WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Amélioration des performances d'un réseau informatique

( Télécharger le fichier original )
par Patrice N'CHO
ITES (Institut de Technologies et Spécialités) Abidjan - Ingénieur Télécoms et Réseaux 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1/ Explicitation des termes

Améliorer, selon le dictionnaire Larousse, consiste à rendre meilleur, à changer en mieux.

Un réseau informatique est un ensemble de moyens matériels et logiciels mis en oeuvre pour assurer les communications entre terminaux informatiques.

Les performances d'un réseau dépendent de nombreux facteurs ; par exemple :

· le débit pratique maximal du câblage ; c'est à dire la quantité d'octets transmissible sur le câble par seconde. Plus le nombre d'octets par seconde est élevé et plus le réseau est performant. On dit que le réseau « s'effondre » quand plus aucune machine ne peut transmettre de message.

· la quantité (petite ou élevée) de machines connectées au même segment

· le tuning

· les cartes réseaux

Améliorer les performances d'un réseau informatique consiste donc à accélérer la transmission des données (le débit) ou à augmenter la capacité des supports de transmission tout en assurant l'intégrité des informations transmises.

11.2/ Contexte de travail 11.2.1/ Cahier des charges

L'étude de ce thème consistera à :

n Connaître les supports de transmission télécoms du Trésor et leur fonctionnement.

n Découvrir les technologies de transmission télécoms disponibles en Côte d'Ivoire et utilisables par le Trésor.

n Apporter des modifications en vue d'une transmission de données plus rapide avec un coût relativement faible.

n Veiller à ne pas baisser le niveau de sécurité

Une copie de ce cahier signée par le directeur du stage se trouve en annexe 9 (page 83)

11.2.2/ Positionnement du sujet

Afin d'améliorer les performances d'un réseau informatique il est nécessaire de passer en revue tous les aspects intervenant dans ce système. Il s'agit par exemple :

- de la sécurité

- du câblage interne

- du plan d'adressage

- des systèmes d'exploitation

- de la qualité du matériel (serveurs, routeurs hôtes)

- de l'impact des trafics générés par les serveurs d'authentification - des médias d'interconnexion

Afin d'obtenir des résultats précis, chaque aspect doit être étudié minutieusement. C'est ainsi, qu'en tant qu'élève ingénieur télécoms, il nous a été confié la réflexion sur le dernier point à savoir les médias d'interconnexion des différents sites du Trésor Public.

11.2.3/ Stratégie de recherche

Nous nous sommes attelés à trouver des documents qui traitent des aspects se rapportant à notre thème. C'est ainsi que nous avons eu recours à plusieurs ouvrages expliquant le fonctionnement des moyens de transmission.

Des recherches sur Internet nous ont permis d'argumenter nos différentes propositions.

Soulignons aussi que les cours magistraux reçus durant notre formation ont constitué une base solide nous permettant d'orienter nos recherches.

Nous avons aussi consulté différents mémoires déjà soutenus qui nous ont aidé à comprendre la méthodologie d'un tel travail.

Chapitre 111 GENERAL1TES SUR LE RESEAU

111.1/ Les équipements d'un réseau informatique

Dans cette séquence, nous étudierons tous les équipements qu'on rencontre le plus souvent dans réseau informatique. Cette étude permettra d'avoir une notion claire de chacun d'eux quant à leur fonctionnalité et rôle généraux dans un quelconque réseau. Nous pourrons ainsi les entamer plus aisément dans le cadre spécifique du réseau du Trésor.

111.1.1/ Routeur a/ Définition

Le routeur est un équipement d'interconnexion de niveau 3 (modèle OSI) qui achemine (qui route) les données vers un destinataire connu par son adresse de niveau 3 (adresse IP). Les routeurs permettent d'interconnecter des réseaux locaux de même topologie ou non.

b/ Le routage

Comme son nom l'indique, le routeur est destiné au routage. Le routage est une tâche de la couche réseau (couche 3 du modèle OSI) qui permet de décider par quelle interface du routeur un paquet doit être émis. La couche réseau fonctionnant en mode non connecté, cette tâche doit être répétée pour chaque paquet entrant, d'où la nécessité d'une prise de décision rapide.

Une table de routage maintenue par chaque routeur d'un réseau permet d'établir une correspondance entre le réseau de destination (auquel appartient le destinataire du paquet) et l'adresse du prochain routeur (prochain saut) permettant d'atteindre la destination finale. Cette table peut être constituée manuellement (routage statique) ou dynamiquement (routage dynamique).

Routage statique :

Ici, chaque routeur lit sa table de routage au moment de son initialisation, et établit de manière fixe la correspondance « réseau de destination - prochain saut ». Cependant cette méthode se révèle fastidieuse dans le cas de grands réseaux, puisqu'il faut renseigner manuellement et individuellement la table de chaque routeur. De plus, les routeurs se révèlent incapables de s'adapter automatiquement à une modification de la topologie de réseau.

Voici la commande de configuration des routes statiques :

(config)# ip route adresse_réseau_destination masque_réseau_destination adresse_port_série.

 

Routage dynamique ou adaptatif:

Les algorithmes de routage dynamique ne nécessitent aucune configuration initiale de la table de routage : celle-ci est construite automatiquement (sans intervention humaine) et progressivement, même en cas de pannes de certains routeurs, en se basant sur des messages que s'échangent les routeurs.

Ces messages contiennent des informations relatives à la topologie du réseau et à l'état des liens afin de déterminer les meilleures routes en fonction de l'encombrement du réseau.

Cependant, cette solution est coûteuse car les lignes (liens) entre les routeurs sont permanemment utilisées (occupées) par ces messages.

Il existe deux types de protocole pour le routage dynamique :

ü Protocoles à vecteur de distance : RIP, IGRP

ü Protocoles de routage à état de liens : OSPF, ISIS

111.1.2/ Switch

Le Switch est un équipement d'interconnexion de niveau 2 (modèle OSI). Il sert de commutateur réseau et permet de créer un réseau informatique local de type Ethernet. Ce dispositif est dit intelligent par opposition au hub car, alors que ce dernier diffuse les données sur toutes les machines, le switch, quant à lui, permet de diriger les données uniquement vers la machine destinataire. Il utilise les adresses physiques ou MAC.

Principe de fonctionnement du switch :

Quand un message de départ incluant l'adresse de destination arrive au niveau switch, ce dernier retrouve dans sa table l'adresse du PC destinataire et va diriger le message sur le port adéquat. D'autres PC pourront communiquer en même temps sur les autres ports.

111.1.3/ Modem

Le modem (modulateur- démodulateur), est un périphérique servant à communiquer avec des utilisateurs distants. C'est grâce à lui qu'on arrive à échanger (envoi/réception) des fax, à téléphoner, à se connecter à Internet ou à recevoir la télévision.

Les données numériques ne peuvent parcourir plus d'un (1) mètre sur un support de transmission. Techniquement donc, l'appareil sert à convertir les signaux numériques de l'ordinateur en signaux analogiques transmissibles, et réciproquement. C'est pourquoi ils sont généralement placés aux extrémités des lignes de transmission.

111.1.4/ Transceiver

Le transceiver est une interface permettant le raccordement de deux différents types de câble .

Comme cette figure suivante l'indique bien, il convertit les signaux lumineux (signaux optiques) en signaux électriques binaires et vis versa. Pour cela il dispose de deux types de ports :

ü un port éthernet (RJ45)

ü deux ports SC ou ST (pour la fibre optique)

Transceiver optique

Fibres optiques

Modulateur

Emetteur

Codeur

Interface réseau local

Signaux électriques
binaires

Signaux optiques

Démodulateur

Récepteur

Décodeur

Modulateur

Emetteur

Codeur

Interface réseau local

Signaux électriques
binaires

Signaux optiques

Démodulateur

Récepteur

Décodeur

FIGURE 3.1: Schématisation des fonctions d'un transceiver optique

L'émetteur est un élément très déterminant lors du choix d'un transceiver optique. En effet, il permet d'éjecter la lumière qui sera confinée et transmise dans le coeur de la fibre. Il en existe deux (2) types. Une étude comparée des différents émetteurs nous permettra de faire notre choix.

Composants

Diode Laser

D.E.L

Puissance optique

< 1mW

Quelques mW

Bruit

Très faible

Faible

Coût

Faible

Elevé (lié à la fibre)

Applications

Transmission à longue distance sur fibres monomodes

Transmission à faible distance

TABLEAU 3.1: Caractéristiques comparées des émetteurs

L'interface optique d'émission permet de convertir le signal électrique en un signal optique en utilisant une diode émettrice à semi-conducteur.

L'interface optique de réception permet de convertir le signal optique en un signal électrique en utilisant une photodiode ou un phototransistor

FIGURE 3.2 : Composition du transceiver

111.1.5/ Serveur

Un serveur est un ordinateur ou un programme informatique qui rend service aux clients (ordinateurs et logiciels) qui s'y connectent à travers un réseau informatique.

Il est possible pour un ordinateur d'être client et serveur en même temps. Les termes « client » et « serveur » viennent du fait qu'un client est demandeur d'un service et qu'un serveur rend ce service.

111.1.6/ Micro-ordinateur

Un micro-ordinateur encore appelé ordinateur personnel est un ordinateur destiné à un usage personnel. Il a une dimension lui permettant de tenir sur un bureau. Il interagit avec l'environnement grâce à ses périphériques (écran, clavier...)

Un ordinateur étant un équipement informatique permettant de traiter des informations selon des séquences automatisées d'instructions ou programmes. Il peut être un micro-ordinateur, un serveur, un PABX ou même un routeur.

111.2/ Les médias de transmissions

111.2.1/ La fibre optique

111.2.1.1/ Définition

La fibre optique est un guide d'onde qui exploite les propriétés réfractrices de la lumière. Elle est habituellement constituée d'un coeur entouré d'une gaine. Le coeur de la fibre a un indice de réfraction légèrement plus élevé (différence de quelques millièmes) que la gaine et peut donc confiner la lumière qui se trouve entièrement réfléchie de multiples fois à l'interface entre les deux matériaux (en raison du phénomène de réflexion totale interne).

Il existe plusieurs types de fibre optique. Par exemple dans la fibre à saut d'indice, l'indice de réfraction change brutalement entre le coeur et la gaine. Dans la fibre à gradient d'indice, ce changement d'indice est beaucoup plus progressif.

La fibre optique est totalement insensible aux rayonnements électromagnétiques dans lesquels nous baignons. L'atténuation du signal est inférieure à celle d'un conducteur électrique. Et de longues distances peuvent être couvertes sans nécessité d'installer des amplificateurs. La bande passante est bien supérieure à celle que l'on peut obtenir avec un câble électrique.

111.2.1.2/ Schématisation de la fibre

FIGURE 3.3 : Schémas d'une fibre ontique

Le revêtement est une couche de plastique qui entoure la fibre optique pour la renforcer, elle aide à absorber les chocs et permet une protection complémentaire contre des courbures excessives.

L'armature en fibres permet de protéger le coeur contre les forces d'écrasement et les tensions mécaniques excessives lors de l'installation. La gaine extérieure complète la protection mécanique du coeur, elle est généralement de couleur orange, certains types présentent des couleurs noire ou jaune. L'annexe 7 présente la photo d'une fibre optique dénudée.

On réalise un écart d'indice entre le coeur et la gaine en incorporant des dopants, tels que :

- le germanium et le phosphore qui accroissent l'indice dans le coeur,

- le bore et le fluor qui le font décroître dans la gaine.

111.2.1.3/ Les différents types de fibres

Selon la fréquence normalisée de la fibre, notée V, on peut classer les fibres optiques en deux catégories :

Soit :

ë : la longueur d'onde

a : rayon de coeur de la fibre

nc : indice du coeur

ng : indice de la gaine

· Pour V < 2.405 4 La fibre ne comporte qu'un mode de propagation, elle est appelée fibre monomode.

· Pour V > 2.405 4 La fibre est appelée multimode et se divise en deux sous-catégories:

ü Fibre multimode à saut d'indice

ü Fibre multimode à gradient d'indice

a/ Fibre optique multimode à saut d'indice

L'indice de réfraction varie brusquement quand on passe du coeur à la gaine. Le guidage de la lumière se fait suivant des lignes brisées.

FIGURE 3.4 : Trajets de la lumière dans le coeur d'une fibre à saut d'indice

Le diamètre du coeur peut atteindre quelques centaines de mm ; le diamètre de la gaine est supérieur mais du même ordre de grandeur.

b/ Fibre optique multimode à gradient d'indice

La gaine possède un indice de réfraction progressif, celui du coeur est plus grand que celui de la gaine, le faisceau lumineux suit une trajectoire d'allure curviligne.

Le faisceau lumineux change de direction moins brusquement lors du rebond ; ce qui diminue les pertes.

FIGURE 3.5 : Trajets de la lumière dans le coeur d'une fibre à gradient d'indice

cl Fibre optique monomode

Le diamètre du coeur est inférieur à 10pm de telle sorte que le parcours de la lumière devient presque longitudinal.

Le diamètre de la gaine est compris entre 50.im et 125 pm. Ce type de fibre nécessite une source de lumière quasiment monochromatique. (diode Laser)

FIGURE 3.6 : Traiet de la lumière dans le coeur d'une fibre monomode

Matériaux

Plastique (POF)

Silice (coeur)
Silicone
(gaine)

Toute silice

Type

Saut d'indice

Saut d'indice

Saut d'indice

Gradient
d'indice

Gradient
d'indice

Monomode

Diamètre
coeur/gaine (um)

980/1000 (ou plus)

200/380 (ou
plus)

100/140

50/125

62.5/125

8.3/125

Longueurs d'onde
d'utilisation

450/700nm

700/1000nm

800/1500nm

800/1300nm

1300nm

1100/1560nm

Ouverture
numérique

0.5

0.4

0.28

0.20

0.27

0.1

B.P ( MHz.km)

10

20

50

500

300

>10000

Résistance
mécanique

Souple mais
déformable

Limitée

Bonne (avec protection)

Coût

Faible

Moyen

Assez élevé

Assez faible

Assez élevé

Débit

38.4kbits/s

10Mbits/s

100Mbits/s

300Mbits/s

100Mbits/s

2 à 5Gbits/s

Applications

Eclairage,
transmission locale

Réseaux
locaux

Transmission
courte distance

Télécoms
moyenne distance

Réseaux
locaux

Télécoms longue
distance

 

TABLEAU 3.2 : Comparatif des caractéristiques des différentes fibres

111.2.1.4/ Raccordement des fibres optiques

Dans l'établissement d'une liaison par fibre optique on est contraint de relier :

ü La source émettrice à la fibre optique.

ü Les fibres optiques entre-elles

ü La fibre optique au récepteur optique. On distingue 3 méthodes de raccordement des fibres optiques :

v Jointage

le jointage consiste à souder deux fibres entre-elles, bout à bout, par fusion des matériaux constituants en utilisant une fusionneuse automatique. (affaiblissement 0.15dB maxi.)

v Epissurage

l'épissurage consiste, comme précédemment à assembler de bout à bout deux fibres, et de coller le tout par l'apport d'une colle spéciale de même indice optique que les fibres à raccorder. (affaiblissement 0. 3dB maxi).

v Connexion

La connexion consiste à utiliser deux pièces mécaniques qui s'emboîtent ou se vissent pour amener les deux fibres en vis-à-vis.

111.2.2/ Le VSAT 111.2.2.1/ Définition

Les réseaux VSAT relient les entreprises à leur maison mère, des magasins de distribution avec leurs grossistes et les institutions financières à leurs agences. Le VSAT (Very Small Aperture Terminal) est une technique de transmission de données qui utilise des satellites en orbite géostationnaire autour de la terre.

Elle utilise des antennes de réception et de transmission de petites tailles qui varient, en fonction des fréquences, de 0,9 à 1,8 mètres. Cette technologie consomme des bandes de fréquences de type Ku (bande 12,5-14,25 GHz), en Europe ou aux Etats-Unis avec l'utilisation de petites antennes, ou de type C (bande 3400-6650 MHz), en Asie, Afrique et en Amérique du sud avec l'utilisation des antennes de plus grandes tailles.

Bandes

Fréquence GHz

Puissance
transmise

Effet pluie

Bande C

3 à 7

Basse

Minimum

Bande Ku

10 à 18

Moyenne

Modéré

Bande Ka

18 à 31

Haute

Sévère

TABLEAU 3.3 : Fréquences VSAT

111.2.2.2/ Le fonctionnement du réseau VSAT

Pour la gestion des communications, les données transmises par ce type de réseau empruntent deux segments, l'un terrestre et l'autre spatial.

FIGURE 3.7 : Transmission de données au travers d'un réseau VSAT

Le segment terrestre est constitué du hub et des stations terrestres. L'installation d'une station terminale est facile. Elle est constituée de trois éléments : une antenne satellite fixe ; une tête satellite contenant un système électronique pour gérer les signaux en émission et en réception ; un boîtier

intérieur pour gérer les connexions entre les équipements des utilisateurs et le satellite (voir figure).

Le segment spatia(, quant à lui, représente les liens établis vers et depuis le satellite. Les informations du hub sont transmises au transpondeur du satellite de communication qu'il retransmet aux stations VSAT distantes. Inversement, ces dernières envoient des informations via le même transpondeur satellite à la station hub. Cette topologie où toutes les communications passent via un hub unique est appelée configuration en étoile. Elle utilise des communications de type point à point. Ce qui est le cas pour les connexions VSAT du Trésor. Une autre configuration est de type point-multipoints ou réseau de diffusion. Ces types de réseaux sont capables de gérer des communications entre un " hub " central et plusieurs sites distants.

111.2.3/ Le 1P-MPLS

FIGURE 3.8 : Coeur du réseau IP-MPLS

Ce protocole regroupe les qualités des couches 2 et 3 du modèle OSI en s'intégrant entre ces 2 mêmes couches.

Il permet de faire un routage et une commutation efficace.

Dans un réseau MPLS les paquets entrant prennent un label assigné par un LER (Label Edge Router).

Ces paquets suivent ensuite une route définie LSP (Label Switch Path) et sont traités par le LSR (Label Switching Router) dans lequel ils arrivent. Chaque LSR choisis la route des paquets qu'il voit arriver, il les renvois sur une interface en fonction du label qui est attribué au paquet. A la sortie, le LSR remplace le "label" qui était présent sur la trame par le sien.

111.2.4/ Les faisceaux Hertziens

Les faisceaux hertziens sont utilisés entre deux antennes directives et exploitent des bandes de fréquences variables (6 GHz, 13 GHz, 26 GHz ou 38 GHz) selon la distance à couvrir et le débit recherché.

Usages des faisceaux hertziens

Les faisceaux hertziens sont utilisés principalement pour raccorder des points dont la distance varie de quelques centaines de mètres à quelques dizaines de kilomètres. Par exemple un immeuble collectif à un point d'accès du réseau d'un opérateur, ou deux immeubles entre eux. A noter que les technologies FH sont également beaucoup utilisées dans le cadre du déploiement des réseaux de téléphonie mobile.

111.2.5/ RN1S

L'architecture des Réseaux Numériques à Intégration de Services (RNIS) a été conçue pour associer la voix, les données, la vidéo et tout autre application ou service. Cette architecture peut être vue comme une évolution des réseaux téléphoniques existants (RTC). D'ailleurs, il utilise les infrastructures du réseau RTC déjà existantes.

111.2.5.1/ Le RTC et le RN1S

Il reste encore très utilisé pour se connecter à des réseaux comme Internet, et ce malgré des technologies de transmissions plus évoluées (VSAT, fibre optique). En effet, Le réseau RTC en lui-même ne présente aucun mécanisme de sécurité intrinsèque (par exemple pas d'identifiant de l'appelant, pas de chiffrement des données).

Le RNIS est défini comme suit par l'UIT-T :

« Un réseau Numérique à Intégration de Services est un réseau développé en général à partir d'un réseau téléphonique numérisé qui autorise une connectivité numérique de bout en bout assurant une large palette de services, vocaux ou non, auxquels les usagers ont accès par un ensemble limité d'interfaces polyvalentes ».

111.2.5.2/ Principe de fonctionnement du RN1S :

Dans le réseau RTC, une boucle sur une paire torsadée de fils de cuivre entre le commutateur central de la compagnie de télécommunication et l'abonné supporte un canal de transmission unique. Ce canal ne traite qu'un seul service simultanément : la voix ou les données. Avec un Réseau Numérique à Intégration de Services, la même paire torsadée est divisée en plusieurs canaux logiques. Le RNIS définit deux types de canaux logiques que l'on distingue par leur fonction et leur débit.

a/ Les canaux logiques RN1S :


·:* Canal B

Débit : 64 kbit/s

Services : voix, données, images et tous les services réseau.

Il existe 3 modes de connexion : commutation de circuits, mode semipermanent et commutation de paquets :

Commutation de circuits

Le circuit est établi, maintenu et libéré en utilisant la signalisation du canal D. Les données utilisateur sont échangées sur les canaux B avec les protocoles utilisateur.

Mode semi-permanent

Le circuit est établi entre les utilisateurs et le réseau pour une durée délimitée ou non. Une fois le circuit établi, le canal D n'est plus nécessaire pour la signalisation.

Commutation de paquets

Dans ce cas, une connexion en mode commutation de circuits doit être établie entre l'abonné RNIS et un noeud du réseau à commutation de paquets sur le canal B. Cette connexion en mode commutation de circuits implique l'utilisation de la signalisation du canal D. Le réseau à commutation de paquets peut être partiellement RNIS. Le RNIS peut donc fournir un service de commutation de paquets sur les canaux B.

Canal D

Débit : 16 kbit/s en accès de base et 64 kbit/s en accès primaire.

Service : signalisation (appels, établissement des connexions, demandes de services, libération des connexions).

On distingue le RNIS large bande (ATM) du RNIS bande étroite. L'ATM n'existant encore pas en Côte d'Ivoire nous nous focaliserons sur le RNIS bande étroite.

Il existe deux (2) accès aux RNIS bande étroite :

b/ l'accès de base 2B+D

· Débit : 144 kb/s

· Une trame de 48 bits toutes les 250 ls avec 36 bits de données.

· 2 canaux B à 64 kb/s

· 1 canal D à 16 kb/s

FIGURE 3.9 : Accès de base du RNIS BE 2B+D

c/ l'accès primaire 30B+D

Débit de 1984 kb/s

· 30 canaux B à 64 kb/s

· 1 canal D à 64 kb/s

Utilisé pour la connexion de PABX, d'ordinateurs ou de serveurs.

FIGURE 3.10: Accès primaire du RNIS BE 30B+D

111.2.5.3/ Exploitations de la technologie RN1S + Le partage d'accès et l'interconnexion réseau

Un routeur RNIS permet à plusieurs utilisateurs d'un même réseau local d'accéder à l'Internet ou d'exploiter un fax mutualisé en partageant le ou les canaux B d'un même accès de base. Les paquets d'informations en provenance ou à destination de chaque poste seront routés sur la même ligne RNIS de façon totalement transparente pour les utilisateurs, ils ont ainsi l'impression de bénéficier d'un accès individuel.

L'établissement d'une ligne de secours

En cas de défaillance de la liaison principale (liaison louée ou privée), la liaison RNIS (128 Kbps) peut être établie afin d'assurer la continuité des services pendant le temps de rétablissement de la liaison principale.

La gestion de la surcharge de la ligne principale (overload)

Dans le cas d'une exploitation en overload, la liaison RNIS est établie pour absorber les pointes de trafic :

· planifiées (réplication de bases, sauvegarde) ;

· temporaires (besoin ponctuel, migration)

· sporadiques (dépassement des capacités de la liaison principale). 111.2.6/ La paire torsadée

C'est un câble réseau dont les fils sont regroupés deux par deux.

En torsadant les deux fils l'un autour de l'autre, on diminue leur auto-induction, puisque le champ magnétique, résultant du passage du courant électrique (perpendiculaire à la direction du courant) tourne autour du câble et s'annule presque. De plus, le pas de torsade est différent pour chaque paire, diminuant les interférences d'une paire sur l'autre. On distingue deux grands types de câbles à paires torsadées :

Les non blindés

UTP (Unshielded Twisted Pair) ou Paire Torsadée Non Blindées en français.

Ils sont utilisés chez nous pour relier une station à un boîtier (prise murale RJ45)

Les blindés

FTP (foil twisted-pair) ou encore ScTP (screened twisted-pair).

STP (Shielded Twisted pairs) ou Paire Torsadée Blindées en français

Bien que théoriquement un câble STP soit meilleur qu'un câble UTP, dans la réalité ses performances sont limitées par le fait qu'il exige une manipulation physique trop délicate.

FIGURE 3.11: Paires torsadées non blindés

111.3/ Topologie du réseau

La topologie d'un réseau décrit la manière dont les noeuds sont connectés. On distingue la topologie logique de la topologie physique.

111.3.1/ Topologie physique

La topologie physique (configuration spatiale, visible) décrit comment les machines sont raccordées au réseau. Il y a trois topologies physiques de base : l'étoile, l'anneau et le bus.

 

TOPOLOG1E EN ETO1LE

 

Les réseaux conçus selon une topologie en étoile, ont un point central auquel sont connectés tous les noeuds du réseau. Son principe de fonctionnement correspond simplement à celui du noeud (switch, routeur).

FIGURE 3.12 : Topologie en étoile

-

répéteur

Si un noeud ne fonctionne pas correctement sur le réseau, cela n'affecte en rien le reste du réseau, contrairement aux topologies en bus ou en anneau.

- Il est très simple de rajouter ou d'enlever des noeuds au réseau. Principaux désavantages :

- Elle nécessite un câblage bien plus important qu'une topologie en bus ou en anneau, ce qui implique un coût plus élevé.

- Si le noeud central est victime de défaillance, tout le réseau tombe en panne.

 

La topologie en anneau

 

C'est une configuration de liaisons point à point entre deux stations voisines ; l'ensemble des liaisons formant un anneau. Bien qu'il évite les collisions, il faut interrompre le fonctionnement du réseau lors de l'adjonction d'un nouveau poste.

FIGURE 3.13 : Topologie en anneau

La topologie en bus

FIGURE 3.14 : Topologie en bus

Le bus, ici, est un canal (ligne de connexion) où tous les équipements sont raccordés par dérivation. La mise hors circuit d'un noeud n'influence pas la transmission. Bien qu'il ne coûte pas cher, il n'est pas possible de faire évoluer le réseau.

 

La topologie maillée.

Ce n'est pas une topologie de base, mais le souci d'interconnecter des réseaux locaux à suscité la création d'une topologie maillée. Ce sont les commutateurs (généralement des routeurs) qui forment la maille. D'un coût élevé, le disfonctionnement d'un noeud ou d'une liaison ne gêne en rien le reste du réseau.

 

Un exemple célèbre, qui démontre bien l'efficacité de ce concept, est Internet.

FIGURE 3.15 :Topologie maillée

 

111.3.2/ Topologie logique

La topologie logique représente la façon dont les données transitent dans les câbles. Les topologies logiques les plus courantes sont l'éthernet et le jeton.

Le Jeton

Sur l'anneau (topologie physique en anneau), un jeton circule de station en station, donnant à celle qui a le jeton le droit d'émettre un message. Le message émis est successivement reçu par toutes les stations jusqu'à ce que le destinataire le garde. Le protocole du jeton permet une résolution très efficace des conflits de transmission. On y distingue le FDDI et le Token Ring.

ü FDDI (Fiber Distributed Data Interface) : Il s'agit ici d'une paire d'anneaux en fibre optique : Un anneau primaire et un anneau secondaire permettant de rattraper les erreurs du premier.

ü Token Ring : La seule différence avec le FDDI est qu'ici on utilise un MAU (sorte de hub mais simulant le jeton Token Ring). Toutes les stations peuvent alors être branchées et débranchées sans risque.

L'Ethernet

Tous les ordinateurs d'un réseau Ethernet (norme IEEE 802.3) sont reliés à une même ligne de transmission (Fibre optique, câble coaxial ou paire torsadée).

La méthode d'accès est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect). C'est un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de collision. Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines

DEUXIEME PARTIE :

ETUDE TECHNIQUE

Chapitre IV IDENTIFICATION ET PRESENTATION

DU RESEAU EXISTANT

IV.1/ Les équipements constituant notre réseau IV.1.1/ Routeur

La DGTCP utilise des routeurs Cisco de différentes gammes. Dans une gamme se trouvent plusieurs séries. La gamme est principalement choisie selon la performance de l'IOS (Internetworking Operating System) et la série selon le nombre et type de ports dont on a besoin. On retrouve dans notre réseau les gammes suivantes (voir annexe 5 page 79) :

ü gamme 3700 (routeur central du réseau) : 11 ports séries et 1 port éthernet

ü gamme 3600 (routeur devant gérer plusieurs sites ou sous-réseaux différents) : cinq (5) ports série et un (1) port éthernet.

ü gamme 1700 (routeur ayant à charge l'interconnexion d'un seul site). Ils possèdent soient un (1) port série et un (1) port éthernet, soit deux (2) ports éthernet.

Nous venons de citer les ports utilisés pour l'instant, ces routeurs peuvent encore recevoir des cartes de différents types. Dans l'ensemble, nous avons 60 routeurs fonctionnant sur le réseau.

Bien que cela soit plus fastidieux et plus complexe, tous les routeurs du réseau de la DGTCP sont configurés de façon statique pour des raisons de sécurité. Ainsi, l'on a soi-même le contrôle des routes empruntées par ses paquets. Aussi il sera plus difficile à un hacker d'intégrer son routeur dans le réseau. L'encapsulation des ports séries des routeurs Cisco est par défaut HDLC (HighLevel Data Link Control). Chez nous, nous utilisons l'encapsulation PPP.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius