure courante de gestion de
réseau.
Le plan doit être dans la portée, le coût, et les limites de
ressource établies dans les buts originaux d'affaires.
La Phase de Conception
63
Dans la phase de conception, le personnel emploie les
conditions initiales déterminées pendant la phase de plan pour
diriger son travail.
Le document de conditions de conception soutient les
caractéristiques identifiées dans les phases de préparation et de
planification pour: Disponibilité, Extensibilité, Sécurité et Facile à
gérer
À la fin de la phase de conception, le concepteur de réseau
crée les plans qui guident l'installation et s'assure qu'est le résultat
réponde à ce que le client a demandé.
La Phase d'Implémentation
La phase d'implémentation commence après que le prestataire
remplisse la condition de conception et que le client l'approuve.
Le réseau est établi selon les spécifications approuvées de
conception.
La phase d'implémentation vérifie le succès ou l'échec de la
conception de réseau.
64
La Phase De Fonctionnement
Elle représente le fonctionnement de jour en jour d'un
réseau
La Phase d’optimisation
Son but est d'améliorer l'exécution et la fiabilité de réseau
en identifiant et en résolvant des problèmes potentiels de
réseau avant qu'ils se produisent.
Les contraintes peuvent et affectent la conception de
réseau et devraient être identifiées tôt dans le processus
de cycle de vie de PPCIFO, l'importance relative des
contraintes change d’un projet à l’autre projet et les
contraintes de budget ne sont pas toujours la
considération principale pour un grand projet.
CHAPITRE IV: LES 65
DIMENSIONNEMENTS D’UN
RESEAU
IV.1 Le câblage réseau
Caractéristique d’un câble 66
Caractéristiques de performance d'un câble
L'impedance; Équivalent à la résistance pour un courant
continu, Mesuré par l'émission d'un signal à 1 Mhz A
fréquence élevée : 2 phénomènes à prendre en
compte
+ Effet de peau : le courant électrique a tendance à se
concentrer à la périphérie du câble
+ Le courant a tendance à s'accumuler dans les
parties du câble qui sont face à un autre câble 100,
120 et 150 Ohms
67
Affaiblissement linéique (ou atténuation)
o Mesuré en décibel (dB) par kilomètre ou pour 100m
o Croît avec la fréquence du signal et la longueur du câble
o Plus l'impédance est élevée, plus l'affaiblissement est faible
Affaiblissement paradiaphonique
o Aptitude pour un câble à ne pas être perturbée par les signaux
transmis par le câble voisin
o Un câble performant
+ Faible affaiblissement linéique
+ Forte impédance
+ Fort affaiblissement paradiaphonique
Se protéger des signaux parasites 68
Le blindage: Consiste à constituer une cage de
Faraday autour des câbles qui transporte le
signal, généralement par une tresse métallique.
Le blindage est relié à la terre pour ne pas faire
antenne
L'écran: Terme utilisé quand le blindage est
réalisé par un feuillard (mince feuille
d'aluminium)
Le filtrage: Filtre les signaux qui sont dans une
plage de fréquence déterminée.
69
a. Câble coaxial
Coaxial (Suite) 70
Coaxial (Suite) 71
Coaxial (Suite) 72
Coaxial (Suite) 73
74
b. La paire Torsadée 75
b. La paire Torsadée (Suite) 76
77
78
Sertissage de câble UTP 79
C. La Fibre Optique 80
La F0 (Suite) 81
La FO (Suite) 82
La FO (Suite) 83
Il existe 2 grands types de fibres :
• Monomode : dans lequel il existe un seul mode de propagation de la lumière, le mode en ligne
droite.
• Multimode : dans lequel il existe différents modes de propagation de la lumière au sein du cœur
de la fibre. Cette famille comprend aussi deux sous familles : La fibre multimode à saut d'indice et
la fibre optique multimode à gradient d’indice :
− La FO à saut d’indice : est la fibre la plus ordinaire. C'est ce type de fibre qui est utilisé dans les réseaux
locaux de type LAN.
Etant donné que la fibre à saut d'indice est multimode, il existe plusieurs modes de propagation de la
lumière au sein de son cœur. Ce type de fibre autorise l’utilisation de sources de faible puissance (LED).
La fibre à saut d'indice possède un coeur très large. L'atténuation sur ce type de fibre est très importante
comme on peut le voir sur la différence des impulsions d'entrée et de sortie.
Débit : environ 100 Mbit/s
Portée maximale: environ 2 Km
Affaiblissement: 10 dB/Km
1.1 La FO à saut d’indice 84
La FO (Suite) 85
− La FO à gradient d’indice : La fibre multimode à gradient d'indice est elle aussi
utilisée dans les réseaux locaux. C'est une fibre multimode, donc plusieurs modes
de propagation coexistent. A la différence de la fibre à saut d'indice, il n'y a pas de
grande différence d'indice de réfraction entre cœur et gaine. Cependant, le cœur
des fibres à gradient d'indice est constitué de plusieurs couches de matière ayant un
indice de réfraction de plus en plus élevé.
Ces différentes couches de silice de densités multiples influent sur la direction
des rayons lumineux, qui ont une forme elliptique. L'atténuation sur ce type de
fibre est moins importante que sur les fibres à saut d'indice.
Débit: environ 1 Gbit/s
Portée maximale: environ 2 Km
Affaiblissement: 10 dB/Km
La FO (suite) 86
87
88
89
90
91
92
Réalisation d’un câblage réseau 93
(réf : norme ISO/IEC 11801)
Les besoins en communications d’aujourd’hui
induisent la nécessité d’un pré-câblage VDI
(Voix Données et Images) à l’intérieur ou entre
les différents bâtiments d’une même enceinte.
Ces réalisations sont guidées par des normes
(ISO/IEC11801 – NF EN 50173 – ANSI EIA/TIA 568)
94
Définition d’un câblage structuré
(structure hiérarchisée)
Eléments fonctionnels :
TO : Telecommunication Outlet (prise de
télécommunication)
CD : Campus Distributor (répartiteur de campus)
BD : Building Distributor (répartiteur de bâtiment)
FD : Floor Distributor (répartiteur d’étage)
CP : Consolidation Point (point de consolidation)
95
Câblage horizontal : câble reliant le répartiteur d’étage à la 96
prise de télécommunication, par l’intermédiaire éventuel d’un
point de consolidation.
Câblage vertical également appelé « backbone » : câbles
reliant les différents bâtiments d’un campus au répartiteur
principal (CD); câbles reliant les répartiteurs d’étages (FD) au
répartiteur de bâtiment (BD)
La norme spécifie que le câblage vertical ne doit pas dépasser
2000 m entre le répartiteur de campus et le répartiteur d’étage
(étendu à 3000 m en utilisant une fibre monomode).
Les liaisons internes au bâtiment adoptent la plupart du temps la
topologie en étoile et sont réalisées par l’intermédiaire de câbles à
paires torsadées. La norme impose une longueur maximale de
câblage, entre la « machine » et le SWITCH, de 100 m. Cette distance
est divisée en deux parties distinctes : le câblage horizontal et les
cordons d’équipement et de brassage
97
L1 + L2 + L3 < 100 m (canal ou channel)
L1 + L3 < 10 m (cordon utilisateur + cordon de
brassage ou patch cord)
L2 < 90 m (câblage horizontal / permanent
LINK)
Dans la plupart des cas L1 < 5m et L2 < 5m
Raccordement d’un Panneau de 98
brassage
´L’opération de brassage consiste à relier les
ports des matériels de réseau ou de téléphonie
(switchs, hubs, modem...) aux arrivées des
câbles du réseau. Généralement en reliant ces
ports à des connecteurs situés sur une baie de
brassage à l'aide d'un cordon court.
´Le panneau de brassage est un élément passif
du réseau, il concentre des prises RJ45 qui
correspond à chaque poste du réseau.
99
´Ce panneau est placé dans la baie de
brassage et permet de connecter chaque
poste de travail au switch (hub ou
concentrateur) afin qu'il soit relié au réseau.
Donc c'est juste une "planche en fer" percé de
8, 16, 32....trous afin d'y fixer des prises RJ45 qui
sont reliées via un câble (Jarretière de brassage)
aux prises RJ45 du commutateur. Les panneaux
de brassage comportent en face avants des
ports qui se montent par l'arrière pour la
connexion avec la prise murale à travers un
faisceau de câble (Rocade).
100
La rack 101
Une baie (en anglais rack,
râtelier) est une armoire très
souvent métallique parfois à
tiroirs mais généralement à
glissières (ou rails) recevant
les boîtiers d'appareils,
généralement
électroniques, réseau ou
informatiques de taille
normalisée aux dimensions
standard de 19 pouces
(48,26 cm) de large pour 17
pouces (43,18 cm) de
profondeur.
102
Chapitre IV: Les réseaux 103
multimédias
IV.1 la VOIP
IV.2 Qualité de service sur IP (QOS)
TP individuel sur 10pts 104
Choisir une entreprise au choix;
Faire l’étude de l’existant;
Proposer une architecture réseautique;
Faire le choix d’équipements et support de transmission;
Estimer le coût de matériels;
Calculez la durée de réalisation de projet (avec MPM ou
PERT).
Faire le dimensionnement de câble;
Proposer la maquette de nouveau réseau ;
NB: minimum 6 pages
105