dans ce rapport nous avons ( 2 ingénieurs mois et mon collègue) réalisé tout le système d informations du plus grand Hotel 5 * et meilleur hypermarché a Marrakech.
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
Rapport projet pfe
1. 1
Dédicace
A nos très chers parents,
A nos très chers frères et sœurs
A toute la famille
A tous nos amis
A notre cher ami ELKHALIFA Mohammed
A notre cher ami SAS Youssef
A tous ceux qui nous aiment
A tous ceux qui nous ont soutenus de près ou de loin,
On dédie ce travail
BOUCHAL Med Amine
MOUJAHID Hicham
2. 2
Remerciements
Au nom d’ALLAH le tout miséricordieux, le très miséricordieux.
Ce travail, ainsi accompli, n’aurait point pu arriver à terme, sans l’aide et le soutien
et tout le guidage d’ALLAH, louange au tout puissant ; le seigneur de l’univers.
En second lieu, nous tenons à remercier nos parents ainsi que toute personne ayant
aidé, de près ou de loin à l’achèvement de notre Projet de Fin d’Etudes.
Nous remercions particulièrement :
Nos parrains du stage :
o M.HOUARI Mohammed; Chef de projet en réseaux et câblage à la
société HNP.
o M.FATHALLAH Saïd ; Directeur de la société HNP.
o M.SHIRAISHI ALEMAN ; Enseignant chercheur à L’Ecole
Nationale des Sciences Appliquées de Marrakech.
o M.NAIMI HICHAM ; Manager du projet CARRE EDEN.
Tous les agents de la société HNP.
Tout le corps professoral de l’Ecole Nationale des Sciences Appliquées
de Marrakech et particulièrement ceux du département Génie Réseau et
Telecom.
Tous les élèves ingénieurs de l’Ecole Nationale des Sciences Appliquées
de Marrakech.
Enfin, nous voudrions remercier tous les membres de nos familles et nos amis de
nous avoir toujours soutenus.
Merci à toutes et à tous.
3. 3
Résumé
En dépit des améliorations réalisées au niveau des performances des
équipements et des capacités des médias, la conception d’un réseau local est
devenue une tâche exigeante. Il est important de garder à l'esprit tous les
différents facteurs, parce qu'un réseau local bien conçu peut réduire les difficultés
inhérentes à la croissance de son environnement.
La première étape dans notre conception du réseau local consiste à définir et
à documenter les objectifs de la conception qui sont propres à chaque organisation
ou situation.
Cette première étape sert à définir une topologie LAN de couche 1 qui
consiste à déterminer le type de câble ainsi que la topologie physique et logique à
utiliser, et de définir la structure de la couche 2.
La deuxième étape consiste à planifier un réseau sans fils WLAN permettant
aux utilisateurs une mobilité restreinte en fonction des zones de couverture, il est
donc nécessaire de bien déployer notre réseau sans fils de manière a couvrir
l’ensemble du site partant des zones d’hébergement aux zones communes.
La troisième étape consiste à optimiser et à améliorer les performances du
réseau mis en place, nous devons donc choisir parmi les solutions disponibles la
solution la plus adéquate au réseau mis en place tout en restant dans le cadre des
exigences citées dans le cahier de charges.
La quatrième étape consiste à présenter et étudier les politiques de sécurité
à mettre en place qui vont permettre la confidentialité l'intégrité des données
privées ou sensibles ainsi que l'authentification des données et des utilisateurs, Il
est donc indispensable de sécuriser les réseaux LAN et WLAN dès leur installation.
Ce document présente un aperçu du processus de conception d'un réseau
local. Il traite également des objectifs de conception d'un réseau local, des
questions relatives aux méthodologies de conception ainsi que de l'élaboration des
topologies de réseaux locaux. Le besoin d’amélioration des performances du réseau
local s’exprimera par le besoin de mettre en œuvre les mécanismes de qualité de
service pour la gestion des priorités des flux ou la mise en place d’une architecture
MPLS.
Mots clés : topologie LAN, WLAN, politiques de sécurité, optimiser, réseau local.
5. 5
Glossaire
A
ATM
AP
AES
ACD
Asynchronous Transfer Mode
Access Point
Advanced Encryption Standard
Additionnel contrôleur de domaine
B
BNC Bayonet Neill–Concelman
C
CSMA
CD
CD
CPU
CCMP
CCM
CRC
Carrier Sense Multiple Access
Contrôleur de domaine
Collision Detection
Central Processing Unit
Counter Mode with CBC MAC Protocol
Counter with CBC-MAC
Code de redondance cyclique
D
Dos
DMZ
DHCP
Deni of Service
Demilitarized Zone
Dynamic Host Configuration Protocol
6. 6
E
ETR
EAP
EAP-TLS
Early Token Release
Extensible Authentication Protocol
EAP - Transport Layer Security
F
FDDI
FTP
Fiber Distributed Data Interface
Foiled Twisted Pair
H
HSTR High Speed Token Ring
I
IP
IIS
IDP
Internet Protocol
Internet Information Services
Intrusion Detection Prevention
L
LEAP
LAN
Lightweight EAP
Local Area Network
M
MAU
MRT
MIMO
MAN
Multiple Access Unit
Multiplexage à répartition dans le temps
Multiple-input and Multiple-output
Metropolitan Area Network
7. 7
N
NLOS
NIC
Non-line-of-sight
Network Interface Card
O
OCB Offset Codebook
P
POE
PDA
Power over Ethernet
Personal Digital Assistant
S
SFTP
SSTP
STP
SDH
SSID
Shielded and foiled twisted pair
Shielded and Shielded Twisted Pair
Shielded Twisted Pair
Synchronous Digital Hierarchy
Service Set Identifier
T
ToIP
TKIP
TDM
TPDDI
Text over IP
Temporal Key Integrity Protocol
Time-division Multiplexing
Twisted Pair Distributed Data Interface
U
UTP Unshielded Twisted Pair
8. 8
V
VLAN
VDI
Virtual LAN
Voice Data Image
W
WLAN
WRAP
WPA
WEP
Wireless Local Area Network
Wireless Robust Authenticated Protocol
Wireless Protected Access
Wired Equivalent Privacy
9. 9
Liste des figures
Figure 1 : Schéma d’infrastructure de communication
Figure I.4.1 : Emplacement de l’hôtel Carré Eden
Figure I.4.2 : Diagramme de la conduite du travail
Figure II .2.1.1 : Ethernet version 10Base5
Figure II.2.2.2 : Ethernet version 10Base2
Figure II.2.1.3 : Ethernet version 10BaseT
Figure II.2.2.1(a) : Réseau en boucle
Figure II.2.2.1(b) : Implémentation d’IBM
Figure II.2.3.1 : Evolutions du débit en fonction de la charge
Figure II.3.1 : Topologie BUS
Figure II.3.2 : Topologie en Anneau
Figure II.3.3 : Topologie Etoile
Figure II.4.1 : Paire torsadée
Figure II.4.1 : Types de paires torsadées
Figure II.5.2.2 : Synoptique de câblage des locauxtechniques
Figure III.2.2 (a) : couches physiques du 802.11
Figure III.2.2(b) : débits et portées du 802.11
Figure III .3.3.1(a) : Répartition des canauxautour de 5GHz
Figure III.3.3.1(b) : Répartition des canauxautour de 2.4GHz
Figure III.4.3 : Phénomène de trajets multiples
Figure III.5.2 : Maillages à 5GHz
Figure III.6.2 (a) : Déploiement de points d’accès en 3D
Figure III.6.4(a) : Chargement de nouveau projet
Figure III.6.4(b) : Spécification des informations du site
Figure III.6.4(c) : Spécification des informations de l’environnement
Figure III.6.4(d) : Chargement du plan du site
Figure III.6.4(e) : Spécifications des canauxet période de scan
Figure III.6.4(f) : Balayage du site
Figure III.6.4(g) : Fonctionnement du logiciel Surveyor
Figure III.6.5 : Positions des points d’accès
Figure III.6.6(a) : Distribution du signal
Figure III.6.6(c) : Distribution du rapport signal sur bruit
Figure IV.2.2.2 : Réseau segmenté par routeur
Figure IV.2.2.3 : Réseau segmenté par commutateur
Figure IV.2.3.1(a) : Vlan par port
Figure IV.2.3.1(b) : Vlan par adresse MAC
Figure IV.3.5.1 : architecture basique et identification des flux
Figure IV.3.5.2 : architecture « accès DMZ via le parefeu »
10. 10
Liste des tableaux
Tableau I.3(a) : Liste de services
Tableau I.3(b) : Caractéristique du matériel de câblage
Tableau I.3(c) : Caractéristique du matériel de distribution
Tableau II.2.1(a) : Versions d’Ethernet à câble coaxial
Tableau II.2.1(b) : Versions d’Ethernet à paire torsadée
Tableau II.2.1(c) : Versions d’Ethernet à fibre optique
Tableau II.2.3 : Comparaison Ethernet et Token Ring
Tableau II.4.2 : Catégories et caractéristiques des câbles
Tableau II.4.3(a) : Classes et caractéristiques des câbles
Tableau II.4.3(b) : Distances opérationnelles des medias
Tableau II.5.1 : Avantages et inconvénients de la topologie étoile
Tableau II.5.1.2(b) : performances des fibres optique
Tableau II.5.1.2(a) : Type de fibre et distance opérationnelle selon le débit
Tableau II.5.2.3 (a) : Caractéristiques des commutateurs Cisco
Tableau II.5.2.3 (b) : Caractéristiques des commutateurs HP
Tableau II.5.2.3 (c) : Caractéristiques des commutateurs Avaya
Tableau II. 5.2.4(a) : Désignation du niveau R-2 et RDC
Tableau II. 5.2.4(b) : Désignation du niveau R+2
Tableau II. 5.2.4(c) : Désignation du niveau R+3
Tableau II. 5.2.4(d) : Désignation du niveau R+4
Tableau II. 5.2.4(e) : Désignation du niveau R+5
Tableau II. 5.2.4(h) : Nombre de ports et de commutateurs par local technique
Tableau II. 5.2.4(g) : Nombre de ports par zone de niveau
Tableau II. 5.2.4(h) : Caractéristiques et utilisation des câbles
Tableau II. 5.2.4(i) : Caractéristiques et utilisation des commutateurs
Tableau II. 5.2.5(a) : Quantité et coût d’achat des prises et des connecteurs
Tableau II. 5.2.5(b) : Quantité et coût d’achat des câbles
Tableau II.5.2.5 (c) : Quantité et coût d’achat des commutateurs
Tableau II.5.2.5(d) : Evaluations financière
Tableau III.2.1.4 : Récapitulatifs des caractéristiques des normes
Tableau IV.2.3.1 : type de Vlans
11. 11
Table des matières
Dédicace.......................................................................................................................................1
Remerciements.............................................................................................................................2
Résumé.........................................................................................................................................3
4.............................................................................................................................................ملخص
Glossaire.......................................................................................................................................5
Liste des figures.............................................................................................................................9
Liste des tableaux........................................................................................................................10
Table des matières......................................................................................................................11
INTRODUCTION GENERALE..........................................................................................................13
CHAPITRE I : CONTEXTE GENERAL DU PROJET...............................................................................16
1. Introduction.........................................................................................................................17
2. Présentation de la société d’accueil.......................................................................................17
3. Présentation du cahier de charges.........................................................................................21
4. Contexte du projet ...............................................................................................................24
5. Conclusion...........................................................................................................................27
CHAPITRE II : Etude et conception du réseau LAN.........................................................................28
1. Introduction.........................................................................................................................29
2. Topologies logiques de réseau...............................................................................................29
3. Topologies physiques de réseau ...........................................................................................37
4. Types et caractéristique de câbles.........................................................................................40
5. Conception du réseau du Carré Eden.....................................................................................45
6. Conclusion...........................................................................................................................56
CHAPITRE III : Etude et planification du réseau WLAN ..................................................................57
1. Introduction.........................................................................................................................58
2. Standard IEEE 802.11............................................................................................................58
3. Réseau sans fil et perturbation d’environnement...................................................................63
4. Perturbation radio................................................................................................................65
5. Les axes d’amélioration.........................................................................................................66
6. Audit de site et résultats de planification ..............................................................................69
7. Conclusion...........................................................................................................................82
CHAPITRE IV : Optimisation du LAN et études des politiques de sécurité.......................................83
1. Introduction.........................................................................................................................84
12. 12
2. Optimisation et gestion de trafic...........................................................................................84
3. Solutions de sécurité informatique........................................................................................92
4. Sécurité du réseau sans fil.....................................................................................................99
5. Conclusion :.......................................................................................................................106
Conclusion Générale..................................................................................................................107
BIBLIOGRAPHIE.........................................................................................................................110
ANNEXE A : Normes de câblage .................................................................................................112
ANNEXE B : Bande de fréquences...............................................................................................113
ANNEXE C : Protocole LWAPP....................................................................................................114
13. 13
INTRODUCTION GENERALE
La conception d'un réseau peut constituer un défi de taille de performance et
de sécurité, en effet, cette tâche dépasse largement le simple branchement
d'ordinateurs entre eux. Un réseau doit comporter de nombreuses caractéristiques
pour être évolutif, sécurisé et facile à gérer. Pour que le réseau soit fiable et
évolutif, nous devons être conscients que chacun de ses composants comporte des
exigences particulières en termes de performance et de sécurité.
Le réseau doit présenter une capacité d'extension. Cela signifie que la
conception initiale doit pouvoir croître sans qu'il soit nécessaire d'apporter des
modifications importantes à la conception globale.
Le réseau doit être conçu en fonction des technologies futures et ne doit pas
comporter d'éléments susceptibles d'entraver la mise en œuvre de nouvelles
technologies, à mesure qu'elles deviennent disponibles.
La conception d'un réseau doit en favoriser la surveillance et la gestion afin
d'assurer la stabilité de gestion de ce réseau.
L’objectif du câblage, à terme, est d’offrir à tout occupant d’un
établissement un accès aux ressources de communications V.D.I. et cela en tout
point du bâtiment. Ce câblage pourra notamment :
supporter simultanément les applications V.D.I. actuelles et futures
utilisant une bande passante utile de 0 à 250 MHz minimum,
permettre les réaffectations aisées des postes de travail, les modifications
de topologie, les changements d’applications ou de type de réseau,
rapidement et sans adjonction de câbles supplémentaires.
Le dimensionnement du câblage est adapté aux besoins initiaux ainsi
qu’aux extensions à court et moyen terme.
La figure ci-dessous décrit de manière générale l’architecture d’une
infrastructure de communication :
14. 14
Les technologies sans-fil se différencient par la nature de leur canal de
communication qui n’est plus comparable à un guide d’onde borné limitant les
pertes, mais constitué d’un fluide illimité, l’air. Le comportement de ce médium
de transmission dépend de la nature et des propriétés de réflexion de
l’environnement dans lequel il se trouve. En effet, les ondes radio se propagent
dans un environnement ouvert où des phénomènes de réflexion, de réfraction,
de diffraction et d’interférences surviennent localement. Ce comportement
aléatoire limite les performances des technologies de transmission sans-fil en
termes de portée de communication et de qualité de transmission.
On pourrait essayer de modéliser quelle serait la couverture radio d’un site
en fonction du plan des locaux, de la nature des murs, et ainsi de suite, afin de
savoir où positionner un AP, mais la complexité des calculs est telle qu’il est
préférable de simplement faire un test en conditions réelles à l’aide d’outils de
mesure. On peut ainsi connaître précisément la puissance du signal qui parvient à
atteindre le récepteur et l’on peut également voir si le RSB est suffisant pour
établir une connexion satisfaisante. Il existe toutefois des logiciels de modélisation
qui simulent le rayonnement électromagnétique dans un modèle de la zone étudiée
en deux ou trois dimensions.
Figure 1 : Schéma d’infrastructure de communication [1]
15. 15
On peut aussi visualiser la couverture radio de plusieurs façons différentes :
d’abord en se focalisant uniquement sur le niveau de réception en chaque point
pour visualiser les zones d’ombres, la quantité de débordement vers l’extérieur du
bâtiment, ou encore les zones où la réception est insuffisante pour atteindre le
débit minimal souhaité. Une autre vue permet de distinguer la zone de couverture
de chaque AP, afin de mieux voir les zones de recouvrement et d’interférences
entre AP utilisant le même canal.
À l'heure du "tout disponible partout tout de suite", le transport des données
en dehors du domicile d'un particulier ou d'une entreprise est une réalité qui
mérite que l'on s'interroge sur la sécurité des transmissions pour ne pas
compromettre un système d'information.
Que ce soit à l'échelle d'une entreprise, d'une multinationale ou à plus petite
échelle, la sécurité d'un système d'information prend plus ou moins d'importance
selon la valeur que l'on confère à ces données.
Avec le développement d'Internet, chacun a accès au réseau où de plus en
plus d'informations circulent. De plus en plus, les entreprises communiquent et
diffusent via ce media, que ce soit dans leurs liens avec leurs fournisseurs ou leurs
partenaires ou en interne, dans les relations entre les employés eux-mêmes.
Ainsi pour vous présenter notre travail effectué, nous avons donc suivi les
étapes suivantes :
Le premier chapitre présente la société d’accueil ainsi que le contexte
général et les différents objectifs du projet.
Le second chapitre quant à lui, est dédié a la conception du réseau local du
Carré Eden.
Le troisième chapitre concerne la mise en place d’un réseau local sans fil et
le déploiement des points d’accès au niveau de l’hôtel Carré Eden.
La mise en place d’une solution de sécurité pour le réseau local et le réseau
local sans fil ainsi que l’optimisation et l’amélioration des ses performance feront
donc l’objet de la dernière partie de notre rapport.
17. CHAPITRE I : CONTEXTE GENERAL DU PROJET
17
1. Introduction
La conception d’un réseau local pour un hôtel devra permettre à toute
personne dans l’hôtel d’avoir accès à un ensemble de services comme la voix sur
IP la vidéosurveillance et d’autres tel qu’ils sont mentionnés dans la cahier de
charges . Nous allons voir durant ce premier chapitre quel est le cadre général d’un
tel projet à partir du quel on développera le contexte général du projet, de son
positionnement technologique et de sa conduite technique.
2. Présentation de la société d’accueil
2.1. Historique
HNP est un intégrateur global d'infrastructures et systèmes et apporte une
gamme complète de solutions et de services à haute valeur ajoutée. HNP a été
fondée sous la dénomination "Hospitality Network Professional" par un groupe
d'ingénieurs spécialisés dans le domaine des technologies de l'information pour
répondre aux besoins les plus complexes du segment hôtelier.
Grâce à son engagement, son savoir faire, son esprit d’innovation et de veille
technologique HNP a été d'un apport considérable en matière de développement
des technologies avancées pour l’hôtellerie.
L’engagement, l'investissement pour le développement de compétences
reconnues ainsi que le retour sur expérience de réalisation de grande envergure,
font d'HNP un partenaire distinctif et apprécié par une clientèle de plus en plus
exigeante et souhaitant un accompagnement, alliant les capacités de conception,
de mise en œuvre et de maintien de solutions pérennes. Le partenariat privilégie
avec HNP est d’autant plus apprécié lorsque les enjeux pour les clients sont
importants et conditionnent l’avenir de leur business.
2.2. Moyens
Pour tenir ses engagements, HNP se base sur les moyens suivants :
● Des ingénieurs spécialisés dans le design, l’intégration et le maintien des
solutions globales.
Ses ressources humaines certifiées sont dotées de compétences techniques
éprouvées.
● De fortes relations de partenariat avec des constructeurs et équipementiers
reconnus sur le plan international.
● Un service de HotLine/Helpdesk pour l’assistance et le support technique.
18. CHAPITRE I : CONTEXTE GENERAL DU PROJET
18
● Un accès privilégié au support des constructeurs.
● Des outils performants d’intégration et de diagnostique (matériel, logiciel,
Tests & Mesures, Outillage,…).
HNP est équipée avec tous les outils de test, de tirage, d’installation
électrique, de la fibre, du câblage informatique, outils de validation des
performances systèmes, outil de validation et d’audit de la sécurité (avec tests de
pénétration)
● Une présence de proximité (présence régionale à Marrakech avec des
effectifs techniques, chef de projet, ingénieurs d’affaire,…).
Nous tenons à préciser que les locaux d’HNP se situent à proximité du site
Carré Eden, ce qui conférera une haute réactivité et proximité durant toutes les
phases du projet.
● Une logistique de déploiement et de maintenance éprouvée pour intervenir
sur les différents sites avec une couverture large et dense dans le territoire.
Les collaborateurs d’HNP incarnent la culture et le savoir faire de la société.
Le succès de notre entreprise repose sur leurs prestations et capacité à délivrer.
Nous nous efforçons ainsi de :
●Développer leur potentiel à travers des formations et de l’accompagnement
● Inciter les collaborateurs à concilier entre des dimensions de performances
multiples à savoir : Compétence, Innovation, adaptation au changement,
orientation client, haute Qualité…
● Créer un environnement dans lequel le savoir et les expériences sont
partagés.
HNP compte un effectif de personnes distribuées selon les catégories
suivantes :
Directeurs Senior de Projets et Programmes
Agents Back Office et Assurance Qualité
Ingénieurs d’affaire
Ingénieurs avant-vente
Ingénieurs Chef de projet
Ingénieurs Réseaux et Systèmes
Chefs de chantier et Pilote de livraison
Techniciens Spécialisés.
Techniciens de câblage.
2.3. Produits et Solutions
19. CHAPITRE I : CONTEXTE GENERAL DU PROJET
19
HNP compte dans son portefeuille un certain nombre de produits et solutions
qui se veulent globales, "clés en mains" et couvrant tous les domaines des courants
faibles dont nous pouvons citer à titre d’exemple les catégories suivantes :
● Infrastructures RESEAUX
● Systèmes de Téléphonie
● Systèmes AV et Télédistribution
● Systèmes de SECURITE
● Systèmes GTB et Domotique
Notre expérience dans ces domaines est pour nos clients une garantie de
réussite de leurs projets, de pérennité des solutions mises en place, et d'un retour
sur investissement certain.
Notre intervention pour l’implémentation d’une solution globale peut couvrir
une ou plusieurs activités dont les principales sont :
Etude préalable de l’existant et des besoins,
Spécification détaillée des besoins fonctionnels et techniques,
Conception des Architectures et solutions Gestion de la communication,
Mesure et suivi de la fiabilité et la gestion des risques,
Choix des protocoles, des standards, des techniques et des composants,
Choix des caractéristiques des logiciels et des mises à jour,
Rollout et déploiement selon les échéanciers du plan projet Ingénierie,
Planification des temps de réalisation et ordonnancement des priorités,
Formation et transfert de compétences,
Assistance au démarrage et lancement des activités Stabilisation,
HNP intervient aussi bien pendant la conception et la réalisation mais
également pendant les phases d'exploitation et de production.
2.3.1. Infrastructures Réseaux
L’activité de cette entité est centrée sur le conseil, l'ingénierie, la
conception, le déploiement et l’exploitation des réseaux et comprend l’intégration
de solutions et d’applications permettant la convergence voix, données, Internet,
IPTV, vidéosurveillance,…
Les infrastructures réseaux mise en œuvre par HNP comprennent les réseaux
convergents, les réseaux locaux « LAN », les réseaux sans fils « WLAN », les réseaux
optiques de nouvelle génération.
Au-delà de la distribution des services Internet, les infrastructures réseaux
constituent une dorsale pour l’acheminement et le transport de toute typologie de
20. CHAPITRE I : CONTEXTE GENERAL DU PROJET
20
flux en tenant compte des spécificités de chaque application (voix sur IP, IPTV,
VOD, HSIA, Réseau Guest, Vidéo surveillance, …)
HNP compte des déploiements issus de différents constructeurs leaders
(Cisco, HP Procurve, Planet, 3com,…). Les ingénieurs d’HNP ont une maitrise totale
et reconnue de ses infrastructures.
2.3.2. Systèmes Téléphoniques
HNP intervient dans les systèmes de téléphonie sous leur différent concept
technologique (analogique, numérique, téléphonie sur IP). Les réalisations pilotées
par HNP dans les systèmes de téléphonie débordent également sur des fonctions
avancées et spécifiques au segment hôtelier tel que l’intégration avec les PMS,
Messagerie vocale, ACD,… HNP compte des déploiements de systèmes
téléphoniques issus de différents constructeurs qui sont référencés dans le chapitre
partenaire.
2.3.3. Systèmes AV et Télédistribution
HNP repose dans ses déploiements des systèmes de sonorisation et audiovisuel
sur une vaste gamme de produits de sonorisation répondant aux applications les
plus variées dans plusieurs secteurs d'activité :
● Sites touristiques
● Hôtels
● Stades de sport
● Gares
● Shopping centres
● Mall
Que ce soit la télédistribution sur des réseaux classiques ou sur des réseaux
IP, HNP a une totale maitrise des technologies liées à la TV et à la diffusion des
contenus de type temps réel dans des environnements hôtelier nécessitant des
personnalisations adaptées. HNP a recours à des technologies éprouvées et issues
de partenaires de renommées et qui sont référencées dans le chapitre partenaire.
HNP compte également dans la gamme de produits Vidéo, une offre
d’affichage dynamique (Digital signage) à coût très compétitif.
2.3.4. Systèmes de sécurité
HNP dispose d’un patchwork de produits servant le portefeuille des systèmes
de sécurité et le scope de ce dernier inclut :
● Systèmes de contrôle d’accès
21. CHAPITRE I : CONTEXTE GENERAL DU PROJET
21
● Système Anti intrusion
● Système de vidéosurveillance
● Système de sécurité incendie
Les ingénieurs d’HNP ont intégrés avec succès des implémentations faisant
inter opérer ses différents systèmes (Intégration CCTV Contrôle d’accès). HNP a
procédé aussi à des aménagements clés en main de salle de contrôle incluant les
différentes briques de sécurité.
2.3.5. Systèmes GTB et Domotique
HNP compte aussi dans son portefeuille de produits, des systèmes de gestion
des équipements techniques du bâtiment (plus communément référencés par la
GTB, GTC, Domotique) tels que chauffage, climatisation, ventilation, électricité,
mais également tous les équipements tels que les ascenseurs, les alarmes, …. Ses
automates, et autres concentrateurs numériques embarquent des fonctions tels
que régulations de températures, gestions des périodes d’inoccupation, renvois
d’alarmes où de scénarios prévus, … La supervision des dispositifs s’effectue de
manière centralisée au niveau d’un poste de contrôle ou à distance.
3. Présentation du cahier de charges
L’objet du cahier de charges consiste à définir et à décrire l’ensemble
des dispositions concernant les installations de pré-câblage nécessaires à la
construction d’un hôtel.
Le présent cahier de charges décrit un pré-câblage en topologie étoile
avec comme prise murale, une prise RJ45 et comme raccordement au local de
répartition ou de sous répartition des Armoires Voix-Donnée-Image (VDI) et
Coffrets Voix-Donnée-Image (VDI) munis de panneaux 19’’ avec des identifiants
pour faciliter le repérage.
Le câblage proposé doit prendre en compte:
un brassage banalisé
l'arrivée des postes de travail intégrant de plus en plus les fonctions VDI.
l'accroissement du nombre de stations et de micro-ordinateurs
la mise à disposition de prises informatiques (avec accès Internet) dans les
chambres
l'équipement informatique et téléphonique des bureaux
la Télédistribution et la vidéosurveillance sur IP
l'équipement informatique, téléphonique et terminal de paiement
électronique des points de vente
la numérisation et l'augmentation des débits
la diversité des offres réseaux
22. CHAPITRE I : CONTEXTE GENERAL DU PROJET
22
l'hétérogénéité des matériaux.
Le câblage doit notamment supporter un ensemble de services qui sont représentés
dans le tableau ci-dessous :
Services Description
Les services TELECOM
Téléphonie analogique ou numérique
directe,
NUMERIS accès de base S0 et accès
primaire S2,
Liaisons spécialisées analogiques et
numériques.
Les services de télécommunication
derrière PABX
ADSLx,
Téléphonie IP,
Transmission de données,
Couverture DECT dans tout l'hôtel
(espaces communs et hébergement).
Les services informatiques
Couverture WIFI dans tout l'hôtel
(espaces communs et hébergement),
Les services de la vidéocommunication
sur paires torsadées
Distribution d'images animées
(Télévision, Système Interactif,
signalétique dynamique…),
Vidéosurveillance.
Le cahier de charges détaillé concernant la conception du réseau du Carré
Eden (matériels d’interconnexion) qui nous a été livré par le bureau d’étude OGER
INTERNATIONAL est représenté par le tableau suivant :
Tableau I.3 (a) : Liste de services
23. CHAPITRE I : CONTEXTE GENERAL DU PROJET
23
Titre Description
Cahierdecharges
Lot :
Câblage
CABLE FIBRE
OPTIQUE
Type multi-mode à gradient
d’indice,
Atténuation pour 850/1300nm <
3,75/1,5 dB / km,
Nombre de brins : 12 brins /24 brins
pour les baies d’étage,
Dimension des fibres : 50/125μm,
Compatible avec la norme ANSI-
FDDI et protocole ATM,
Brins équipés de connecteurs LC-
LC,
CABLE MULTI-
PAIRES 25 PAIRES
100 Ohms, 100 MHz, AWG 24
25 paires sous écran général global
Drain de continuité
Gaine extérieure bleue zéro
halogène conforme à la norme IEC
60754-2 et à faible émission de fumée
IEC 61034.
CABLE 4 PAIRES
TORSADEES F/UTP
CATEGORIE 6a
Câbles 4 Paires torsadées F/UTP
catégorie 6a,
100Ohms, 300MHz , AWG 24,
Compatibles avec la norme PoE qui
permet de télé-alimenter des
équipements (Téléphone IP, Bornes
WIFI, Camera IP,..,etc).
Tableau I.3(b) : Caractéristique du matériel de câblage
24. CHAPITRE I : CONTEXTE GENERAL DU PROJET
24
Titre Description
Cahierdecharges
Lot :
Switch
Distribution
SWITCH DE
DISTRIBUTION
POE 48/24 PORTS
48/24 ports Ethernet 10/100BASE-
TX pour stations de travail,
2 ports 1000BASE-T permettant des
connexions fibre optique,
Administrable de niveau 2
supportant la norme IEEE 802.3af :
Conforme au standard IEEE 802.3af
Supporte les équipements « Power
over Ethernet » ou les équipements
standards
Administration Dynamique de
l’alimentation
Consommation configurable par
port
Monitoring de la consommation
Interface de management Web
simplifiée pour la téléphonie IP et les
configurations des équipements
alimentés
Files d'attente hiérarchisées
802.1p, qualité de service par port
VLAN 802.1Q pour améliorer la
sécurité et les performances du réseau
avec gestion de QoS
4. Contexte du projet
4.1. Présentation du Carré Eden
Tableau I.3(c) : Caractéristique du matériel de distribution
25. CHAPITRE I : CONTEXTE GENERAL DU PROJET
25
Carré Eden est un hôtel de 200 Chambres faisant partie d’un
centre multifonctionnel. L’hébergement occupe les étages R+3 à R+5, alors que
les parties communes occupent le R+2 et des parties du RDC et 2ème Sous sol.
Notre travail consiste à concevoir optimiser et sécuriser le réseau Lan et WLan
de l’hôtel du Carré Eden.
Le travail réalisé comporte ainsi trois partie, la première partie concernant la
conception du réseau Lan, dans laquelle on décrit les différentes étapes nécessaire
à la conception du réseau Lan, la deuxième partie concerne le déploiement d’un
réseau Wlan et finalement la troisième partie concerne l’optimisation et la
présentation des politiques de sécurité
Le travail réalisé est schématisé ci-dessous :
Conception optimisation et sécurisation du réseau Lan et Wlan
Conception du
réseau Lan
Planifcation du
réseau WLan
Optimisation et
amélioration des
performances
Etude des
politiques de
sécurité du réseau
Lan et WLan
Conception Optimisation Sécurisation
Figure I.4.1 : Emplacement de l’hôtel Carré Eden [2]
26. CHAPITRE I : CONTEXTE GENERAL DU PROJET
26
4.2 Conduite du projet
PHASE A : Pré-étude
ETAPE 1 : Analyse du cadre général projet (7 jours)
ETAPE 2 : Planification et préparation (5 jours)
PHASE B : étude
ETAPE 1 : Etude du cahier de charge et conception du réseau
Lan (30 jours)
o Etude de l’environnement technologique
o Etude et choix des technologies
o Conception du réseau Lan
ETAPE 2 : Etude et planification du réseau WLan (30 jours)
o Etude de contraintes de planification
o Etude du logiciel d’audite de site Airmagnet.
o 1èr e
application d’essai
o Etudes des résultats de la 1èr e
application
ETAPE 3 : Etude de la solution d’optimisation et de
sécurisation (20 jours)
o Récolte d’informations et diagnostique des besoins de sécurité
o Présentation des politiques de sécurité
o Présentation de la méthode d’optimisation
o Etudes de la nouvelle configuration des systèmes
Notons que :
27. CHAPITRE I : CONTEXTE GENERAL DU PROJET
27
les jours comptés sont des jours calendaires (samedi et dimanche inclus), et
cela de la date du 1/03/2013 au 31/05/2013.
Les jours d’exercices pratiques auxiliaires : de visites de chantier ou de
travaux de chantier, sont comptés inclus aux différentes phases.
Cette planification peut être détaillée par un diagramme de Gantt :
5. Conclusion
Nous connaissons maintenant le contexte général du projet, de son cadre
technologique, et de son lieu d’application. L’analyse du cahier de charges nous a
permis donc de dégager les informations nécessaires à la conception et à l’étude
de notre projet.
Nous connaissons aussi la conduite du projet qui a mené à la rédaction de ce
document. Dans le chapitre suivant nous exploiterons toutes ses informations pour
concevoir et dimensionner le réseau Lan du Carré Eden.
Figure I.4.2 : Diagramme de la conduite du travail
29. CHAPITRE II : Etude et conception du réseau LAN
29
1. Introduction
La conception du réseau que nous avons choisi de mettre en œuvre devrait
convenir aux problèmes de communication que nous essaierons de résoudre et aux
exigences du client citées précédemment dans le cahier de charges.
Pour cela nous devons commencer par choisir une topologie logique et
physique présentes actuellement, puis nous allons choisir le type de câbles que
nous utiliserons pour le câblage, selon les politiques de conception, et finalement
nous allons calculer le nombre de ports nécessaire pour le câblage du réseau Carré
Eden.
2. Topologies logiques de réseau
2.1. LAN Ethernet
Le principe du réseau Ethernet fut apparu à la fin des années 70 aux Etats-
Unis. Ethernet demeure le réseau le plus répandu dans le monde des réseaux
locaux, il est né des expériences complémentaires de DEC, Intel et Xerox, bien
avant les avancées de la normalisation, ce qui signifie que l'essentiel des protocoles
des couches supérieures n'est pas spécifié.
Dans les réseaux Ethernet la méthode utilisée est la contention, c’est-à-dire
que toute machine peut prendre la parole quand il le souhaite, pour cela il faut
une règle pour gérer les émissions dans le réseau, la principale méthode de
contention en réseaux locaux est le CSMA/CD avec détection de collision.
Cette méthode consiste pour une station donnée, au moment de l’émission à
écouter si une autre station n'est pas aussi en train d'émettre. Si c'est le cas, la
station cesse d'émettre et réémet son message au bout d'un délai fixe. Cette
méthode est aléatoire, en le sens qu'on ne peut prévoir le temps nécessaire à un
message pour être émis, transmis et reçu.
2.1.1. Ethernet, IEEE 803.3 10 Base 5
La version 10Base5 est la version d’origine d’Ethernet elle offre un débit de
10Mb/s sur câble coaxial d’une distance maximale de 500m par segment, cette
version est représentée dans la figure ci-dessous :
30. CHAPITRE II : Etude et conception du réseau LAN
30
Chaque station est équipée d’une carte Ethernet (NIC) dite carte transporteur
qui assure l’adaptation physique et la gestion de l’algorithme CSMA/CD.
Le câble de liaison est constitué de paires torsadées et peut avoir une
longueur maximale de 50 mètres. Le câble coaxial est un câble épais de couleur
jaune (Ethernet jaune) d'un demi-pouce de diamètre. La longueur totale du réseau
peut atteindre 2,5 kilomètres.
Cette version d'Ethernet n'est pratiquement plus utilisée que dans les
environnements compromis (rayonnement électromagnétique) ou lorsque l'on veut
garantir la confidentialité des échanges (pas de rayonnement du câble coaxial).
2.1.2. Ethernet, IEEE 802.3 10 Base 2
La version 10Base2 est la version économique d’Ethernet basé sur un câble
coaxial fin, cette architecture est recommandée dans le cas d’un réseau local
d’une dizaine de machines. Ce type de réseau Ethernet est représenté ci-dessous :
2.1.3. Ethernet, IEEE 802.3 10 Base T
Figure II .2.1.1 : Ethernet version 10Base5
Figure II.2.2.2 : Ethernet version 10Base2
31. CHAPITRE II : Etude et conception du réseau LAN
31
Compte-tenu des problèmes de câblage, AT&T a imaginé de réutiliser le
câblage téléphonique préexistant dans les immeubles de bureaux pour la
réalisation de réseau. Cela imposait deux contraintes : l'une de débit, l'autre de
distance. Le réseau ainsi réalisé fonctionnait à 1Mbps, les stations étaient
connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et
une station était limitée à 250 mètres. Cette architecture est (802.3 1 base 5 ou
Starlan) complètement obsolète aujourd'hui a évolué vers une version 10MBps
(802.3 10 base T). La figure suivante présente le réseau 10 base T :
Tableaux récapitulatifs des versions d'Ethernet
Signe Dénomination Câble Connecteur Débit Portée
10Base2 Ethernet mince
Câble coaxial (50 Ohms) de faible
diamètre
BNC 10Mb/s 185m
10Base5 Ethernet épais Câble coaxial de gros diamètre BNC 10Mb/s 500m
Figure II.2.1.3: Ethernet version 10BaseT
Tableau II.2.1(a) : Versions d’Ethernet à câble coaxial [3]
32. CHAPITRE II : Etude et conception du réseau LAN
32
Signe Dénomination Câble Connecteur Débit Portée
10Base5 Ethernet standard Paire torsadée RJ-45 100Mb/s 100m
10Base-T Ethernet rapide Double paire torsadée RJ-45 100Mb/s 100m
100Base-TX Ethernet rapide paire torsadée RJ-45 100Mb/s 100m
100Base-FX Ethernet gigabit Double paire torsadée RJ-45 1000Mb/s 100m
1000Base-CX Ethernet gigabit paire torsadée (STP)RJ-45 451000Mb/s 25m
10GBase-T Ethernet 10 gigabit Double paire torsadée RJ-45 1000Mb/s 100 m
1000Base-T Ethernet gigabit Double paire torsadée RJ-45 1000Mb/s 100m
10GBase-T Ethernet 10 gigabit Double paire torsadée RJ-45 10Gb/s 100 m
Signe Dénomination Câble Connecteur Débit Portée
100Base-FX Ethernet rapide
Fibre optique multi-mode type
(62,5/125)
ST 1000Mb/s 2Km
1000Base-LX Ethernet gigabit
Fibre optique multi-
mode/monomode
SC 1000Mb/s 550/10000m
1000Base-SX Ethernet gigabit Fibre optique multi-mode SC 1000Mb/s 550m
10GBase-SR
Ethernet
10gigabit
Fibre optique multi-mode LC duplex 10Gb/s 500m
10GBase-LX
Ethernet
10gigabit
Fibre optique multi-mode LC duplex 10Gb/s 500
1000Base-LH Ethernet gigabit Fibre optique monomode LC 1000Mb/s 10 à 70Km
1000Base-ZX Ethernet gigabit Fibre optique monomode LC 1000Mb/s 50 à 80Km
10GBase-LR
Ethernet
10gigabit
Fibre optique monomode LC duplex 10Gb/s 10Km
10GBase-ER
Ethernet
10gigabit
Fibre optique monomode LC duplex 10Gb/s 40Km
10GBase-SW
Ethernet
10gigabit
Fibre optique multi-mode LC 10Gb/s 300m
10GBase-LW
Ethernet
10gigabit
Fibre optique monomode SC duplex 10Gb/s 10Km
10GBase-EW
Ethernet
10gigabit
Fibre optique monomode LC 10Gb/s 40Km
Tableau II.2.1(b) : Versions d’Ethernet à paire torsadée [3]
Tableau II.2.1(c) : Versions d’Ethernet à fibre optique [3]
33. CHAPITRE II : Etude et conception du réseau LAN
33
2.2. Le Token Ring
La méthode du jeton consiste a ce que chaque machine doit attendre son rôle
pour émettre par le passage d’une configuration particulière de bit dit jeton .Cette
méthode est dite déterministe dans le sens ou on peut estimer le temps maximal
pour qu’un message puisse attendre sa destination.
2.2.1. Description générale du Token Ring
La norme IEEE 802.5 spécifie un réseau local en boucle : c’est-à-dire que
chaque station est reliée à sa suivante et à sa précédente par un support
unidirectionnel comme le montre la figure suivante :
Cette norme fut publiée en 1985 et implémentée en 1986 par IBM le principal
acteur du monde du Token Ring. L'implémentation d'IBM diffère quelque peu de la
norme d'origine. Notamment, la topologie physique a évolué vers une étoile pour
gérer la rupture de l'anneau. Les stations sont reliées à des concentrateurs (MAU
Multiple Access Unit). La figure suivante représente ce type de réseau.
Figure II.2.2.1(a) : Réseau en boucle
Figure II.2.2.1(b) : Implémentation d’IBM
34. CHAPITRE II : Etude et conception du réseau LAN
34
Les spécifications du Token Ring sont contraignantes au niveau de
l'installation. Les possibilités de connexion, distance et nombre de postes,
dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la terminologie IBM,
paires torsadées blindées d'impédance 150 Ohms) la longueur maximale de l'anneau
principal est de 366 mètres, l'anneau principal peut comporter jusqu'à 260 stations,
la distance maximale station/MAU est de 101 mètres.
2.2.2. Principe général du Token Ring
Le droit d'émettre est matérialisé par une trame particulière " le jeton ou
Token ". Celui-ci circule en permanence sur le réseau. Une station qui reçoit le
jeton peut émettre une ou plusieurs trames (station maître). Si elle n'a rien à
émettre, elle se contente de répéter le jeton (station répéteur). Dans un tel
système, les informations (trames) transitent par toutes les stations actives.
Chaque station du réseau répète ainsi le jeton ou le message émis par la
station maître, il n'y a pas de mémorisation du message, un bit reçu est
immédiatement retransmit. Le temps alloué à une station pour la répétition d'un
bit correspond à un temps bit (possibilité de modifier bit à bit le message). Chaque
station provoque ainsi un temps bit de retard dans la diffusion du message.
2.3. Comparaison entre Ethernet et Token Ring
Lorsque l'on compare deux types de réseau, les critères à retenir sont
principalement :
Les performances en termes de débit et temps d'accès.
Les types de transferts et applications informatiques envisageables.
L'infrastructure requise et les distances maximales admissibles.
2.3.1. En termes de débit et temps d'accès
Lorsqu'il parle du débit un réseau il y a donc deux critères à retenir :
Le débit nominal (débit physique) : effectivement lié au choix du réseau.
Le débit vu des applications : dépend de la charge du réseau et des
protocoles empilés.
35. CHAPITRE II : Etude et conception du réseau LAN
35
La figure ci-dessus superpose l'évolution des débits en fonction de la charge
de chaque réseau. On constate donc que les réseaux de type Ethernet représentent
une meilleure efficacité vis-à-vis des couches supérieures ceci a faible débit. En
effet, en Ethernet, si le trafic est faible, dès qu'une station veut émettre, elle
émet, par contre en Token Ring même en cas de faible une station ne peut pas
émettre que lorsqu’il possède le jeton.
Dans le cas de forte charge le réseau Ethernet soufre de fortes collisions et
d’effondrement de débit par contre le Token Ring le débit utile du support atteint
le débit nominal.
2.3.2. En termes d'application
Les deux types de réseaux sont utilisés pour des applications de type
conversationnel. Le Token Ring, pouvant garantir une bande minimale, pourra être
utilisé pour des transferts sous contrainte temporelle moyennement sévère
(transfert synchrone). Mais en principe, aucun des deux ne satisfait au transfert
isochrone. En pratique, des essais ont montré qu'il était possible, sous faible
charge, de réaliser de tels transferts, à condition d'admettre des pertes
d'informations pour assurer une compensation temporelle.
2.3.3. En termes d'infrastructure
Pour une implémentation sur le 10BaseT la topologie physique du câblage,
ainsi que les distances couvertes sont similaire pour les deux réseaux, ils
permettent donc de couvrir de vastes immeubles par l’utilisation des techniques de
réseaux fédérateurs.
Tableau récapitulatif de la comparaison des deux types réseaux :
Figure II.2.3.1 : Evolutions du débit en fonction de la charge [4]
36. CHAPITRE II : Etude et conception du réseau LAN
36
Ethernet Token Ring
débit et temps
d'accès
Sensible à la charge du
réseau
même si le débit moyen de chaque
station diminue, le débit utile sur le
support atteint le débit nominal
application
transfert isochrone
conditionnée
transfert synchrone
infrastructure
topologie physique de câblage et distance couverte sont
similaires pour les deux types de réseaux
2.4. FDDI (Fiber Distributed Data Interface)
2.4.1. Présentation de FDDI
FDDI est un réseau en double anneau sécurisé l’un pour le transfert de
données et l’autre pour la redondance physique de l’anneau principale utilisant la
fibre optique multimode offrant un débit nominal de 100Mb/s et une distance de
couverture maximale de 100Km, il supporte jusqu’à 1000 stations d’une distance
maximale de 2Km l’une de l’autre.
Il existe une version de FDDI sur paire torsadée TPDDI offrant un débit de
100Mb/s sur 100m. FDDI ne permet ni le transport de la voix ni celui de la vidéo, il
pourra être utilisé comme réseau métropolitain puisqu'il peut supporter jusqu'à 500
stations à une distance dépassant les 150 kilomètres
La méthode d'accès est similaire à celle du réseau IEEE 802.5 version 16 Mb/s
(ETR, Early Token Release). Pour accéder au support, une station doit posséder le
jeton. Elle émet ses données et génère un nouveau jeton. Chaque station retire de
l'anneau les données qu'elle y a déposées. Plusieurs trames de données issues de
stations différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton.
2.5. ATM (Asynchrones Transfer Mode)
Asynchrones Transfer Mode ou ATM est un protocole réseau de niveau 2 à
commutation de cellules, qui a pour objectif de multiplexer différents flots de
données sur un même lien utilisant une technique de type TDM ou MRT
(multiplexage à répartition dans le temps).
Tableau II.2.3 : Comparaison Ethernet et Token Ring
37. CHAPITRE II : Etude et conception du réseau LAN
37
ATM a été conçu principalement pour fournir un standard réseau unifié qui
pourrait supporter un trafic réseau synchrone (SDH), aussi bien qu'un trafic utilisant
des paquets (IP, relais de trames, etc.) tout en supportant plusieurs niveaux de
qualité de service.
ATM est un protocole asynchrone, qui s'appuie fréquemment sur une couche
de transport synchrone. C'est-à-dire que les cellules ATM sont envoyées de manière
asynchrone, en fonction des données à transmettre, mais sont insérées dans le flux
de données synchrones d'un protocole.
La commutation de cellules
Les cellules ATM sont des segments de données de taille fixe de 53 octets
dont 48 octets sont réservés pour la charge utile et 5 octets pour en-tête),la
commutation des cellules allie la simplicité de la commutation de circuits et la
flexibilité de la commutation de paquets. Un circuit virtuel est établi soit par
configuration des équipements, soit par signalisation, et l'ensemble des cellules
seront commutées sur ce même circuit virtuel par commutation de labels. En
particulier, le chemin utilisé dans le réseau ne varie pas au cours du temps puisqu'il
est déterminé lors de l'établissement du circuit virtuel.
Les labels permettant la commutation des cellules sont portés dans l'en-tête
de chaque cellule.
ATM est donc une technologie assez complexe, dont les fonctionnalités
s'appliquent aussi bien aux réseaux globaux des sociétés de télécommunications
qu'aux LAN plus réduits. [5]
3. Topologies physiques de réseau
3.1. TOPOLOGIE EN BUS
La topologie en BUS est une topologie physique de réseau dans laquelle tous
les nœuds du réseau sont liées les uns aux autres, a l’extrémité du BUS est placé
un bouchon de terminaison signifiant que le réseau se termine comme sur la figure
ci-dessous :
38. CHAPITRE II : Etude et conception du réseau LAN
38
Dans une topologie en BUS une seule station émet sur le bus. Lorsque que
celle-ci émet, la trame parcourt tout le bus jusqu'à ce qu'elle arrive au
destinataire. La topologie BUS s’avère simple et pratique à réaliser mais le
problème qui se pose avec cette topologie est que si l'un des nœuds est
déconnecté "temporairement" du réseau, c’est le réseau entier qui tombe.[6]
Les câbles utilisés sont généralement de type COAXIAL. On retrouve la
topologie en BUS sur des réseaux Ethernet 10 base 2, Ethernet 10 base 5, CATV.
3.2 TOPOLOGIE EN ANNEAU - "TOKEN-RING"
Dans la topologie en ANNEAU seul le nœud possédant le jeton a le droit
d’emmètre, le jeton va donc gérer l’émission sur le support pour éviter les
problèmes de collision. En FDDI, comme on a vu dans la partie précédente il y a
une deuxième boucle de secours au cas où la première boucle est temporairement
indisponible.
Les nœuds sont donc disposés sous forme d’un anneau comme le montre la
figure ci-dessous :
Figure II.3.1 : Topologie BUS
39. CHAPITRE II : Etude et conception du réseau LAN
39
Il y a principalement deux technologies utilisant ce système. Le Token Ring
d'IBM, son évolution le HSTR (High Speed Token Ring) et le FDDI (Fiber Distributed
Data Interface).
3.3 TOPOLOGIE EN ETOILE
La topologie en ETOILE se repose sur un équipement central, concentrateur
ou hub, qui va diriger toutes les connexions comme le montre la figure ci-dessous :
Si le concentrateur tombe en panne, le réseau est indisponible. Par contre
on peut retirer ou ajouter une station sans que le réseau entier ne tombe, son
inconvénient est que cela demande plus de câbles physiques.
Figure II.3.3 : Topologie Etoile
Figure II.3.2 : Topologie en Anneau
40. CHAPITRE II : Etude et conception du réseau LAN
40
On retrouve cette topologie sur les réseaux StarLan, ArcNet, Ethernet, Fast-
Ethernet, Gigabit-Ethernet.
Voici quelques avantages du câblage en étoile :
Chaque liaison est indépendante des autres
Extension du système par l’addition de liaisons vers l’extérieur
Permet une mise en œuvre progressive du système
Gestion centralisée
Les changements futurs ne nécessitent pas de modification dans le pré
câblage
Permet de manière rapide et économique toutes les modifications de
configuration
On essaiera de mettre le point sur les avantages et les inconvénients de cette
topologie plus tard dans la conception du réseau du Carré Eden [6].
4. Types et caractéristique de câbles
4.1 Paires torsadés
Une paire torsadée est une ligne de transmission formée de deux fils
conducteurs enroulés en hélice l’un autour de l’autre comme sur la figure ci-
dessous.
Cette configuration a pour but de maintenir précisément la distance entre les
fils et de diminuer la diaphonie. La distance maintenue entre les fils de la paire
définit son impédance caractéristique. Les contraintes géométriques (épaisseur de
l’isolant/diamètre du fil) maintiennent cette impédance autour de 100 ohms voici
donc l’impédance caractéristique des paires en fonction de son utilisation :
100 ohms pour les réseaux Ethernet en étoile ;
150 ou bien 105 ohms pour les réseaux Token Ring ;
100 ou bien 120 ohms pour les réseaux de téléphonie ;
Figure II.4.1 : Paire torsadée [7]
41. CHAPITRE II : Etude et conception du réseau LAN
41
90 ohms pour les câbles USB.
NB : Plus le nombre de torsades est important, plus la diaphonie est réduite.
Il existe en effet plusieurs types de paires torsadées :
Paire torsadée non blindée
Unshielded twisted pair (UTP) - dénomination officielle (U/UTP). La paire
torsadée non blindée (ou UTP pour unshielded twisted pair) n’est pas entourée
d’un blindage protecteur. C’est le type de câble souvent utilisé pour le téléphone
et certains réseaux informatiques domestiques.
Paire torsadée écrantée
Foiled twisted pair (FTP) ou screened unshielded twisted pair -
dénomination officielle (F/UTP). Les paires torsadées ont un blindage général
assuré par une feuille d’aluminium. L’écran est disposé entre la gaine extérieure et
les 4 paires torsadées. Elle est utilisée pour le téléphone et les réseaux
informatiques.
Paire torsadée blindée
Shielded twisted pair (STP) - nouvelle dénomination U/FTP. Chaque paire
torsadée blindée (ou STP pour shielded twisted pairs) est entourée d’une couche
conductrice de blindage, de façon similaire à un câble coaxial. Cela permet une
meilleure protection contre les interférences. Elle est communément utilisée dans
les réseaux token ring.
Shielded and foiled twisted pair (SFTP) - nouvelle dénomination SF/UTP.
Câble doté d’un double écran commun à l’ensemble des paires (feuille métallisée
et tresse).
Paire torsadée super blindée
Shielded and shielded twisted pair (SSTP) - nouvelle dénomination S/FTP.
Câble STP doté en plus d’un écran commun entre la gaine extérieure et les 4
paires.
42. CHAPITRE II : Etude et conception du réseau LAN
42
4.2. Les Catégories de câbles :
La catégorie du câble est définie à partir des mesures réalisées sur les
composant en laboratoire par les constructeurs, on peut donc identifier quatre
catégories de câble cat 3, cat 4, cat 5, Cat 5E
et deux autres cat6 et cat7 qui sont
en cours.
Les composants de la catégorie 5 et 5E
sont identiques, la différence provient
du fait que les composants de cat 5e ont des meilleurs résultats lors des tests en
laboratoire. En ce qui concerne la catégorie 6 le standard de la prise reste le
format RJ45.
Le câble catégorie 6 de classe E est une évolution en termes de gradation des
performances du câblage pour les liaisons de type Ethernet utilisant des
conducteurs à paires torsadées non blindées. Il est rétro-compatible avec les câbles
catégories 5 UTP et 5e FTP de classe D et permet de transmettre des données à des
fréquences jusqu'à 250 MHz et à des débits théoriques ne dépassant pas 1 Gbit/s,
ce type de câble peut permettre l'utilisation du standard 10GBASE-T -10 Gbits/s-
jusqu'à 50m).
La catégorie 6a est maintenant la plus récente. Elle est définie jusqu'à 500
MHz et est prévue pour le 10 Gigabit Ethernet (10GBASE-T).
Figure II.4.1 : Types de paires torsadées [8]
43. CHAPITRE II : Etude et conception du réseau LAN
43
Les caractéristiques des catégories de câbles sont représentées dans le
tableau ci-dessous :
Catégorie Caractéristiques
Catégorie 3 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques de
transmission sont spécifiés jusqu'à 16 Mhz. Ethernet 10 Mbps, token ring
4Mbps, LocalTalk, Téléphonie.
Catégorie 4 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques
de transmission sont spécifiées jusqu'à 20 Mhz. Ethernet 10 Mbps,
token ring 4Mbps et 16 Mbps, LocalTalk, Téléphonie.
Catégorie 5 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques
de transmission sont spécifiées jusqu'à 100 Mhz. Ethernet 10 Mbps et
100 Mbps, token ring 4Mbps et 16 Mbps, ATM 155 Mbps.
Catégorie 5 E Câbles 100 , 120 et connecteurs dont les caractéristiques de
transmission sont spécifiées jusqu'à 100 Mhz. Ethernet 10 Mbps et 100
Mbps, token ring 4Mbps et 16 Mbps, ATM 155 Mbps.
Catégorie 6 et 6a Câbles 100 , 120 et connecteurs dont les caractéristiques de
transmission sont spécifiées jusqu'à 200 Mhz. Ethernet 10, 100 ou 1000
Mbps, ATM 155 Mbps.
Catégorie 7 Câbles 100 et connecteurs dont les caractéristiques de
transmission sont spécifiées jusqu'à 600 Mhz. Ethernet 10, 100 ou 1000,
10000 Mbps
4.3. Les Classes de câble :
Les classes de transmission sont définies à partir des mesures réalisées sur la
chaine de liaison, ces mesures sont réalisées sur le terrain lors de l’installation et
permettent de donner la classe de la transmission, on peut donc identifier cinq
classe d’application classe A, B, C, D et D new, deux autres classes sont en cours ;
Classe E et F.
Tableau II.4.2 : Catégories et caractéristique de câble [8]
44. CHAPITRE II : Etude et conception du réseau LAN
44
Les caractéristiques des classes d’application sont représentées dans le
tableau ci-dessous :
Classe Caractéristiques
Classe A
Application Voix et fréquence de transmission des informations
jusqu'à 100 KHz. Réseaux bas débit
Classe B
Application Data et fréquence de transmission des informations
jusqu'à 1 Mhz. Réseaux faible débit
Classe C
Application Data et fréquence de transmission des informations
jusqu'à 16 Mhz. Réseaux haut débit
Classe D
Application Data et fréquence de transmission des informations
jusqu'à 100 Mhz. Réseaux très haut débit
Classe E
Application Data et fréquence de transmission des informations
jusqu'à 200 Mhz. Réseaux très haut débit
Classe EA
Application Data et fréquence de transmission des informations
jusqu'à 500 Mhz. Réseaux très haut débit
Classe F
Application Data et fréquence de transmission des informations
jusqu'à 600 Mhz. Réseaux très haut débit
Classe FA
Application Data et fréquence de transmission des informations
jusqu'à 1 GHz. Réseaux très haut débit
Après la présentation des classes et catégories de câble voici donc un tableau
récapitulatif des distances maximales de lien selon le type et la classe
d’application comme définit dans la norme ISO 11 801 :
Cat du média Classe A Classe B Classe C Classe D et D new
Cat 3 2 km 500 m 100 m
Cat 4 3 km 600 m 150 m
Cat 5 et 5E 3 km 700 m 160 m 100 m
Tableau II.4.3(a): Classes et caractéristiques de câble [8]
Tableau II.4.3(b) : Distances opérationnelles des medias
45. CHAPITRE II : Etude et conception du réseau LAN
45
5. Conception du réseau du Carré Eden
5.1 Conception de la couche 1
La conception de la couche 1 ou le câblage physique est l’un des
éléments les plus importants à prendre en considération lors de la conception
d'un réseau , elle comprend généralement le type de câble a utiliser (câble de
cuivre ou fibre optique) ainsi que la structure globale du câblage , nous devons
donc choisir la topologie physique et logique du réseau ainsi que le type de câble a
utiliser pour le câblage.
Topologie physique :
Avant de choisir la topologie physique, il est nécessaire de prendre en
considération la faisabilité de l’installation, à première vue la topologie étoile
semble être la plus adapté à l’architecture du réseau du Carré Eden, ci-dessous le
tableau récapitulatif des avantages et inconvénients de la topologie étoile :
Avantages Inconvénients
* Il est très facile à installer et à gérer la
topologie de réseau en étoile car il est le plus
simple du lot quand il s'agit de la fonctionnalité.
* Il est facile de résoudre ce type de réseau que
tous les ordinateurs sont tributaires de la plate-
forme centrale qui signifie invariablement que
tout problème qui quitte le réseau inutilisable
peut être attribuée à la plate-forme centrale.
* Dans une topologie en étoile, les paquets de
données n'ont pas à se frayer un chemin à
travers différents nœuds qui permet de s'assurer
que le transfert de données est rapide.
* Dans le même temps, le fait que les paquets
de données que le faire à travers trois points
différents afin de garantir que les données sont
en sécurité.
* Le principal problème avec l'étoile la topologie
du réseau est le fait qu'il est très dépendant sur
le fonctionnement du noyau central.
* La taille du réseau dépend de combien de
connexions peuvent être faites sur le moyeu.
* Ce type de réseau nécessite plus de câble par
rapport à la topologie de bus linéaire ce qui
signifie que les dépenses engagées seraient
relativement élevés.
* La performance de l'ensemble du réseau est
directement liée à la performance du moyeu. Si
le serveur est lent, cela provoquera l'ensemble
du réseau de ralentir.
La plupart des inconvénients de la topologie en étoile tourne autour de la
dépendance à l'égard de l'ensemble du réseau sur la plate-forme centrale, ce qui
signifie que la défaillance du moyeu peut laisser l'ensemble du réseau inutilisable,
Tableau II.5.1: Avantages et inconvénients de la topologie étoile
46. CHAPITRE II : Etude et conception du réseau LAN
46
on peut donc palier a ce problème par la redondance physique de la plateforme
centrale.
Un autre point qui est l’aspect évolutif du réseau à concevoir, cette topologie
nous permet donc de rajouter ou retrancher l’équipement a l’extrémité sans
toucher au fonctionnement du réseau.
Topologie Logique :
A ce niveau, nous devons choisir une topologie logique parmi celles
présentées dans la partie précédente. Notre choix devra être compatible avec la
topologie physique ainsi qu’avec le type de câbles que nous allons utiliser.
Pour un câblage en paire torsadée, FDDI ne semble pas être adapté du fait
qu’il nécessite un câblage en fibre optique, certes que FDDI pourra être utilisé sur
paire torsadée mais il ne permettra pas de transporter ni la voix ni la vidéo, en
conséquence, on ne pourra pas utiliser FDDI.
Comme on a vu dans la partie précédente le réseau Token Ring a des
performances intrinsèquement supérieures à celles d’Ethernet, mais il ne semble
pas être adapté a notre topologie physique en étoile, dans ce cas on pourra utiliser
l’implémentation d’IBM basée sur une topologie en étoile dans laquelle les stations
sont reliées à des concentrateurs (MAU Multiple Access Unit), mais cela nécessitera
l’ajout d’un nombre important d’équipements.
Il est clair que les spécifications du Token Ring sont contraignantes au niveau
de l'installation, donc notre choix final sera basé sur Ethernet.
5.1.1 Câblage a paire torsadée :
Le câblage à paire torsadée supporte tous les réseaux VDI actuels haut débits
et très haut débit, nous l’utiliserons pour les liassions horizontale pour connecter le
client final au répartiteur d’étage pour des contrainte de distance et de capacité.
Pour le câblage de rocade informatique ou télécoms d’immeuble nous
utiliserons des câble 32 paires catégorie 5 / Classe D .
Pour la liaison terminale entre les armoires et les prises nous utiliserons des
câbles 4 paires torsadée F/UTP catégorie 6a.
NB : Le câble cuivre est utilisé pour une distance inférieure à 100 mètres.
5.1.2 Fibre optique
47. CHAPITRE II : Etude et conception du réseau LAN
47
Nous utiliserons la fibre optique pour interconnecter les sous-répartiteurs au
répartiteur principal. Il est aussi possible de l’utiliser pour le raccordement d’un
poste de travail.
Avant de choisir le type de fibre optique à utiliser on essaiera de présenter les
différents types de fibre optique pour choisir le type le plus adapté à notre besoin.
Il existe 2 types de fibre optique la fibre multi-mode qui regroupe 3
catégories (OM1, OM2 et OM3) et la fibre monomode (OS1).
Ces fibres sont caractérisées par la taille du cœur, plus le cœur est gros plus
la lumière aura plus de chemins possibles pour se propager et plus forte sera la
dispersion modale signifiant un risque de perte de bande passante.
Caractéristiques des différentes fibres :
La fibre OM1 a un cœur de diamètre 62,5 microns (µ)
La fibre OM2 a un cœur de diamètre 50 microns (µ)
La fibre OM3 a un cœur de diamètre 50 microns (µ)
La fibre OS1 a un cœur de diamètre 9 microns (µ)
Les distances opérationnelles varient selon le type de fibre, le tableau ci-dessous
représente le type de fibre à utiliser selon de débit et la distance opérationnelle :
Distance Opérationnelle
Débits
300m 500m 2000m
10 Mbps OM1 OM1 OM1
100 Mbps OM1 OM1 OM1
1 Gbps OM1 OM2 OS1
10 Gbps OM3 OS1 OS1
Le tableau ci-dessous représente la longueur de la fibre selon la classe et le débit
Tableau II.5.1.2(a) : Type de fibre et distance opérationnelle selon le débit [10]
48. CHAPITRE II : Etude et conception du réseau LAN
48
Débits
Classe
1 Gbps 10 Gbps
OM1 62,5/125µ 2 m à 220 m 2 m à 33 m
OM2 50/125µ 2 m à 550 m 2 m à 82 m
OM3 50/125µ 2 m à 900 m 2 m à 300 m
OS1 9/125µ 2 m à 100 km 2 m à 40 km
Le choix de la fibre optique à utiliser est donc fixé sur des fibres optiques
multi-mode(OM2) 50/125µ qui se justifie par la longue distance et le débit
nécessaire.
NB : Pour les longues distances on utilise généralement des fibres
monomode (OS1).
5.2. Conception de la couche 2
Apres l’étape de la conception de la couche 1, la deuxième étape consiste à
développer une topologie LAN de couche 2, c'est-à-dire à ajouter des équipements
de couche 2 à notre topologie dont le but est d'améliorer ses fonctionnalités ainsi
que l’augmentation les performances des groupes de travail.
Nous utiliserons des commutateurs LAN pouvant attribuer la bande
passante par port, pour laisser davantage de bande passante aux câbles
verticaux.
Le câble vertical acheminera tout le trafic de données entre le répartiteur
principal et le répartiteur intermédiaire. Il est donc clair que sa capacité
souhaitée est supérieure à celle d’un câble horizontal.
5.2.1 Conception de la couche d’accès
La couche accès est le point d'entrée au réseau pour les stations de travail
utilisateur. Dans un réseau LAN, nous pouvons uti liser soi t de
commutateurs offrant une bande passante commutée soi t des
concentrateurs offrant une bande passant partagée. Les commutateurs de
la couche accès permettent d’offrir des services comme les VLANs, Leur objectif
principal est d’autoriser l’accès des utilisateurs finaux sur le réseau.
5.2.2 Conception de la couche distribution
Tableau II.5.1.2(b) : performances des fibres [11]
49. CHAPITRE II : Etude et conception du réseau LAN
49
La couche de distribution est le point de regroupement des connexions des
locaux techniques intermédiaires, elle permet donc de définir les domaines de
diffusion et de diffusion multipoint, le routage des Vlan et finalement la sécurité.
Les commutateurs de la couche de distribution doivent être en mesure de
supporter la totalité du trafic des équipements de la couche accès, ils doivent avoir
des performances plus élevées que les commutateurs de la couche d’accès.
Le schéma de câblage de la couche de distribution du réseau du Carré Eden
est représenté dans la figure ci-dessous :
Le local technique du niveau R-2 va desservir tout le niveau.
Le local technique du niveau R+2 zone 1 va desservir la zone 1 et la zone 2
du niveau R+2.
Le local technique du niveau R+2 zone 4 va desservir la zone 4, la zone 3 du
niveau R+2 et le niveau RDC.
Le local technique du niveau R+3 zone 1 va desservir la zone 1 du niveau R+3
Le local technique du niveau R+3 zone 2 va desservir la zone 2 du niveau R+3
Le local technique du niveau R+3 zone 4 va desservir la zone4 du niveau R+3
Figure II.5.2.2 : Synoptique de câblage des locaux techniques
50. CHAPITRE II : Etude et conception du réseau LAN
50
Le local technique du niveau R+4 zone 1 va desservir la zone 1 du niveau R+4
et la zone 1 du niveau R+5.
Le local technique du niveau R+4 zone 2 va desservir la zone 2 du niveau R+4
et la zone 2 du niveau R+5.
Le local technique du niveau R+4 zone 3 va desservir la zone 3 du niveau R+4
la zone 3 du niveau R+5 et la zone 3 du niveau R+3.
Le local technique du niveau R+4 zone 4 va desservir la zone 4 du niveau R+4
et la zone 4 du niveau R+5.
5.2.3 Equipements d’interconnexion
Nous devons choisir les équipements d’interconnexion pour la couche d’accès
et la couche de distribution dont nous aurons besoin, le tableau représentant les
caractéristiques et le prix de trois différentes marques se présente comme suit :
Propriétaire Série model POE puissance capacité Prix (MAD) type
CISCO
Cisco
Catalyst
3750-X
Series
WS-C3750X-
24P-L
370W 715W 24e+1Ge
3 2545
Accès
WS-C3750X-
48T-L
370W 715W 48e+4Ge 3 4585
Catalyst
4500 Series
Switches
Supervisor
7E
- -
4x10Ge
Up to 384
accès
7 5795
Distribution
Supervisor
7LE
- -
4x10Ge
Up to 240
accès
7 1674
Tableau II.5.2.3 (a) : Caractéristiques de commutateurs Cisco
51. CHAPITRE II : Etude et conception du réseau LAN
51
Propriétaire Série model POE puissance capacité Prix(MAD) type
HP
HP5500 HI
JG311A 141 W 512w 24e-2Ge 11545
Accès
JG312A 196 W 512W 48e-2Ge 22433
série10500
JC613A - -
4x10Ge
Up to 280
accès
3 8897 Distribution
JC612A - -
4x10Ge
Up to 196
accès
40000 Distribution
Propriétaire Série Model POE puissance capacité
Prix
(MAD)
type
AVAYA
-
Ethernet
2526T-PWR
152W 444w 24e+2Ge 6860 Accès
-
Ethernet
2550T
187W 512w 48e+4Ge 18587 Accès
Switch
8000 Series
Switch
8300 6-Slot
System
- -
4x10Ge
Up to 280
accès
3 5500 Distribution
Switch
8300 10-
Slot System
- -
4x10Ge
Up to 475
accès
3 7751 Distribution
5.2.4 Choix des matériels :
Comme on peut le remarquer les commutateurs Avaya Ethernet 2550T et
Ethernet 2526T-PWR répondent bien à nos besoins pour un prix plus bas que celui
des deux autres marques (HP, Cisco), nous allons donc opter pour le commutateur
Avaya pour la couche d’accès et pour la couche de distribution au niveau de la
laquelle on exigence des performances plus élevées qu’au niveau de la couche
d’accès.
Tableau II.5.2.3 (c) : Caractéristiques de commutateurs Avaya
Tableau II.5.2.3 (b) : Caractéristiques de commutateurs HP
52. CHAPITRE II : Etude et conception du réseau LAN
52
Nous devons calculer le nombre de port nécessaire pour les répartiteurs
intermédiaires et le répartiteur principal pour calculer le nombre de commutateurs
nécessaire. Pour cela nous devons avoir une idée sur les désignations de chaque
zone et de chaque niveau de l’hôtel, les tableaux ci-dessous représente les
désignations de chaque zone et niveau :
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau R-2 Z1 25 24 **** 12 ****
RDC Z4 12 10 **** 7 ****
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau
R+2
Z1 21 24 **** 4 4
Z2 90 33 9 6 10
Z3 11 5 **** 2 3
Z4 48 22 5 2 6
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau
R+3
Z1 53 52 26 2 8
Z2 37 35 18 2 5
Z3 21 32 17 2 5
Z4 55 47 26 2 8
Tableau II. 5.2.4(b) : Désignation du niveau R+2
Tableau II. 5.2.4(a) : Désignation des niveaux R-2 et RDC
Tableau II. 5.2.4(c) : Désignation du niveau R+3
53. CHAPITRE II : Etude et conception du réseau LAN
53
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau
R+4
Z1 52 36 26 2 8
Z2 56 35 25 2 7
Z3 31 33 14 2 5
Z4 59 41 24 2 8
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau
R+5
Z1 44 35 16 **** 8
Z2 46 33 17 **** 7
Z3 27 17 11 **** 5
Z4 55 35 22 **** 8
Nous pouvons ainsi calculer le nombre de port nécessaire par zones de niveau,
Les calculs sont présentés dans le tableau ci-dessous :
Zone
Z1 Z2 Z3 Z4
Niveau
R-2 61 ****** ****** ******
RDC ****** ****** ****** 29
R+2 53 148 21 83
R+3 141 97 77 138
R+4 124 125 85 134
R+5 103 103 60 120
Tableau II. 5.2.4(g) : Nombre de port par zone de niveau
Tableau II. 5.2.4(d) : Désignation du niveau R+4
Tableau II. 5.2.4(e) : Désignation du niveau R+5
54. CHAPITRE II : Etude et conception du réseau LAN
54
Apres nous pouvons calculer le nombre de ports ainsi que le nombre de
commutateur nécessaires pour chaque local technique, on rappelle que le réseau
comporte 10 locaux techniques intermédiaires et un local technique principale
comme le montre la figure II.5.2.2, à noter que le nombre de prise téléphonique
ne sera pas pris en compte pour le calcul du nombre de commutateurs nécessaires.
On revient donc sur le schéma de câblage de locaux techniques, à avoir qu’il y
a des locaux techniques qui desservent plus qu’une zone.
Les calculs sont présentés dans le tableau ci-dessous :
Désignation du local technique
Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2
Nombre de
ports
201 133 141 97 138 227 228 222 254 61
Commutateur
24 port
1 ***** ***** 1 ***** ***** ***** ***** 1 1
Commutateur
48 ports
4 3 3 2 3 5 5 2 5 1
Apres avoir calculé le nombre de commutateurs nécessaires à la conception
du réseau ainsi que la longueur et le type de câble à utiliser, nous pouvons
maintenant estimer le cout prévisionnel de notre conception, mais avant, voici un
tableau récapitulatif des caractéristique et utilisation du matériel choisi :
Equipement Caractéristique utilisation
câble 32 paires catégorie 5 /
Classe D
Câbles 100 , 120 ou
150et connecteurs dont les
caractéristiques de
transmission sont spécifiés
jusqu'à 100 Mhz. Ethernet 10
Mbps et 100 Mbps.
Câblage de rocade
informatique
câbles 4 paires torsadées
F/UTP catégorie 6a
Câbles 100 , 120 et
connecteurs dont les
caractéristiques de
transmission sont spécifiées
jusqu'à 200 Mhz. Ethernet 10,
100 ou 1000Mb /s
liaisons terminales entre les
armoires et les prises
fibres optiques multi-
mode(OM2) 50/125µ
2 m à 550 m pour 1Gb /s
Interconnexion des répartiteurs
intermédiaires au répartiteur
principal
Tableau II. 5.2.4(h) : Nombre de ports et de commutateurs par local technique
Tableau II. 5.2.4(h) : Caractéristiques de et utilisation des câbles
55. CHAPITRE II : Etude et conception du réseau LAN
55
Equipement Caractéristique utilisation
AVAYA Ethernet 2526T-PWR 24e+2Ge
Commutateur de couche
d’accès
AVAYA Ethernet 2550T 48e+4Ge
Commutateur de couche de
distribution
5.2.5 : Evaluation financière
L’évaluation financière est représentée dans le tableau ci-dessous :
Equipement Quantité Prix unitaire Prix totale (MAD)
Prises murales
Femelle
2000 7,3 14.600
Connecteur 3402 5,4 18.371
Equipement Quantité Prix unitaire Prix total (MAD)
câble 32 paires
catégorie 5 / Classe D
30000(mètres) 9,4 56 .400
câbles 4 paires
torsadées F/UTP
catégorie 6a
120000(mètres) 14,5 435.000
fibres optiques multi-
mode(OM2) 50/125µ
1500 (mètres) 32 48.000
Equipement Quantité Prix unitaire Prix total (MAD)
AVAYA Ethernet
2526T-PWR 24 ports
4 7000 28.000
AVAYA Ethernet
2526T-PWR 48 ports
33 20000 660.000
AVAYA Switch 8300 6-
Slot System
3 40000 120.000
Tableau II. 5.2.4(i) : Caractéristiques de et utilisation des
commutateurs
Tableau II.5.2.5 (c) : Quantité et cout d’achat des commutateurs [13]
Tableau II. 5.2.5(a) : Quantité et coût d’achat des prises et des connecteurs
Tableau II. 5.2.5(b) : Quantité et coût d’achat des câbles
56. CHAPITRE II : Etude et conception du réseau LAN
56
Equipement Prix (MAD) Prix total (MAD)
Prises et connecteurs 32.971
1.380.371Câbles 539.400
Commutateurs 808.000
Le coût de la conception du réseau est donc estimé à 1.380.371 MAD.
Le coût ainsi calculé n’est pas le coût total de la conception du réseau Lan du
Carré Eden, nous devons y ajouter le coût de la main d’œuvre ainsi que des
équipements terminaux à savoir les points d’accès et les cameras de surveillance,
des documents et des logiciels nécessaires a la finalisation de la conception.
6. Conclusion
Le câblage prend aujourd’hui une importance croissante dans la réalisation
des réseaux de transmission de l’information.
Il est important de bien concevoir le câblage, pour optimiser son coût, tant
initial qu’a long terme. C’est là qu’apparaît l’avantage du pré-câblage sur le
câblage sur mesure, d’autre part il faut veiller à bien gérer les trafics circulant sur
le réseau tant qu’il y a des trafics exigeants en termes de débit et de délais de
transmission.
Pour bien concevoir notre réseau, il faut penser aussi à déployer un réseau
local sans fils WLAN qui permettra aux clients plus de mobilité, le réseau WLAN à
déployer devra être de sa part optimal et performant, une bonne planification nous
permettra donc de bien concevoir notre réseau WLAN.
Le chapitre suivant fera donc l’objet de la planification du réseau WLAN dans
lequel on traite les différents paramètres à prendre en compte.
Tableau II.5.2.5(d) : Evaluations financière
58. CHAPITRE III : Etude et planification du réseau WLAN
58
1. Introduction
Le problème de planification radio s’inscrit dans un objectif global
d’amélioration des performances du réseau du Carré Eden que nous essayons de
concevoir. Quelle que soit sa nature, le réseau WLan doit permettre de
transmettre des données le plus rapidement possible tout en garantissant une
réception limitant au maximum la perte d’information.
Une communication radio ne peut être établie que si le rapport entre la
puissance du signal reçu et le bruit environnant est suffisant pour permettre la
démodulation du signal par le récepteur. Du fait de la nature du médium radio, il
est difficile d’obtenir une qualité de communication semblable à celle obtenue
avec les technologies filaires. De ce fait notre planification devra prendre en
charge toutes les contraintes pouvant réduire les performances de notre réseau
sans fils.
Durant ce deuxième chapitre nous essaierons de présenter brièvement les
différentes normes du standard 802.11, après nous allons mettre le point sur les
problèmes pouvant intervenir durant la planification du réseau sans fils et la
présentation de quelques axes d’amélioration, finalement nous allons présenter le
résultat de la première application obtenu par le logiciel Surveyor de Airmagnet qui
sera présenté par la suite.
2. Standard IEEE 802.11
IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil qui ont
été mises au point par le groupe de travail 11 du Comité de normalisation LAN/MAN
de l'IEEE (IEEE 802). Le terme 802.11x est également utilisé pour désigner cet
ensemble de normes et non une norme quelconque de cet ensemble comme
pourrait le laisser supposer la lettre « x » habituellement utilisée comme variable.
Il n'existe donc pas non plus de norme seule désignée par le terme 802.11x. Le
terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11, et
qui est maintenant appelée parfois 802.11legacy.
IEEE 802.11 fait partie d'un ensemble de normes édictées sous l'égide du
comité de standardisation IEEE 802. Celui-ci constitue un tout cohérent servant de
base de travail aux constructeurs développant des équipements et les services
chargés de l'implémentation des infrastructures réseaux à liaison filaire et sans fil.
2.1. Les normes
59. CHAPITRE III : Etude et planification du réseau WLAN
59
La toute première version de la norme 802.11 a été proposée en 1997. Elle
décrit les couches physiques et MAC pour une vitesse de transmission allant jusqu’à
2Mbits/s dans la bande des 900 MHz. Les extensions de cette norme sont les
suivantes [14] :
2.1.1. La norme 802.11a
La norme IEEE 802.11a (baptisé Wifi 5) est définie en 2001.Elle permet
d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Son avantage par
rapport aux normes 802.1 1b/g est qu'elle dispose d'une plus grande bande
passante (5 GHz) donc peu encombrée, et offre des débits plus importants que
802.11 b (11 Mbps). I EEE 802.11 a utilise une technique de modulation OFDM. Les
inconvénients de cette norme sont sa faible portée (15m) et son incompatibilité
avec 802.11b.
2.1.2. La norme 802.11b
Le terme Wi -Fi, fait référence à cette norme qui fut la première norme des
WLAN utilisée par un grand nombre d'utilisateurs, elle a été approuvée le 16
Décembre 1999 par l'IEEE. La norme WiFi permet l’interopérabilité entres les
différents matériels existants, elle offre des débits de 11 Mbps, avec une portée de
300m dans un environnement dégagé. Elle fonctionne dans la bande des 2,4GHz,
séparée en plusieurs canaux.
Son inconvénient est le risque d'interférence avec les appareils fonctionnant
aux mêmes fréquences (four à micro onde, matériel sans fils, ...).
2.1.3. La norme 802.11g
Cette norme a été développée en 2003. Elle étend la norme 802.11b, en
augmentant le débit jusqu'à 54Mbps théorique (30 Mbps réels). Elle fonctionne aussi
à 2,4GHz, ce qui rend les deux normes parfaitement compatibles.
Grâce à cela, les équipements 802.11b sont utilisables avec les points d'accès
802.11g et vice- versa. Cependant, 802.11g utilise la technique de modulation
OFDM.
2.1.4. La norme 802.11n
La norme IEEE 802.11n, ratifiée en septembre 2009, permet d'atteindre un
débit théorique allant jusqu'à 450 Mbits/s sur chacune des bandes de fréquences
utilisable (2,4 GHz et 5 GHz). Elle améliore les standards précédents : IEEE 802.11a
60. CHAPITRE III : Etude et planification du réseau WLAN
60
pour la bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande
de fréquences des 2,4 GHz.
Amélioration par rapport aux normes IEEE 802.11a/b/g
La norme apporte des améliorations par rapport à IEEE 802.11a/b/g grâce aux
technologies suivantes :
MIMO qui permet d'utiliser, à la fois, plusieurs émissions spatiales et
plusieurs antennes pour les récepteurs et émetteurs.
Le regroupement des canaux radio permettant d'augmenter la bande
passante.
L'agrégation de paquets de données qui permet l'augmentation des débits
Variante Débit Max Fréquence Canaux Modulation Radio
802.11a
2 Mb/s 2,4 GHz 3 FHSS ou DSSS
802.11a 54 Mb/s 5 GHz 19 OFDM
802.11b 11Mb/s 2,4GHz 3 DSSS ou HR-DSSS
802.11g 54Mb/s 2,4 GHz 3
DSSS ou HR-DSSS ou
OFDM
802.11n > 100 MB/s
2,4 GHz ou 5
GHz
3ou 19
DSSS ou HR-DSSS ou
OFDM
2.2 LA COUCHE PHYSIQUE 802.11
Comme il a été indiqué précédemment, le standard 802.11 d'origine a
défini trois couches physiques de base, FHSS, DSSS, IR, auxquelles ont été
rajoutées trois nouvelles couches physiques Wi-Fi (avec deux variantes au sein de
la solution 802.11b) et Wi-Fi5 (802.11a/g).
Tableau III.2.1.4 : Récapitulatif des caractéristiques des normes [15]
61. CHAPITRE III : Etude et planification du réseau WLAN
61
Figure III.2.2 (a): couches physiques du 802.11 [18]
Figure III.2.2(b) : débits et portées du 802.11 [18]
62. CHAPITRE III : Etude et planification du réseau WLAN
62
2.3 Architecture du WIFI
Nous pouvons, dans un premier temps, classer les architectures de réseaux
WiFi en deux grandes catégories suivant le type de point d'accès utilisé : point
d'accès lourd et point d'accès léger.
Un point d'accès lourd est un équipement autonome dans lequel se trouve une
intelligence assez importante pour prendre en charge de nombreuses
fonctionnalités concernant la gestion, la qualité de service, la sécurité, etc.
Les points d'accès légers ont au contraire un nombre très limité de fonctions et les
architectures basées sur les AP légers concentrent l'intelligence dans un
commutateur.[16]
2.3.1. Avantages et inconvénients des bornes lourdes.
Les bornes lourdes sont conçues comme des équipements réseaux Ethernet
standard s'interfaçant avec les autres gammes de produit réseaux Ethernet
existant. Les équipementiers généralistes, proposant de nombreuses gammes mais
aussi les clients dont le réseau est déjà constitué y sont très intéressés. Pour les
petits déploiements WiFi, une borne lourde s'interfacera avec un commutateur en
place, et ne nécessite aucun équipement complémentaire.
2.3.2. Avantages et inconvénients des bornes légères
Avec les APs léger, le déploiement et la maintenance sont simplifiés. La
configuration est non rémanente (si l'AP est débranché, la configuration disparaît)
ce qui élimine le risque que les paramètres soient obtenus en cas de vol. Les
changements de firmware sont propagés automatiquement à partir du
commutateur et peuvent être protégés par chiffrement, AES par exemple. Grâce à
un couplage fort avec le commutateur, les basculements d'un AP à un autre
(handovers), très utiles pour la ToIP, sont gérés rapidement et simplement. Le gros
inconvénient des AP légers est d'imposer une architecture propriétaire entre la
borne et le commutateur, très contraignante et excluant la cohabitation de
matériels hétérogènes. Poussé à l'extrême, l'AP léger ne joue que le rôle d'antenne.
L'antenne est reliée à un commutateur/gestionnaire d'antennes. En d'autres
termes, nous avons un point de contrôle qui possède des antennes multiples qui
couvrent tout un territoire. Cette solution nécessite une remontée des informations
vers le contrôleur qui possède donc l'ensemble de toutes les fonctions. Une
difficulté étant le manque de traitement de la partie signal et de la partie
signalisation au niveau de l'antenne, il faut transporter tous les signaux jusqu'au
point de traitement sans que cela soit des réseaux de type Ethernet, ce qui
complique assez fortement la partie câblage de l'entreprise qui veut se doter de
63. CHAPITRE III : Etude et planification du réseau WLAN
63
cette solution. Nous verrons que des propositions de standardisation sont en cours
de définition afin de traiter ce problème.
3. Réseau sans fil et perturbation d’environnement
3.1. Perturbation et sources d’interférence
Le bruit peut perturber énormément les communications en provoquant une
perte importante de paquets échangés. Si le rapport signal sur bruit n’est pas
suffisamment élevé, la communication ne sera tout simplement pas possible, même
si le signal reçu a une puissance importante.
3.3.1. Les réseaux voisins
La première source de bruit pour le WiFi est le WiFi, c’est-à-à dire que si un
voisin a déployé un réseau WiFi et que certains de ses points d’accès utilisent des
canaux proches ou identiques à ceux de nos points d’accès, alors nous allons subir,
tous les deux, des pertes importantes de débit.
La première chose qui doit être faite avant le déploiement est de faire un
audit de site qui permettra de vérifier s’il existe des réseaux voisins, sur quels
canaux, à quelle puissance, etc. Pour cela, on peut utiliser un analyseur du type
NetStumbler ou AirMagnet. Cela va donc nous permettre de savoir si un point
d’accès est déployé à proximité, quel canal il utilise et plus généralement quel est
le rapport signal sur bruit sur un canal donné.
Ensuite, il faut configurer chaque AP sur un canal libre et peu bruyant. Si on
va utiliser le 802.11b ou le 802.11g, il faut choisir des canaux assez éloignés de
ceux qui sont déjà occupés, car les canaux voisins se superposent, ce problème ne
se pose pas avec le 802.11a car tous les canaux sont indépendants comme le
montre la figure ci-dessous : il suffit donc de choisir un canal inoccupé.
Figure III .3.3.1(a) : Répartition des canaux autour de 5GHz
64. CHAPITRE III : Etude et planification du réseau WLAN
64
3.3.2 Le Bluetooth
Claviers, souris, imprimantes, PDA, ordinateurs et autres matériels utilisant la
technologie Bluetooth peuvent perturber le 802.11b et le 802.11g car ils emploient
la même bande de fréquences à 2,4 GHz. Puisque cette technologie repose sur la
modulation, l’ensemble des canaux WiFi est touché.
Heureusement, la puissance des équipements Bluetooth est en général assez
faible, donc le problème ne se pose que si l’on est à proximité (moins d’une
dizaine de mètres) d’un équipement Bluetooth. Par ailleurs, l’utilisation de ces
équipements est en général ponctuelle : synchronisation d’un PDA avec un
ordinateur, échange de cartes de visites électroniques entre ordinateurs et ainsi de
suite, donc le problème est souvent si limité dans le temps qu’on ne le remarque
pas.
Par ailleurs, si un équipement Bluetooth est fréquemment utilisé par vos
employés et pendant des durées importantes, comme des oreillettes sans fil
permettant de téléphoner sur IP, par exemple, alors les risques d’interférences
sont importants.
Une solution consiste à définir des règles d’usage des ondes radio au sein de
votre entreprise, par exemple en n’autorisant l’utilisation du Bluetooth que pour
synchroniser des PDA. Par ailleurs, certains produits Bluetooth savent détecter et
éviter les canaux occupés par le WiFi.
Une autre alternative est d’utiliser le 802.11a ou le 802.11n à 5 GHz, car à
ces fréquences on n’est pas du tout gêné par le Bluetooth. On verra cette partie
plus en détails dans les axes d’amélioration.
3.3.3. Les fours à micro-ondes
Une autre source de bruit très sérieuse est le four à micro-ondes. En effet,
ces fours sont présents chez beaucoup de particuliers et dans de nombreuses
Figure III.3.3.1(b) : Répartition des canaux autour de 2.4GHz [17]
65. CHAPITRE III : Etude et planification du réseau WLAN
65
cafétérias du centre commercial. Ils provoquent fréquemment des problèmes
importants d’interférences avec le WiFi car ils sont extrêmement bruyants sur les
fréquences de 2,4 GHz. En outre, on ne les remarque pas toujours pendant l’audit
de site, car ils ne sont pas utilisés en permanence. Une fois déployé, le réseau sans
fil fonctionne correctement la plupart du temps, mais aux alentours de midi, tous
les jours, à plusieurs reprises et sans raison apparente, le réseau sans fil devient
extrêmement lent voire indisponible pendant quelques minutes : à cette heure-ci,
les employés font chauffer leur repas.
Heureusement, la fréquence radio exacte utilisée par un four est en général
indiquée à l’arrière du four ou dans sa documentation : on doit essayer d’utiliser
les canaux les plus éloignés possibles de cette fréquence. Le plus sûr est de le
mettre en marche pendant les tests préalables au déploiement Encore une fois, le
802.11a n’est pas touché, de même que le 802.11n à 5 GHz.
4. Perturbation radio
4.1 L’absorption et la réflexion
Lorsqu’un obstacle se situe entre l’émetteur et le récepteur, les ondes radio
sont en partie reflétées et en partie (ou en totalité) absorbées par l’obstacle. La
portion du signal qui parvient à traverser l’obstacle est donc affaibli.
Il faut noter que plus la fréquence de l’onde radio est élevée, moins celle-ci
traverse les obstacles. Le 802.11a et le 802.11n à 5 GHz, sont donc moins
pénétrants que le 802.11b, le 802.11g ou le 802.11n qui reposent sur le 2,4 GHz.
4.2. La diffraction
Le principe de Huygens-Fresnel
Un autre phénomène auquel les ondes radio sont sujettes est la diffraction.
Elle peut être expliquée brièvement par le principe de Huygens-Fresnel : chaque
point par lequel passe une onde peut être considéré comme une nouvelle source de
l’onde, émise dans toutes les directions. En l’absence d’obstacles, la somme des
ondes émises donne un front d’onde qui se propage normalement, dans une
direction, car les ondes émises dans les autres directions s’annulent mutuellement.
Toutefois, dès que le front de l’onde se heurte à un obstacle, les ondes émises par
les points situés aux extrémités de cet obstacle se propagent dans toutes les
directions et ne sont plus annulées par les ondes voisines : l’obstacle peut ainsi
être contourné, en particulier si ses bords sont saillants.