SlideShare une entreprise Scribd logo
1  sur  116
1
Dédicace
A nos très chers parents,
A nos très chers frères et sœurs
A toute la famille
A tous nos amis
A notre cher ami ELKHALIFA Mohammed
A notre cher ami SAS Youssef
A tous ceux qui nous aiment
A tous ceux qui nous ont soutenus de près ou de loin,
On dédie ce travail
BOUCHAL Med Amine
MOUJAHID Hicham
2
Remerciements
Au nom d’ALLAH le tout miséricordieux, le très miséricordieux.
Ce travail, ainsi accompli, n’aurait point pu arriver à terme, sans l’aide et le soutien
et tout le guidage d’ALLAH, louange au tout puissant ; le seigneur de l’univers.
En second lieu, nous tenons à remercier nos parents ainsi que toute personne ayant
aidé, de près ou de loin à l’achèvement de notre Projet de Fin d’Etudes.
Nous remercions particulièrement :
 Nos parrains du stage :
o M.HOUARI Mohammed; Chef de projet en réseaux et câblage à la
société HNP.
o M.FATHALLAH Saïd ; Directeur de la société HNP.
o M.SHIRAISHI ALEMAN ; Enseignant chercheur à L’Ecole
Nationale des Sciences Appliquées de Marrakech.
o M.NAIMI HICHAM ; Manager du projet CARRE EDEN.
 Tous les agents de la société HNP.
 Tout le corps professoral de l’Ecole Nationale des Sciences Appliquées
de Marrakech et particulièrement ceux du département Génie Réseau et
Telecom.
 Tous les élèves ingénieurs de l’Ecole Nationale des Sciences Appliquées
de Marrakech.
Enfin, nous voudrions remercier tous les membres de nos familles et nos amis de
nous avoir toujours soutenus.
Merci à toutes et à tous.
3
Résumé
En dépit des améliorations réalisées au niveau des performances des
équipements et des capacités des médias, la conception d’un réseau local est
devenue une tâche exigeante. Il est important de garder à l'esprit tous les
différents facteurs, parce qu'un réseau local bien conçu peut réduire les difficultés
inhérentes à la croissance de son environnement.
La première étape dans notre conception du réseau local consiste à définir et
à documenter les objectifs de la conception qui sont propres à chaque organisation
ou situation.
Cette première étape sert à définir une topologie LAN de couche 1 qui
consiste à déterminer le type de câble ainsi que la topologie physique et logique à
utiliser, et de définir la structure de la couche 2.
La deuxième étape consiste à planifier un réseau sans fils WLAN permettant
aux utilisateurs une mobilité restreinte en fonction des zones de couverture, il est
donc nécessaire de bien déployer notre réseau sans fils de manière a couvrir
l’ensemble du site partant des zones d’hébergement aux zones communes.
La troisième étape consiste à optimiser et à améliorer les performances du
réseau mis en place, nous devons donc choisir parmi les solutions disponibles la
solution la plus adéquate au réseau mis en place tout en restant dans le cadre des
exigences citées dans le cahier de charges.
La quatrième étape consiste à présenter et étudier les politiques de sécurité
à mettre en place qui vont permettre la confidentialité l'intégrité des données
privées ou sensibles ainsi que l'authentification des données et des utilisateurs, Il
est donc indispensable de sécuriser les réseaux LAN et WLAN dès leur installation.
Ce document présente un aperçu du processus de conception d'un réseau
local. Il traite également des objectifs de conception d'un réseau local, des
questions relatives aux méthodologies de conception ainsi que de l'élaboration des
topologies de réseaux locaux. Le besoin d’amélioration des performances du réseau
local s’exprimera par le besoin de mettre en œuvre les mécanismes de qualité de
service pour la gestion des priorités des flux ou la mise en place d’une architecture
MPLS.
Mots clés : topologie LAN, WLAN, politiques de sécurité, optimiser, réseau local.
4
‫ٍيخص‬
‫ٍَٖت‬ ‫داخيٞت‬ ‫شبنت‬ ٌَٞ‫تص‬ ‫اىْقو،أصبح‬ ‫ٗسبئظ‬ ٗ ‫اىَؼذاث‬ ‫فؼبىٞت‬ ٙ٘‫ٍست‬ ٚ‫ػي‬ ‫إدخبىٖب‬ ٌ‫ت‬ ٜ‫اىت‬ ‫اىتحسْٞبث‬ ٍِ ٌ‫اىشغ‬ ٚ‫ػي‬
‫دقت‬ ‫تغيب‬.ٌٍَِٖ‫اى‬‫اىصؼ٘بت‬ ٍِ ‫تقيو‬ ُ‫أ‬ ِ‫َٝن‬ ٌَٞ‫اىتص‬ ‫دقٞقت‬ ‫داخيٞت‬ ‫شبنت‬ ُ‫أل‬ ‫اىؼ٘اٍو‬ ‫ٍختيف‬ ‫االػتببس‬ ِٞ‫بؼ‬ ‫ّأخز‬ ُ‫أ‬
‫بٞئتٖب‬ َّ٘ ٜ‫ف‬ ‫اىنبٍْت‬.
ٗ‫أ‬ ٌٞ‫تْظ‬ ‫بنو‬ ‫خبصت‬ ‫األٕذاف‬ ٓ‫ٕز‬ ،ٌَٞ‫اىتص‬ ‫إٔذاف‬ ‫ت٘ثٞق‬ ٗ ‫تحذٝذ‬ ٜ‫ف‬ ‫تتجسذ‬ ‫اىذاخيٞت‬ ‫ىيشبنت‬ ‫إػذادّب‬ ٜ‫ف‬ ٚ‫األٗى‬ ‫اىَشحيت‬
‫ٍْظَت‬.
‫تحذٝذ‬ ٜٕ ‫اىَشحيت‬ ٓ‫ٕز‬ٜ‫ع٘ب٘ى٘ج‬‫اىَْغقٞت‬ ٗ ‫اىَبدٝت‬ ‫اىغب٘ى٘جٞب‬ ِ‫ػ‬ ‫فضال‬ ‫األسالك‬ ‫ّ٘ع‬ ‫تحذٝذ‬ ٗ ٚ‫األٗى‬ ‫ىغبقت‬ ‫ا‬ ٍِ ‫ا‬
‫استخذاٍٖب‬ ‫ٝجب‬ ٜ‫اىت‬،‫ٗتحذٝذ‬‫بْٞت‬‫اىغبقت‬‫اىثبّٞت‬.
ٗ،‫اىتغغٞت‬ ‫ىَْبعق‬ ‫ٗفقب‬ ‫ٍحذٗدة‬ ‫حشمٞت‬ ٍِ ٍِٞ‫اىَستخذ‬ ِ‫تَن‬ ‫سينٞت‬ ‫ال‬ ‫شبنت‬ ‫ى٘ضغ‬ ‫اىتخغٞظ‬ ٜ‫ف‬ ٚ‫تتجي‬ ‫اىثبّٞت‬ ‫اىَشحيت‬
ٗ‫أ‬ ‫اىَشتشمت‬ ‫اىَْبعق‬ ٘‫ّح‬ ‫اإلقبٍت‬ ‫ٍْغقت‬ ٍِ ‫اّغالقب‬ ‫رىل‬ ٗ ٔ‫بأجَي‬ ‫اىَ٘قغ‬ ‫ىتغغٞت‬ ‫اىشبنت‬ ٔ‫ٕبت‬ ‫ّشش‬ ٛ‫اىضشٗس‬ َِ‫ف‬ ‫ىزىل‬
‫اىجَبػٞت‬.
‫إػذادٕب‬ ٌ‫ت‬ ٜ‫اىت‬ ‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬ ٜ‫ف‬ ‫تتَثو‬ ‫اىثبىثت‬ ‫اىَشحيت‬‫إر‬‫اىحو‬ ‫اىَتبحت‬ ‫اىحي٘ه‬ ِٞ‫ب‬ ‫االختٞبس‬ ‫إرا‬ ‫ػيْٞب‬ ‫ٝجب‬‫األّسب‬
ٓ‫ىٖز‬‫اىشبنت‬‫رىل‬ ٗ‫ٗفقب‬‫اىتحَالث‬ ‫دفتش‬ ٜ‫ف‬ ‫اىَزم٘سة‬ ‫ىيششٗط‬.
‫اىسٞبسبث‬ ‫دساست‬ ٜٕ ُ‫إر‬ ‫اىشابؼت‬ ‫اىَشحيت‬‫األٍْٞت‬‫ٍجَو‬ ‫سشٝت‬ ٚ‫ػي‬ ‫اىحفبػ‬ ٍٜ ِ‫تَن‬ ‫س٘ف‬ ٜ‫اىت‬ ٗ ‫بٖب‬ ‫اىؼَو‬ ‫ٝجب‬ ٜ‫اىت‬
‫اىبٞبّبث‬ ‫ٍصبدقت‬ ‫مزىل‬ ٗ ‫اىحسبست‬ ٗ‫أ‬ ‫اىخبصت‬ ‫اىبٞبّبث‬.‫إػذادٕب‬ ‫بؼذ‬ ‫اىشبنبث‬ ٍِٞ‫تأ‬ ٛ‫اىضشٗس‬ َِ‫ف‬ ٜ‫ٗببىتبى‬.
‫بَْٖجٞبث‬ ‫اىَتصيت‬ ‫اىقضبٝب‬ ٗ ٌَٞ‫اىتص‬ ‫ٕزا‬ ‫إٔذاف‬ ‫ْٝبقش‬ ‫داخيٞت،مَب‬ ‫شبنت‬ ٌَٞ‫تص‬ ‫مٞفٞت‬ ِ‫ػ‬ ‫ىَحت‬ ‫اىتقشٝش‬ ‫ٕزا‬ ً‫ٝقذ‬
‫ع٘ب٘ى٘جٞبتٖب‬ ‫مزىل‬ ٗ ‫اىشبنت‬ ٓ‫ٕز‬ ٌَٞ‫تص‬.
ٗ‫ا‬ ‫اىتزفقبث‬ ‫أٗى٘ٝبث‬ ‫تفؼٞو‬ ‫اجو‬ ٍِ ‫اىخذٍت‬ ‫ج٘دة‬ ‫آىٞبث‬ ‫إػذاد‬ ‫ضشٗسة‬ ٜ‫ف‬ ‫اىَحيٞت‬ ‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬ ٜ‫ف‬ ‫اىحبجت‬ ٚ‫تتجي‬
‫بْٞت‬ ‫إّشبء‬MPLS.
‫اىشئٞسٞت‬ ‫اىنيَبث‬:ٜ‫ع٘ب٘ى٘ج‬‫ا‬،‫سينٞت‬ ‫ال‬ ‫شبنت‬،‫اىسٞبسبث‬‫األٍْٞت‬،‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬،‫داخيٞت‬ ‫شبنت‬.
5
Glossaire
A
ATM
AP
AES
ACD
Asynchronous Transfer Mode
Access Point
Advanced Encryption Standard
Additionnel contrôleur de domaine
B
BNC Bayonet Neill–Concelman
C
CSMA
CD
CD
CPU
CCMP
CCM
CRC
Carrier Sense Multiple Access
Contrôleur de domaine
Collision Detection
Central Processing Unit
Counter Mode with CBC MAC Protocol
Counter with CBC-MAC
Code de redondance cyclique
D
Dos
DMZ
DHCP
Deni of Service
Demilitarized Zone
Dynamic Host Configuration Protocol
6
E
ETR
EAP
EAP-TLS
Early Token Release
Extensible Authentication Protocol
EAP - Transport Layer Security
F
FDDI
FTP
Fiber Distributed Data Interface
Foiled Twisted Pair
H
HSTR High Speed Token Ring
I
IP
IIS
IDP
Internet Protocol
Internet Information Services
Intrusion Detection Prevention
L
LEAP
LAN
Lightweight EAP
Local Area Network
M
MAU
MRT
MIMO
MAN
Multiple Access Unit
Multiplexage à répartition dans le temps
Multiple-input and Multiple-output
Metropolitan Area Network
7
N
NLOS
NIC
Non-line-of-sight
Network Interface Card
O
OCB Offset Codebook
P
POE
PDA
Power over Ethernet
Personal Digital Assistant
S
SFTP
SSTP
STP
SDH
SSID
Shielded and foiled twisted pair
Shielded and Shielded Twisted Pair
Shielded Twisted Pair
Synchronous Digital Hierarchy
Service Set Identifier
T
ToIP
TKIP
TDM
TPDDI
Text over IP
Temporal Key Integrity Protocol
Time-division Multiplexing
Twisted Pair Distributed Data Interface
U
UTP Unshielded Twisted Pair
8
V
VLAN
VDI
Virtual LAN
Voice Data Image
W
WLAN
WRAP
WPA
WEP
Wireless Local Area Network
Wireless Robust Authenticated Protocol
Wireless Protected Access
Wired Equivalent Privacy
9
Liste des figures
Figure 1 : Schéma d’infrastructure de communication
Figure I.4.1 : Emplacement de l’hôtel Carré Eden
Figure I.4.2 : Diagramme de la conduite du travail
Figure II .2.1.1 : Ethernet version 10Base5
Figure II.2.2.2 : Ethernet version 10Base2
Figure II.2.1.3 : Ethernet version 10BaseT
Figure II.2.2.1(a) : Réseau en boucle
Figure II.2.2.1(b) : Implémentation d’IBM
Figure II.2.3.1 : Evolutions du débit en fonction de la charge
Figure II.3.1 : Topologie BUS
Figure II.3.2 : Topologie en Anneau
Figure II.3.3 : Topologie Etoile
Figure II.4.1 : Paire torsadée
Figure II.4.1 : Types de paires torsadées
Figure II.5.2.2 : Synoptique de câblage des locauxtechniques
Figure III.2.2 (a) : couches physiques du 802.11
Figure III.2.2(b) : débits et portées du 802.11
Figure III .3.3.1(a) : Répartition des canauxautour de 5GHz
Figure III.3.3.1(b) : Répartition des canauxautour de 2.4GHz
Figure III.4.3 : Phénomène de trajets multiples
Figure III.5.2 : Maillages à 5GHz
Figure III.6.2 (a) : Déploiement de points d’accès en 3D
Figure III.6.4(a) : Chargement de nouveau projet
Figure III.6.4(b) : Spécification des informations du site
Figure III.6.4(c) : Spécification des informations de l’environnement
Figure III.6.4(d) : Chargement du plan du site
Figure III.6.4(e) : Spécifications des canauxet période de scan
Figure III.6.4(f) : Balayage du site
Figure III.6.4(g) : Fonctionnement du logiciel Surveyor
Figure III.6.5 : Positions des points d’accès
Figure III.6.6(a) : Distribution du signal
Figure III.6.6(c) : Distribution du rapport signal sur bruit
Figure IV.2.2.2 : Réseau segmenté par routeur
Figure IV.2.2.3 : Réseau segmenté par commutateur
Figure IV.2.3.1(a) : Vlan par port
Figure IV.2.3.1(b) : Vlan par adresse MAC
Figure IV.3.5.1 : architecture basique et identification des flux
Figure IV.3.5.2 : architecture « accès DMZ via le parefeu »
10
Liste des tableaux
Tableau I.3(a) : Liste de services
Tableau I.3(b) : Caractéristique du matériel de câblage
Tableau I.3(c) : Caractéristique du matériel de distribution
Tableau II.2.1(a) : Versions d’Ethernet à câble coaxial
Tableau II.2.1(b) : Versions d’Ethernet à paire torsadée
Tableau II.2.1(c) : Versions d’Ethernet à fibre optique
Tableau II.2.3 : Comparaison Ethernet et Token Ring
Tableau II.4.2 : Catégories et caractéristiques des câbles
Tableau II.4.3(a) : Classes et caractéristiques des câbles
Tableau II.4.3(b) : Distances opérationnelles des medias
Tableau II.5.1 : Avantages et inconvénients de la topologie étoile
Tableau II.5.1.2(b) : performances des fibres optique
Tableau II.5.1.2(a) : Type de fibre et distance opérationnelle selon le débit
Tableau II.5.2.3 (a) : Caractéristiques des commutateurs Cisco
Tableau II.5.2.3 (b) : Caractéristiques des commutateurs HP
Tableau II.5.2.3 (c) : Caractéristiques des commutateurs Avaya
Tableau II. 5.2.4(a) : Désignation du niveau R-2 et RDC
Tableau II. 5.2.4(b) : Désignation du niveau R+2
Tableau II. 5.2.4(c) : Désignation du niveau R+3
Tableau II. 5.2.4(d) : Désignation du niveau R+4
Tableau II. 5.2.4(e) : Désignation du niveau R+5
Tableau II. 5.2.4(h) : Nombre de ports et de commutateurs par local technique
Tableau II. 5.2.4(g) : Nombre de ports par zone de niveau
Tableau II. 5.2.4(h) : Caractéristiques et utilisation des câbles
Tableau II. 5.2.4(i) : Caractéristiques et utilisation des commutateurs
Tableau II. 5.2.5(a) : Quantité et coût d’achat des prises et des connecteurs
Tableau II. 5.2.5(b) : Quantité et coût d’achat des câbles
Tableau II.5.2.5 (c) : Quantité et coût d’achat des commutateurs
Tableau II.5.2.5(d) : Evaluations financière
Tableau III.2.1.4 : Récapitulatifs des caractéristiques des normes
Tableau IV.2.3.1 : type de Vlans
11
Table des matières
Dédicace.......................................................................................................................................1
Remerciements.............................................................................................................................2
Résumé.........................................................................................................................................3
‫4.............................................................................................................................................ملخص‬
Glossaire.......................................................................................................................................5
Liste des figures.............................................................................................................................9
Liste des tableaux........................................................................................................................10
Table des matières......................................................................................................................11
INTRODUCTION GENERALE..........................................................................................................13
CHAPITRE I : CONTEXTE GENERAL DU PROJET...............................................................................16
1. Introduction.........................................................................................................................17
2. Présentation de la société d’accueil.......................................................................................17
3. Présentation du cahier de charges.........................................................................................21
4. Contexte du projet ...............................................................................................................24
5. Conclusion...........................................................................................................................27
CHAPITRE II : Etude et conception du réseau LAN.........................................................................28
1. Introduction.........................................................................................................................29
2. Topologies logiques de réseau...............................................................................................29
3. Topologies physiques de réseau ...........................................................................................37
4. Types et caractéristique de câbles.........................................................................................40
5. Conception du réseau du Carré Eden.....................................................................................45
6. Conclusion...........................................................................................................................56
CHAPITRE III : Etude et planification du réseau WLAN ..................................................................57
1. Introduction.........................................................................................................................58
2. Standard IEEE 802.11............................................................................................................58
3. Réseau sans fil et perturbation d’environnement...................................................................63
4. Perturbation radio................................................................................................................65
5. Les axes d’amélioration.........................................................................................................66
6. Audit de site et résultats de planification ..............................................................................69
7. Conclusion...........................................................................................................................82
CHAPITRE IV : Optimisation du LAN et études des politiques de sécurité.......................................83
1. Introduction.........................................................................................................................84
12
2. Optimisation et gestion de trafic...........................................................................................84
3. Solutions de sécurité informatique........................................................................................92
4. Sécurité du réseau sans fil.....................................................................................................99
5. Conclusion :.......................................................................................................................106
Conclusion Générale..................................................................................................................107
BIBLIOGRAPHIE.........................................................................................................................110
ANNEXE A : Normes de câblage .................................................................................................112
ANNEXE B : Bande de fréquences...............................................................................................113
ANNEXE C : Protocole LWAPP....................................................................................................114
13
INTRODUCTION GENERALE
La conception d'un réseau peut constituer un défi de taille de performance et
de sécurité, en effet, cette tâche dépasse largement le simple branchement
d'ordinateurs entre eux. Un réseau doit comporter de nombreuses caractéristiques
pour être évolutif, sécurisé et facile à gérer. Pour que le réseau soit fiable et
évolutif, nous devons être conscients que chacun de ses composants comporte des
exigences particulières en termes de performance et de sécurité.
Le réseau doit présenter une capacité d'extension. Cela signifie que la
conception initiale doit pouvoir croître sans qu'il soit nécessaire d'apporter des
modifications importantes à la conception globale.
Le réseau doit être conçu en fonction des technologies futures et ne doit pas
comporter d'éléments susceptibles d'entraver la mise en œuvre de nouvelles
technologies, à mesure qu'elles deviennent disponibles.
La conception d'un réseau doit en favoriser la surveillance et la gestion afin
d'assurer la stabilité de gestion de ce réseau.
L’objectif du câblage, à terme, est d’offrir à tout occupant d’un
établissement un accès aux ressources de communications V.D.I. et cela en tout
point du bâtiment. Ce câblage pourra notamment :
 supporter simultanément les applications V.D.I. actuelles et futures
utilisant une bande passante utile de 0 à 250 MHz minimum,
 permettre les réaffectations aisées des postes de travail, les modifications
de topologie, les changements d’applications ou de type de réseau,
rapidement et sans adjonction de câbles supplémentaires.
 Le dimensionnement du câblage est adapté aux besoins initiaux ainsi
qu’aux extensions à court et moyen terme.
La figure ci-dessous décrit de manière générale l’architecture d’une
infrastructure de communication :
14
Les technologies sans-fil se différencient par la nature de leur canal de
communication qui n’est plus comparable à un guide d’onde borné limitant les
pertes, mais constitué d’un fluide illimité, l’air. Le comportement de ce médium
de transmission dépend de la nature et des propriétés de réflexion de
l’environnement dans lequel il se trouve. En effet, les ondes radio se propagent
dans un environnement ouvert où des phénomènes de réflexion, de réfraction,
de diffraction et d’interférences surviennent localement. Ce comportement
aléatoire limite les performances des technologies de transmission sans-fil en
termes de portée de communication et de qualité de transmission.
On pourrait essayer de modéliser quelle serait la couverture radio d’un site
en fonction du plan des locaux, de la nature des murs, et ainsi de suite, afin de
savoir où positionner un AP, mais la complexité des calculs est telle qu’il est
préférable de simplement faire un test en conditions réelles à l’aide d’outils de
mesure. On peut ainsi connaître précisément la puissance du signal qui parvient à
atteindre le récepteur et l’on peut également voir si le RSB est suffisant pour
établir une connexion satisfaisante. Il existe toutefois des logiciels de modélisation
qui simulent le rayonnement électromagnétique dans un modèle de la zone étudiée
en deux ou trois dimensions.
Figure 1 : Schéma d’infrastructure de communication [1]
15
On peut aussi visualiser la couverture radio de plusieurs façons différentes :
d’abord en se focalisant uniquement sur le niveau de réception en chaque point
pour visualiser les zones d’ombres, la quantité de débordement vers l’extérieur du
bâtiment, ou encore les zones où la réception est insuffisante pour atteindre le
débit minimal souhaité. Une autre vue permet de distinguer la zone de couverture
de chaque AP, afin de mieux voir les zones de recouvrement et d’interférences
entre AP utilisant le même canal.
À l'heure du "tout disponible partout tout de suite", le transport des données
en dehors du domicile d'un particulier ou d'une entreprise est une réalité qui
mérite que l'on s'interroge sur la sécurité des transmissions pour ne pas
compromettre un système d'information.
Que ce soit à l'échelle d'une entreprise, d'une multinationale ou à plus petite
échelle, la sécurité d'un système d'information prend plus ou moins d'importance
selon la valeur que l'on confère à ces données.
Avec le développement d'Internet, chacun a accès au réseau où de plus en
plus d'informations circulent. De plus en plus, les entreprises communiquent et
diffusent via ce media, que ce soit dans leurs liens avec leurs fournisseurs ou leurs
partenaires ou en interne, dans les relations entre les employés eux-mêmes.
Ainsi pour vous présenter notre travail effectué, nous avons donc suivi les
étapes suivantes :
Le premier chapitre présente la société d’accueil ainsi que le contexte
général et les différents objectifs du projet.
Le second chapitre quant à lui, est dédié a la conception du réseau local du
Carré Eden.
Le troisième chapitre concerne la mise en place d’un réseau local sans fil et
le déploiement des points d’accès au niveau de l’hôtel Carré Eden.
La mise en place d’une solution de sécurité pour le réseau local et le réseau
local sans fil ainsi que l’optimisation et l’amélioration des ses performance feront
donc l’objet de la dernière partie de notre rapport.
16
CHAPITRE I : CONTEXTE GENERAL DU PROJET
CHAPITRE I : CONTEXTE GENERAL DU PROJET
17
1. Introduction
La conception d’un réseau local pour un hôtel devra permettre à toute
personne dans l’hôtel d’avoir accès à un ensemble de services comme la voix sur
IP la vidéosurveillance et d’autres tel qu’ils sont mentionnés dans la cahier de
charges . Nous allons voir durant ce premier chapitre quel est le cadre général d’un
tel projet à partir du quel on développera le contexte général du projet, de son
positionnement technologique et de sa conduite technique.
2. Présentation de la société d’accueil
2.1. Historique
HNP est un intégrateur global d'infrastructures et systèmes et apporte une
gamme complète de solutions et de services à haute valeur ajoutée. HNP a été
fondée sous la dénomination "Hospitality Network Professional" par un groupe
d'ingénieurs spécialisés dans le domaine des technologies de l'information pour
répondre aux besoins les plus complexes du segment hôtelier.
Grâce à son engagement, son savoir faire, son esprit d’innovation et de veille
technologique HNP a été d'un apport considérable en matière de développement
des technologies avancées pour l’hôtellerie.
L’engagement, l'investissement pour le développement de compétences
reconnues ainsi que le retour sur expérience de réalisation de grande envergure,
font d'HNP un partenaire distinctif et apprécié par une clientèle de plus en plus
exigeante et souhaitant un accompagnement, alliant les capacités de conception,
de mise en œuvre et de maintien de solutions pérennes. Le partenariat privilégie
avec HNP est d’autant plus apprécié lorsque les enjeux pour les clients sont
importants et conditionnent l’avenir de leur business.
2.2. Moyens
Pour tenir ses engagements, HNP se base sur les moyens suivants :
● Des ingénieurs spécialisés dans le design, l’intégration et le maintien des
solutions globales.
Ses ressources humaines certifiées sont dotées de compétences techniques
éprouvées.
● De fortes relations de partenariat avec des constructeurs et équipementiers
reconnus sur le plan international.
● Un service de HotLine/Helpdesk pour l’assistance et le support technique.
CHAPITRE I : CONTEXTE GENERAL DU PROJET
18
● Un accès privilégié au support des constructeurs.
● Des outils performants d’intégration et de diagnostique (matériel, logiciel,
Tests & Mesures, Outillage,…).
HNP est équipée avec tous les outils de test, de tirage, d’installation
électrique, de la fibre, du câblage informatique, outils de validation des
performances systèmes, outil de validation et d’audit de la sécurité (avec tests de
pénétration)
● Une présence de proximité (présence régionale à Marrakech avec des
effectifs techniques, chef de projet, ingénieurs d’affaire,…).
Nous tenons à préciser que les locaux d’HNP se situent à proximité du site
Carré Eden, ce qui conférera une haute réactivité et proximité durant toutes les
phases du projet.
● Une logistique de déploiement et de maintenance éprouvée pour intervenir
sur les différents sites avec une couverture large et dense dans le territoire.
Les collaborateurs d’HNP incarnent la culture et le savoir faire de la société.
Le succès de notre entreprise repose sur leurs prestations et capacité à délivrer.
Nous nous efforçons ainsi de :
●Développer leur potentiel à travers des formations et de l’accompagnement
● Inciter les collaborateurs à concilier entre des dimensions de performances
multiples à savoir : Compétence, Innovation, adaptation au changement,
orientation client, haute Qualité…
● Créer un environnement dans lequel le savoir et les expériences sont
partagés.
HNP compte un effectif de personnes distribuées selon les catégories
suivantes :
 Directeurs Senior de Projets et Programmes
 Agents Back Office et Assurance Qualité
 Ingénieurs d’affaire
 Ingénieurs avant-vente
 Ingénieurs Chef de projet
 Ingénieurs Réseaux et Systèmes
 Chefs de chantier et Pilote de livraison
 Techniciens Spécialisés.
 Techniciens de câblage.
2.3. Produits et Solutions
CHAPITRE I : CONTEXTE GENERAL DU PROJET
19
HNP compte dans son portefeuille un certain nombre de produits et solutions
qui se veulent globales, "clés en mains" et couvrant tous les domaines des courants
faibles dont nous pouvons citer à titre d’exemple les catégories suivantes :
● Infrastructures RESEAUX
● Systèmes de Téléphonie
● Systèmes AV et Télédistribution
● Systèmes de SECURITE
● Systèmes GTB et Domotique
Notre expérience dans ces domaines est pour nos clients une garantie de
réussite de leurs projets, de pérennité des solutions mises en place, et d'un retour
sur investissement certain.
Notre intervention pour l’implémentation d’une solution globale peut couvrir
une ou plusieurs activités dont les principales sont :
 Etude préalable de l’existant et des besoins,
 Spécification détaillée des besoins fonctionnels et techniques,
 Conception des Architectures et solutions Gestion de la communication,
 Mesure et suivi de la fiabilité et la gestion des risques,
 Choix des protocoles, des standards, des techniques et des composants,
 Choix des caractéristiques des logiciels et des mises à jour,
 Rollout et déploiement selon les échéanciers du plan projet Ingénierie,
 Planification des temps de réalisation et ordonnancement des priorités,
 Formation et transfert de compétences,
 Assistance au démarrage et lancement des activités Stabilisation,
HNP intervient aussi bien pendant la conception et la réalisation mais
également pendant les phases d'exploitation et de production.
2.3.1. Infrastructures Réseaux
L’activité de cette entité est centrée sur le conseil, l'ingénierie, la
conception, le déploiement et l’exploitation des réseaux et comprend l’intégration
de solutions et d’applications permettant la convergence voix, données, Internet,
IPTV, vidéosurveillance,…
Les infrastructures réseaux mise en œuvre par HNP comprennent les réseaux
convergents, les réseaux locaux « LAN », les réseaux sans fils « WLAN », les réseaux
optiques de nouvelle génération.
Au-delà de la distribution des services Internet, les infrastructures réseaux
constituent une dorsale pour l’acheminement et le transport de toute typologie de
CHAPITRE I : CONTEXTE GENERAL DU PROJET
20
flux en tenant compte des spécificités de chaque application (voix sur IP, IPTV,
VOD, HSIA, Réseau Guest, Vidéo surveillance, …)
HNP compte des déploiements issus de différents constructeurs leaders
(Cisco, HP Procurve, Planet, 3com,…). Les ingénieurs d’HNP ont une maitrise totale
et reconnue de ses infrastructures.
2.3.2. Systèmes Téléphoniques
HNP intervient dans les systèmes de téléphonie sous leur différent concept
technologique (analogique, numérique, téléphonie sur IP). Les réalisations pilotées
par HNP dans les systèmes de téléphonie débordent également sur des fonctions
avancées et spécifiques au segment hôtelier tel que l’intégration avec les PMS,
Messagerie vocale, ACD,… HNP compte des déploiements de systèmes
téléphoniques issus de différents constructeurs qui sont référencés dans le chapitre
partenaire.
2.3.3. Systèmes AV et Télédistribution
HNP repose dans ses déploiements des systèmes de sonorisation et audiovisuel
sur une vaste gamme de produits de sonorisation répondant aux applications les
plus variées dans plusieurs secteurs d'activité :
● Sites touristiques
● Hôtels
● Stades de sport
● Gares
● Shopping centres
● Mall
Que ce soit la télédistribution sur des réseaux classiques ou sur des réseaux
IP, HNP a une totale maitrise des technologies liées à la TV et à la diffusion des
contenus de type temps réel dans des environnements hôtelier nécessitant des
personnalisations adaptées. HNP a recours à des technologies éprouvées et issues
de partenaires de renommées et qui sont référencées dans le chapitre partenaire.
HNP compte également dans la gamme de produits Vidéo, une offre
d’affichage dynamique (Digital signage) à coût très compétitif.
2.3.4. Systèmes de sécurité
HNP dispose d’un patchwork de produits servant le portefeuille des systèmes
de sécurité et le scope de ce dernier inclut :
● Systèmes de contrôle d’accès
CHAPITRE I : CONTEXTE GENERAL DU PROJET
21
● Système Anti intrusion
● Système de vidéosurveillance
● Système de sécurité incendie
Les ingénieurs d’HNP ont intégrés avec succès des implémentations faisant
inter opérer ses différents systèmes (Intégration CCTV Contrôle d’accès). HNP a
procédé aussi à des aménagements clés en main de salle de contrôle incluant les
différentes briques de sécurité.
2.3.5. Systèmes GTB et Domotique
HNP compte aussi dans son portefeuille de produits, des systèmes de gestion
des équipements techniques du bâtiment (plus communément référencés par la
GTB, GTC, Domotique) tels que chauffage, climatisation, ventilation, électricité,
mais également tous les équipements tels que les ascenseurs, les alarmes, …. Ses
automates, et autres concentrateurs numériques embarquent des fonctions tels
que régulations de températures, gestions des périodes d’inoccupation, renvois
d’alarmes où de scénarios prévus, … La supervision des dispositifs s’effectue de
manière centralisée au niveau d’un poste de contrôle ou à distance.
3. Présentation du cahier de charges
L’objet du cahier de charges consiste à définir et à décrire l’ensemble
des dispositions concernant les installations de pré-câblage nécessaires à la
construction d’un hôtel.
Le présent cahier de charges décrit un pré-câblage en topologie étoile
avec comme prise murale, une prise RJ45 et comme raccordement au local de
répartition ou de sous répartition des Armoires Voix-Donnée-Image (VDI) et
Coffrets Voix-Donnée-Image (VDI) munis de panneaux 19’’ avec des identifiants
pour faciliter le repérage.
Le câblage proposé doit prendre en compte:
 un brassage banalisé
 l'arrivée des postes de travail intégrant de plus en plus les fonctions VDI.
 l'accroissement du nombre de stations et de micro-ordinateurs
 la mise à disposition de prises informatiques (avec accès Internet) dans les
chambres
 l'équipement informatique et téléphonique des bureaux
 la Télédistribution et la vidéosurveillance sur IP
 l'équipement informatique, téléphonique et terminal de paiement
électronique des points de vente
 la numérisation et l'augmentation des débits
 la diversité des offres réseaux
CHAPITRE I : CONTEXTE GENERAL DU PROJET
22
 l'hétérogénéité des matériaux.

Le câblage doit notamment supporter un ensemble de services qui sont représentés
dans le tableau ci-dessous :
Services Description
Les services TELECOM
 Téléphonie analogique ou numérique
directe,
 NUMERIS accès de base S0 et accès
primaire S2,
 Liaisons spécialisées analogiques et
numériques.
Les services de télécommunication
derrière PABX
 ADSLx,
 Téléphonie IP,
 Transmission de données,
 Couverture DECT dans tout l'hôtel
(espaces communs et hébergement).
Les services informatiques
 Couverture WIFI dans tout l'hôtel
(espaces communs et hébergement),
Les services de la vidéocommunication
sur paires torsadées
 Distribution d'images animées
(Télévision, Système Interactif,
signalétique dynamique…),
 Vidéosurveillance.
Le cahier de charges détaillé concernant la conception du réseau du Carré
Eden (matériels d’interconnexion) qui nous a été livré par le bureau d’étude OGER
INTERNATIONAL est représenté par le tableau suivant :
Tableau I.3 (a) : Liste de services
CHAPITRE I : CONTEXTE GENERAL DU PROJET
23
Titre Description
Cahierdecharges
Lot :
Câblage
CABLE FIBRE
OPTIQUE
 Type multi-mode à gradient
d’indice,
 Atténuation pour 850/1300nm <
3,75/1,5 dB / km,
 Nombre de brins : 12 brins /24 brins
pour les baies d’étage,
 Dimension des fibres : 50/125μm,
 Compatible avec la norme ANSI-
FDDI et protocole ATM,
 Brins équipés de connecteurs LC-
LC,
CABLE MULTI-
PAIRES 25 PAIRES
 100 Ohms, 100 MHz, AWG 24
 25 paires sous écran général global
 Drain de continuité
 Gaine extérieure bleue zéro
halogène conforme à la norme IEC
60754-2 et à faible émission de fumée
IEC 61034.
CABLE 4 PAIRES
TORSADEES F/UTP
CATEGORIE 6a
 Câbles 4 Paires torsadées F/UTP
catégorie 6a,
 100Ohms, 300MHz , AWG 24,
 Compatibles avec la norme PoE qui
permet de télé-alimenter des
équipements (Téléphone IP, Bornes
WIFI, Camera IP,..,etc).
Tableau I.3(b) : Caractéristique du matériel de câblage
CHAPITRE I : CONTEXTE GENERAL DU PROJET
24
Titre Description
Cahierdecharges
Lot :
Switch
Distribution
SWITCH DE
DISTRIBUTION
POE 48/24 PORTS
 48/24 ports Ethernet 10/100BASE-
TX pour stations de travail,
 2 ports 1000BASE-T permettant des
connexions fibre optique,
 Administrable de niveau 2
 supportant la norme IEEE 802.3af :
Conforme au standard IEEE 802.3af
Supporte les équipements « Power
over Ethernet » ou les équipements
standards
 Administration Dynamique de
l’alimentation
Consommation configurable par
port
Monitoring de la consommation
 Interface de management Web
simplifiée pour la téléphonie IP et les
configurations des équipements
alimentés
 Files d'attente hiérarchisées
802.1p, qualité de service par port
 VLAN 802.1Q pour améliorer la
sécurité et les performances du réseau
avec gestion de QoS
4. Contexte du projet
4.1. Présentation du Carré Eden
Tableau I.3(c) : Caractéristique du matériel de distribution
CHAPITRE I : CONTEXTE GENERAL DU PROJET
25
Carré Eden est un hôtel de 200 Chambres faisant partie d’un
centre multifonctionnel. L’hébergement occupe les étages R+3 à R+5, alors que
les parties communes occupent le R+2 et des parties du RDC et 2ème Sous sol.
Notre travail consiste à concevoir optimiser et sécuriser le réseau Lan et WLan
de l’hôtel du Carré Eden.
Le travail réalisé comporte ainsi trois partie, la première partie concernant la
conception du réseau Lan, dans laquelle on décrit les différentes étapes nécessaire
à la conception du réseau Lan, la deuxième partie concerne le déploiement d’un
réseau Wlan et finalement la troisième partie concerne l’optimisation et la
présentation des politiques de sécurité
Le travail réalisé est schématisé ci-dessous :
Conception optimisation et sécurisation du réseau Lan et Wlan
Conception du
réseau Lan
Planifcation du
réseau WLan
Optimisation et
amélioration des
performances
Etude des
politiques de
sécurité du réseau
Lan et WLan
Conception Optimisation Sécurisation
Figure I.4.1 : Emplacement de l’hôtel Carré Eden [2]
CHAPITRE I : CONTEXTE GENERAL DU PROJET
26
4.2 Conduite du projet
PHASE A : Pré-étude
 ETAPE 1 : Analyse du cadre général projet (7 jours)
 ETAPE 2 : Planification et préparation (5 jours)
PHASE B : étude
 ETAPE 1 : Etude du cahier de charge et conception du réseau
Lan (30 jours)
o Etude de l’environnement technologique
o Etude et choix des technologies
o Conception du réseau Lan
 ETAPE 2 : Etude et planification du réseau WLan (30 jours)
o Etude de contraintes de planification
o Etude du logiciel d’audite de site Airmagnet.
o 1èr e
application d’essai
o Etudes des résultats de la 1èr e
application
 ETAPE 3 : Etude de la solution d’optimisation et de
sécurisation (20 jours)
o Récolte d’informations et diagnostique des besoins de sécurité
o Présentation des politiques de sécurité
o Présentation de la méthode d’optimisation
o Etudes de la nouvelle configuration des systèmes
Notons que :
CHAPITRE I : CONTEXTE GENERAL DU PROJET
27
 les jours comptés sont des jours calendaires (samedi et dimanche inclus), et
cela de la date du 1/03/2013 au 31/05/2013.
 Les jours d’exercices pratiques auxiliaires : de visites de chantier ou de
travaux de chantier, sont comptés inclus aux différentes phases.
Cette planification peut être détaillée par un diagramme de Gantt :
5. Conclusion
Nous connaissons maintenant le contexte général du projet, de son cadre
technologique, et de son lieu d’application. L’analyse du cahier de charges nous a
permis donc de dégager les informations nécessaires à la conception et à l’étude
de notre projet.
Nous connaissons aussi la conduite du projet qui a mené à la rédaction de ce
document. Dans le chapitre suivant nous exploiterons toutes ses informations pour
concevoir et dimensionner le réseau Lan du Carré Eden.
Figure I.4.2 : Diagramme de la conduite du travail
28
CHAPITRE II : Etude et conception du réseau
LAN
CHAPITRE II : Etude et conception du réseau LAN
29
1. Introduction
La conception du réseau que nous avons choisi de mettre en œuvre devrait
convenir aux problèmes de communication que nous essaierons de résoudre et aux
exigences du client citées précédemment dans le cahier de charges.
Pour cela nous devons commencer par choisir une topologie logique et
physique présentes actuellement, puis nous allons choisir le type de câbles que
nous utiliserons pour le câblage, selon les politiques de conception, et finalement
nous allons calculer le nombre de ports nécessaire pour le câblage du réseau Carré
Eden.
2. Topologies logiques de réseau
2.1. LAN Ethernet
Le principe du réseau Ethernet fut apparu à la fin des années 70 aux Etats-
Unis. Ethernet demeure le réseau le plus répandu dans le monde des réseaux
locaux, il est né des expériences complémentaires de DEC, Intel et Xerox, bien
avant les avancées de la normalisation, ce qui signifie que l'essentiel des protocoles
des couches supérieures n'est pas spécifié.
Dans les réseaux Ethernet la méthode utilisée est la contention, c’est-à-dire
que toute machine peut prendre la parole quand il le souhaite, pour cela il faut
une règle pour gérer les émissions dans le réseau, la principale méthode de
contention en réseaux locaux est le CSMA/CD avec détection de collision.
Cette méthode consiste pour une station donnée, au moment de l’émission à
écouter si une autre station n'est pas aussi en train d'émettre. Si c'est le cas, la
station cesse d'émettre et réémet son message au bout d'un délai fixe. Cette
méthode est aléatoire, en le sens qu'on ne peut prévoir le temps nécessaire à un
message pour être émis, transmis et reçu.
2.1.1. Ethernet, IEEE 803.3 10 Base 5
La version 10Base5 est la version d’origine d’Ethernet elle offre un débit de
10Mb/s sur câble coaxial d’une distance maximale de 500m par segment, cette
version est représentée dans la figure ci-dessous :
CHAPITRE II : Etude et conception du réseau LAN
30
Chaque station est équipée d’une carte Ethernet (NIC) dite carte transporteur
qui assure l’adaptation physique et la gestion de l’algorithme CSMA/CD.
Le câble de liaison est constitué de paires torsadées et peut avoir une
longueur maximale de 50 mètres. Le câble coaxial est un câble épais de couleur
jaune (Ethernet jaune) d'un demi-pouce de diamètre. La longueur totale du réseau
peut atteindre 2,5 kilomètres.
Cette version d'Ethernet n'est pratiquement plus utilisée que dans les
environnements compromis (rayonnement électromagnétique) ou lorsque l'on veut
garantir la confidentialité des échanges (pas de rayonnement du câble coaxial).
2.1.2. Ethernet, IEEE 802.3 10 Base 2
La version 10Base2 est la version économique d’Ethernet basé sur un câble
coaxial fin, cette architecture est recommandée dans le cas d’un réseau local
d’une dizaine de machines. Ce type de réseau Ethernet est représenté ci-dessous :
2.1.3. Ethernet, IEEE 802.3 10 Base T
Figure II .2.1.1 : Ethernet version 10Base5
Figure II.2.2.2 : Ethernet version 10Base2
CHAPITRE II : Etude et conception du réseau LAN
31
Compte-tenu des problèmes de câblage, AT&T a imaginé de réutiliser le
câblage téléphonique préexistant dans les immeubles de bureaux pour la
réalisation de réseau. Cela imposait deux contraintes : l'une de débit, l'autre de
distance. Le réseau ainsi réalisé fonctionnait à 1Mbps, les stations étaient
connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et
une station était limitée à 250 mètres. Cette architecture est (802.3 1 base 5 ou
Starlan) complètement obsolète aujourd'hui a évolué vers une version 10MBps
(802.3 10 base T). La figure suivante présente le réseau 10 base T :
Tableaux récapitulatifs des versions d'Ethernet
Signe Dénomination Câble Connecteur Débit Portée
10Base2 Ethernet mince
Câble coaxial (50 Ohms) de faible
diamètre
BNC 10Mb/s 185m
10Base5 Ethernet épais Câble coaxial de gros diamètre BNC 10Mb/s 500m
Figure II.2.1.3: Ethernet version 10BaseT
Tableau II.2.1(a) : Versions d’Ethernet à câble coaxial [3]
CHAPITRE II : Etude et conception du réseau LAN
32
Signe Dénomination Câble Connecteur Débit Portée
10Base5 Ethernet standard Paire torsadée RJ-45 100Mb/s 100m
10Base-T Ethernet rapide Double paire torsadée RJ-45 100Mb/s 100m
100Base-TX Ethernet rapide paire torsadée RJ-45 100Mb/s 100m
100Base-FX Ethernet gigabit Double paire torsadée RJ-45 1000Mb/s 100m
1000Base-CX Ethernet gigabit paire torsadée (STP)RJ-45 451000Mb/s 25m
10GBase-T Ethernet 10 gigabit Double paire torsadée RJ-45 1000Mb/s 100 m
1000Base-T Ethernet gigabit Double paire torsadée RJ-45 1000Mb/s 100m
10GBase-T Ethernet 10 gigabit Double paire torsadée RJ-45 10Gb/s 100 m
Signe Dénomination Câble Connecteur Débit Portée
100Base-FX Ethernet rapide
Fibre optique multi-mode type
(62,5/125)
ST 1000Mb/s 2Km
1000Base-LX Ethernet gigabit
Fibre optique multi-
mode/monomode
SC 1000Mb/s 550/10000m
1000Base-SX Ethernet gigabit Fibre optique multi-mode SC 1000Mb/s 550m
10GBase-SR
Ethernet
10gigabit
Fibre optique multi-mode LC duplex 10Gb/s 500m
10GBase-LX
Ethernet
10gigabit
Fibre optique multi-mode LC duplex 10Gb/s 500
1000Base-LH Ethernet gigabit Fibre optique monomode LC 1000Mb/s 10 à 70Km
1000Base-ZX Ethernet gigabit Fibre optique monomode LC 1000Mb/s 50 à 80Km
10GBase-LR
Ethernet
10gigabit
Fibre optique monomode LC duplex 10Gb/s 10Km
10GBase-ER
Ethernet
10gigabit
Fibre optique monomode LC duplex 10Gb/s 40Km
10GBase-SW
Ethernet
10gigabit
Fibre optique multi-mode LC 10Gb/s 300m
10GBase-LW
Ethernet
10gigabit
Fibre optique monomode SC duplex 10Gb/s 10Km
10GBase-EW
Ethernet
10gigabit
Fibre optique monomode LC 10Gb/s 40Km
Tableau II.2.1(b) : Versions d’Ethernet à paire torsadée [3]
Tableau II.2.1(c) : Versions d’Ethernet à fibre optique [3]
CHAPITRE II : Etude et conception du réseau LAN
33
2.2. Le Token Ring
La méthode du jeton consiste a ce que chaque machine doit attendre son rôle
pour émettre par le passage d’une configuration particulière de bit dit jeton .Cette
méthode est dite déterministe dans le sens ou on peut estimer le temps maximal
pour qu’un message puisse attendre sa destination.
2.2.1. Description générale du Token Ring
La norme IEEE 802.5 spécifie un réseau local en boucle : c’est-à-dire que
chaque station est reliée à sa suivante et à sa précédente par un support
unidirectionnel comme le montre la figure suivante :
Cette norme fut publiée en 1985 et implémentée en 1986 par IBM le principal
acteur du monde du Token Ring. L'implémentation d'IBM diffère quelque peu de la
norme d'origine. Notamment, la topologie physique a évolué vers une étoile pour
gérer la rupture de l'anneau. Les stations sont reliées à des concentrateurs (MAU
Multiple Access Unit). La figure suivante représente ce type de réseau.
Figure II.2.2.1(a) : Réseau en boucle
Figure II.2.2.1(b) : Implémentation d’IBM
CHAPITRE II : Etude et conception du réseau LAN
34
Les spécifications du Token Ring sont contraignantes au niveau de
l'installation. Les possibilités de connexion, distance et nombre de postes,
dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la terminologie IBM,
paires torsadées blindées d'impédance 150 Ohms) la longueur maximale de l'anneau
principal est de 366 mètres, l'anneau principal peut comporter jusqu'à 260 stations,
la distance maximale station/MAU est de 101 mètres.
2.2.2. Principe général du Token Ring
Le droit d'émettre est matérialisé par une trame particulière " le jeton ou
Token ". Celui-ci circule en permanence sur le réseau. Une station qui reçoit le
jeton peut émettre une ou plusieurs trames (station maître). Si elle n'a rien à
émettre, elle se contente de répéter le jeton (station répéteur). Dans un tel
système, les informations (trames) transitent par toutes les stations actives.
Chaque station du réseau répète ainsi le jeton ou le message émis par la
station maître, il n'y a pas de mémorisation du message, un bit reçu est
immédiatement retransmit. Le temps alloué à une station pour la répétition d'un
bit correspond à un temps bit (possibilité de modifier bit à bit le message). Chaque
station provoque ainsi un temps bit de retard dans la diffusion du message.
2.3. Comparaison entre Ethernet et Token Ring
Lorsque l'on compare deux types de réseau, les critères à retenir sont
principalement :
 Les performances en termes de débit et temps d'accès.
 Les types de transferts et applications informatiques envisageables.
 L'infrastructure requise et les distances maximales admissibles.
2.3.1. En termes de débit et temps d'accès
Lorsqu'il parle du débit un réseau il y a donc deux critères à retenir :
 Le débit nominal (débit physique) : effectivement lié au choix du réseau.
 Le débit vu des applications : dépend de la charge du réseau et des
protocoles empilés.
CHAPITRE II : Etude et conception du réseau LAN
35
La figure ci-dessus superpose l'évolution des débits en fonction de la charge
de chaque réseau. On constate donc que les réseaux de type Ethernet représentent
une meilleure efficacité vis-à-vis des couches supérieures ceci a faible débit. En
effet, en Ethernet, si le trafic est faible, dès qu'une station veut émettre, elle
émet, par contre en Token Ring même en cas de faible une station ne peut pas
émettre que lorsqu’il possède le jeton.
Dans le cas de forte charge le réseau Ethernet soufre de fortes collisions et
d’effondrement de débit par contre le Token Ring le débit utile du support atteint
le débit nominal.
2.3.2. En termes d'application
Les deux types de réseaux sont utilisés pour des applications de type
conversationnel. Le Token Ring, pouvant garantir une bande minimale, pourra être
utilisé pour des transferts sous contrainte temporelle moyennement sévère
(transfert synchrone). Mais en principe, aucun des deux ne satisfait au transfert
isochrone. En pratique, des essais ont montré qu'il était possible, sous faible
charge, de réaliser de tels transferts, à condition d'admettre des pertes
d'informations pour assurer une compensation temporelle.
2.3.3. En termes d'infrastructure
Pour une implémentation sur le 10BaseT la topologie physique du câblage,
ainsi que les distances couvertes sont similaire pour les deux réseaux, ils
permettent donc de couvrir de vastes immeubles par l’utilisation des techniques de
réseaux fédérateurs.
Tableau récapitulatif de la comparaison des deux types réseaux :
Figure II.2.3.1 : Evolutions du débit en fonction de la charge [4]
CHAPITRE II : Etude et conception du réseau LAN
36
Ethernet Token Ring
débit et temps
d'accès
Sensible à la charge du
réseau
même si le débit moyen de chaque
station diminue, le débit utile sur le
support atteint le débit nominal
application
transfert isochrone
conditionnée
transfert synchrone
infrastructure
topologie physique de câblage et distance couverte sont
similaires pour les deux types de réseaux
2.4. FDDI (Fiber Distributed Data Interface)
2.4.1. Présentation de FDDI
FDDI est un réseau en double anneau sécurisé l’un pour le transfert de
données et l’autre pour la redondance physique de l’anneau principale utilisant la
fibre optique multimode offrant un débit nominal de 100Mb/s et une distance de
couverture maximale de 100Km, il supporte jusqu’à 1000 stations d’une distance
maximale de 2Km l’une de l’autre.
Il existe une version de FDDI sur paire torsadée TPDDI offrant un débit de
100Mb/s sur 100m. FDDI ne permet ni le transport de la voix ni celui de la vidéo, il
pourra être utilisé comme réseau métropolitain puisqu'il peut supporter jusqu'à 500
stations à une distance dépassant les 150 kilomètres
La méthode d'accès est similaire à celle du réseau IEEE 802.5 version 16 Mb/s
(ETR, Early Token Release). Pour accéder au support, une station doit posséder le
jeton. Elle émet ses données et génère un nouveau jeton. Chaque station retire de
l'anneau les données qu'elle y a déposées. Plusieurs trames de données issues de
stations différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton.
2.5. ATM (Asynchrones Transfer Mode)
Asynchrones Transfer Mode ou ATM est un protocole réseau de niveau 2 à
commutation de cellules, qui a pour objectif de multiplexer différents flots de
données sur un même lien utilisant une technique de type TDM ou MRT
(multiplexage à répartition dans le temps).
Tableau II.2.3 : Comparaison Ethernet et Token Ring
CHAPITRE II : Etude et conception du réseau LAN
37
ATM a été conçu principalement pour fournir un standard réseau unifié qui
pourrait supporter un trafic réseau synchrone (SDH), aussi bien qu'un trafic utilisant
des paquets (IP, relais de trames, etc.) tout en supportant plusieurs niveaux de
qualité de service.
ATM est un protocole asynchrone, qui s'appuie fréquemment sur une couche
de transport synchrone. C'est-à-dire que les cellules ATM sont envoyées de manière
asynchrone, en fonction des données à transmettre, mais sont insérées dans le flux
de données synchrones d'un protocole.
La commutation de cellules
Les cellules ATM sont des segments de données de taille fixe de 53 octets
dont 48 octets sont réservés pour la charge utile et 5 octets pour en-tête),la
commutation des cellules allie la simplicité de la commutation de circuits et la
flexibilité de la commutation de paquets. Un circuit virtuel est établi soit par
configuration des équipements, soit par signalisation, et l'ensemble des cellules
seront commutées sur ce même circuit virtuel par commutation de labels. En
particulier, le chemin utilisé dans le réseau ne varie pas au cours du temps puisqu'il
est déterminé lors de l'établissement du circuit virtuel.
Les labels permettant la commutation des cellules sont portés dans l'en-tête
de chaque cellule.
ATM est donc une technologie assez complexe, dont les fonctionnalités
s'appliquent aussi bien aux réseaux globaux des sociétés de télécommunications
qu'aux LAN plus réduits. [5]
3. Topologies physiques de réseau
3.1. TOPOLOGIE EN BUS
La topologie en BUS est une topologie physique de réseau dans laquelle tous
les nœuds du réseau sont liées les uns aux autres, a l’extrémité du BUS est placé
un bouchon de terminaison signifiant que le réseau se termine comme sur la figure
ci-dessous :
CHAPITRE II : Etude et conception du réseau LAN
38
Dans une topologie en BUS une seule station émet sur le bus. Lorsque que
celle-ci émet, la trame parcourt tout le bus jusqu'à ce qu'elle arrive au
destinataire. La topologie BUS s’avère simple et pratique à réaliser mais le
problème qui se pose avec cette topologie est que si l'un des nœuds est
déconnecté "temporairement" du réseau, c’est le réseau entier qui tombe.[6]
Les câbles utilisés sont généralement de type COAXIAL. On retrouve la
topologie en BUS sur des réseaux Ethernet 10 base 2, Ethernet 10 base 5, CATV.
3.2 TOPOLOGIE EN ANNEAU - "TOKEN-RING"
Dans la topologie en ANNEAU seul le nœud possédant le jeton a le droit
d’emmètre, le jeton va donc gérer l’émission sur le support pour éviter les
problèmes de collision. En FDDI, comme on a vu dans la partie précédente il y a
une deuxième boucle de secours au cas où la première boucle est temporairement
indisponible.
Les nœuds sont donc disposés sous forme d’un anneau comme le montre la
figure ci-dessous :
Figure II.3.1 : Topologie BUS
CHAPITRE II : Etude et conception du réseau LAN
39
Il y a principalement deux technologies utilisant ce système. Le Token Ring
d'IBM, son évolution le HSTR (High Speed Token Ring) et le FDDI (Fiber Distributed
Data Interface).
3.3 TOPOLOGIE EN ETOILE
La topologie en ETOILE se repose sur un équipement central, concentrateur
ou hub, qui va diriger toutes les connexions comme le montre la figure ci-dessous :
Si le concentrateur tombe en panne, le réseau est indisponible. Par contre
on peut retirer ou ajouter une station sans que le réseau entier ne tombe, son
inconvénient est que cela demande plus de câbles physiques.
Figure II.3.3 : Topologie Etoile
Figure II.3.2 : Topologie en Anneau
CHAPITRE II : Etude et conception du réseau LAN
40
On retrouve cette topologie sur les réseaux StarLan, ArcNet, Ethernet, Fast-
Ethernet, Gigabit-Ethernet.
Voici quelques avantages du câblage en étoile :
 Chaque liaison est indépendante des autres
 Extension du système par l’addition de liaisons vers l’extérieur
 Permet une mise en œuvre progressive du système
 Gestion centralisée
 Les changements futurs ne nécessitent pas de modification dans le pré
câblage
 Permet de manière rapide et économique toutes les modifications de
configuration
On essaiera de mettre le point sur les avantages et les inconvénients de cette
topologie plus tard dans la conception du réseau du Carré Eden [6].
4. Types et caractéristique de câbles
4.1 Paires torsadés
Une paire torsadée est une ligne de transmission formée de deux fils
conducteurs enroulés en hélice l’un autour de l’autre comme sur la figure ci-
dessous.
Cette configuration a pour but de maintenir précisément la distance entre les
fils et de diminuer la diaphonie. La distance maintenue entre les fils de la paire
définit son impédance caractéristique. Les contraintes géométriques (épaisseur de
l’isolant/diamètre du fil) maintiennent cette impédance autour de 100 ohms voici
donc l’impédance caractéristique des paires en fonction de son utilisation :
 100 ohms pour les réseaux Ethernet en étoile ;
 150 ou bien 105 ohms pour les réseaux Token Ring ;
 100 ou bien 120 ohms pour les réseaux de téléphonie ;
Figure II.4.1 : Paire torsadée [7]
CHAPITRE II : Etude et conception du réseau LAN
41
 90 ohms pour les câbles USB.
NB : Plus le nombre de torsades est important, plus la diaphonie est réduite.
Il existe en effet plusieurs types de paires torsadées :
 Paire torsadée non blindée
Unshielded twisted pair (UTP) - dénomination officielle (U/UTP). La paire
torsadée non blindée (ou UTP pour unshielded twisted pair) n’est pas entourée
d’un blindage protecteur. C’est le type de câble souvent utilisé pour le téléphone
et certains réseaux informatiques domestiques.
 Paire torsadée écrantée
Foiled twisted pair (FTP) ou screened unshielded twisted pair -
dénomination officielle (F/UTP). Les paires torsadées ont un blindage général
assuré par une feuille d’aluminium. L’écran est disposé entre la gaine extérieure et
les 4 paires torsadées. Elle est utilisée pour le téléphone et les réseaux
informatiques.
 Paire torsadée blindée
Shielded twisted pair (STP) - nouvelle dénomination U/FTP. Chaque paire
torsadée blindée (ou STP pour shielded twisted pairs) est entourée d’une couche
conductrice de blindage, de façon similaire à un câble coaxial. Cela permet une
meilleure protection contre les interférences. Elle est communément utilisée dans
les réseaux token ring.
 Shielded and foiled twisted pair (SFTP) - nouvelle dénomination SF/UTP.
Câble doté d’un double écran commun à l’ensemble des paires (feuille métallisée
et tresse).
 Paire torsadée super blindée
Shielded and shielded twisted pair (SSTP) - nouvelle dénomination S/FTP.
Câble STP doté en plus d’un écran commun entre la gaine extérieure et les 4
paires.
CHAPITRE II : Etude et conception du réseau LAN
42
4.2. Les Catégories de câbles :
La catégorie du câble est définie à partir des mesures réalisées sur les
composant en laboratoire par les constructeurs, on peut donc identifier quatre
catégories de câble cat 3, cat 4, cat 5, Cat 5E
et deux autres cat6 et cat7 qui sont
en cours.
Les composants de la catégorie 5 et 5E
sont identiques, la différence provient
du fait que les composants de cat 5e ont des meilleurs résultats lors des tests en
laboratoire. En ce qui concerne la catégorie 6 le standard de la prise reste le
format RJ45.
Le câble catégorie 6 de classe E est une évolution en termes de gradation des
performances du câblage pour les liaisons de type Ethernet utilisant des
conducteurs à paires torsadées non blindées. Il est rétro-compatible avec les câbles
catégories 5 UTP et 5e FTP de classe D et permet de transmettre des données à des
fréquences jusqu'à 250 MHz et à des débits théoriques ne dépassant pas 1 Gbit/s,
ce type de câble peut permettre l'utilisation du standard 10GBASE-T -10 Gbits/s-
jusqu'à 50m).
La catégorie 6a est maintenant la plus récente. Elle est définie jusqu'à 500
MHz et est prévue pour le 10 Gigabit Ethernet (10GBASE-T).
Figure II.4.1 : Types de paires torsadées [8]
CHAPITRE II : Etude et conception du réseau LAN
43
Les caractéristiques des catégories de câbles sont représentées dans le
tableau ci-dessous :
Catégorie Caractéristiques
Catégorie 3 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques de
transmission sont spécifiés jusqu'à 16 Mhz. Ethernet 10 Mbps, token ring
4Mbps, LocalTalk, Téléphonie.
Catégorie 4 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques
de transmission sont spécifiées jusqu'à 20 Mhz. Ethernet 10 Mbps,
token ring 4Mbps et 16 Mbps, LocalTalk, Téléphonie.
Catégorie 5 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques
de transmission sont spécifiées jusqu'à 100 Mhz. Ethernet 10 Mbps et
100 Mbps, token ring 4Mbps et 16 Mbps, ATM 155 Mbps.
Catégorie 5 E Câbles 100 , 120 et connecteurs dont les caractéristiques de
transmission sont spécifiées jusqu'à 100 Mhz. Ethernet 10 Mbps et 100
Mbps, token ring 4Mbps et 16 Mbps, ATM 155 Mbps.
Catégorie 6 et 6a Câbles 100 , 120 et connecteurs dont les caractéristiques de
transmission sont spécifiées jusqu'à 200 Mhz. Ethernet 10, 100 ou 1000
Mbps, ATM 155 Mbps.
Catégorie 7 Câbles 100 et connecteurs dont les caractéristiques de
transmission sont spécifiées jusqu'à 600 Mhz. Ethernet 10, 100 ou 1000,
10000 Mbps
4.3. Les Classes de câble :
Les classes de transmission sont définies à partir des mesures réalisées sur la
chaine de liaison, ces mesures sont réalisées sur le terrain lors de l’installation et
permettent de donner la classe de la transmission, on peut donc identifier cinq
classe d’application classe A, B, C, D et D new, deux autres classes sont en cours ;
Classe E et F.
Tableau II.4.2 : Catégories et caractéristique de câble [8]
CHAPITRE II : Etude et conception du réseau LAN
44
Les caractéristiques des classes d’application sont représentées dans le
tableau ci-dessous :
Classe Caractéristiques
Classe A
Application Voix et fréquence de transmission des informations
jusqu'à 100 KHz. Réseaux bas débit
Classe B
Application Data et fréquence de transmission des informations
jusqu'à 1 Mhz. Réseaux faible débit
Classe C
Application Data et fréquence de transmission des informations
jusqu'à 16 Mhz. Réseaux haut débit
Classe D
Application Data et fréquence de transmission des informations
jusqu'à 100 Mhz. Réseaux très haut débit
Classe E
Application Data et fréquence de transmission des informations
jusqu'à 200 Mhz. Réseaux très haut débit
Classe EA
Application Data et fréquence de transmission des informations
jusqu'à 500 Mhz. Réseaux très haut débit
Classe F
Application Data et fréquence de transmission des informations
jusqu'à 600 Mhz. Réseaux très haut débit
Classe FA
Application Data et fréquence de transmission des informations
jusqu'à 1 GHz. Réseaux très haut débit
Après la présentation des classes et catégories de câble voici donc un tableau
récapitulatif des distances maximales de lien selon le type et la classe
d’application comme définit dans la norme ISO 11 801 :
Cat du média Classe A Classe B Classe C Classe D et D new
Cat 3 2 km 500 m 100 m
Cat 4 3 km 600 m 150 m
Cat 5 et 5E 3 km 700 m 160 m 100 m
Tableau II.4.3(a): Classes et caractéristiques de câble [8]
Tableau II.4.3(b) : Distances opérationnelles des medias
CHAPITRE II : Etude et conception du réseau LAN
45
5. Conception du réseau du Carré Eden
5.1 Conception de la couche 1
La conception de la couche 1 ou le câblage physique est l’un des
éléments les plus importants à prendre en considération lors de la conception
d'un réseau , elle comprend généralement le type de câble a utiliser (câble de
cuivre ou fibre optique) ainsi que la structure globale du câblage , nous devons
donc choisir la topologie physique et logique du réseau ainsi que le type de câble a
utiliser pour le câblage.
Topologie physique :
Avant de choisir la topologie physique, il est nécessaire de prendre en
considération la faisabilité de l’installation, à première vue la topologie étoile
semble être la plus adapté à l’architecture du réseau du Carré Eden, ci-dessous le
tableau récapitulatif des avantages et inconvénients de la topologie étoile :
Avantages Inconvénients
* Il est très facile à installer et à gérer la
topologie de réseau en étoile car il est le plus
simple du lot quand il s'agit de la fonctionnalité.
* Il est facile de résoudre ce type de réseau que
tous les ordinateurs sont tributaires de la plate-
forme centrale qui signifie invariablement que
tout problème qui quitte le réseau inutilisable
peut être attribuée à la plate-forme centrale.
* Dans une topologie en étoile, les paquets de
données n'ont pas à se frayer un chemin à
travers différents nœuds qui permet de s'assurer
que le transfert de données est rapide.
* Dans le même temps, le fait que les paquets
de données que le faire à travers trois points
différents afin de garantir que les données sont
en sécurité.
* Le principal problème avec l'étoile la topologie
du réseau est le fait qu'il est très dépendant sur
le fonctionnement du noyau central.
* La taille du réseau dépend de combien de
connexions peuvent être faites sur le moyeu.
* Ce type de réseau nécessite plus de câble par
rapport à la topologie de bus linéaire ce qui
signifie que les dépenses engagées seraient
relativement élevés.
* La performance de l'ensemble du réseau est
directement liée à la performance du moyeu. Si
le serveur est lent, cela provoquera l'ensemble
du réseau de ralentir.
La plupart des inconvénients de la topologie en étoile tourne autour de la
dépendance à l'égard de l'ensemble du réseau sur la plate-forme centrale, ce qui
signifie que la défaillance du moyeu peut laisser l'ensemble du réseau inutilisable,
Tableau II.5.1: Avantages et inconvénients de la topologie étoile
CHAPITRE II : Etude et conception du réseau LAN
46
on peut donc palier a ce problème par la redondance physique de la plateforme
centrale.
Un autre point qui est l’aspect évolutif du réseau à concevoir, cette topologie
nous permet donc de rajouter ou retrancher l’équipement a l’extrémité sans
toucher au fonctionnement du réseau.
Topologie Logique :
A ce niveau, nous devons choisir une topologie logique parmi celles
présentées dans la partie précédente. Notre choix devra être compatible avec la
topologie physique ainsi qu’avec le type de câbles que nous allons utiliser.
Pour un câblage en paire torsadée, FDDI ne semble pas être adapté du fait
qu’il nécessite un câblage en fibre optique, certes que FDDI pourra être utilisé sur
paire torsadée mais il ne permettra pas de transporter ni la voix ni la vidéo, en
conséquence, on ne pourra pas utiliser FDDI.
Comme on a vu dans la partie précédente le réseau Token Ring a des
performances intrinsèquement supérieures à celles d’Ethernet, mais il ne semble
pas être adapté a notre topologie physique en étoile, dans ce cas on pourra utiliser
l’implémentation d’IBM basée sur une topologie en étoile dans laquelle les stations
sont reliées à des concentrateurs (MAU Multiple Access Unit), mais cela nécessitera
l’ajout d’un nombre important d’équipements.
Il est clair que les spécifications du Token Ring sont contraignantes au niveau
de l'installation, donc notre choix final sera basé sur Ethernet.
5.1.1 Câblage a paire torsadée :
Le câblage à paire torsadée supporte tous les réseaux VDI actuels haut débits
et très haut débit, nous l’utiliserons pour les liassions horizontale pour connecter le
client final au répartiteur d’étage pour des contrainte de distance et de capacité.
Pour le câblage de rocade informatique ou télécoms d’immeuble nous
utiliserons des câble 32 paires catégorie 5 / Classe D .
Pour la liaison terminale entre les armoires et les prises nous utiliserons des
câbles 4 paires torsadée F/UTP catégorie 6a.
NB : Le câble cuivre est utilisé pour une distance inférieure à 100 mètres.
5.1.2 Fibre optique
CHAPITRE II : Etude et conception du réseau LAN
47
Nous utiliserons la fibre optique pour interconnecter les sous-répartiteurs au
répartiteur principal. Il est aussi possible de l’utiliser pour le raccordement d’un
poste de travail.
Avant de choisir le type de fibre optique à utiliser on essaiera de présenter les
différents types de fibre optique pour choisir le type le plus adapté à notre besoin.
Il existe 2 types de fibre optique la fibre multi-mode qui regroupe 3
catégories (OM1, OM2 et OM3) et la fibre monomode (OS1).
Ces fibres sont caractérisées par la taille du cœur, plus le cœur est gros plus
la lumière aura plus de chemins possibles pour se propager et plus forte sera la
dispersion modale signifiant un risque de perte de bande passante.
Caractéristiques des différentes fibres :
La fibre OM1 a un cœur de diamètre 62,5 microns (µ)
La fibre OM2 a un cœur de diamètre 50 microns (µ)
La fibre OM3 a un cœur de diamètre 50 microns (µ)
La fibre OS1 a un cœur de diamètre 9 microns (µ)
Les distances opérationnelles varient selon le type de fibre, le tableau ci-dessous
représente le type de fibre à utiliser selon de débit et la distance opérationnelle :
Distance Opérationnelle
Débits
300m 500m 2000m
10 Mbps OM1 OM1 OM1
100 Mbps OM1 OM1 OM1
1 Gbps OM1 OM2 OS1
10 Gbps OM3 OS1 OS1
Le tableau ci-dessous représente la longueur de la fibre selon la classe et le débit
Tableau II.5.1.2(a) : Type de fibre et distance opérationnelle selon le débit [10]
CHAPITRE II : Etude et conception du réseau LAN
48
Débits
Classe
1 Gbps 10 Gbps
OM1 62,5/125µ 2 m à 220 m 2 m à 33 m
OM2 50/125µ 2 m à 550 m 2 m à 82 m
OM3 50/125µ 2 m à 900 m 2 m à 300 m
OS1 9/125µ 2 m à 100 km 2 m à 40 km
Le choix de la fibre optique à utiliser est donc fixé sur des fibres optiques
multi-mode(OM2) 50/125µ qui se justifie par la longue distance et le débit
nécessaire.
NB : Pour les longues distances on utilise généralement des fibres
monomode (OS1).
5.2. Conception de la couche 2
Apres l’étape de la conception de la couche 1, la deuxième étape consiste à
développer une topologie LAN de couche 2, c'est-à-dire à ajouter des équipements
de couche 2 à notre topologie dont le but est d'améliorer ses fonctionnalités ainsi
que l’augmentation les performances des groupes de travail.
Nous utiliserons des commutateurs LAN pouvant attribuer la bande
passante par port, pour laisser davantage de bande passante aux câbles
verticaux.
Le câble vertical acheminera tout le trafic de données entre le répartiteur
principal et le répartiteur intermédiaire. Il est donc clair que sa capacité
souhaitée est supérieure à celle d’un câble horizontal.
5.2.1 Conception de la couche d’accès
La couche accès est le point d'entrée au réseau pour les stations de travail
utilisateur. Dans un réseau LAN, nous pouvons uti liser soi t de
commutateurs offrant une bande passante commutée soi t des
concentrateurs offrant une bande passant partagée. Les commutateurs de
la couche accès permettent d’offrir des services comme les VLANs, Leur objectif
principal est d’autoriser l’accès des utilisateurs finaux sur le réseau.
5.2.2 Conception de la couche distribution
Tableau II.5.1.2(b) : performances des fibres [11]
CHAPITRE II : Etude et conception du réseau LAN
49
La couche de distribution est le point de regroupement des connexions des
locaux techniques intermédiaires, elle permet donc de définir les domaines de
diffusion et de diffusion multipoint, le routage des Vlan et finalement la sécurité.
Les commutateurs de la couche de distribution doivent être en mesure de
supporter la totalité du trafic des équipements de la couche accès, ils doivent avoir
des performances plus élevées que les commutateurs de la couche d’accès.
Le schéma de câblage de la couche de distribution du réseau du Carré Eden
est représenté dans la figure ci-dessous :
 Le local technique du niveau R-2 va desservir tout le niveau.
 Le local technique du niveau R+2 zone 1 va desservir la zone 1 et la zone 2
du niveau R+2.
 Le local technique du niveau R+2 zone 4 va desservir la zone 4, la zone 3 du
niveau R+2 et le niveau RDC.
 Le local technique du niveau R+3 zone 1 va desservir la zone 1 du niveau R+3
 Le local technique du niveau R+3 zone 2 va desservir la zone 2 du niveau R+3
 Le local technique du niveau R+3 zone 4 va desservir la zone4 du niveau R+3
Figure II.5.2.2 : Synoptique de câblage des locaux techniques
CHAPITRE II : Etude et conception du réseau LAN
50
 Le local technique du niveau R+4 zone 1 va desservir la zone 1 du niveau R+4
et la zone 1 du niveau R+5.
 Le local technique du niveau R+4 zone 2 va desservir la zone 2 du niveau R+4
et la zone 2 du niveau R+5.
 Le local technique du niveau R+4 zone 3 va desservir la zone 3 du niveau R+4
la zone 3 du niveau R+5 et la zone 3 du niveau R+3.
 Le local technique du niveau R+4 zone 4 va desservir la zone 4 du niveau R+4
et la zone 4 du niveau R+5.
5.2.3 Equipements d’interconnexion
Nous devons choisir les équipements d’interconnexion pour la couche d’accès
et la couche de distribution dont nous aurons besoin, le tableau représentant les
caractéristiques et le prix de trois différentes marques se présente comme suit :
Propriétaire Série model POE puissance capacité Prix (MAD) type
CISCO
Cisco
Catalyst
3750-X
Series
WS-C3750X-
24P-L
370W 715W 24e+1Ge
3 2545
Accès
WS-C3750X-
48T-L
370W 715W 48e+4Ge 3 4585
Catalyst
4500 Series
Switches
Supervisor
7E
- -
4x10Ge
Up to 384
accès
7 5795
Distribution
Supervisor
7LE
- -
4x10Ge
Up to 240
accès
7 1674
Tableau II.5.2.3 (a) : Caractéristiques de commutateurs Cisco
CHAPITRE II : Etude et conception du réseau LAN
51
Propriétaire Série model POE puissance capacité Prix(MAD) type
HP
HP5500 HI
JG311A 141 W 512w 24e-2Ge 11545
Accès
JG312A 196 W 512W 48e-2Ge 22433
série10500
JC613A - -
4x10Ge
Up to 280
accès
3 8897 Distribution
JC612A - -
4x10Ge
Up to 196
accès
40000 Distribution
Propriétaire Série Model POE puissance capacité
Prix
(MAD)
type
AVAYA
-
Ethernet
2526T-PWR
152W 444w 24e+2Ge 6860 Accès
-
Ethernet
2550T
187W 512w 48e+4Ge 18587 Accès
Switch
8000 Series
Switch
8300 6-Slot
System
- -
4x10Ge
Up to 280
accès
3 5500 Distribution
Switch
8300 10-
Slot System
- -
4x10Ge
Up to 475
accès
3 7751 Distribution
5.2.4 Choix des matériels :
Comme on peut le remarquer les commutateurs Avaya Ethernet 2550T et
Ethernet 2526T-PWR répondent bien à nos besoins pour un prix plus bas que celui
des deux autres marques (HP, Cisco), nous allons donc opter pour le commutateur
Avaya pour la couche d’accès et pour la couche de distribution au niveau de la
laquelle on exigence des performances plus élevées qu’au niveau de la couche
d’accès.
Tableau II.5.2.3 (c) : Caractéristiques de commutateurs Avaya
Tableau II.5.2.3 (b) : Caractéristiques de commutateurs HP
CHAPITRE II : Etude et conception du réseau LAN
52
Nous devons calculer le nombre de port nécessaire pour les répartiteurs
intermédiaires et le répartiteur principal pour calculer le nombre de commutateurs
nécessaire. Pour cela nous devons avoir une idée sur les désignations de chaque
zone et de chaque niveau de l’hôtel, les tableaux ci-dessous représente les
désignations de chaque zone et niveau :
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau R-2 Z1 25 24 **** 12 ****
RDC Z4 12 10 **** 7 ****
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau
R+2
Z1 21 24 **** 4 4
Z2 90 33 9 6 10
Z3 11 5 **** 2 3
Z4 48 22 5 2 6
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau
R+3
Z1 53 52 26 2 8
Z2 37 35 18 2 5
Z3 21 32 17 2 5
Z4 55 47 26 2 8
Tableau II. 5.2.4(b) : Désignation du niveau R+2
Tableau II. 5.2.4(a) : Désignation des niveaux R-2 et RDC
Tableau II. 5.2.4(c) : Désignation du niveau R+3
CHAPITRE II : Etude et conception du réseau LAN
53
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau
R+4
Z1 52 36 26 2 8
Z2 56 35 25 2 7
Z3 31 33 14 2 5
Z4 59 41 24 2 8
Niveau Zone
Prise
informatique
RJ45
Prise
téléphonique
RJ45
Prise
TV
RJ45
Sortie
de
câble
camera
Sortie
de
câble
Wifi
Niveau
R+5
Z1 44 35 16 **** 8
Z2 46 33 17 **** 7
Z3 27 17 11 **** 5
Z4 55 35 22 **** 8
Nous pouvons ainsi calculer le nombre de port nécessaire par zones de niveau,
Les calculs sont présentés dans le tableau ci-dessous :
Zone
Z1 Z2 Z3 Z4
Niveau
R-2 61 ****** ****** ******
RDC ****** ****** ****** 29
R+2 53 148 21 83
R+3 141 97 77 138
R+4 124 125 85 134
R+5 103 103 60 120
Tableau II. 5.2.4(g) : Nombre de port par zone de niveau
Tableau II. 5.2.4(d) : Désignation du niveau R+4
Tableau II. 5.2.4(e) : Désignation du niveau R+5
CHAPITRE II : Etude et conception du réseau LAN
54
Apres nous pouvons calculer le nombre de ports ainsi que le nombre de
commutateur nécessaires pour chaque local technique, on rappelle que le réseau
comporte 10 locaux techniques intermédiaires et un local technique principale
comme le montre la figure II.5.2.2, à noter que le nombre de prise téléphonique
ne sera pas pris en compte pour le calcul du nombre de commutateurs nécessaires.
On revient donc sur le schéma de câblage de locaux techniques, à avoir qu’il y
a des locaux techniques qui desservent plus qu’une zone.
Les calculs sont présentés dans le tableau ci-dessous :
Désignation du local technique
Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2
Nombre de
ports
201 133 141 97 138 227 228 222 254 61
Commutateur
24 port
1 ***** ***** 1 ***** ***** ***** ***** 1 1
Commutateur
48 ports
4 3 3 2 3 5 5 2 5 1
Apres avoir calculé le nombre de commutateurs nécessaires à la conception
du réseau ainsi que la longueur et le type de câble à utiliser, nous pouvons
maintenant estimer le cout prévisionnel de notre conception, mais avant, voici un
tableau récapitulatif des caractéristique et utilisation du matériel choisi :
Equipement Caractéristique utilisation
câble 32 paires catégorie 5 /
Classe D
Câbles 100 , 120 ou
150et connecteurs dont les
caractéristiques de
transmission sont spécifiés
jusqu'à 100 Mhz. Ethernet 10
Mbps et 100 Mbps.
Câblage de rocade
informatique
câbles 4 paires torsadées
F/UTP catégorie 6a
Câbles 100 , 120 et
connecteurs dont les
caractéristiques de
transmission sont spécifiées
jusqu'à 200 Mhz. Ethernet 10,
100 ou 1000Mb /s
liaisons terminales entre les
armoires et les prises
fibres optiques multi-
mode(OM2) 50/125µ
2 m à 550 m pour 1Gb /s
Interconnexion des répartiteurs
intermédiaires au répartiteur
principal
Tableau II. 5.2.4(h) : Nombre de ports et de commutateurs par local technique
Tableau II. 5.2.4(h) : Caractéristiques de et utilisation des câbles
CHAPITRE II : Etude et conception du réseau LAN
55
Equipement Caractéristique utilisation
AVAYA Ethernet 2526T-PWR 24e+2Ge
Commutateur de couche
d’accès
AVAYA Ethernet 2550T 48e+4Ge
Commutateur de couche de
distribution
5.2.5 : Evaluation financière
L’évaluation financière est représentée dans le tableau ci-dessous :
Equipement Quantité Prix unitaire Prix totale (MAD)
Prises murales
Femelle
2000 7,3 14.600
Connecteur 3402 5,4 18.371
Equipement Quantité Prix unitaire Prix total (MAD)
câble 32 paires
catégorie 5 / Classe D
30000(mètres) 9,4 56 .400
câbles 4 paires
torsadées F/UTP
catégorie 6a
120000(mètres) 14,5 435.000
fibres optiques multi-
mode(OM2) 50/125µ
1500 (mètres) 32 48.000
Equipement Quantité Prix unitaire Prix total (MAD)
AVAYA Ethernet
2526T-PWR 24 ports
4 7000 28.000
AVAYA Ethernet
2526T-PWR 48 ports
33 20000 660.000
AVAYA Switch 8300 6-
Slot System
3 40000 120.000
Tableau II. 5.2.4(i) : Caractéristiques de et utilisation des
commutateurs
Tableau II.5.2.5 (c) : Quantité et cout d’achat des commutateurs [13]
Tableau II. 5.2.5(a) : Quantité et coût d’achat des prises et des connecteurs
Tableau II. 5.2.5(b) : Quantité et coût d’achat des câbles
CHAPITRE II : Etude et conception du réseau LAN
56
Equipement Prix (MAD) Prix total (MAD)
Prises et connecteurs 32.971
1.380.371Câbles 539.400
Commutateurs 808.000
Le coût de la conception du réseau est donc estimé à 1.380.371 MAD.
Le coût ainsi calculé n’est pas le coût total de la conception du réseau Lan du
Carré Eden, nous devons y ajouter le coût de la main d’œuvre ainsi que des
équipements terminaux à savoir les points d’accès et les cameras de surveillance,
des documents et des logiciels nécessaires a la finalisation de la conception.
6. Conclusion
Le câblage prend aujourd’hui une importance croissante dans la réalisation
des réseaux de transmission de l’information.
Il est important de bien concevoir le câblage, pour optimiser son coût, tant
initial qu’a long terme. C’est là qu’apparaît l’avantage du pré-câblage sur le
câblage sur mesure, d’autre part il faut veiller à bien gérer les trafics circulant sur
le réseau tant qu’il y a des trafics exigeants en termes de débit et de délais de
transmission.
Pour bien concevoir notre réseau, il faut penser aussi à déployer un réseau
local sans fils WLAN qui permettra aux clients plus de mobilité, le réseau WLAN à
déployer devra être de sa part optimal et performant, une bonne planification nous
permettra donc de bien concevoir notre réseau WLAN.
Le chapitre suivant fera donc l’objet de la planification du réseau WLAN dans
lequel on traite les différents paramètres à prendre en compte.
Tableau II.5.2.5(d) : Evaluations financière
57
CHAPITRE III : Etude et planification du réseau
WLAN
CHAPITRE III : Etude et planification du réseau WLAN
58
1. Introduction
Le problème de planification radio s’inscrit dans un objectif global
d’amélioration des performances du réseau du Carré Eden que nous essayons de
concevoir. Quelle que soit sa nature, le réseau WLan doit permettre de
transmettre des données le plus rapidement possible tout en garantissant une
réception limitant au maximum la perte d’information.
Une communication radio ne peut être établie que si le rapport entre la
puissance du signal reçu et le bruit environnant est suffisant pour permettre la
démodulation du signal par le récepteur. Du fait de la nature du médium radio, il
est difficile d’obtenir une qualité de communication semblable à celle obtenue
avec les technologies filaires. De ce fait notre planification devra prendre en
charge toutes les contraintes pouvant réduire les performances de notre réseau
sans fils.
Durant ce deuxième chapitre nous essaierons de présenter brièvement les
différentes normes du standard 802.11, après nous allons mettre le point sur les
problèmes pouvant intervenir durant la planification du réseau sans fils et la
présentation de quelques axes d’amélioration, finalement nous allons présenter le
résultat de la première application obtenu par le logiciel Surveyor de Airmagnet qui
sera présenté par la suite.
2. Standard IEEE 802.11
IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil qui ont
été mises au point par le groupe de travail 11 du Comité de normalisation LAN/MAN
de l'IEEE (IEEE 802). Le terme 802.11x est également utilisé pour désigner cet
ensemble de normes et non une norme quelconque de cet ensemble comme
pourrait le laisser supposer la lettre « x » habituellement utilisée comme variable.
Il n'existe donc pas non plus de norme seule désignée par le terme 802.11x. Le
terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11, et
qui est maintenant appelée parfois 802.11legacy.
IEEE 802.11 fait partie d'un ensemble de normes édictées sous l'égide du
comité de standardisation IEEE 802. Celui-ci constitue un tout cohérent servant de
base de travail aux constructeurs développant des équipements et les services
chargés de l'implémentation des infrastructures réseaux à liaison filaire et sans fil.
2.1. Les normes
CHAPITRE III : Etude et planification du réseau WLAN
59
La toute première version de la norme 802.11 a été proposée en 1997. Elle
décrit les couches physiques et MAC pour une vitesse de transmission allant jusqu’à
2Mbits/s dans la bande des 900 MHz. Les extensions de cette norme sont les
suivantes [14] :
2.1.1. La norme 802.11a
La norme IEEE 802.11a (baptisé Wifi 5) est définie en 2001.Elle permet
d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Son avantage par
rapport aux normes 802.1 1b/g est qu'elle dispose d'une plus grande bande
passante (5 GHz) donc peu encombrée, et offre des débits plus importants que
802.11 b (11 Mbps). I EEE 802.11 a utilise une technique de modulation OFDM. Les
inconvénients de cette norme sont sa faible portée (15m) et son incompatibilité
avec 802.11b.
2.1.2. La norme 802.11b
Le terme Wi -Fi, fait référence à cette norme qui fut la première norme des
WLAN utilisée par un grand nombre d'utilisateurs, elle a été approuvée le 16
Décembre 1999 par l'IEEE. La norme WiFi permet l’interopérabilité entres les
différents matériels existants, elle offre des débits de 11 Mbps, avec une portée de
300m dans un environnement dégagé. Elle fonctionne dans la bande des 2,4GHz,
séparée en plusieurs canaux.
Son inconvénient est le risque d'interférence avec les appareils fonctionnant
aux mêmes fréquences (four à micro onde, matériel sans fils, ...).
2.1.3. La norme 802.11g
Cette norme a été développée en 2003. Elle étend la norme 802.11b, en
augmentant le débit jusqu'à 54Mbps théorique (30 Mbps réels). Elle fonctionne aussi
à 2,4GHz, ce qui rend les deux normes parfaitement compatibles.
Grâce à cela, les équipements 802.11b sont utilisables avec les points d'accès
802.11g et vice- versa. Cependant, 802.11g utilise la technique de modulation
OFDM.
2.1.4. La norme 802.11n
La norme IEEE 802.11n, ratifiée en septembre 2009, permet d'atteindre un
débit théorique allant jusqu'à 450 Mbits/s sur chacune des bandes de fréquences
utilisable (2,4 GHz et 5 GHz). Elle améliore les standards précédents : IEEE 802.11a
CHAPITRE III : Etude et planification du réseau WLAN
60
pour la bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande
de fréquences des 2,4 GHz.
Amélioration par rapport aux normes IEEE 802.11a/b/g
La norme apporte des améliorations par rapport à IEEE 802.11a/b/g grâce aux
technologies suivantes :
 MIMO qui permet d'utiliser, à la fois, plusieurs émissions spatiales et
plusieurs antennes pour les récepteurs et émetteurs.
 Le regroupement des canaux radio permettant d'augmenter la bande
passante.
 L'agrégation de paquets de données qui permet l'augmentation des débits
Variante Débit Max Fréquence Canaux Modulation Radio
802.11a
2 Mb/s 2,4 GHz 3 FHSS ou DSSS
802.11a 54 Mb/s 5 GHz 19 OFDM
802.11b 11Mb/s 2,4GHz 3 DSSS ou HR-DSSS
802.11g 54Mb/s 2,4 GHz 3
DSSS ou HR-DSSS ou
OFDM
802.11n > 100 MB/s
2,4 GHz ou 5
GHz
3ou 19
DSSS ou HR-DSSS ou
OFDM
2.2 LA COUCHE PHYSIQUE 802.11
Comme il a été indiqué précédemment, le standard 802.11 d'origine a
défini trois couches physiques de base, FHSS, DSSS, IR, auxquelles ont été
rajoutées trois nouvelles couches physiques Wi-Fi (avec deux variantes au sein de
la solution 802.11b) et Wi-Fi5 (802.11a/g).
Tableau III.2.1.4 : Récapitulatif des caractéristiques des normes [15]
CHAPITRE III : Etude et planification du réseau WLAN
61
Figure III.2.2 (a): couches physiques du 802.11 [18]
Figure III.2.2(b) : débits et portées du 802.11 [18]
CHAPITRE III : Etude et planification du réseau WLAN
62
2.3 Architecture du WIFI
Nous pouvons, dans un premier temps, classer les architectures de réseaux
WiFi en deux grandes catégories suivant le type de point d'accès utilisé : point
d'accès lourd et point d'accès léger.
Un point d'accès lourd est un équipement autonome dans lequel se trouve une
intelligence assez importante pour prendre en charge de nombreuses
fonctionnalités concernant la gestion, la qualité de service, la sécurité, etc.
Les points d'accès légers ont au contraire un nombre très limité de fonctions et les
architectures basées sur les AP légers concentrent l'intelligence dans un
commutateur.[16]
2.3.1. Avantages et inconvénients des bornes lourdes.
Les bornes lourdes sont conçues comme des équipements réseaux Ethernet
standard s'interfaçant avec les autres gammes de produit réseaux Ethernet
existant. Les équipementiers généralistes, proposant de nombreuses gammes mais
aussi les clients dont le réseau est déjà constitué y sont très intéressés. Pour les
petits déploiements WiFi, une borne lourde s'interfacera avec un commutateur en
place, et ne nécessite aucun équipement complémentaire.
2.3.2. Avantages et inconvénients des bornes légères
Avec les APs léger, le déploiement et la maintenance sont simplifiés. La
configuration est non rémanente (si l'AP est débranché, la configuration disparaît)
ce qui élimine le risque que les paramètres soient obtenus en cas de vol. Les
changements de firmware sont propagés automatiquement à partir du
commutateur et peuvent être protégés par chiffrement, AES par exemple. Grâce à
un couplage fort avec le commutateur, les basculements d'un AP à un autre
(handovers), très utiles pour la ToIP, sont gérés rapidement et simplement. Le gros
inconvénient des AP légers est d'imposer une architecture propriétaire entre la
borne et le commutateur, très contraignante et excluant la cohabitation de
matériels hétérogènes. Poussé à l'extrême, l'AP léger ne joue que le rôle d'antenne.
L'antenne est reliée à un commutateur/gestionnaire d'antennes. En d'autres
termes, nous avons un point de contrôle qui possède des antennes multiples qui
couvrent tout un territoire. Cette solution nécessite une remontée des informations
vers le contrôleur qui possède donc l'ensemble de toutes les fonctions. Une
difficulté étant le manque de traitement de la partie signal et de la partie
signalisation au niveau de l'antenne, il faut transporter tous les signaux jusqu'au
point de traitement sans que cela soit des réseaux de type Ethernet, ce qui
complique assez fortement la partie câblage de l'entreprise qui veut se doter de
CHAPITRE III : Etude et planification du réseau WLAN
63
cette solution. Nous verrons que des propositions de standardisation sont en cours
de définition afin de traiter ce problème.
3. Réseau sans fil et perturbation d’environnement
3.1. Perturbation et sources d’interférence
Le bruit peut perturber énormément les communications en provoquant une
perte importante de paquets échangés. Si le rapport signal sur bruit n’est pas
suffisamment élevé, la communication ne sera tout simplement pas possible, même
si le signal reçu a une puissance importante.
3.3.1. Les réseaux voisins
La première source de bruit pour le WiFi est le WiFi, c’est-à-à dire que si un
voisin a déployé un réseau WiFi et que certains de ses points d’accès utilisent des
canaux proches ou identiques à ceux de nos points d’accès, alors nous allons subir,
tous les deux, des pertes importantes de débit.
La première chose qui doit être faite avant le déploiement est de faire un
audit de site qui permettra de vérifier s’il existe des réseaux voisins, sur quels
canaux, à quelle puissance, etc. Pour cela, on peut utiliser un analyseur du type
NetStumbler ou AirMagnet. Cela va donc nous permettre de savoir si un point
d’accès est déployé à proximité, quel canal il utilise et plus généralement quel est
le rapport signal sur bruit sur un canal donné.
Ensuite, il faut configurer chaque AP sur un canal libre et peu bruyant. Si on
va utiliser le 802.11b ou le 802.11g, il faut choisir des canaux assez éloignés de
ceux qui sont déjà occupés, car les canaux voisins se superposent, ce problème ne
se pose pas avec le 802.11a car tous les canaux sont indépendants comme le
montre la figure ci-dessous : il suffit donc de choisir un canal inoccupé.
Figure III .3.3.1(a) : Répartition des canaux autour de 5GHz
CHAPITRE III : Etude et planification du réseau WLAN
64
3.3.2 Le Bluetooth
Claviers, souris, imprimantes, PDA, ordinateurs et autres matériels utilisant la
technologie Bluetooth peuvent perturber le 802.11b et le 802.11g car ils emploient
la même bande de fréquences à 2,4 GHz. Puisque cette technologie repose sur la
modulation, l’ensemble des canaux WiFi est touché.
Heureusement, la puissance des équipements Bluetooth est en général assez
faible, donc le problème ne se pose que si l’on est à proximité (moins d’une
dizaine de mètres) d’un équipement Bluetooth. Par ailleurs, l’utilisation de ces
équipements est en général ponctuelle : synchronisation d’un PDA avec un
ordinateur, échange de cartes de visites électroniques entre ordinateurs et ainsi de
suite, donc le problème est souvent si limité dans le temps qu’on ne le remarque
pas.
Par ailleurs, si un équipement Bluetooth est fréquemment utilisé par vos
employés et pendant des durées importantes, comme des oreillettes sans fil
permettant de téléphoner sur IP, par exemple, alors les risques d’interférences
sont importants.
Une solution consiste à définir des règles d’usage des ondes radio au sein de
votre entreprise, par exemple en n’autorisant l’utilisation du Bluetooth que pour
synchroniser des PDA. Par ailleurs, certains produits Bluetooth savent détecter et
éviter les canaux occupés par le WiFi.
Une autre alternative est d’utiliser le 802.11a ou le 802.11n à 5 GHz, car à
ces fréquences on n’est pas du tout gêné par le Bluetooth. On verra cette partie
plus en détails dans les axes d’amélioration.
3.3.3. Les fours à micro-ondes
Une autre source de bruit très sérieuse est le four à micro-ondes. En effet,
ces fours sont présents chez beaucoup de particuliers et dans de nombreuses
Figure III.3.3.1(b) : Répartition des canaux autour de 2.4GHz [17]
CHAPITRE III : Etude et planification du réseau WLAN
65
cafétérias du centre commercial. Ils provoquent fréquemment des problèmes
importants d’interférences avec le WiFi car ils sont extrêmement bruyants sur les
fréquences de 2,4 GHz. En outre, on ne les remarque pas toujours pendant l’audit
de site, car ils ne sont pas utilisés en permanence. Une fois déployé, le réseau sans
fil fonctionne correctement la plupart du temps, mais aux alentours de midi, tous
les jours, à plusieurs reprises et sans raison apparente, le réseau sans fil devient
extrêmement lent voire indisponible pendant quelques minutes : à cette heure-ci,
les employés font chauffer leur repas.
Heureusement, la fréquence radio exacte utilisée par un four est en général
indiquée à l’arrière du four ou dans sa documentation : on doit essayer d’utiliser
les canaux les plus éloignés possibles de cette fréquence. Le plus sûr est de le
mettre en marche pendant les tests préalables au déploiement Encore une fois, le
802.11a n’est pas touché, de même que le 802.11n à 5 GHz.
4. Perturbation radio
4.1 L’absorption et la réflexion
Lorsqu’un obstacle se situe entre l’émetteur et le récepteur, les ondes radio
sont en partie reflétées et en partie (ou en totalité) absorbées par l’obstacle. La
portion du signal qui parvient à traverser l’obstacle est donc affaibli.
Il faut noter que plus la fréquence de l’onde radio est élevée, moins celle-ci
traverse les obstacles. Le 802.11a et le 802.11n à 5 GHz, sont donc moins
pénétrants que le 802.11b, le 802.11g ou le 802.11n qui reposent sur le 2,4 GHz.
4.2. La diffraction
Le principe de Huygens-Fresnel
Un autre phénomène auquel les ondes radio sont sujettes est la diffraction.
Elle peut être expliquée brièvement par le principe de Huygens-Fresnel : chaque
point par lequel passe une onde peut être considéré comme une nouvelle source de
l’onde, émise dans toutes les directions. En l’absence d’obstacles, la somme des
ondes émises donne un front d’onde qui se propage normalement, dans une
direction, car les ondes émises dans les autres directions s’annulent mutuellement.
Toutefois, dès que le front de l’onde se heurte à un obstacle, les ondes émises par
les points situés aux extrémités de cet obstacle se propagent dans toutes les
directions et ne sont plus annulées par les ondes voisines : l’obstacle peut ainsi
être contourné, en particulier si ses bords sont saillants.
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe
Rapport projet pfe

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecienghazwanikhouloud
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesAmadou Dia
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Rapport Stage ingénieur
Rapport Stage ingénieurRapport Stage ingénieur
Rapport Stage ingénieurMhamdi Imed
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEOussama Djerba
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Mohammed JAITI
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Gestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesGestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesMohamed Boubaya
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudesTahani RIAHI
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueEric Maxime
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 

Tendances (20)

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sites
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport Stage ingénieur
Rapport Stage ingénieurRapport Stage ingénieur
Rapport Stage ingénieur
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEE
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Gestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesGestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnées
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudes
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 

Similaire à Rapport projet pfe

Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...GeorgeMillan2
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...CERTyou Formation
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...CERTyou Formation
 
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...CERTyou Formation
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxmepapy
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseaudenischef1
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauAchraf Trabelsi
 
Ip6 fd formation-les-fondamentaux-d-ipv6-concepts-et-deploiements
Ip6 fd formation-les-fondamentaux-d-ipv6-concepts-et-deploiementsIp6 fd formation-les-fondamentaux-d-ipv6-concepts-et-deploiements
Ip6 fd formation-les-fondamentaux-d-ipv6-concepts-et-deploiementsCERTyou Formation
 
Ensemble complet-eon
Ensemble complet-eonEnsemble complet-eon
Ensemble complet-eonhayet nasri
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfAyoub893663
 
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...CERTyou Formation
 

Similaire à Rapport projet pfe (20)

Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
 
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
Cyres1 formation-les-bases-du-reseau-preparation-aux-cursus-reseaux-microsoft...
 
Ccnp formation-ccnp
Ccnp formation-ccnpCcnp formation-ccnp
Ccnp formation-ccnp
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptx
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
 
Ip6 fd formation-les-fondamentaux-d-ipv6-concepts-et-deploiements
Ip6 fd formation-les-fondamentaux-d-ipv6-concepts-et-deploiementsIp6 fd formation-les-fondamentaux-d-ipv6-concepts-et-deploiements
Ip6 fd formation-les-fondamentaux-d-ipv6-concepts-et-deploiements
 
Ensemble complet-eon
Ensemble complet-eonEnsemble complet-eon
Ensemble complet-eon
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
 

Dernier

conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 

Dernier (20)

conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 

Rapport projet pfe

  • 1. 1 Dédicace A nos très chers parents, A nos très chers frères et sœurs A toute la famille A tous nos amis A notre cher ami ELKHALIFA Mohammed A notre cher ami SAS Youssef A tous ceux qui nous aiment A tous ceux qui nous ont soutenus de près ou de loin, On dédie ce travail BOUCHAL Med Amine MOUJAHID Hicham
  • 2. 2 Remerciements Au nom d’ALLAH le tout miséricordieux, le très miséricordieux. Ce travail, ainsi accompli, n’aurait point pu arriver à terme, sans l’aide et le soutien et tout le guidage d’ALLAH, louange au tout puissant ; le seigneur de l’univers. En second lieu, nous tenons à remercier nos parents ainsi que toute personne ayant aidé, de près ou de loin à l’achèvement de notre Projet de Fin d’Etudes. Nous remercions particulièrement :  Nos parrains du stage : o M.HOUARI Mohammed; Chef de projet en réseaux et câblage à la société HNP. o M.FATHALLAH Saïd ; Directeur de la société HNP. o M.SHIRAISHI ALEMAN ; Enseignant chercheur à L’Ecole Nationale des Sciences Appliquées de Marrakech. o M.NAIMI HICHAM ; Manager du projet CARRE EDEN.  Tous les agents de la société HNP.  Tout le corps professoral de l’Ecole Nationale des Sciences Appliquées de Marrakech et particulièrement ceux du département Génie Réseau et Telecom.  Tous les élèves ingénieurs de l’Ecole Nationale des Sciences Appliquées de Marrakech. Enfin, nous voudrions remercier tous les membres de nos familles et nos amis de nous avoir toujours soutenus. Merci à toutes et à tous.
  • 3. 3 Résumé En dépit des améliorations réalisées au niveau des performances des équipements et des capacités des médias, la conception d’un réseau local est devenue une tâche exigeante. Il est important de garder à l'esprit tous les différents facteurs, parce qu'un réseau local bien conçu peut réduire les difficultés inhérentes à la croissance de son environnement. La première étape dans notre conception du réseau local consiste à définir et à documenter les objectifs de la conception qui sont propres à chaque organisation ou situation. Cette première étape sert à définir une topologie LAN de couche 1 qui consiste à déterminer le type de câble ainsi que la topologie physique et logique à utiliser, et de définir la structure de la couche 2. La deuxième étape consiste à planifier un réseau sans fils WLAN permettant aux utilisateurs une mobilité restreinte en fonction des zones de couverture, il est donc nécessaire de bien déployer notre réseau sans fils de manière a couvrir l’ensemble du site partant des zones d’hébergement aux zones communes. La troisième étape consiste à optimiser et à améliorer les performances du réseau mis en place, nous devons donc choisir parmi les solutions disponibles la solution la plus adéquate au réseau mis en place tout en restant dans le cadre des exigences citées dans le cahier de charges. La quatrième étape consiste à présenter et étudier les politiques de sécurité à mettre en place qui vont permettre la confidentialité l'intégrité des données privées ou sensibles ainsi que l'authentification des données et des utilisateurs, Il est donc indispensable de sécuriser les réseaux LAN et WLAN dès leur installation. Ce document présente un aperçu du processus de conception d'un réseau local. Il traite également des objectifs de conception d'un réseau local, des questions relatives aux méthodologies de conception ainsi que de l'élaboration des topologies de réseaux locaux. Le besoin d’amélioration des performances du réseau local s’exprimera par le besoin de mettre en œuvre les mécanismes de qualité de service pour la gestion des priorités des flux ou la mise en place d’une architecture MPLS. Mots clés : topologie LAN, WLAN, politiques de sécurité, optimiser, réseau local.
  • 4. 4 ‫ٍيخص‬ ‫ٍَٖت‬ ‫داخيٞت‬ ‫شبنت‬ ٌَٞ‫تص‬ ‫اىْقو،أصبح‬ ‫ٗسبئظ‬ ٗ ‫اىَؼذاث‬ ‫فؼبىٞت‬ ٙ٘‫ٍست‬ ٚ‫ػي‬ ‫إدخبىٖب‬ ٌ‫ت‬ ٜ‫اىت‬ ‫اىتحسْٞبث‬ ٍِ ٌ‫اىشغ‬ ٚ‫ػي‬ ‫دقت‬ ‫تغيب‬.ٌٍَِٖ‫اى‬‫اىصؼ٘بت‬ ٍِ ‫تقيو‬ ُ‫أ‬ ِ‫َٝن‬ ٌَٞ‫اىتص‬ ‫دقٞقت‬ ‫داخيٞت‬ ‫شبنت‬ ُ‫أل‬ ‫اىؼ٘اٍو‬ ‫ٍختيف‬ ‫االػتببس‬ ِٞ‫بؼ‬ ‫ّأخز‬ ُ‫أ‬ ‫بٞئتٖب‬ َّ٘ ٜ‫ف‬ ‫اىنبٍْت‬. ٗ‫أ‬ ٌٞ‫تْظ‬ ‫بنو‬ ‫خبصت‬ ‫األٕذاف‬ ٓ‫ٕز‬ ،ٌَٞ‫اىتص‬ ‫إٔذاف‬ ‫ت٘ثٞق‬ ٗ ‫تحذٝذ‬ ٜ‫ف‬ ‫تتجسذ‬ ‫اىذاخيٞت‬ ‫ىيشبنت‬ ‫إػذادّب‬ ٜ‫ف‬ ٚ‫األٗى‬ ‫اىَشحيت‬ ‫ٍْظَت‬. ‫تحذٝذ‬ ٜٕ ‫اىَشحيت‬ ٓ‫ٕز‬ٜ‫ع٘ب٘ى٘ج‬‫اىَْغقٞت‬ ٗ ‫اىَبدٝت‬ ‫اىغب٘ى٘جٞب‬ ِ‫ػ‬ ‫فضال‬ ‫األسالك‬ ‫ّ٘ع‬ ‫تحذٝذ‬ ٗ ٚ‫األٗى‬ ‫ىغبقت‬ ‫ا‬ ٍِ ‫ا‬ ‫استخذاٍٖب‬ ‫ٝجب‬ ٜ‫اىت‬،‫ٗتحذٝذ‬‫بْٞت‬‫اىغبقت‬‫اىثبّٞت‬. ٗ،‫اىتغغٞت‬ ‫ىَْبعق‬ ‫ٗفقب‬ ‫ٍحذٗدة‬ ‫حشمٞت‬ ٍِ ٍِٞ‫اىَستخذ‬ ِ‫تَن‬ ‫سينٞت‬ ‫ال‬ ‫شبنت‬ ‫ى٘ضغ‬ ‫اىتخغٞظ‬ ٜ‫ف‬ ٚ‫تتجي‬ ‫اىثبّٞت‬ ‫اىَشحيت‬ ٗ‫أ‬ ‫اىَشتشمت‬ ‫اىَْبعق‬ ٘‫ّح‬ ‫اإلقبٍت‬ ‫ٍْغقت‬ ٍِ ‫اّغالقب‬ ‫رىل‬ ٗ ٔ‫بأجَي‬ ‫اىَ٘قغ‬ ‫ىتغغٞت‬ ‫اىشبنت‬ ٔ‫ٕبت‬ ‫ّشش‬ ٛ‫اىضشٗس‬ َِ‫ف‬ ‫ىزىل‬ ‫اىجَبػٞت‬. ‫إػذادٕب‬ ٌ‫ت‬ ٜ‫اىت‬ ‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬ ٜ‫ف‬ ‫تتَثو‬ ‫اىثبىثت‬ ‫اىَشحيت‬‫إر‬‫اىحو‬ ‫اىَتبحت‬ ‫اىحي٘ه‬ ِٞ‫ب‬ ‫االختٞبس‬ ‫إرا‬ ‫ػيْٞب‬ ‫ٝجب‬‫األّسب‬ ٓ‫ىٖز‬‫اىشبنت‬‫رىل‬ ٗ‫ٗفقب‬‫اىتحَالث‬ ‫دفتش‬ ٜ‫ف‬ ‫اىَزم٘سة‬ ‫ىيششٗط‬. ‫اىسٞبسبث‬ ‫دساست‬ ٜٕ ُ‫إر‬ ‫اىشابؼت‬ ‫اىَشحيت‬‫األٍْٞت‬‫ٍجَو‬ ‫سشٝت‬ ٚ‫ػي‬ ‫اىحفبػ‬ ٍٜ ِ‫تَن‬ ‫س٘ف‬ ٜ‫اىت‬ ٗ ‫بٖب‬ ‫اىؼَو‬ ‫ٝجب‬ ٜ‫اىت‬ ‫اىبٞبّبث‬ ‫ٍصبدقت‬ ‫مزىل‬ ٗ ‫اىحسبست‬ ٗ‫أ‬ ‫اىخبصت‬ ‫اىبٞبّبث‬.‫إػذادٕب‬ ‫بؼذ‬ ‫اىشبنبث‬ ٍِٞ‫تأ‬ ٛ‫اىضشٗس‬ َِ‫ف‬ ٜ‫ٗببىتبى‬. ‫بَْٖجٞبث‬ ‫اىَتصيت‬ ‫اىقضبٝب‬ ٗ ٌَٞ‫اىتص‬ ‫ٕزا‬ ‫إٔذاف‬ ‫ْٝبقش‬ ‫داخيٞت،مَب‬ ‫شبنت‬ ٌَٞ‫تص‬ ‫مٞفٞت‬ ِ‫ػ‬ ‫ىَحت‬ ‫اىتقشٝش‬ ‫ٕزا‬ ً‫ٝقذ‬ ‫ع٘ب٘ى٘جٞبتٖب‬ ‫مزىل‬ ٗ ‫اىشبنت‬ ٓ‫ٕز‬ ٌَٞ‫تص‬. ٗ‫ا‬ ‫اىتزفقبث‬ ‫أٗى٘ٝبث‬ ‫تفؼٞو‬ ‫اجو‬ ٍِ ‫اىخذٍت‬ ‫ج٘دة‬ ‫آىٞبث‬ ‫إػذاد‬ ‫ضشٗسة‬ ٜ‫ف‬ ‫اىَحيٞت‬ ‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬ ٜ‫ف‬ ‫اىحبجت‬ ٚ‫تتجي‬ ‫بْٞت‬ ‫إّشبء‬MPLS. ‫اىشئٞسٞت‬ ‫اىنيَبث‬:ٜ‫ع٘ب٘ى٘ج‬‫ا‬،‫سينٞت‬ ‫ال‬ ‫شبنت‬،‫اىسٞبسبث‬‫األٍْٞت‬،‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬،‫داخيٞت‬ ‫شبنت‬.
  • 5. 5 Glossaire A ATM AP AES ACD Asynchronous Transfer Mode Access Point Advanced Encryption Standard Additionnel contrôleur de domaine B BNC Bayonet Neill–Concelman C CSMA CD CD CPU CCMP CCM CRC Carrier Sense Multiple Access Contrôleur de domaine Collision Detection Central Processing Unit Counter Mode with CBC MAC Protocol Counter with CBC-MAC Code de redondance cyclique D Dos DMZ DHCP Deni of Service Demilitarized Zone Dynamic Host Configuration Protocol
  • 6. 6 E ETR EAP EAP-TLS Early Token Release Extensible Authentication Protocol EAP - Transport Layer Security F FDDI FTP Fiber Distributed Data Interface Foiled Twisted Pair H HSTR High Speed Token Ring I IP IIS IDP Internet Protocol Internet Information Services Intrusion Detection Prevention L LEAP LAN Lightweight EAP Local Area Network M MAU MRT MIMO MAN Multiple Access Unit Multiplexage à répartition dans le temps Multiple-input and Multiple-output Metropolitan Area Network
  • 7. 7 N NLOS NIC Non-line-of-sight Network Interface Card O OCB Offset Codebook P POE PDA Power over Ethernet Personal Digital Assistant S SFTP SSTP STP SDH SSID Shielded and foiled twisted pair Shielded and Shielded Twisted Pair Shielded Twisted Pair Synchronous Digital Hierarchy Service Set Identifier T ToIP TKIP TDM TPDDI Text over IP Temporal Key Integrity Protocol Time-division Multiplexing Twisted Pair Distributed Data Interface U UTP Unshielded Twisted Pair
  • 8. 8 V VLAN VDI Virtual LAN Voice Data Image W WLAN WRAP WPA WEP Wireless Local Area Network Wireless Robust Authenticated Protocol Wireless Protected Access Wired Equivalent Privacy
  • 9. 9 Liste des figures Figure 1 : Schéma d’infrastructure de communication Figure I.4.1 : Emplacement de l’hôtel Carré Eden Figure I.4.2 : Diagramme de la conduite du travail Figure II .2.1.1 : Ethernet version 10Base5 Figure II.2.2.2 : Ethernet version 10Base2 Figure II.2.1.3 : Ethernet version 10BaseT Figure II.2.2.1(a) : Réseau en boucle Figure II.2.2.1(b) : Implémentation d’IBM Figure II.2.3.1 : Evolutions du débit en fonction de la charge Figure II.3.1 : Topologie BUS Figure II.3.2 : Topologie en Anneau Figure II.3.3 : Topologie Etoile Figure II.4.1 : Paire torsadée Figure II.4.1 : Types de paires torsadées Figure II.5.2.2 : Synoptique de câblage des locauxtechniques Figure III.2.2 (a) : couches physiques du 802.11 Figure III.2.2(b) : débits et portées du 802.11 Figure III .3.3.1(a) : Répartition des canauxautour de 5GHz Figure III.3.3.1(b) : Répartition des canauxautour de 2.4GHz Figure III.4.3 : Phénomène de trajets multiples Figure III.5.2 : Maillages à 5GHz Figure III.6.2 (a) : Déploiement de points d’accès en 3D Figure III.6.4(a) : Chargement de nouveau projet Figure III.6.4(b) : Spécification des informations du site Figure III.6.4(c) : Spécification des informations de l’environnement Figure III.6.4(d) : Chargement du plan du site Figure III.6.4(e) : Spécifications des canauxet période de scan Figure III.6.4(f) : Balayage du site Figure III.6.4(g) : Fonctionnement du logiciel Surveyor Figure III.6.5 : Positions des points d’accès Figure III.6.6(a) : Distribution du signal Figure III.6.6(c) : Distribution du rapport signal sur bruit Figure IV.2.2.2 : Réseau segmenté par routeur Figure IV.2.2.3 : Réseau segmenté par commutateur Figure IV.2.3.1(a) : Vlan par port Figure IV.2.3.1(b) : Vlan par adresse MAC Figure IV.3.5.1 : architecture basique et identification des flux Figure IV.3.5.2 : architecture « accès DMZ via le parefeu »
  • 10. 10 Liste des tableaux Tableau I.3(a) : Liste de services Tableau I.3(b) : Caractéristique du matériel de câblage Tableau I.3(c) : Caractéristique du matériel de distribution Tableau II.2.1(a) : Versions d’Ethernet à câble coaxial Tableau II.2.1(b) : Versions d’Ethernet à paire torsadée Tableau II.2.1(c) : Versions d’Ethernet à fibre optique Tableau II.2.3 : Comparaison Ethernet et Token Ring Tableau II.4.2 : Catégories et caractéristiques des câbles Tableau II.4.3(a) : Classes et caractéristiques des câbles Tableau II.4.3(b) : Distances opérationnelles des medias Tableau II.5.1 : Avantages et inconvénients de la topologie étoile Tableau II.5.1.2(b) : performances des fibres optique Tableau II.5.1.2(a) : Type de fibre et distance opérationnelle selon le débit Tableau II.5.2.3 (a) : Caractéristiques des commutateurs Cisco Tableau II.5.2.3 (b) : Caractéristiques des commutateurs HP Tableau II.5.2.3 (c) : Caractéristiques des commutateurs Avaya Tableau II. 5.2.4(a) : Désignation du niveau R-2 et RDC Tableau II. 5.2.4(b) : Désignation du niveau R+2 Tableau II. 5.2.4(c) : Désignation du niveau R+3 Tableau II. 5.2.4(d) : Désignation du niveau R+4 Tableau II. 5.2.4(e) : Désignation du niveau R+5 Tableau II. 5.2.4(h) : Nombre de ports et de commutateurs par local technique Tableau II. 5.2.4(g) : Nombre de ports par zone de niveau Tableau II. 5.2.4(h) : Caractéristiques et utilisation des câbles Tableau II. 5.2.4(i) : Caractéristiques et utilisation des commutateurs Tableau II. 5.2.5(a) : Quantité et coût d’achat des prises et des connecteurs Tableau II. 5.2.5(b) : Quantité et coût d’achat des câbles Tableau II.5.2.5 (c) : Quantité et coût d’achat des commutateurs Tableau II.5.2.5(d) : Evaluations financière Tableau III.2.1.4 : Récapitulatifs des caractéristiques des normes Tableau IV.2.3.1 : type de Vlans
  • 11. 11 Table des matières Dédicace.......................................................................................................................................1 Remerciements.............................................................................................................................2 Résumé.........................................................................................................................................3 ‫4.............................................................................................................................................ملخص‬ Glossaire.......................................................................................................................................5 Liste des figures.............................................................................................................................9 Liste des tableaux........................................................................................................................10 Table des matières......................................................................................................................11 INTRODUCTION GENERALE..........................................................................................................13 CHAPITRE I : CONTEXTE GENERAL DU PROJET...............................................................................16 1. Introduction.........................................................................................................................17 2. Présentation de la société d’accueil.......................................................................................17 3. Présentation du cahier de charges.........................................................................................21 4. Contexte du projet ...............................................................................................................24 5. Conclusion...........................................................................................................................27 CHAPITRE II : Etude et conception du réseau LAN.........................................................................28 1. Introduction.........................................................................................................................29 2. Topologies logiques de réseau...............................................................................................29 3. Topologies physiques de réseau ...........................................................................................37 4. Types et caractéristique de câbles.........................................................................................40 5. Conception du réseau du Carré Eden.....................................................................................45 6. Conclusion...........................................................................................................................56 CHAPITRE III : Etude et planification du réseau WLAN ..................................................................57 1. Introduction.........................................................................................................................58 2. Standard IEEE 802.11............................................................................................................58 3. Réseau sans fil et perturbation d’environnement...................................................................63 4. Perturbation radio................................................................................................................65 5. Les axes d’amélioration.........................................................................................................66 6. Audit de site et résultats de planification ..............................................................................69 7. Conclusion...........................................................................................................................82 CHAPITRE IV : Optimisation du LAN et études des politiques de sécurité.......................................83 1. Introduction.........................................................................................................................84
  • 12. 12 2. Optimisation et gestion de trafic...........................................................................................84 3. Solutions de sécurité informatique........................................................................................92 4. Sécurité du réseau sans fil.....................................................................................................99 5. Conclusion :.......................................................................................................................106 Conclusion Générale..................................................................................................................107 BIBLIOGRAPHIE.........................................................................................................................110 ANNEXE A : Normes de câblage .................................................................................................112 ANNEXE B : Bande de fréquences...............................................................................................113 ANNEXE C : Protocole LWAPP....................................................................................................114
  • 13. 13 INTRODUCTION GENERALE La conception d'un réseau peut constituer un défi de taille de performance et de sécurité, en effet, cette tâche dépasse largement le simple branchement d'ordinateurs entre eux. Un réseau doit comporter de nombreuses caractéristiques pour être évolutif, sécurisé et facile à gérer. Pour que le réseau soit fiable et évolutif, nous devons être conscients que chacun de ses composants comporte des exigences particulières en termes de performance et de sécurité. Le réseau doit présenter une capacité d'extension. Cela signifie que la conception initiale doit pouvoir croître sans qu'il soit nécessaire d'apporter des modifications importantes à la conception globale. Le réseau doit être conçu en fonction des technologies futures et ne doit pas comporter d'éléments susceptibles d'entraver la mise en œuvre de nouvelles technologies, à mesure qu'elles deviennent disponibles. La conception d'un réseau doit en favoriser la surveillance et la gestion afin d'assurer la stabilité de gestion de ce réseau. L’objectif du câblage, à terme, est d’offrir à tout occupant d’un établissement un accès aux ressources de communications V.D.I. et cela en tout point du bâtiment. Ce câblage pourra notamment :  supporter simultanément les applications V.D.I. actuelles et futures utilisant une bande passante utile de 0 à 250 MHz minimum,  permettre les réaffectations aisées des postes de travail, les modifications de topologie, les changements d’applications ou de type de réseau, rapidement et sans adjonction de câbles supplémentaires.  Le dimensionnement du câblage est adapté aux besoins initiaux ainsi qu’aux extensions à court et moyen terme. La figure ci-dessous décrit de manière générale l’architecture d’une infrastructure de communication :
  • 14. 14 Les technologies sans-fil se différencient par la nature de leur canal de communication qui n’est plus comparable à un guide d’onde borné limitant les pertes, mais constitué d’un fluide illimité, l’air. Le comportement de ce médium de transmission dépend de la nature et des propriétés de réflexion de l’environnement dans lequel il se trouve. En effet, les ondes radio se propagent dans un environnement ouvert où des phénomènes de réflexion, de réfraction, de diffraction et d’interférences surviennent localement. Ce comportement aléatoire limite les performances des technologies de transmission sans-fil en termes de portée de communication et de qualité de transmission. On pourrait essayer de modéliser quelle serait la couverture radio d’un site en fonction du plan des locaux, de la nature des murs, et ainsi de suite, afin de savoir où positionner un AP, mais la complexité des calculs est telle qu’il est préférable de simplement faire un test en conditions réelles à l’aide d’outils de mesure. On peut ainsi connaître précisément la puissance du signal qui parvient à atteindre le récepteur et l’on peut également voir si le RSB est suffisant pour établir une connexion satisfaisante. Il existe toutefois des logiciels de modélisation qui simulent le rayonnement électromagnétique dans un modèle de la zone étudiée en deux ou trois dimensions. Figure 1 : Schéma d’infrastructure de communication [1]
  • 15. 15 On peut aussi visualiser la couverture radio de plusieurs façons différentes : d’abord en se focalisant uniquement sur le niveau de réception en chaque point pour visualiser les zones d’ombres, la quantité de débordement vers l’extérieur du bâtiment, ou encore les zones où la réception est insuffisante pour atteindre le débit minimal souhaité. Une autre vue permet de distinguer la zone de couverture de chaque AP, afin de mieux voir les zones de recouvrement et d’interférences entre AP utilisant le même canal. À l'heure du "tout disponible partout tout de suite", le transport des données en dehors du domicile d'un particulier ou d'une entreprise est une réalité qui mérite que l'on s'interroge sur la sécurité des transmissions pour ne pas compromettre un système d'information. Que ce soit à l'échelle d'une entreprise, d'une multinationale ou à plus petite échelle, la sécurité d'un système d'information prend plus ou moins d'importance selon la valeur que l'on confère à ces données. Avec le développement d'Internet, chacun a accès au réseau où de plus en plus d'informations circulent. De plus en plus, les entreprises communiquent et diffusent via ce media, que ce soit dans leurs liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les relations entre les employés eux-mêmes. Ainsi pour vous présenter notre travail effectué, nous avons donc suivi les étapes suivantes : Le premier chapitre présente la société d’accueil ainsi que le contexte général et les différents objectifs du projet. Le second chapitre quant à lui, est dédié a la conception du réseau local du Carré Eden. Le troisième chapitre concerne la mise en place d’un réseau local sans fil et le déploiement des points d’accès au niveau de l’hôtel Carré Eden. La mise en place d’une solution de sécurité pour le réseau local et le réseau local sans fil ainsi que l’optimisation et l’amélioration des ses performance feront donc l’objet de la dernière partie de notre rapport.
  • 16. 16 CHAPITRE I : CONTEXTE GENERAL DU PROJET
  • 17. CHAPITRE I : CONTEXTE GENERAL DU PROJET 17 1. Introduction La conception d’un réseau local pour un hôtel devra permettre à toute personne dans l’hôtel d’avoir accès à un ensemble de services comme la voix sur IP la vidéosurveillance et d’autres tel qu’ils sont mentionnés dans la cahier de charges . Nous allons voir durant ce premier chapitre quel est le cadre général d’un tel projet à partir du quel on développera le contexte général du projet, de son positionnement technologique et de sa conduite technique. 2. Présentation de la société d’accueil 2.1. Historique HNP est un intégrateur global d'infrastructures et systèmes et apporte une gamme complète de solutions et de services à haute valeur ajoutée. HNP a été fondée sous la dénomination "Hospitality Network Professional" par un groupe d'ingénieurs spécialisés dans le domaine des technologies de l'information pour répondre aux besoins les plus complexes du segment hôtelier. Grâce à son engagement, son savoir faire, son esprit d’innovation et de veille technologique HNP a été d'un apport considérable en matière de développement des technologies avancées pour l’hôtellerie. L’engagement, l'investissement pour le développement de compétences reconnues ainsi que le retour sur expérience de réalisation de grande envergure, font d'HNP un partenaire distinctif et apprécié par une clientèle de plus en plus exigeante et souhaitant un accompagnement, alliant les capacités de conception, de mise en œuvre et de maintien de solutions pérennes. Le partenariat privilégie avec HNP est d’autant plus apprécié lorsque les enjeux pour les clients sont importants et conditionnent l’avenir de leur business. 2.2. Moyens Pour tenir ses engagements, HNP se base sur les moyens suivants : ● Des ingénieurs spécialisés dans le design, l’intégration et le maintien des solutions globales. Ses ressources humaines certifiées sont dotées de compétences techniques éprouvées. ● De fortes relations de partenariat avec des constructeurs et équipementiers reconnus sur le plan international. ● Un service de HotLine/Helpdesk pour l’assistance et le support technique.
  • 18. CHAPITRE I : CONTEXTE GENERAL DU PROJET 18 ● Un accès privilégié au support des constructeurs. ● Des outils performants d’intégration et de diagnostique (matériel, logiciel, Tests & Mesures, Outillage,…). HNP est équipée avec tous les outils de test, de tirage, d’installation électrique, de la fibre, du câblage informatique, outils de validation des performances systèmes, outil de validation et d’audit de la sécurité (avec tests de pénétration) ● Une présence de proximité (présence régionale à Marrakech avec des effectifs techniques, chef de projet, ingénieurs d’affaire,…). Nous tenons à préciser que les locaux d’HNP se situent à proximité du site Carré Eden, ce qui conférera une haute réactivité et proximité durant toutes les phases du projet. ● Une logistique de déploiement et de maintenance éprouvée pour intervenir sur les différents sites avec une couverture large et dense dans le territoire. Les collaborateurs d’HNP incarnent la culture et le savoir faire de la société. Le succès de notre entreprise repose sur leurs prestations et capacité à délivrer. Nous nous efforçons ainsi de : ●Développer leur potentiel à travers des formations et de l’accompagnement ● Inciter les collaborateurs à concilier entre des dimensions de performances multiples à savoir : Compétence, Innovation, adaptation au changement, orientation client, haute Qualité… ● Créer un environnement dans lequel le savoir et les expériences sont partagés. HNP compte un effectif de personnes distribuées selon les catégories suivantes :  Directeurs Senior de Projets et Programmes  Agents Back Office et Assurance Qualité  Ingénieurs d’affaire  Ingénieurs avant-vente  Ingénieurs Chef de projet  Ingénieurs Réseaux et Systèmes  Chefs de chantier et Pilote de livraison  Techniciens Spécialisés.  Techniciens de câblage. 2.3. Produits et Solutions
  • 19. CHAPITRE I : CONTEXTE GENERAL DU PROJET 19 HNP compte dans son portefeuille un certain nombre de produits et solutions qui se veulent globales, "clés en mains" et couvrant tous les domaines des courants faibles dont nous pouvons citer à titre d’exemple les catégories suivantes : ● Infrastructures RESEAUX ● Systèmes de Téléphonie ● Systèmes AV et Télédistribution ● Systèmes de SECURITE ● Systèmes GTB et Domotique Notre expérience dans ces domaines est pour nos clients une garantie de réussite de leurs projets, de pérennité des solutions mises en place, et d'un retour sur investissement certain. Notre intervention pour l’implémentation d’une solution globale peut couvrir une ou plusieurs activités dont les principales sont :  Etude préalable de l’existant et des besoins,  Spécification détaillée des besoins fonctionnels et techniques,  Conception des Architectures et solutions Gestion de la communication,  Mesure et suivi de la fiabilité et la gestion des risques,  Choix des protocoles, des standards, des techniques et des composants,  Choix des caractéristiques des logiciels et des mises à jour,  Rollout et déploiement selon les échéanciers du plan projet Ingénierie,  Planification des temps de réalisation et ordonnancement des priorités,  Formation et transfert de compétences,  Assistance au démarrage et lancement des activités Stabilisation, HNP intervient aussi bien pendant la conception et la réalisation mais également pendant les phases d'exploitation et de production. 2.3.1. Infrastructures Réseaux L’activité de cette entité est centrée sur le conseil, l'ingénierie, la conception, le déploiement et l’exploitation des réseaux et comprend l’intégration de solutions et d’applications permettant la convergence voix, données, Internet, IPTV, vidéosurveillance,… Les infrastructures réseaux mise en œuvre par HNP comprennent les réseaux convergents, les réseaux locaux « LAN », les réseaux sans fils « WLAN », les réseaux optiques de nouvelle génération. Au-delà de la distribution des services Internet, les infrastructures réseaux constituent une dorsale pour l’acheminement et le transport de toute typologie de
  • 20. CHAPITRE I : CONTEXTE GENERAL DU PROJET 20 flux en tenant compte des spécificités de chaque application (voix sur IP, IPTV, VOD, HSIA, Réseau Guest, Vidéo surveillance, …) HNP compte des déploiements issus de différents constructeurs leaders (Cisco, HP Procurve, Planet, 3com,…). Les ingénieurs d’HNP ont une maitrise totale et reconnue de ses infrastructures. 2.3.2. Systèmes Téléphoniques HNP intervient dans les systèmes de téléphonie sous leur différent concept technologique (analogique, numérique, téléphonie sur IP). Les réalisations pilotées par HNP dans les systèmes de téléphonie débordent également sur des fonctions avancées et spécifiques au segment hôtelier tel que l’intégration avec les PMS, Messagerie vocale, ACD,… HNP compte des déploiements de systèmes téléphoniques issus de différents constructeurs qui sont référencés dans le chapitre partenaire. 2.3.3. Systèmes AV et Télédistribution HNP repose dans ses déploiements des systèmes de sonorisation et audiovisuel sur une vaste gamme de produits de sonorisation répondant aux applications les plus variées dans plusieurs secteurs d'activité : ● Sites touristiques ● Hôtels ● Stades de sport ● Gares ● Shopping centres ● Mall Que ce soit la télédistribution sur des réseaux classiques ou sur des réseaux IP, HNP a une totale maitrise des technologies liées à la TV et à la diffusion des contenus de type temps réel dans des environnements hôtelier nécessitant des personnalisations adaptées. HNP a recours à des technologies éprouvées et issues de partenaires de renommées et qui sont référencées dans le chapitre partenaire. HNP compte également dans la gamme de produits Vidéo, une offre d’affichage dynamique (Digital signage) à coût très compétitif. 2.3.4. Systèmes de sécurité HNP dispose d’un patchwork de produits servant le portefeuille des systèmes de sécurité et le scope de ce dernier inclut : ● Systèmes de contrôle d’accès
  • 21. CHAPITRE I : CONTEXTE GENERAL DU PROJET 21 ● Système Anti intrusion ● Système de vidéosurveillance ● Système de sécurité incendie Les ingénieurs d’HNP ont intégrés avec succès des implémentations faisant inter opérer ses différents systèmes (Intégration CCTV Contrôle d’accès). HNP a procédé aussi à des aménagements clés en main de salle de contrôle incluant les différentes briques de sécurité. 2.3.5. Systèmes GTB et Domotique HNP compte aussi dans son portefeuille de produits, des systèmes de gestion des équipements techniques du bâtiment (plus communément référencés par la GTB, GTC, Domotique) tels que chauffage, climatisation, ventilation, électricité, mais également tous les équipements tels que les ascenseurs, les alarmes, …. Ses automates, et autres concentrateurs numériques embarquent des fonctions tels que régulations de températures, gestions des périodes d’inoccupation, renvois d’alarmes où de scénarios prévus, … La supervision des dispositifs s’effectue de manière centralisée au niveau d’un poste de contrôle ou à distance. 3. Présentation du cahier de charges L’objet du cahier de charges consiste à définir et à décrire l’ensemble des dispositions concernant les installations de pré-câblage nécessaires à la construction d’un hôtel. Le présent cahier de charges décrit un pré-câblage en topologie étoile avec comme prise murale, une prise RJ45 et comme raccordement au local de répartition ou de sous répartition des Armoires Voix-Donnée-Image (VDI) et Coffrets Voix-Donnée-Image (VDI) munis de panneaux 19’’ avec des identifiants pour faciliter le repérage. Le câblage proposé doit prendre en compte:  un brassage banalisé  l'arrivée des postes de travail intégrant de plus en plus les fonctions VDI.  l'accroissement du nombre de stations et de micro-ordinateurs  la mise à disposition de prises informatiques (avec accès Internet) dans les chambres  l'équipement informatique et téléphonique des bureaux  la Télédistribution et la vidéosurveillance sur IP  l'équipement informatique, téléphonique et terminal de paiement électronique des points de vente  la numérisation et l'augmentation des débits  la diversité des offres réseaux
  • 22. CHAPITRE I : CONTEXTE GENERAL DU PROJET 22  l'hétérogénéité des matériaux.  Le câblage doit notamment supporter un ensemble de services qui sont représentés dans le tableau ci-dessous : Services Description Les services TELECOM  Téléphonie analogique ou numérique directe,  NUMERIS accès de base S0 et accès primaire S2,  Liaisons spécialisées analogiques et numériques. Les services de télécommunication derrière PABX  ADSLx,  Téléphonie IP,  Transmission de données,  Couverture DECT dans tout l'hôtel (espaces communs et hébergement). Les services informatiques  Couverture WIFI dans tout l'hôtel (espaces communs et hébergement), Les services de la vidéocommunication sur paires torsadées  Distribution d'images animées (Télévision, Système Interactif, signalétique dynamique…),  Vidéosurveillance. Le cahier de charges détaillé concernant la conception du réseau du Carré Eden (matériels d’interconnexion) qui nous a été livré par le bureau d’étude OGER INTERNATIONAL est représenté par le tableau suivant : Tableau I.3 (a) : Liste de services
  • 23. CHAPITRE I : CONTEXTE GENERAL DU PROJET 23 Titre Description Cahierdecharges Lot : Câblage CABLE FIBRE OPTIQUE  Type multi-mode à gradient d’indice,  Atténuation pour 850/1300nm < 3,75/1,5 dB / km,  Nombre de brins : 12 brins /24 brins pour les baies d’étage,  Dimension des fibres : 50/125μm,  Compatible avec la norme ANSI- FDDI et protocole ATM,  Brins équipés de connecteurs LC- LC, CABLE MULTI- PAIRES 25 PAIRES  100 Ohms, 100 MHz, AWG 24  25 paires sous écran général global  Drain de continuité  Gaine extérieure bleue zéro halogène conforme à la norme IEC 60754-2 et à faible émission de fumée IEC 61034. CABLE 4 PAIRES TORSADEES F/UTP CATEGORIE 6a  Câbles 4 Paires torsadées F/UTP catégorie 6a,  100Ohms, 300MHz , AWG 24,  Compatibles avec la norme PoE qui permet de télé-alimenter des équipements (Téléphone IP, Bornes WIFI, Camera IP,..,etc). Tableau I.3(b) : Caractéristique du matériel de câblage
  • 24. CHAPITRE I : CONTEXTE GENERAL DU PROJET 24 Titre Description Cahierdecharges Lot : Switch Distribution SWITCH DE DISTRIBUTION POE 48/24 PORTS  48/24 ports Ethernet 10/100BASE- TX pour stations de travail,  2 ports 1000BASE-T permettant des connexions fibre optique,  Administrable de niveau 2  supportant la norme IEEE 802.3af : Conforme au standard IEEE 802.3af Supporte les équipements « Power over Ethernet » ou les équipements standards  Administration Dynamique de l’alimentation Consommation configurable par port Monitoring de la consommation  Interface de management Web simplifiée pour la téléphonie IP et les configurations des équipements alimentés  Files d'attente hiérarchisées 802.1p, qualité de service par port  VLAN 802.1Q pour améliorer la sécurité et les performances du réseau avec gestion de QoS 4. Contexte du projet 4.1. Présentation du Carré Eden Tableau I.3(c) : Caractéristique du matériel de distribution
  • 25. CHAPITRE I : CONTEXTE GENERAL DU PROJET 25 Carré Eden est un hôtel de 200 Chambres faisant partie d’un centre multifonctionnel. L’hébergement occupe les étages R+3 à R+5, alors que les parties communes occupent le R+2 et des parties du RDC et 2ème Sous sol. Notre travail consiste à concevoir optimiser et sécuriser le réseau Lan et WLan de l’hôtel du Carré Eden. Le travail réalisé comporte ainsi trois partie, la première partie concernant la conception du réseau Lan, dans laquelle on décrit les différentes étapes nécessaire à la conception du réseau Lan, la deuxième partie concerne le déploiement d’un réseau Wlan et finalement la troisième partie concerne l’optimisation et la présentation des politiques de sécurité Le travail réalisé est schématisé ci-dessous : Conception optimisation et sécurisation du réseau Lan et Wlan Conception du réseau Lan Planifcation du réseau WLan Optimisation et amélioration des performances Etude des politiques de sécurité du réseau Lan et WLan Conception Optimisation Sécurisation Figure I.4.1 : Emplacement de l’hôtel Carré Eden [2]
  • 26. CHAPITRE I : CONTEXTE GENERAL DU PROJET 26 4.2 Conduite du projet PHASE A : Pré-étude  ETAPE 1 : Analyse du cadre général projet (7 jours)  ETAPE 2 : Planification et préparation (5 jours) PHASE B : étude  ETAPE 1 : Etude du cahier de charge et conception du réseau Lan (30 jours) o Etude de l’environnement technologique o Etude et choix des technologies o Conception du réseau Lan  ETAPE 2 : Etude et planification du réseau WLan (30 jours) o Etude de contraintes de planification o Etude du logiciel d’audite de site Airmagnet. o 1èr e application d’essai o Etudes des résultats de la 1èr e application  ETAPE 3 : Etude de la solution d’optimisation et de sécurisation (20 jours) o Récolte d’informations et diagnostique des besoins de sécurité o Présentation des politiques de sécurité o Présentation de la méthode d’optimisation o Etudes de la nouvelle configuration des systèmes Notons que :
  • 27. CHAPITRE I : CONTEXTE GENERAL DU PROJET 27  les jours comptés sont des jours calendaires (samedi et dimanche inclus), et cela de la date du 1/03/2013 au 31/05/2013.  Les jours d’exercices pratiques auxiliaires : de visites de chantier ou de travaux de chantier, sont comptés inclus aux différentes phases. Cette planification peut être détaillée par un diagramme de Gantt : 5. Conclusion Nous connaissons maintenant le contexte général du projet, de son cadre technologique, et de son lieu d’application. L’analyse du cahier de charges nous a permis donc de dégager les informations nécessaires à la conception et à l’étude de notre projet. Nous connaissons aussi la conduite du projet qui a mené à la rédaction de ce document. Dans le chapitre suivant nous exploiterons toutes ses informations pour concevoir et dimensionner le réseau Lan du Carré Eden. Figure I.4.2 : Diagramme de la conduite du travail
  • 28. 28 CHAPITRE II : Etude et conception du réseau LAN
  • 29. CHAPITRE II : Etude et conception du réseau LAN 29 1. Introduction La conception du réseau que nous avons choisi de mettre en œuvre devrait convenir aux problèmes de communication que nous essaierons de résoudre et aux exigences du client citées précédemment dans le cahier de charges. Pour cela nous devons commencer par choisir une topologie logique et physique présentes actuellement, puis nous allons choisir le type de câbles que nous utiliserons pour le câblage, selon les politiques de conception, et finalement nous allons calculer le nombre de ports nécessaire pour le câblage du réseau Carré Eden. 2. Topologies logiques de réseau 2.1. LAN Ethernet Le principe du réseau Ethernet fut apparu à la fin des années 70 aux Etats- Unis. Ethernet demeure le réseau le plus répandu dans le monde des réseaux locaux, il est né des expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la normalisation, ce qui signifie que l'essentiel des protocoles des couches supérieures n'est pas spécifié. Dans les réseaux Ethernet la méthode utilisée est la contention, c’est-à-dire que toute machine peut prendre la parole quand il le souhaite, pour cela il faut une règle pour gérer les émissions dans le réseau, la principale méthode de contention en réseaux locaux est le CSMA/CD avec détection de collision. Cette méthode consiste pour une station donnée, au moment de l’émission à écouter si une autre station n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son message au bout d'un délai fixe. Cette méthode est aléatoire, en le sens qu'on ne peut prévoir le temps nécessaire à un message pour être émis, transmis et reçu. 2.1.1. Ethernet, IEEE 803.3 10 Base 5 La version 10Base5 est la version d’origine d’Ethernet elle offre un débit de 10Mb/s sur câble coaxial d’une distance maximale de 500m par segment, cette version est représentée dans la figure ci-dessous :
  • 30. CHAPITRE II : Etude et conception du réseau LAN 30 Chaque station est équipée d’une carte Ethernet (NIC) dite carte transporteur qui assure l’adaptation physique et la gestion de l’algorithme CSMA/CD. Le câble de liaison est constitué de paires torsadées et peut avoir une longueur maximale de 50 mètres. Le câble coaxial est un câble épais de couleur jaune (Ethernet jaune) d'un demi-pouce de diamètre. La longueur totale du réseau peut atteindre 2,5 kilomètres. Cette version d'Ethernet n'est pratiquement plus utilisée que dans les environnements compromis (rayonnement électromagnétique) ou lorsque l'on veut garantir la confidentialité des échanges (pas de rayonnement du câble coaxial). 2.1.2. Ethernet, IEEE 802.3 10 Base 2 La version 10Base2 est la version économique d’Ethernet basé sur un câble coaxial fin, cette architecture est recommandée dans le cas d’un réseau local d’une dizaine de machines. Ce type de réseau Ethernet est représenté ci-dessous : 2.1.3. Ethernet, IEEE 802.3 10 Base T Figure II .2.1.1 : Ethernet version 10Base5 Figure II.2.2.2 : Ethernet version 10Base2
  • 31. CHAPITRE II : Etude et conception du réseau LAN 31 Compte-tenu des problèmes de câblage, AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles de bureaux pour la réalisation de réseau. Cela imposait deux contraintes : l'une de débit, l'autre de distance. Le réseau ainsi réalisé fonctionnait à 1Mbps, les stations étaient connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et une station était limitée à 250 mètres. Cette architecture est (802.3 1 base 5 ou Starlan) complètement obsolète aujourd'hui a évolué vers une version 10MBps (802.3 10 base T). La figure suivante présente le réseau 10 base T : Tableaux récapitulatifs des versions d'Ethernet Signe Dénomination Câble Connecteur Débit Portée 10Base2 Ethernet mince Câble coaxial (50 Ohms) de faible diamètre BNC 10Mb/s 185m 10Base5 Ethernet épais Câble coaxial de gros diamètre BNC 10Mb/s 500m Figure II.2.1.3: Ethernet version 10BaseT Tableau II.2.1(a) : Versions d’Ethernet à câble coaxial [3]
  • 32. CHAPITRE II : Etude et conception du réseau LAN 32 Signe Dénomination Câble Connecteur Débit Portée 10Base5 Ethernet standard Paire torsadée RJ-45 100Mb/s 100m 10Base-T Ethernet rapide Double paire torsadée RJ-45 100Mb/s 100m 100Base-TX Ethernet rapide paire torsadée RJ-45 100Mb/s 100m 100Base-FX Ethernet gigabit Double paire torsadée RJ-45 1000Mb/s 100m 1000Base-CX Ethernet gigabit paire torsadée (STP)RJ-45 451000Mb/s 25m 10GBase-T Ethernet 10 gigabit Double paire torsadée RJ-45 1000Mb/s 100 m 1000Base-T Ethernet gigabit Double paire torsadée RJ-45 1000Mb/s 100m 10GBase-T Ethernet 10 gigabit Double paire torsadée RJ-45 10Gb/s 100 m Signe Dénomination Câble Connecteur Débit Portée 100Base-FX Ethernet rapide Fibre optique multi-mode type (62,5/125) ST 1000Mb/s 2Km 1000Base-LX Ethernet gigabit Fibre optique multi- mode/monomode SC 1000Mb/s 550/10000m 1000Base-SX Ethernet gigabit Fibre optique multi-mode SC 1000Mb/s 550m 10GBase-SR Ethernet 10gigabit Fibre optique multi-mode LC duplex 10Gb/s 500m 10GBase-LX Ethernet 10gigabit Fibre optique multi-mode LC duplex 10Gb/s 500 1000Base-LH Ethernet gigabit Fibre optique monomode LC 1000Mb/s 10 à 70Km 1000Base-ZX Ethernet gigabit Fibre optique monomode LC 1000Mb/s 50 à 80Km 10GBase-LR Ethernet 10gigabit Fibre optique monomode LC duplex 10Gb/s 10Km 10GBase-ER Ethernet 10gigabit Fibre optique monomode LC duplex 10Gb/s 40Km 10GBase-SW Ethernet 10gigabit Fibre optique multi-mode LC 10Gb/s 300m 10GBase-LW Ethernet 10gigabit Fibre optique monomode SC duplex 10Gb/s 10Km 10GBase-EW Ethernet 10gigabit Fibre optique monomode LC 10Gb/s 40Km Tableau II.2.1(b) : Versions d’Ethernet à paire torsadée [3] Tableau II.2.1(c) : Versions d’Ethernet à fibre optique [3]
  • 33. CHAPITRE II : Etude et conception du réseau LAN 33 2.2. Le Token Ring La méthode du jeton consiste a ce que chaque machine doit attendre son rôle pour émettre par le passage d’une configuration particulière de bit dit jeton .Cette méthode est dite déterministe dans le sens ou on peut estimer le temps maximal pour qu’un message puisse attendre sa destination. 2.2.1. Description générale du Token Ring La norme IEEE 802.5 spécifie un réseau local en boucle : c’est-à-dire que chaque station est reliée à sa suivante et à sa précédente par un support unidirectionnel comme le montre la figure suivante : Cette norme fut publiée en 1985 et implémentée en 1986 par IBM le principal acteur du monde du Token Ring. L'implémentation d'IBM diffère quelque peu de la norme d'origine. Notamment, la topologie physique a évolué vers une étoile pour gérer la rupture de l'anneau. Les stations sont reliées à des concentrateurs (MAU Multiple Access Unit). La figure suivante représente ce type de réseau. Figure II.2.2.1(a) : Réseau en boucle Figure II.2.2.1(b) : Implémentation d’IBM
  • 34. CHAPITRE II : Etude et conception du réseau LAN 34 Les spécifications du Token Ring sont contraignantes au niveau de l'installation. Les possibilités de connexion, distance et nombre de postes, dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la terminologie IBM, paires torsadées blindées d'impédance 150 Ohms) la longueur maximale de l'anneau principal est de 366 mètres, l'anneau principal peut comporter jusqu'à 260 stations, la distance maximale station/MAU est de 101 mètres. 2.2.2. Principe général du Token Ring Le droit d'émettre est matérialisé par une trame particulière " le jeton ou Token ". Celui-ci circule en permanence sur le réseau. Une station qui reçoit le jeton peut émettre une ou plusieurs trames (station maître). Si elle n'a rien à émettre, elle se contente de répéter le jeton (station répéteur). Dans un tel système, les informations (trames) transitent par toutes les stations actives. Chaque station du réseau répète ainsi le jeton ou le message émis par la station maître, il n'y a pas de mémorisation du message, un bit reçu est immédiatement retransmit. Le temps alloué à une station pour la répétition d'un bit correspond à un temps bit (possibilité de modifier bit à bit le message). Chaque station provoque ainsi un temps bit de retard dans la diffusion du message. 2.3. Comparaison entre Ethernet et Token Ring Lorsque l'on compare deux types de réseau, les critères à retenir sont principalement :  Les performances en termes de débit et temps d'accès.  Les types de transferts et applications informatiques envisageables.  L'infrastructure requise et les distances maximales admissibles. 2.3.1. En termes de débit et temps d'accès Lorsqu'il parle du débit un réseau il y a donc deux critères à retenir :  Le débit nominal (débit physique) : effectivement lié au choix du réseau.  Le débit vu des applications : dépend de la charge du réseau et des protocoles empilés.
  • 35. CHAPITRE II : Etude et conception du réseau LAN 35 La figure ci-dessus superpose l'évolution des débits en fonction de la charge de chaque réseau. On constate donc que les réseaux de type Ethernet représentent une meilleure efficacité vis-à-vis des couches supérieures ceci a faible débit. En effet, en Ethernet, si le trafic est faible, dès qu'une station veut émettre, elle émet, par contre en Token Ring même en cas de faible une station ne peut pas émettre que lorsqu’il possède le jeton. Dans le cas de forte charge le réseau Ethernet soufre de fortes collisions et d’effondrement de débit par contre le Token Ring le débit utile du support atteint le débit nominal. 2.3.2. En termes d'application Les deux types de réseaux sont utilisés pour des applications de type conversationnel. Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour des transferts sous contrainte temporelle moyennement sévère (transfert synchrone). Mais en principe, aucun des deux ne satisfait au transfert isochrone. En pratique, des essais ont montré qu'il était possible, sous faible charge, de réaliser de tels transferts, à condition d'admettre des pertes d'informations pour assurer une compensation temporelle. 2.3.3. En termes d'infrastructure Pour une implémentation sur le 10BaseT la topologie physique du câblage, ainsi que les distances couvertes sont similaire pour les deux réseaux, ils permettent donc de couvrir de vastes immeubles par l’utilisation des techniques de réseaux fédérateurs. Tableau récapitulatif de la comparaison des deux types réseaux : Figure II.2.3.1 : Evolutions du débit en fonction de la charge [4]
  • 36. CHAPITRE II : Etude et conception du réseau LAN 36 Ethernet Token Ring débit et temps d'accès Sensible à la charge du réseau même si le débit moyen de chaque station diminue, le débit utile sur le support atteint le débit nominal application transfert isochrone conditionnée transfert synchrone infrastructure topologie physique de câblage et distance couverte sont similaires pour les deux types de réseaux 2.4. FDDI (Fiber Distributed Data Interface) 2.4.1. Présentation de FDDI FDDI est un réseau en double anneau sécurisé l’un pour le transfert de données et l’autre pour la redondance physique de l’anneau principale utilisant la fibre optique multimode offrant un débit nominal de 100Mb/s et une distance de couverture maximale de 100Km, il supporte jusqu’à 1000 stations d’une distance maximale de 2Km l’une de l’autre. Il existe une version de FDDI sur paire torsadée TPDDI offrant un débit de 100Mb/s sur 100m. FDDI ne permet ni le transport de la voix ni celui de la vidéo, il pourra être utilisé comme réseau métropolitain puisqu'il peut supporter jusqu'à 500 stations à une distance dépassant les 150 kilomètres La méthode d'accès est similaire à celle du réseau IEEE 802.5 version 16 Mb/s (ETR, Early Token Release). Pour accéder au support, une station doit posséder le jeton. Elle émet ses données et génère un nouveau jeton. Chaque station retire de l'anneau les données qu'elle y a déposées. Plusieurs trames de données issues de stations différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton. 2.5. ATM (Asynchrones Transfer Mode) Asynchrones Transfer Mode ou ATM est un protocole réseau de niveau 2 à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien utilisant une technique de type TDM ou MRT (multiplexage à répartition dans le temps). Tableau II.2.3 : Comparaison Ethernet et Token Ring
  • 37. CHAPITRE II : Etude et conception du réseau LAN 37 ATM a été conçu principalement pour fournir un standard réseau unifié qui pourrait supporter un trafic réseau synchrone (SDH), aussi bien qu'un trafic utilisant des paquets (IP, relais de trames, etc.) tout en supportant plusieurs niveaux de qualité de service. ATM est un protocole asynchrone, qui s'appuie fréquemment sur une couche de transport synchrone. C'est-à-dire que les cellules ATM sont envoyées de manière asynchrone, en fonction des données à transmettre, mais sont insérées dans le flux de données synchrones d'un protocole. La commutation de cellules Les cellules ATM sont des segments de données de taille fixe de 53 octets dont 48 octets sont réservés pour la charge utile et 5 octets pour en-tête),la commutation des cellules allie la simplicité de la commutation de circuits et la flexibilité de la commutation de paquets. Un circuit virtuel est établi soit par configuration des équipements, soit par signalisation, et l'ensemble des cellules seront commutées sur ce même circuit virtuel par commutation de labels. En particulier, le chemin utilisé dans le réseau ne varie pas au cours du temps puisqu'il est déterminé lors de l'établissement du circuit virtuel. Les labels permettant la commutation des cellules sont portés dans l'en-tête de chaque cellule. ATM est donc une technologie assez complexe, dont les fonctionnalités s'appliquent aussi bien aux réseaux globaux des sociétés de télécommunications qu'aux LAN plus réduits. [5] 3. Topologies physiques de réseau 3.1. TOPOLOGIE EN BUS La topologie en BUS est une topologie physique de réseau dans laquelle tous les nœuds du réseau sont liées les uns aux autres, a l’extrémité du BUS est placé un bouchon de terminaison signifiant que le réseau se termine comme sur la figure ci-dessous :
  • 38. CHAPITRE II : Etude et conception du réseau LAN 38 Dans une topologie en BUS une seule station émet sur le bus. Lorsque que celle-ci émet, la trame parcourt tout le bus jusqu'à ce qu'elle arrive au destinataire. La topologie BUS s’avère simple et pratique à réaliser mais le problème qui se pose avec cette topologie est que si l'un des nœuds est déconnecté "temporairement" du réseau, c’est le réseau entier qui tombe.[6] Les câbles utilisés sont généralement de type COAXIAL. On retrouve la topologie en BUS sur des réseaux Ethernet 10 base 2, Ethernet 10 base 5, CATV. 3.2 TOPOLOGIE EN ANNEAU - "TOKEN-RING" Dans la topologie en ANNEAU seul le nœud possédant le jeton a le droit d’emmètre, le jeton va donc gérer l’émission sur le support pour éviter les problèmes de collision. En FDDI, comme on a vu dans la partie précédente il y a une deuxième boucle de secours au cas où la première boucle est temporairement indisponible. Les nœuds sont donc disposés sous forme d’un anneau comme le montre la figure ci-dessous : Figure II.3.1 : Topologie BUS
  • 39. CHAPITRE II : Etude et conception du réseau LAN 39 Il y a principalement deux technologies utilisant ce système. Le Token Ring d'IBM, son évolution le HSTR (High Speed Token Ring) et le FDDI (Fiber Distributed Data Interface). 3.3 TOPOLOGIE EN ETOILE La topologie en ETOILE se repose sur un équipement central, concentrateur ou hub, qui va diriger toutes les connexions comme le montre la figure ci-dessous : Si le concentrateur tombe en panne, le réseau est indisponible. Par contre on peut retirer ou ajouter une station sans que le réseau entier ne tombe, son inconvénient est que cela demande plus de câbles physiques. Figure II.3.3 : Topologie Etoile Figure II.3.2 : Topologie en Anneau
  • 40. CHAPITRE II : Etude et conception du réseau LAN 40 On retrouve cette topologie sur les réseaux StarLan, ArcNet, Ethernet, Fast- Ethernet, Gigabit-Ethernet. Voici quelques avantages du câblage en étoile :  Chaque liaison est indépendante des autres  Extension du système par l’addition de liaisons vers l’extérieur  Permet une mise en œuvre progressive du système  Gestion centralisée  Les changements futurs ne nécessitent pas de modification dans le pré câblage  Permet de manière rapide et économique toutes les modifications de configuration On essaiera de mettre le point sur les avantages et les inconvénients de cette topologie plus tard dans la conception du réseau du Carré Eden [6]. 4. Types et caractéristique de câbles 4.1 Paires torsadés Une paire torsadée est une ligne de transmission formée de deux fils conducteurs enroulés en hélice l’un autour de l’autre comme sur la figure ci- dessous. Cette configuration a pour but de maintenir précisément la distance entre les fils et de diminuer la diaphonie. La distance maintenue entre les fils de la paire définit son impédance caractéristique. Les contraintes géométriques (épaisseur de l’isolant/diamètre du fil) maintiennent cette impédance autour de 100 ohms voici donc l’impédance caractéristique des paires en fonction de son utilisation :  100 ohms pour les réseaux Ethernet en étoile ;  150 ou bien 105 ohms pour les réseaux Token Ring ;  100 ou bien 120 ohms pour les réseaux de téléphonie ; Figure II.4.1 : Paire torsadée [7]
  • 41. CHAPITRE II : Etude et conception du réseau LAN 41  90 ohms pour les câbles USB. NB : Plus le nombre de torsades est important, plus la diaphonie est réduite. Il existe en effet plusieurs types de paires torsadées :  Paire torsadée non blindée Unshielded twisted pair (UTP) - dénomination officielle (U/UTP). La paire torsadée non blindée (ou UTP pour unshielded twisted pair) n’est pas entourée d’un blindage protecteur. C’est le type de câble souvent utilisé pour le téléphone et certains réseaux informatiques domestiques.  Paire torsadée écrantée Foiled twisted pair (FTP) ou screened unshielded twisted pair - dénomination officielle (F/UTP). Les paires torsadées ont un blindage général assuré par une feuille d’aluminium. L’écran est disposé entre la gaine extérieure et les 4 paires torsadées. Elle est utilisée pour le téléphone et les réseaux informatiques.  Paire torsadée blindée Shielded twisted pair (STP) - nouvelle dénomination U/FTP. Chaque paire torsadée blindée (ou STP pour shielded twisted pairs) est entourée d’une couche conductrice de blindage, de façon similaire à un câble coaxial. Cela permet une meilleure protection contre les interférences. Elle est communément utilisée dans les réseaux token ring.  Shielded and foiled twisted pair (SFTP) - nouvelle dénomination SF/UTP. Câble doté d’un double écran commun à l’ensemble des paires (feuille métallisée et tresse).  Paire torsadée super blindée Shielded and shielded twisted pair (SSTP) - nouvelle dénomination S/FTP. Câble STP doté en plus d’un écran commun entre la gaine extérieure et les 4 paires.
  • 42. CHAPITRE II : Etude et conception du réseau LAN 42 4.2. Les Catégories de câbles : La catégorie du câble est définie à partir des mesures réalisées sur les composant en laboratoire par les constructeurs, on peut donc identifier quatre catégories de câble cat 3, cat 4, cat 5, Cat 5E et deux autres cat6 et cat7 qui sont en cours. Les composants de la catégorie 5 et 5E sont identiques, la différence provient du fait que les composants de cat 5e ont des meilleurs résultats lors des tests en laboratoire. En ce qui concerne la catégorie 6 le standard de la prise reste le format RJ45. Le câble catégorie 6 de classe E est une évolution en termes de gradation des performances du câblage pour les liaisons de type Ethernet utilisant des conducteurs à paires torsadées non blindées. Il est rétro-compatible avec les câbles catégories 5 UTP et 5e FTP de classe D et permet de transmettre des données à des fréquences jusqu'à 250 MHz et à des débits théoriques ne dépassant pas 1 Gbit/s, ce type de câble peut permettre l'utilisation du standard 10GBASE-T -10 Gbits/s- jusqu'à 50m). La catégorie 6a est maintenant la plus récente. Elle est définie jusqu'à 500 MHz et est prévue pour le 10 Gigabit Ethernet (10GBASE-T). Figure II.4.1 : Types de paires torsadées [8]
  • 43. CHAPITRE II : Etude et conception du réseau LAN 43 Les caractéristiques des catégories de câbles sont représentées dans le tableau ci-dessous : Catégorie Caractéristiques Catégorie 3 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques de transmission sont spécifiés jusqu'à 16 Mhz. Ethernet 10 Mbps, token ring 4Mbps, LocalTalk, Téléphonie. Catégorie 4 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 20 Mhz. Ethernet 10 Mbps, token ring 4Mbps et 16 Mbps, LocalTalk, Téléphonie. Catégorie 5 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 100 Mhz. Ethernet 10 Mbps et 100 Mbps, token ring 4Mbps et 16 Mbps, ATM 155 Mbps. Catégorie 5 E Câbles 100 , 120 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 100 Mhz. Ethernet 10 Mbps et 100 Mbps, token ring 4Mbps et 16 Mbps, ATM 155 Mbps. Catégorie 6 et 6a Câbles 100 , 120 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 200 Mhz. Ethernet 10, 100 ou 1000 Mbps, ATM 155 Mbps. Catégorie 7 Câbles 100 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 600 Mhz. Ethernet 10, 100 ou 1000, 10000 Mbps 4.3. Les Classes de câble : Les classes de transmission sont définies à partir des mesures réalisées sur la chaine de liaison, ces mesures sont réalisées sur le terrain lors de l’installation et permettent de donner la classe de la transmission, on peut donc identifier cinq classe d’application classe A, B, C, D et D new, deux autres classes sont en cours ; Classe E et F. Tableau II.4.2 : Catégories et caractéristique de câble [8]
  • 44. CHAPITRE II : Etude et conception du réseau LAN 44 Les caractéristiques des classes d’application sont représentées dans le tableau ci-dessous : Classe Caractéristiques Classe A Application Voix et fréquence de transmission des informations jusqu'à 100 KHz. Réseaux bas débit Classe B Application Data et fréquence de transmission des informations jusqu'à 1 Mhz. Réseaux faible débit Classe C Application Data et fréquence de transmission des informations jusqu'à 16 Mhz. Réseaux haut débit Classe D Application Data et fréquence de transmission des informations jusqu'à 100 Mhz. Réseaux très haut débit Classe E Application Data et fréquence de transmission des informations jusqu'à 200 Mhz. Réseaux très haut débit Classe EA Application Data et fréquence de transmission des informations jusqu'à 500 Mhz. Réseaux très haut débit Classe F Application Data et fréquence de transmission des informations jusqu'à 600 Mhz. Réseaux très haut débit Classe FA Application Data et fréquence de transmission des informations jusqu'à 1 GHz. Réseaux très haut débit Après la présentation des classes et catégories de câble voici donc un tableau récapitulatif des distances maximales de lien selon le type et la classe d’application comme définit dans la norme ISO 11 801 : Cat du média Classe A Classe B Classe C Classe D et D new Cat 3 2 km 500 m 100 m Cat 4 3 km 600 m 150 m Cat 5 et 5E 3 km 700 m 160 m 100 m Tableau II.4.3(a): Classes et caractéristiques de câble [8] Tableau II.4.3(b) : Distances opérationnelles des medias
  • 45. CHAPITRE II : Etude et conception du réseau LAN 45 5. Conception du réseau du Carré Eden 5.1 Conception de la couche 1 La conception de la couche 1 ou le câblage physique est l’un des éléments les plus importants à prendre en considération lors de la conception d'un réseau , elle comprend généralement le type de câble a utiliser (câble de cuivre ou fibre optique) ainsi que la structure globale du câblage , nous devons donc choisir la topologie physique et logique du réseau ainsi que le type de câble a utiliser pour le câblage. Topologie physique : Avant de choisir la topologie physique, il est nécessaire de prendre en considération la faisabilité de l’installation, à première vue la topologie étoile semble être la plus adapté à l’architecture du réseau du Carré Eden, ci-dessous le tableau récapitulatif des avantages et inconvénients de la topologie étoile : Avantages Inconvénients * Il est très facile à installer et à gérer la topologie de réseau en étoile car il est le plus simple du lot quand il s'agit de la fonctionnalité. * Il est facile de résoudre ce type de réseau que tous les ordinateurs sont tributaires de la plate- forme centrale qui signifie invariablement que tout problème qui quitte le réseau inutilisable peut être attribuée à la plate-forme centrale. * Dans une topologie en étoile, les paquets de données n'ont pas à se frayer un chemin à travers différents nœuds qui permet de s'assurer que le transfert de données est rapide. * Dans le même temps, le fait que les paquets de données que le faire à travers trois points différents afin de garantir que les données sont en sécurité. * Le principal problème avec l'étoile la topologie du réseau est le fait qu'il est très dépendant sur le fonctionnement du noyau central. * La taille du réseau dépend de combien de connexions peuvent être faites sur le moyeu. * Ce type de réseau nécessite plus de câble par rapport à la topologie de bus linéaire ce qui signifie que les dépenses engagées seraient relativement élevés. * La performance de l'ensemble du réseau est directement liée à la performance du moyeu. Si le serveur est lent, cela provoquera l'ensemble du réseau de ralentir. La plupart des inconvénients de la topologie en étoile tourne autour de la dépendance à l'égard de l'ensemble du réseau sur la plate-forme centrale, ce qui signifie que la défaillance du moyeu peut laisser l'ensemble du réseau inutilisable, Tableau II.5.1: Avantages et inconvénients de la topologie étoile
  • 46. CHAPITRE II : Etude et conception du réseau LAN 46 on peut donc palier a ce problème par la redondance physique de la plateforme centrale. Un autre point qui est l’aspect évolutif du réseau à concevoir, cette topologie nous permet donc de rajouter ou retrancher l’équipement a l’extrémité sans toucher au fonctionnement du réseau. Topologie Logique : A ce niveau, nous devons choisir une topologie logique parmi celles présentées dans la partie précédente. Notre choix devra être compatible avec la topologie physique ainsi qu’avec le type de câbles que nous allons utiliser. Pour un câblage en paire torsadée, FDDI ne semble pas être adapté du fait qu’il nécessite un câblage en fibre optique, certes que FDDI pourra être utilisé sur paire torsadée mais il ne permettra pas de transporter ni la voix ni la vidéo, en conséquence, on ne pourra pas utiliser FDDI. Comme on a vu dans la partie précédente le réseau Token Ring a des performances intrinsèquement supérieures à celles d’Ethernet, mais il ne semble pas être adapté a notre topologie physique en étoile, dans ce cas on pourra utiliser l’implémentation d’IBM basée sur une topologie en étoile dans laquelle les stations sont reliées à des concentrateurs (MAU Multiple Access Unit), mais cela nécessitera l’ajout d’un nombre important d’équipements. Il est clair que les spécifications du Token Ring sont contraignantes au niveau de l'installation, donc notre choix final sera basé sur Ethernet. 5.1.1 Câblage a paire torsadée : Le câblage à paire torsadée supporte tous les réseaux VDI actuels haut débits et très haut débit, nous l’utiliserons pour les liassions horizontale pour connecter le client final au répartiteur d’étage pour des contrainte de distance et de capacité. Pour le câblage de rocade informatique ou télécoms d’immeuble nous utiliserons des câble 32 paires catégorie 5 / Classe D . Pour la liaison terminale entre les armoires et les prises nous utiliserons des câbles 4 paires torsadée F/UTP catégorie 6a. NB : Le câble cuivre est utilisé pour une distance inférieure à 100 mètres. 5.1.2 Fibre optique
  • 47. CHAPITRE II : Etude et conception du réseau LAN 47 Nous utiliserons la fibre optique pour interconnecter les sous-répartiteurs au répartiteur principal. Il est aussi possible de l’utiliser pour le raccordement d’un poste de travail. Avant de choisir le type de fibre optique à utiliser on essaiera de présenter les différents types de fibre optique pour choisir le type le plus adapté à notre besoin. Il existe 2 types de fibre optique la fibre multi-mode qui regroupe 3 catégories (OM1, OM2 et OM3) et la fibre monomode (OS1). Ces fibres sont caractérisées par la taille du cœur, plus le cœur est gros plus la lumière aura plus de chemins possibles pour se propager et plus forte sera la dispersion modale signifiant un risque de perte de bande passante. Caractéristiques des différentes fibres : La fibre OM1 a un cœur de diamètre 62,5 microns (µ) La fibre OM2 a un cœur de diamètre 50 microns (µ) La fibre OM3 a un cœur de diamètre 50 microns (µ) La fibre OS1 a un cœur de diamètre 9 microns (µ) Les distances opérationnelles varient selon le type de fibre, le tableau ci-dessous représente le type de fibre à utiliser selon de débit et la distance opérationnelle : Distance Opérationnelle Débits 300m 500m 2000m 10 Mbps OM1 OM1 OM1 100 Mbps OM1 OM1 OM1 1 Gbps OM1 OM2 OS1 10 Gbps OM3 OS1 OS1 Le tableau ci-dessous représente la longueur de la fibre selon la classe et le débit Tableau II.5.1.2(a) : Type de fibre et distance opérationnelle selon le débit [10]
  • 48. CHAPITRE II : Etude et conception du réseau LAN 48 Débits Classe 1 Gbps 10 Gbps OM1 62,5/125µ 2 m à 220 m 2 m à 33 m OM2 50/125µ 2 m à 550 m 2 m à 82 m OM3 50/125µ 2 m à 900 m 2 m à 300 m OS1 9/125µ 2 m à 100 km 2 m à 40 km Le choix de la fibre optique à utiliser est donc fixé sur des fibres optiques multi-mode(OM2) 50/125µ qui se justifie par la longue distance et le débit nécessaire. NB : Pour les longues distances on utilise généralement des fibres monomode (OS1). 5.2. Conception de la couche 2 Apres l’étape de la conception de la couche 1, la deuxième étape consiste à développer une topologie LAN de couche 2, c'est-à-dire à ajouter des équipements de couche 2 à notre topologie dont le but est d'améliorer ses fonctionnalités ainsi que l’augmentation les performances des groupes de travail. Nous utiliserons des commutateurs LAN pouvant attribuer la bande passante par port, pour laisser davantage de bande passante aux câbles verticaux. Le câble vertical acheminera tout le trafic de données entre le répartiteur principal et le répartiteur intermédiaire. Il est donc clair que sa capacité souhaitée est supérieure à celle d’un câble horizontal. 5.2.1 Conception de la couche d’accès La couche accès est le point d'entrée au réseau pour les stations de travail utilisateur. Dans un réseau LAN, nous pouvons uti liser soi t de commutateurs offrant une bande passante commutée soi t des concentrateurs offrant une bande passant partagée. Les commutateurs de la couche accès permettent d’offrir des services comme les VLANs, Leur objectif principal est d’autoriser l’accès des utilisateurs finaux sur le réseau. 5.2.2 Conception de la couche distribution Tableau II.5.1.2(b) : performances des fibres [11]
  • 49. CHAPITRE II : Etude et conception du réseau LAN 49 La couche de distribution est le point de regroupement des connexions des locaux techniques intermédiaires, elle permet donc de définir les domaines de diffusion et de diffusion multipoint, le routage des Vlan et finalement la sécurité. Les commutateurs de la couche de distribution doivent être en mesure de supporter la totalité du trafic des équipements de la couche accès, ils doivent avoir des performances plus élevées que les commutateurs de la couche d’accès. Le schéma de câblage de la couche de distribution du réseau du Carré Eden est représenté dans la figure ci-dessous :  Le local technique du niveau R-2 va desservir tout le niveau.  Le local technique du niveau R+2 zone 1 va desservir la zone 1 et la zone 2 du niveau R+2.  Le local technique du niveau R+2 zone 4 va desservir la zone 4, la zone 3 du niveau R+2 et le niveau RDC.  Le local technique du niveau R+3 zone 1 va desservir la zone 1 du niveau R+3  Le local technique du niveau R+3 zone 2 va desservir la zone 2 du niveau R+3  Le local technique du niveau R+3 zone 4 va desservir la zone4 du niveau R+3 Figure II.5.2.2 : Synoptique de câblage des locaux techniques
  • 50. CHAPITRE II : Etude et conception du réseau LAN 50  Le local technique du niveau R+4 zone 1 va desservir la zone 1 du niveau R+4 et la zone 1 du niveau R+5.  Le local technique du niveau R+4 zone 2 va desservir la zone 2 du niveau R+4 et la zone 2 du niveau R+5.  Le local technique du niveau R+4 zone 3 va desservir la zone 3 du niveau R+4 la zone 3 du niveau R+5 et la zone 3 du niveau R+3.  Le local technique du niveau R+4 zone 4 va desservir la zone 4 du niveau R+4 et la zone 4 du niveau R+5. 5.2.3 Equipements d’interconnexion Nous devons choisir les équipements d’interconnexion pour la couche d’accès et la couche de distribution dont nous aurons besoin, le tableau représentant les caractéristiques et le prix de trois différentes marques se présente comme suit : Propriétaire Série model POE puissance capacité Prix (MAD) type CISCO Cisco Catalyst 3750-X Series WS-C3750X- 24P-L 370W 715W 24e+1Ge 3 2545 Accès WS-C3750X- 48T-L 370W 715W 48e+4Ge 3 4585 Catalyst 4500 Series Switches Supervisor 7E - - 4x10Ge Up to 384 accès 7 5795 Distribution Supervisor 7LE - - 4x10Ge Up to 240 accès 7 1674 Tableau II.5.2.3 (a) : Caractéristiques de commutateurs Cisco
  • 51. CHAPITRE II : Etude et conception du réseau LAN 51 Propriétaire Série model POE puissance capacité Prix(MAD) type HP HP5500 HI JG311A 141 W 512w 24e-2Ge 11545 Accès JG312A 196 W 512W 48e-2Ge 22433 série10500 JC613A - - 4x10Ge Up to 280 accès 3 8897 Distribution JC612A - - 4x10Ge Up to 196 accès 40000 Distribution Propriétaire Série Model POE puissance capacité Prix (MAD) type AVAYA - Ethernet 2526T-PWR 152W 444w 24e+2Ge 6860 Accès - Ethernet 2550T 187W 512w 48e+4Ge 18587 Accès Switch 8000 Series Switch 8300 6-Slot System - - 4x10Ge Up to 280 accès 3 5500 Distribution Switch 8300 10- Slot System - - 4x10Ge Up to 475 accès 3 7751 Distribution 5.2.4 Choix des matériels : Comme on peut le remarquer les commutateurs Avaya Ethernet 2550T et Ethernet 2526T-PWR répondent bien à nos besoins pour un prix plus bas que celui des deux autres marques (HP, Cisco), nous allons donc opter pour le commutateur Avaya pour la couche d’accès et pour la couche de distribution au niveau de la laquelle on exigence des performances plus élevées qu’au niveau de la couche d’accès. Tableau II.5.2.3 (c) : Caractéristiques de commutateurs Avaya Tableau II.5.2.3 (b) : Caractéristiques de commutateurs HP
  • 52. CHAPITRE II : Etude et conception du réseau LAN 52 Nous devons calculer le nombre de port nécessaire pour les répartiteurs intermédiaires et le répartiteur principal pour calculer le nombre de commutateurs nécessaire. Pour cela nous devons avoir une idée sur les désignations de chaque zone et de chaque niveau de l’hôtel, les tableaux ci-dessous représente les désignations de chaque zone et niveau : Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R-2 Z1 25 24 **** 12 **** RDC Z4 12 10 **** 7 **** Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R+2 Z1 21 24 **** 4 4 Z2 90 33 9 6 10 Z3 11 5 **** 2 3 Z4 48 22 5 2 6 Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R+3 Z1 53 52 26 2 8 Z2 37 35 18 2 5 Z3 21 32 17 2 5 Z4 55 47 26 2 8 Tableau II. 5.2.4(b) : Désignation du niveau R+2 Tableau II. 5.2.4(a) : Désignation des niveaux R-2 et RDC Tableau II. 5.2.4(c) : Désignation du niveau R+3
  • 53. CHAPITRE II : Etude et conception du réseau LAN 53 Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R+4 Z1 52 36 26 2 8 Z2 56 35 25 2 7 Z3 31 33 14 2 5 Z4 59 41 24 2 8 Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R+5 Z1 44 35 16 **** 8 Z2 46 33 17 **** 7 Z3 27 17 11 **** 5 Z4 55 35 22 **** 8 Nous pouvons ainsi calculer le nombre de port nécessaire par zones de niveau, Les calculs sont présentés dans le tableau ci-dessous : Zone Z1 Z2 Z3 Z4 Niveau R-2 61 ****** ****** ****** RDC ****** ****** ****** 29 R+2 53 148 21 83 R+3 141 97 77 138 R+4 124 125 85 134 R+5 103 103 60 120 Tableau II. 5.2.4(g) : Nombre de port par zone de niveau Tableau II. 5.2.4(d) : Désignation du niveau R+4 Tableau II. 5.2.4(e) : Désignation du niveau R+5
  • 54. CHAPITRE II : Etude et conception du réseau LAN 54 Apres nous pouvons calculer le nombre de ports ainsi que le nombre de commutateur nécessaires pour chaque local technique, on rappelle que le réseau comporte 10 locaux techniques intermédiaires et un local technique principale comme le montre la figure II.5.2.2, à noter que le nombre de prise téléphonique ne sera pas pris en compte pour le calcul du nombre de commutateurs nécessaires. On revient donc sur le schéma de câblage de locaux techniques, à avoir qu’il y a des locaux techniques qui desservent plus qu’une zone. Les calculs sont présentés dans le tableau ci-dessous : Désignation du local technique Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2 Nombre de ports 201 133 141 97 138 227 228 222 254 61 Commutateur 24 port 1 ***** ***** 1 ***** ***** ***** ***** 1 1 Commutateur 48 ports 4 3 3 2 3 5 5 2 5 1 Apres avoir calculé le nombre de commutateurs nécessaires à la conception du réseau ainsi que la longueur et le type de câble à utiliser, nous pouvons maintenant estimer le cout prévisionnel de notre conception, mais avant, voici un tableau récapitulatif des caractéristique et utilisation du matériel choisi : Equipement Caractéristique utilisation câble 32 paires catégorie 5 / Classe D Câbles 100 , 120 ou 150et connecteurs dont les caractéristiques de transmission sont spécifiés jusqu'à 100 Mhz. Ethernet 10 Mbps et 100 Mbps. Câblage de rocade informatique câbles 4 paires torsadées F/UTP catégorie 6a Câbles 100 , 120 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 200 Mhz. Ethernet 10, 100 ou 1000Mb /s liaisons terminales entre les armoires et les prises fibres optiques multi- mode(OM2) 50/125µ 2 m à 550 m pour 1Gb /s Interconnexion des répartiteurs intermédiaires au répartiteur principal Tableau II. 5.2.4(h) : Nombre de ports et de commutateurs par local technique Tableau II. 5.2.4(h) : Caractéristiques de et utilisation des câbles
  • 55. CHAPITRE II : Etude et conception du réseau LAN 55 Equipement Caractéristique utilisation AVAYA Ethernet 2526T-PWR 24e+2Ge Commutateur de couche d’accès AVAYA Ethernet 2550T 48e+4Ge Commutateur de couche de distribution 5.2.5 : Evaluation financière L’évaluation financière est représentée dans le tableau ci-dessous : Equipement Quantité Prix unitaire Prix totale (MAD) Prises murales Femelle 2000 7,3 14.600 Connecteur 3402 5,4 18.371 Equipement Quantité Prix unitaire Prix total (MAD) câble 32 paires catégorie 5 / Classe D 30000(mètres) 9,4 56 .400 câbles 4 paires torsadées F/UTP catégorie 6a 120000(mètres) 14,5 435.000 fibres optiques multi- mode(OM2) 50/125µ 1500 (mètres) 32 48.000 Equipement Quantité Prix unitaire Prix total (MAD) AVAYA Ethernet 2526T-PWR 24 ports 4 7000 28.000 AVAYA Ethernet 2526T-PWR 48 ports 33 20000 660.000 AVAYA Switch 8300 6- Slot System 3 40000 120.000 Tableau II. 5.2.4(i) : Caractéristiques de et utilisation des commutateurs Tableau II.5.2.5 (c) : Quantité et cout d’achat des commutateurs [13] Tableau II. 5.2.5(a) : Quantité et coût d’achat des prises et des connecteurs Tableau II. 5.2.5(b) : Quantité et coût d’achat des câbles
  • 56. CHAPITRE II : Etude et conception du réseau LAN 56 Equipement Prix (MAD) Prix total (MAD) Prises et connecteurs 32.971 1.380.371Câbles 539.400 Commutateurs 808.000 Le coût de la conception du réseau est donc estimé à 1.380.371 MAD. Le coût ainsi calculé n’est pas le coût total de la conception du réseau Lan du Carré Eden, nous devons y ajouter le coût de la main d’œuvre ainsi que des équipements terminaux à savoir les points d’accès et les cameras de surveillance, des documents et des logiciels nécessaires a la finalisation de la conception. 6. Conclusion Le câblage prend aujourd’hui une importance croissante dans la réalisation des réseaux de transmission de l’information. Il est important de bien concevoir le câblage, pour optimiser son coût, tant initial qu’a long terme. C’est là qu’apparaît l’avantage du pré-câblage sur le câblage sur mesure, d’autre part il faut veiller à bien gérer les trafics circulant sur le réseau tant qu’il y a des trafics exigeants en termes de débit et de délais de transmission. Pour bien concevoir notre réseau, il faut penser aussi à déployer un réseau local sans fils WLAN qui permettra aux clients plus de mobilité, le réseau WLAN à déployer devra être de sa part optimal et performant, une bonne planification nous permettra donc de bien concevoir notre réseau WLAN. Le chapitre suivant fera donc l’objet de la planification du réseau WLAN dans lequel on traite les différents paramètres à prendre en compte. Tableau II.5.2.5(d) : Evaluations financière
  • 57. 57 CHAPITRE III : Etude et planification du réseau WLAN
  • 58. CHAPITRE III : Etude et planification du réseau WLAN 58 1. Introduction Le problème de planification radio s’inscrit dans un objectif global d’amélioration des performances du réseau du Carré Eden que nous essayons de concevoir. Quelle que soit sa nature, le réseau WLan doit permettre de transmettre des données le plus rapidement possible tout en garantissant une réception limitant au maximum la perte d’information. Une communication radio ne peut être établie que si le rapport entre la puissance du signal reçu et le bruit environnant est suffisant pour permettre la démodulation du signal par le récepteur. Du fait de la nature du médium radio, il est difficile d’obtenir une qualité de communication semblable à celle obtenue avec les technologies filaires. De ce fait notre planification devra prendre en charge toutes les contraintes pouvant réduire les performances de notre réseau sans fils. Durant ce deuxième chapitre nous essaierons de présenter brièvement les différentes normes du standard 802.11, après nous allons mettre le point sur les problèmes pouvant intervenir durant la planification du réseau sans fils et la présentation de quelques axes d’amélioration, finalement nous allons présenter le résultat de la première application obtenu par le logiciel Surveyor de Airmagnet qui sera présenté par la suite. 2. Standard IEEE 802.11 IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil qui ont été mises au point par le groupe de travail 11 du Comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme 802.11x est également utilisé pour désigner cet ensemble de normes et non une norme quelconque de cet ensemble comme pourrait le laisser supposer la lettre « x » habituellement utilisée comme variable. Il n'existe donc pas non plus de norme seule désignée par le terme 802.11x. Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11, et qui est maintenant appelée parfois 802.11legacy. IEEE 802.11 fait partie d'un ensemble de normes édictées sous l'égide du comité de standardisation IEEE 802. Celui-ci constitue un tout cohérent servant de base de travail aux constructeurs développant des équipements et les services chargés de l'implémentation des infrastructures réseaux à liaison filaire et sans fil. 2.1. Les normes
  • 59. CHAPITRE III : Etude et planification du réseau WLAN 59 La toute première version de la norme 802.11 a été proposée en 1997. Elle décrit les couches physiques et MAC pour une vitesse de transmission allant jusqu’à 2Mbits/s dans la bande des 900 MHz. Les extensions de cette norme sont les suivantes [14] : 2.1.1. La norme 802.11a La norme IEEE 802.11a (baptisé Wifi 5) est définie en 2001.Elle permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Son avantage par rapport aux normes 802.1 1b/g est qu'elle dispose d'une plus grande bande passante (5 GHz) donc peu encombrée, et offre des débits plus importants que 802.11 b (11 Mbps). I EEE 802.11 a utilise une technique de modulation OFDM. Les inconvénients de cette norme sont sa faible portée (15m) et son incompatibilité avec 802.11b. 2.1.2. La norme 802.11b Le terme Wi -Fi, fait référence à cette norme qui fut la première norme des WLAN utilisée par un grand nombre d'utilisateurs, elle a été approuvée le 16 Décembre 1999 par l'IEEE. La norme WiFi permet l’interopérabilité entres les différents matériels existants, elle offre des débits de 11 Mbps, avec une portée de 300m dans un environnement dégagé. Elle fonctionne dans la bande des 2,4GHz, séparée en plusieurs canaux. Son inconvénient est le risque d'interférence avec les appareils fonctionnant aux mêmes fréquences (four à micro onde, matériel sans fils, ...). 2.1.3. La norme 802.11g Cette norme a été développée en 2003. Elle étend la norme 802.11b, en augmentant le débit jusqu'à 54Mbps théorique (30 Mbps réels). Elle fonctionne aussi à 2,4GHz, ce qui rend les deux normes parfaitement compatibles. Grâce à cela, les équipements 802.11b sont utilisables avec les points d'accès 802.11g et vice- versa. Cependant, 802.11g utilise la technique de modulation OFDM. 2.1.4. La norme 802.11n La norme IEEE 802.11n, ratifiée en septembre 2009, permet d'atteindre un débit théorique allant jusqu'à 450 Mbits/s sur chacune des bandes de fréquences utilisable (2,4 GHz et 5 GHz). Elle améliore les standards précédents : IEEE 802.11a
  • 60. CHAPITRE III : Etude et planification du réseau WLAN 60 pour la bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4 GHz. Amélioration par rapport aux normes IEEE 802.11a/b/g La norme apporte des améliorations par rapport à IEEE 802.11a/b/g grâce aux technologies suivantes :  MIMO qui permet d'utiliser, à la fois, plusieurs émissions spatiales et plusieurs antennes pour les récepteurs et émetteurs.  Le regroupement des canaux radio permettant d'augmenter la bande passante.  L'agrégation de paquets de données qui permet l'augmentation des débits Variante Débit Max Fréquence Canaux Modulation Radio 802.11a 2 Mb/s 2,4 GHz 3 FHSS ou DSSS 802.11a 54 Mb/s 5 GHz 19 OFDM 802.11b 11Mb/s 2,4GHz 3 DSSS ou HR-DSSS 802.11g 54Mb/s 2,4 GHz 3 DSSS ou HR-DSSS ou OFDM 802.11n > 100 MB/s 2,4 GHz ou 5 GHz 3ou 19 DSSS ou HR-DSSS ou OFDM 2.2 LA COUCHE PHYSIQUE 802.11 Comme il a été indiqué précédemment, le standard 802.11 d'origine a défini trois couches physiques de base, FHSS, DSSS, IR, auxquelles ont été rajoutées trois nouvelles couches physiques Wi-Fi (avec deux variantes au sein de la solution 802.11b) et Wi-Fi5 (802.11a/g). Tableau III.2.1.4 : Récapitulatif des caractéristiques des normes [15]
  • 61. CHAPITRE III : Etude et planification du réseau WLAN 61 Figure III.2.2 (a): couches physiques du 802.11 [18] Figure III.2.2(b) : débits et portées du 802.11 [18]
  • 62. CHAPITRE III : Etude et planification du réseau WLAN 62 2.3 Architecture du WIFI Nous pouvons, dans un premier temps, classer les architectures de réseaux WiFi en deux grandes catégories suivant le type de point d'accès utilisé : point d'accès lourd et point d'accès léger. Un point d'accès lourd est un équipement autonome dans lequel se trouve une intelligence assez importante pour prendre en charge de nombreuses fonctionnalités concernant la gestion, la qualité de service, la sécurité, etc. Les points d'accès légers ont au contraire un nombre très limité de fonctions et les architectures basées sur les AP légers concentrent l'intelligence dans un commutateur.[16] 2.3.1. Avantages et inconvénients des bornes lourdes. Les bornes lourdes sont conçues comme des équipements réseaux Ethernet standard s'interfaçant avec les autres gammes de produit réseaux Ethernet existant. Les équipementiers généralistes, proposant de nombreuses gammes mais aussi les clients dont le réseau est déjà constitué y sont très intéressés. Pour les petits déploiements WiFi, une borne lourde s'interfacera avec un commutateur en place, et ne nécessite aucun équipement complémentaire. 2.3.2. Avantages et inconvénients des bornes légères Avec les APs léger, le déploiement et la maintenance sont simplifiés. La configuration est non rémanente (si l'AP est débranché, la configuration disparaît) ce qui élimine le risque que les paramètres soient obtenus en cas de vol. Les changements de firmware sont propagés automatiquement à partir du commutateur et peuvent être protégés par chiffrement, AES par exemple. Grâce à un couplage fort avec le commutateur, les basculements d'un AP à un autre (handovers), très utiles pour la ToIP, sont gérés rapidement et simplement. Le gros inconvénient des AP légers est d'imposer une architecture propriétaire entre la borne et le commutateur, très contraignante et excluant la cohabitation de matériels hétérogènes. Poussé à l'extrême, l'AP léger ne joue que le rôle d'antenne. L'antenne est reliée à un commutateur/gestionnaire d'antennes. En d'autres termes, nous avons un point de contrôle qui possède des antennes multiples qui couvrent tout un territoire. Cette solution nécessite une remontée des informations vers le contrôleur qui possède donc l'ensemble de toutes les fonctions. Une difficulté étant le manque de traitement de la partie signal et de la partie signalisation au niveau de l'antenne, il faut transporter tous les signaux jusqu'au point de traitement sans que cela soit des réseaux de type Ethernet, ce qui complique assez fortement la partie câblage de l'entreprise qui veut se doter de
  • 63. CHAPITRE III : Etude et planification du réseau WLAN 63 cette solution. Nous verrons que des propositions de standardisation sont en cours de définition afin de traiter ce problème. 3. Réseau sans fil et perturbation d’environnement 3.1. Perturbation et sources d’interférence Le bruit peut perturber énormément les communications en provoquant une perte importante de paquets échangés. Si le rapport signal sur bruit n’est pas suffisamment élevé, la communication ne sera tout simplement pas possible, même si le signal reçu a une puissance importante. 3.3.1. Les réseaux voisins La première source de bruit pour le WiFi est le WiFi, c’est-à-à dire que si un voisin a déployé un réseau WiFi et que certains de ses points d’accès utilisent des canaux proches ou identiques à ceux de nos points d’accès, alors nous allons subir, tous les deux, des pertes importantes de débit. La première chose qui doit être faite avant le déploiement est de faire un audit de site qui permettra de vérifier s’il existe des réseaux voisins, sur quels canaux, à quelle puissance, etc. Pour cela, on peut utiliser un analyseur du type NetStumbler ou AirMagnet. Cela va donc nous permettre de savoir si un point d’accès est déployé à proximité, quel canal il utilise et plus généralement quel est le rapport signal sur bruit sur un canal donné. Ensuite, il faut configurer chaque AP sur un canal libre et peu bruyant. Si on va utiliser le 802.11b ou le 802.11g, il faut choisir des canaux assez éloignés de ceux qui sont déjà occupés, car les canaux voisins se superposent, ce problème ne se pose pas avec le 802.11a car tous les canaux sont indépendants comme le montre la figure ci-dessous : il suffit donc de choisir un canal inoccupé. Figure III .3.3.1(a) : Répartition des canaux autour de 5GHz
  • 64. CHAPITRE III : Etude et planification du réseau WLAN 64 3.3.2 Le Bluetooth Claviers, souris, imprimantes, PDA, ordinateurs et autres matériels utilisant la technologie Bluetooth peuvent perturber le 802.11b et le 802.11g car ils emploient la même bande de fréquences à 2,4 GHz. Puisque cette technologie repose sur la modulation, l’ensemble des canaux WiFi est touché. Heureusement, la puissance des équipements Bluetooth est en général assez faible, donc le problème ne se pose que si l’on est à proximité (moins d’une dizaine de mètres) d’un équipement Bluetooth. Par ailleurs, l’utilisation de ces équipements est en général ponctuelle : synchronisation d’un PDA avec un ordinateur, échange de cartes de visites électroniques entre ordinateurs et ainsi de suite, donc le problème est souvent si limité dans le temps qu’on ne le remarque pas. Par ailleurs, si un équipement Bluetooth est fréquemment utilisé par vos employés et pendant des durées importantes, comme des oreillettes sans fil permettant de téléphoner sur IP, par exemple, alors les risques d’interférences sont importants. Une solution consiste à définir des règles d’usage des ondes radio au sein de votre entreprise, par exemple en n’autorisant l’utilisation du Bluetooth que pour synchroniser des PDA. Par ailleurs, certains produits Bluetooth savent détecter et éviter les canaux occupés par le WiFi. Une autre alternative est d’utiliser le 802.11a ou le 802.11n à 5 GHz, car à ces fréquences on n’est pas du tout gêné par le Bluetooth. On verra cette partie plus en détails dans les axes d’amélioration. 3.3.3. Les fours à micro-ondes Une autre source de bruit très sérieuse est le four à micro-ondes. En effet, ces fours sont présents chez beaucoup de particuliers et dans de nombreuses Figure III.3.3.1(b) : Répartition des canaux autour de 2.4GHz [17]
  • 65. CHAPITRE III : Etude et planification du réseau WLAN 65 cafétérias du centre commercial. Ils provoquent fréquemment des problèmes importants d’interférences avec le WiFi car ils sont extrêmement bruyants sur les fréquences de 2,4 GHz. En outre, on ne les remarque pas toujours pendant l’audit de site, car ils ne sont pas utilisés en permanence. Une fois déployé, le réseau sans fil fonctionne correctement la plupart du temps, mais aux alentours de midi, tous les jours, à plusieurs reprises et sans raison apparente, le réseau sans fil devient extrêmement lent voire indisponible pendant quelques minutes : à cette heure-ci, les employés font chauffer leur repas. Heureusement, la fréquence radio exacte utilisée par un four est en général indiquée à l’arrière du four ou dans sa documentation : on doit essayer d’utiliser les canaux les plus éloignés possibles de cette fréquence. Le plus sûr est de le mettre en marche pendant les tests préalables au déploiement Encore une fois, le 802.11a n’est pas touché, de même que le 802.11n à 5 GHz. 4. Perturbation radio 4.1 L’absorption et la réflexion Lorsqu’un obstacle se situe entre l’émetteur et le récepteur, les ondes radio sont en partie reflétées et en partie (ou en totalité) absorbées par l’obstacle. La portion du signal qui parvient à traverser l’obstacle est donc affaibli. Il faut noter que plus la fréquence de l’onde radio est élevée, moins celle-ci traverse les obstacles. Le 802.11a et le 802.11n à 5 GHz, sont donc moins pénétrants que le 802.11b, le 802.11g ou le 802.11n qui reposent sur le 2,4 GHz. 4.2. La diffraction Le principe de Huygens-Fresnel Un autre phénomène auquel les ondes radio sont sujettes est la diffraction. Elle peut être expliquée brièvement par le principe de Huygens-Fresnel : chaque point par lequel passe une onde peut être considéré comme une nouvelle source de l’onde, émise dans toutes les directions. En l’absence d’obstacles, la somme des ondes émises donne un front d’onde qui se propage normalement, dans une direction, car les ondes émises dans les autres directions s’annulent mutuellement. Toutefois, dès que le front de l’onde se heurte à un obstacle, les ondes émises par les points situés aux extrémités de cet obstacle se propagent dans toutes les directions et ne sont plus annulées par les ondes voisines : l’obstacle peut ainsi être contourné, en particulier si ses bords sont saillants.