Rapport projet pfe

7 286 vues

Publié le

dans ce rapport nous avons ( 2 ingénieurs mois et mon collègue) réalisé tout le système d informations du plus grand Hotel 5 * et meilleur hypermarché a Marrakech.

Publié dans : Ingénierie
1 commentaire
7 j’aime
Statistiques
Remarques
  • selem,Merci pour le partage, pouvez vous m'envoyer le rapport en version PDF, voici mon mail gharbi_ibtissem@outlook.fr
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
Aucun téléchargement
Vues
Nombre de vues
7 286
Sur SlideShare
0
Issues des intégrations
0
Intégrations
11
Actions
Partages
0
Téléchargements
0
Commentaires
1
J’aime
7
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Rapport projet pfe

  1. 1. 1 Dédicace A nos très chers parents, A nos très chers frères et sœurs A toute la famille A tous nos amis A notre cher ami ELKHALIFA Mohammed A notre cher ami SAS Youssef A tous ceux qui nous aiment A tous ceux qui nous ont soutenus de près ou de loin, On dédie ce travail BOUCHAL Med Amine MOUJAHID Hicham
  2. 2. 2 Remerciements Au nom d’ALLAH le tout miséricordieux, le très miséricordieux. Ce travail, ainsi accompli, n’aurait point pu arriver à terme, sans l’aide et le soutien et tout le guidage d’ALLAH, louange au tout puissant ; le seigneur de l’univers. En second lieu, nous tenons à remercier nos parents ainsi que toute personne ayant aidé, de près ou de loin à l’achèvement de notre Projet de Fin d’Etudes. Nous remercions particulièrement :  Nos parrains du stage : o M.HOUARI Mohammed; Chef de projet en réseaux et câblage à la société HNP. o M.FATHALLAH Saïd ; Directeur de la société HNP. o M.SHIRAISHI ALEMAN ; Enseignant chercheur à L’Ecole Nationale des Sciences Appliquées de Marrakech. o M.NAIMI HICHAM ; Manager du projet CARRE EDEN.  Tous les agents de la société HNP.  Tout le corps professoral de l’Ecole Nationale des Sciences Appliquées de Marrakech et particulièrement ceux du département Génie Réseau et Telecom.  Tous les élèves ingénieurs de l’Ecole Nationale des Sciences Appliquées de Marrakech. Enfin, nous voudrions remercier tous les membres de nos familles et nos amis de nous avoir toujours soutenus. Merci à toutes et à tous.
  3. 3. 3 Résumé En dépit des améliorations réalisées au niveau des performances des équipements et des capacités des médias, la conception d’un réseau local est devenue une tâche exigeante. Il est important de garder à l'esprit tous les différents facteurs, parce qu'un réseau local bien conçu peut réduire les difficultés inhérentes à la croissance de son environnement. La première étape dans notre conception du réseau local consiste à définir et à documenter les objectifs de la conception qui sont propres à chaque organisation ou situation. Cette première étape sert à définir une topologie LAN de couche 1 qui consiste à déterminer le type de câble ainsi que la topologie physique et logique à utiliser, et de définir la structure de la couche 2. La deuxième étape consiste à planifier un réseau sans fils WLAN permettant aux utilisateurs une mobilité restreinte en fonction des zones de couverture, il est donc nécessaire de bien déployer notre réseau sans fils de manière a couvrir l’ensemble du site partant des zones d’hébergement aux zones communes. La troisième étape consiste à optimiser et à améliorer les performances du réseau mis en place, nous devons donc choisir parmi les solutions disponibles la solution la plus adéquate au réseau mis en place tout en restant dans le cadre des exigences citées dans le cahier de charges. La quatrième étape consiste à présenter et étudier les politiques de sécurité à mettre en place qui vont permettre la confidentialité l'intégrité des données privées ou sensibles ainsi que l'authentification des données et des utilisateurs, Il est donc indispensable de sécuriser les réseaux LAN et WLAN dès leur installation. Ce document présente un aperçu du processus de conception d'un réseau local. Il traite également des objectifs de conception d'un réseau local, des questions relatives aux méthodologies de conception ainsi que de l'élaboration des topologies de réseaux locaux. Le besoin d’amélioration des performances du réseau local s’exprimera par le besoin de mettre en œuvre les mécanismes de qualité de service pour la gestion des priorités des flux ou la mise en place d’une architecture MPLS. Mots clés : topologie LAN, WLAN, politiques de sécurité, optimiser, réseau local.
  4. 4. 4 ‫ٍيخص‬ ‫ٍَٖت‬ ‫داخيٞت‬ ‫شبنت‬ ٌَٞ‫تص‬ ‫اىْقو،أصبح‬ ‫ٗسبئظ‬ ٗ ‫اىَؼذاث‬ ‫فؼبىٞت‬ ٙ٘‫ٍست‬ ٚ‫ػي‬ ‫إدخبىٖب‬ ٌ‫ت‬ ٜ‫اىت‬ ‫اىتحسْٞبث‬ ٍِ ٌ‫اىشغ‬ ٚ‫ػي‬ ‫دقت‬ ‫تغيب‬.ٌٍَِٖ‫اى‬‫اىصؼ٘بت‬ ٍِ ‫تقيو‬ ُ‫أ‬ ِ‫َٝن‬ ٌَٞ‫اىتص‬ ‫دقٞقت‬ ‫داخيٞت‬ ‫شبنت‬ ُ‫أل‬ ‫اىؼ٘اٍو‬ ‫ٍختيف‬ ‫االػتببس‬ ِٞ‫بؼ‬ ‫ّأخز‬ ُ‫أ‬ ‫بٞئتٖب‬ َّ٘ ٜ‫ف‬ ‫اىنبٍْت‬. ٗ‫أ‬ ٌٞ‫تْظ‬ ‫بنو‬ ‫خبصت‬ ‫األٕذاف‬ ٓ‫ٕز‬ ،ٌَٞ‫اىتص‬ ‫إٔذاف‬ ‫ت٘ثٞق‬ ٗ ‫تحذٝذ‬ ٜ‫ف‬ ‫تتجسذ‬ ‫اىذاخيٞت‬ ‫ىيشبنت‬ ‫إػذادّب‬ ٜ‫ف‬ ٚ‫األٗى‬ ‫اىَشحيت‬ ‫ٍْظَت‬. ‫تحذٝذ‬ ٜٕ ‫اىَشحيت‬ ٓ‫ٕز‬ٜ‫ع٘ب٘ى٘ج‬‫اىَْغقٞت‬ ٗ ‫اىَبدٝت‬ ‫اىغب٘ى٘جٞب‬ ِ‫ػ‬ ‫فضال‬ ‫األسالك‬ ‫ّ٘ع‬ ‫تحذٝذ‬ ٗ ٚ‫األٗى‬ ‫ىغبقت‬ ‫ا‬ ٍِ ‫ا‬ ‫استخذاٍٖب‬ ‫ٝجب‬ ٜ‫اىت‬،‫ٗتحذٝذ‬‫بْٞت‬‫اىغبقت‬‫اىثبّٞت‬. ٗ،‫اىتغغٞت‬ ‫ىَْبعق‬ ‫ٗفقب‬ ‫ٍحذٗدة‬ ‫حشمٞت‬ ٍِ ٍِٞ‫اىَستخذ‬ ِ‫تَن‬ ‫سينٞت‬ ‫ال‬ ‫شبنت‬ ‫ى٘ضغ‬ ‫اىتخغٞظ‬ ٜ‫ف‬ ٚ‫تتجي‬ ‫اىثبّٞت‬ ‫اىَشحيت‬ ٗ‫أ‬ ‫اىَشتشمت‬ ‫اىَْبعق‬ ٘‫ّح‬ ‫اإلقبٍت‬ ‫ٍْغقت‬ ٍِ ‫اّغالقب‬ ‫رىل‬ ٗ ٔ‫بأجَي‬ ‫اىَ٘قغ‬ ‫ىتغغٞت‬ ‫اىشبنت‬ ٔ‫ٕبت‬ ‫ّشش‬ ٛ‫اىضشٗس‬ َِ‫ف‬ ‫ىزىل‬ ‫اىجَبػٞت‬. ‫إػذادٕب‬ ٌ‫ت‬ ٜ‫اىت‬ ‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬ ٜ‫ف‬ ‫تتَثو‬ ‫اىثبىثت‬ ‫اىَشحيت‬‫إر‬‫اىحو‬ ‫اىَتبحت‬ ‫اىحي٘ه‬ ِٞ‫ب‬ ‫االختٞبس‬ ‫إرا‬ ‫ػيْٞب‬ ‫ٝجب‬‫األّسب‬ ٓ‫ىٖز‬‫اىشبنت‬‫رىل‬ ٗ‫ٗفقب‬‫اىتحَالث‬ ‫دفتش‬ ٜ‫ف‬ ‫اىَزم٘سة‬ ‫ىيششٗط‬. ‫اىسٞبسبث‬ ‫دساست‬ ٜٕ ُ‫إر‬ ‫اىشابؼت‬ ‫اىَشحيت‬‫األٍْٞت‬‫ٍجَو‬ ‫سشٝت‬ ٚ‫ػي‬ ‫اىحفبػ‬ ٍٜ ِ‫تَن‬ ‫س٘ف‬ ٜ‫اىت‬ ٗ ‫بٖب‬ ‫اىؼَو‬ ‫ٝجب‬ ٜ‫اىت‬ ‫اىبٞبّبث‬ ‫ٍصبدقت‬ ‫مزىل‬ ٗ ‫اىحسبست‬ ٗ‫أ‬ ‫اىخبصت‬ ‫اىبٞبّبث‬.‫إػذادٕب‬ ‫بؼذ‬ ‫اىشبنبث‬ ٍِٞ‫تأ‬ ٛ‫اىضشٗس‬ َِ‫ف‬ ٜ‫ٗببىتبى‬. ‫بَْٖجٞبث‬ ‫اىَتصيت‬ ‫اىقضبٝب‬ ٗ ٌَٞ‫اىتص‬ ‫ٕزا‬ ‫إٔذاف‬ ‫ْٝبقش‬ ‫داخيٞت،مَب‬ ‫شبنت‬ ٌَٞ‫تص‬ ‫مٞفٞت‬ ِ‫ػ‬ ‫ىَحت‬ ‫اىتقشٝش‬ ‫ٕزا‬ ً‫ٝقذ‬ ‫ع٘ب٘ى٘جٞبتٖب‬ ‫مزىل‬ ٗ ‫اىشبنت‬ ٓ‫ٕز‬ ٌَٞ‫تص‬. ٗ‫ا‬ ‫اىتزفقبث‬ ‫أٗى٘ٝبث‬ ‫تفؼٞو‬ ‫اجو‬ ٍِ ‫اىخذٍت‬ ‫ج٘دة‬ ‫آىٞبث‬ ‫إػذاد‬ ‫ضشٗسة‬ ٜ‫ف‬ ‫اىَحيٞت‬ ‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬ ٜ‫ف‬ ‫اىحبجت‬ ٚ‫تتجي‬ ‫بْٞت‬ ‫إّشبء‬MPLS. ‫اىشئٞسٞت‬ ‫اىنيَبث‬:ٜ‫ع٘ب٘ى٘ج‬‫ا‬،‫سينٞت‬ ‫ال‬ ‫شبنت‬،‫اىسٞبسبث‬‫األٍْٞت‬،‫اىشبنت‬ ‫أداء‬ ِٞ‫تحس‬،‫داخيٞت‬ ‫شبنت‬.
  5. 5. 5 Glossaire A ATM AP AES ACD Asynchronous Transfer Mode Access Point Advanced Encryption Standard Additionnel contrôleur de domaine B BNC Bayonet Neill–Concelman C CSMA CD CD CPU CCMP CCM CRC Carrier Sense Multiple Access Contrôleur de domaine Collision Detection Central Processing Unit Counter Mode with CBC MAC Protocol Counter with CBC-MAC Code de redondance cyclique D Dos DMZ DHCP Deni of Service Demilitarized Zone Dynamic Host Configuration Protocol
  6. 6. 6 E ETR EAP EAP-TLS Early Token Release Extensible Authentication Protocol EAP - Transport Layer Security F FDDI FTP Fiber Distributed Data Interface Foiled Twisted Pair H HSTR High Speed Token Ring I IP IIS IDP Internet Protocol Internet Information Services Intrusion Detection Prevention L LEAP LAN Lightweight EAP Local Area Network M MAU MRT MIMO MAN Multiple Access Unit Multiplexage à répartition dans le temps Multiple-input and Multiple-output Metropolitan Area Network
  7. 7. 7 N NLOS NIC Non-line-of-sight Network Interface Card O OCB Offset Codebook P POE PDA Power over Ethernet Personal Digital Assistant S SFTP SSTP STP SDH SSID Shielded and foiled twisted pair Shielded and Shielded Twisted Pair Shielded Twisted Pair Synchronous Digital Hierarchy Service Set Identifier T ToIP TKIP TDM TPDDI Text over IP Temporal Key Integrity Protocol Time-division Multiplexing Twisted Pair Distributed Data Interface U UTP Unshielded Twisted Pair
  8. 8. 8 V VLAN VDI Virtual LAN Voice Data Image W WLAN WRAP WPA WEP Wireless Local Area Network Wireless Robust Authenticated Protocol Wireless Protected Access Wired Equivalent Privacy
  9. 9. 9 Liste des figures Figure 1 : Schéma d’infrastructure de communication Figure I.4.1 : Emplacement de l’hôtel Carré Eden Figure I.4.2 : Diagramme de la conduite du travail Figure II .2.1.1 : Ethernet version 10Base5 Figure II.2.2.2 : Ethernet version 10Base2 Figure II.2.1.3 : Ethernet version 10BaseT Figure II.2.2.1(a) : Réseau en boucle Figure II.2.2.1(b) : Implémentation d’IBM Figure II.2.3.1 : Evolutions du débit en fonction de la charge Figure II.3.1 : Topologie BUS Figure II.3.2 : Topologie en Anneau Figure II.3.3 : Topologie Etoile Figure II.4.1 : Paire torsadée Figure II.4.1 : Types de paires torsadées Figure II.5.2.2 : Synoptique de câblage des locauxtechniques Figure III.2.2 (a) : couches physiques du 802.11 Figure III.2.2(b) : débits et portées du 802.11 Figure III .3.3.1(a) : Répartition des canauxautour de 5GHz Figure III.3.3.1(b) : Répartition des canauxautour de 2.4GHz Figure III.4.3 : Phénomène de trajets multiples Figure III.5.2 : Maillages à 5GHz Figure III.6.2 (a) : Déploiement de points d’accès en 3D Figure III.6.4(a) : Chargement de nouveau projet Figure III.6.4(b) : Spécification des informations du site Figure III.6.4(c) : Spécification des informations de l’environnement Figure III.6.4(d) : Chargement du plan du site Figure III.6.4(e) : Spécifications des canauxet période de scan Figure III.6.4(f) : Balayage du site Figure III.6.4(g) : Fonctionnement du logiciel Surveyor Figure III.6.5 : Positions des points d’accès Figure III.6.6(a) : Distribution du signal Figure III.6.6(c) : Distribution du rapport signal sur bruit Figure IV.2.2.2 : Réseau segmenté par routeur Figure IV.2.2.3 : Réseau segmenté par commutateur Figure IV.2.3.1(a) : Vlan par port Figure IV.2.3.1(b) : Vlan par adresse MAC Figure IV.3.5.1 : architecture basique et identification des flux Figure IV.3.5.2 : architecture « accès DMZ via le parefeu »
  10. 10. 10 Liste des tableaux Tableau I.3(a) : Liste de services Tableau I.3(b) : Caractéristique du matériel de câblage Tableau I.3(c) : Caractéristique du matériel de distribution Tableau II.2.1(a) : Versions d’Ethernet à câble coaxial Tableau II.2.1(b) : Versions d’Ethernet à paire torsadée Tableau II.2.1(c) : Versions d’Ethernet à fibre optique Tableau II.2.3 : Comparaison Ethernet et Token Ring Tableau II.4.2 : Catégories et caractéristiques des câbles Tableau II.4.3(a) : Classes et caractéristiques des câbles Tableau II.4.3(b) : Distances opérationnelles des medias Tableau II.5.1 : Avantages et inconvénients de la topologie étoile Tableau II.5.1.2(b) : performances des fibres optique Tableau II.5.1.2(a) : Type de fibre et distance opérationnelle selon le débit Tableau II.5.2.3 (a) : Caractéristiques des commutateurs Cisco Tableau II.5.2.3 (b) : Caractéristiques des commutateurs HP Tableau II.5.2.3 (c) : Caractéristiques des commutateurs Avaya Tableau II. 5.2.4(a) : Désignation du niveau R-2 et RDC Tableau II. 5.2.4(b) : Désignation du niveau R+2 Tableau II. 5.2.4(c) : Désignation du niveau R+3 Tableau II. 5.2.4(d) : Désignation du niveau R+4 Tableau II. 5.2.4(e) : Désignation du niveau R+5 Tableau II. 5.2.4(h) : Nombre de ports et de commutateurs par local technique Tableau II. 5.2.4(g) : Nombre de ports par zone de niveau Tableau II. 5.2.4(h) : Caractéristiques et utilisation des câbles Tableau II. 5.2.4(i) : Caractéristiques et utilisation des commutateurs Tableau II. 5.2.5(a) : Quantité et coût d’achat des prises et des connecteurs Tableau II. 5.2.5(b) : Quantité et coût d’achat des câbles Tableau II.5.2.5 (c) : Quantité et coût d’achat des commutateurs Tableau II.5.2.5(d) : Evaluations financière Tableau III.2.1.4 : Récapitulatifs des caractéristiques des normes Tableau IV.2.3.1 : type de Vlans
  11. 11. 11 Table des matières Dédicace.......................................................................................................................................1 Remerciements.............................................................................................................................2 Résumé.........................................................................................................................................3 ‫4.............................................................................................................................................ملخص‬ Glossaire.......................................................................................................................................5 Liste des figures.............................................................................................................................9 Liste des tableaux........................................................................................................................10 Table des matières......................................................................................................................11 INTRODUCTION GENERALE..........................................................................................................13 CHAPITRE I : CONTEXTE GENERAL DU PROJET...............................................................................16 1. Introduction.........................................................................................................................17 2. Présentation de la société d’accueil.......................................................................................17 3. Présentation du cahier de charges.........................................................................................21 4. Contexte du projet ...............................................................................................................24 5. Conclusion...........................................................................................................................27 CHAPITRE II : Etude et conception du réseau LAN.........................................................................28 1. Introduction.........................................................................................................................29 2. Topologies logiques de réseau...............................................................................................29 3. Topologies physiques de réseau ...........................................................................................37 4. Types et caractéristique de câbles.........................................................................................40 5. Conception du réseau du Carré Eden.....................................................................................45 6. Conclusion...........................................................................................................................56 CHAPITRE III : Etude et planification du réseau WLAN ..................................................................57 1. Introduction.........................................................................................................................58 2. Standard IEEE 802.11............................................................................................................58 3. Réseau sans fil et perturbation d’environnement...................................................................63 4. Perturbation radio................................................................................................................65 5. Les axes d’amélioration.........................................................................................................66 6. Audit de site et résultats de planification ..............................................................................69 7. Conclusion...........................................................................................................................82 CHAPITRE IV : Optimisation du LAN et études des politiques de sécurité.......................................83 1. Introduction.........................................................................................................................84
  12. 12. 12 2. Optimisation et gestion de trafic...........................................................................................84 3. Solutions de sécurité informatique........................................................................................92 4. Sécurité du réseau sans fil.....................................................................................................99 5. Conclusion :.......................................................................................................................106 Conclusion Générale..................................................................................................................107 BIBLIOGRAPHIE.........................................................................................................................110 ANNEXE A : Normes de câblage .................................................................................................112 ANNEXE B : Bande de fréquences...............................................................................................113 ANNEXE C : Protocole LWAPP....................................................................................................114
  13. 13. 13 INTRODUCTION GENERALE La conception d'un réseau peut constituer un défi de taille de performance et de sécurité, en effet, cette tâche dépasse largement le simple branchement d'ordinateurs entre eux. Un réseau doit comporter de nombreuses caractéristiques pour être évolutif, sécurisé et facile à gérer. Pour que le réseau soit fiable et évolutif, nous devons être conscients que chacun de ses composants comporte des exigences particulières en termes de performance et de sécurité. Le réseau doit présenter une capacité d'extension. Cela signifie que la conception initiale doit pouvoir croître sans qu'il soit nécessaire d'apporter des modifications importantes à la conception globale. Le réseau doit être conçu en fonction des technologies futures et ne doit pas comporter d'éléments susceptibles d'entraver la mise en œuvre de nouvelles technologies, à mesure qu'elles deviennent disponibles. La conception d'un réseau doit en favoriser la surveillance et la gestion afin d'assurer la stabilité de gestion de ce réseau. L’objectif du câblage, à terme, est d’offrir à tout occupant d’un établissement un accès aux ressources de communications V.D.I. et cela en tout point du bâtiment. Ce câblage pourra notamment :  supporter simultanément les applications V.D.I. actuelles et futures utilisant une bande passante utile de 0 à 250 MHz minimum,  permettre les réaffectations aisées des postes de travail, les modifications de topologie, les changements d’applications ou de type de réseau, rapidement et sans adjonction de câbles supplémentaires.  Le dimensionnement du câblage est adapté aux besoins initiaux ainsi qu’aux extensions à court et moyen terme. La figure ci-dessous décrit de manière générale l’architecture d’une infrastructure de communication :
  14. 14. 14 Les technologies sans-fil se différencient par la nature de leur canal de communication qui n’est plus comparable à un guide d’onde borné limitant les pertes, mais constitué d’un fluide illimité, l’air. Le comportement de ce médium de transmission dépend de la nature et des propriétés de réflexion de l’environnement dans lequel il se trouve. En effet, les ondes radio se propagent dans un environnement ouvert où des phénomènes de réflexion, de réfraction, de diffraction et d’interférences surviennent localement. Ce comportement aléatoire limite les performances des technologies de transmission sans-fil en termes de portée de communication et de qualité de transmission. On pourrait essayer de modéliser quelle serait la couverture radio d’un site en fonction du plan des locaux, de la nature des murs, et ainsi de suite, afin de savoir où positionner un AP, mais la complexité des calculs est telle qu’il est préférable de simplement faire un test en conditions réelles à l’aide d’outils de mesure. On peut ainsi connaître précisément la puissance du signal qui parvient à atteindre le récepteur et l’on peut également voir si le RSB est suffisant pour établir une connexion satisfaisante. Il existe toutefois des logiciels de modélisation qui simulent le rayonnement électromagnétique dans un modèle de la zone étudiée en deux ou trois dimensions. Figure 1 : Schéma d’infrastructure de communication [1]
  15. 15. 15 On peut aussi visualiser la couverture radio de plusieurs façons différentes : d’abord en se focalisant uniquement sur le niveau de réception en chaque point pour visualiser les zones d’ombres, la quantité de débordement vers l’extérieur du bâtiment, ou encore les zones où la réception est insuffisante pour atteindre le débit minimal souhaité. Une autre vue permet de distinguer la zone de couverture de chaque AP, afin de mieux voir les zones de recouvrement et d’interférences entre AP utilisant le même canal. À l'heure du "tout disponible partout tout de suite", le transport des données en dehors du domicile d'un particulier ou d'une entreprise est une réalité qui mérite que l'on s'interroge sur la sécurité des transmissions pour ne pas compromettre un système d'information. Que ce soit à l'échelle d'une entreprise, d'une multinationale ou à plus petite échelle, la sécurité d'un système d'information prend plus ou moins d'importance selon la valeur que l'on confère à ces données. Avec le développement d'Internet, chacun a accès au réseau où de plus en plus d'informations circulent. De plus en plus, les entreprises communiquent et diffusent via ce media, que ce soit dans leurs liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les relations entre les employés eux-mêmes. Ainsi pour vous présenter notre travail effectué, nous avons donc suivi les étapes suivantes : Le premier chapitre présente la société d’accueil ainsi que le contexte général et les différents objectifs du projet. Le second chapitre quant à lui, est dédié a la conception du réseau local du Carré Eden. Le troisième chapitre concerne la mise en place d’un réseau local sans fil et le déploiement des points d’accès au niveau de l’hôtel Carré Eden. La mise en place d’une solution de sécurité pour le réseau local et le réseau local sans fil ainsi que l’optimisation et l’amélioration des ses performance feront donc l’objet de la dernière partie de notre rapport.
  16. 16. 16 CHAPITRE I : CONTEXTE GENERAL DU PROJET
  17. 17. CHAPITRE I : CONTEXTE GENERAL DU PROJET 17 1. Introduction La conception d’un réseau local pour un hôtel devra permettre à toute personne dans l’hôtel d’avoir accès à un ensemble de services comme la voix sur IP la vidéosurveillance et d’autres tel qu’ils sont mentionnés dans la cahier de charges . Nous allons voir durant ce premier chapitre quel est le cadre général d’un tel projet à partir du quel on développera le contexte général du projet, de son positionnement technologique et de sa conduite technique. 2. Présentation de la société d’accueil 2.1. Historique HNP est un intégrateur global d'infrastructures et systèmes et apporte une gamme complète de solutions et de services à haute valeur ajoutée. HNP a été fondée sous la dénomination "Hospitality Network Professional" par un groupe d'ingénieurs spécialisés dans le domaine des technologies de l'information pour répondre aux besoins les plus complexes du segment hôtelier. Grâce à son engagement, son savoir faire, son esprit d’innovation et de veille technologique HNP a été d'un apport considérable en matière de développement des technologies avancées pour l’hôtellerie. L’engagement, l'investissement pour le développement de compétences reconnues ainsi que le retour sur expérience de réalisation de grande envergure, font d'HNP un partenaire distinctif et apprécié par une clientèle de plus en plus exigeante et souhaitant un accompagnement, alliant les capacités de conception, de mise en œuvre et de maintien de solutions pérennes. Le partenariat privilégie avec HNP est d’autant plus apprécié lorsque les enjeux pour les clients sont importants et conditionnent l’avenir de leur business. 2.2. Moyens Pour tenir ses engagements, HNP se base sur les moyens suivants : ● Des ingénieurs spécialisés dans le design, l’intégration et le maintien des solutions globales. Ses ressources humaines certifiées sont dotées de compétences techniques éprouvées. ● De fortes relations de partenariat avec des constructeurs et équipementiers reconnus sur le plan international. ● Un service de HotLine/Helpdesk pour l’assistance et le support technique.
  18. 18. CHAPITRE I : CONTEXTE GENERAL DU PROJET 18 ● Un accès privilégié au support des constructeurs. ● Des outils performants d’intégration et de diagnostique (matériel, logiciel, Tests & Mesures, Outillage,…). HNP est équipée avec tous les outils de test, de tirage, d’installation électrique, de la fibre, du câblage informatique, outils de validation des performances systèmes, outil de validation et d’audit de la sécurité (avec tests de pénétration) ● Une présence de proximité (présence régionale à Marrakech avec des effectifs techniques, chef de projet, ingénieurs d’affaire,…). Nous tenons à préciser que les locaux d’HNP se situent à proximité du site Carré Eden, ce qui conférera une haute réactivité et proximité durant toutes les phases du projet. ● Une logistique de déploiement et de maintenance éprouvée pour intervenir sur les différents sites avec une couverture large et dense dans le territoire. Les collaborateurs d’HNP incarnent la culture et le savoir faire de la société. Le succès de notre entreprise repose sur leurs prestations et capacité à délivrer. Nous nous efforçons ainsi de : ●Développer leur potentiel à travers des formations et de l’accompagnement ● Inciter les collaborateurs à concilier entre des dimensions de performances multiples à savoir : Compétence, Innovation, adaptation au changement, orientation client, haute Qualité… ● Créer un environnement dans lequel le savoir et les expériences sont partagés. HNP compte un effectif de personnes distribuées selon les catégories suivantes :  Directeurs Senior de Projets et Programmes  Agents Back Office et Assurance Qualité  Ingénieurs d’affaire  Ingénieurs avant-vente  Ingénieurs Chef de projet  Ingénieurs Réseaux et Systèmes  Chefs de chantier et Pilote de livraison  Techniciens Spécialisés.  Techniciens de câblage. 2.3. Produits et Solutions
  19. 19. CHAPITRE I : CONTEXTE GENERAL DU PROJET 19 HNP compte dans son portefeuille un certain nombre de produits et solutions qui se veulent globales, "clés en mains" et couvrant tous les domaines des courants faibles dont nous pouvons citer à titre d’exemple les catégories suivantes : ● Infrastructures RESEAUX ● Systèmes de Téléphonie ● Systèmes AV et Télédistribution ● Systèmes de SECURITE ● Systèmes GTB et Domotique Notre expérience dans ces domaines est pour nos clients une garantie de réussite de leurs projets, de pérennité des solutions mises en place, et d'un retour sur investissement certain. Notre intervention pour l’implémentation d’une solution globale peut couvrir une ou plusieurs activités dont les principales sont :  Etude préalable de l’existant et des besoins,  Spécification détaillée des besoins fonctionnels et techniques,  Conception des Architectures et solutions Gestion de la communication,  Mesure et suivi de la fiabilité et la gestion des risques,  Choix des protocoles, des standards, des techniques et des composants,  Choix des caractéristiques des logiciels et des mises à jour,  Rollout et déploiement selon les échéanciers du plan projet Ingénierie,  Planification des temps de réalisation et ordonnancement des priorités,  Formation et transfert de compétences,  Assistance au démarrage et lancement des activités Stabilisation, HNP intervient aussi bien pendant la conception et la réalisation mais également pendant les phases d'exploitation et de production. 2.3.1. Infrastructures Réseaux L’activité de cette entité est centrée sur le conseil, l'ingénierie, la conception, le déploiement et l’exploitation des réseaux et comprend l’intégration de solutions et d’applications permettant la convergence voix, données, Internet, IPTV, vidéosurveillance,… Les infrastructures réseaux mise en œuvre par HNP comprennent les réseaux convergents, les réseaux locaux « LAN », les réseaux sans fils « WLAN », les réseaux optiques de nouvelle génération. Au-delà de la distribution des services Internet, les infrastructures réseaux constituent une dorsale pour l’acheminement et le transport de toute typologie de
  20. 20. CHAPITRE I : CONTEXTE GENERAL DU PROJET 20 flux en tenant compte des spécificités de chaque application (voix sur IP, IPTV, VOD, HSIA, Réseau Guest, Vidéo surveillance, …) HNP compte des déploiements issus de différents constructeurs leaders (Cisco, HP Procurve, Planet, 3com,…). Les ingénieurs d’HNP ont une maitrise totale et reconnue de ses infrastructures. 2.3.2. Systèmes Téléphoniques HNP intervient dans les systèmes de téléphonie sous leur différent concept technologique (analogique, numérique, téléphonie sur IP). Les réalisations pilotées par HNP dans les systèmes de téléphonie débordent également sur des fonctions avancées et spécifiques au segment hôtelier tel que l’intégration avec les PMS, Messagerie vocale, ACD,… HNP compte des déploiements de systèmes téléphoniques issus de différents constructeurs qui sont référencés dans le chapitre partenaire. 2.3.3. Systèmes AV et Télédistribution HNP repose dans ses déploiements des systèmes de sonorisation et audiovisuel sur une vaste gamme de produits de sonorisation répondant aux applications les plus variées dans plusieurs secteurs d'activité : ● Sites touristiques ● Hôtels ● Stades de sport ● Gares ● Shopping centres ● Mall Que ce soit la télédistribution sur des réseaux classiques ou sur des réseaux IP, HNP a une totale maitrise des technologies liées à la TV et à la diffusion des contenus de type temps réel dans des environnements hôtelier nécessitant des personnalisations adaptées. HNP a recours à des technologies éprouvées et issues de partenaires de renommées et qui sont référencées dans le chapitre partenaire. HNP compte également dans la gamme de produits Vidéo, une offre d’affichage dynamique (Digital signage) à coût très compétitif. 2.3.4. Systèmes de sécurité HNP dispose d’un patchwork de produits servant le portefeuille des systèmes de sécurité et le scope de ce dernier inclut : ● Systèmes de contrôle d’accès
  21. 21. CHAPITRE I : CONTEXTE GENERAL DU PROJET 21 ● Système Anti intrusion ● Système de vidéosurveillance ● Système de sécurité incendie Les ingénieurs d’HNP ont intégrés avec succès des implémentations faisant inter opérer ses différents systèmes (Intégration CCTV Contrôle d’accès). HNP a procédé aussi à des aménagements clés en main de salle de contrôle incluant les différentes briques de sécurité. 2.3.5. Systèmes GTB et Domotique HNP compte aussi dans son portefeuille de produits, des systèmes de gestion des équipements techniques du bâtiment (plus communément référencés par la GTB, GTC, Domotique) tels que chauffage, climatisation, ventilation, électricité, mais également tous les équipements tels que les ascenseurs, les alarmes, …. Ses automates, et autres concentrateurs numériques embarquent des fonctions tels que régulations de températures, gestions des périodes d’inoccupation, renvois d’alarmes où de scénarios prévus, … La supervision des dispositifs s’effectue de manière centralisée au niveau d’un poste de contrôle ou à distance. 3. Présentation du cahier de charges L’objet du cahier de charges consiste à définir et à décrire l’ensemble des dispositions concernant les installations de pré-câblage nécessaires à la construction d’un hôtel. Le présent cahier de charges décrit un pré-câblage en topologie étoile avec comme prise murale, une prise RJ45 et comme raccordement au local de répartition ou de sous répartition des Armoires Voix-Donnée-Image (VDI) et Coffrets Voix-Donnée-Image (VDI) munis de panneaux 19’’ avec des identifiants pour faciliter le repérage. Le câblage proposé doit prendre en compte:  un brassage banalisé  l'arrivée des postes de travail intégrant de plus en plus les fonctions VDI.  l'accroissement du nombre de stations et de micro-ordinateurs  la mise à disposition de prises informatiques (avec accès Internet) dans les chambres  l'équipement informatique et téléphonique des bureaux  la Télédistribution et la vidéosurveillance sur IP  l'équipement informatique, téléphonique et terminal de paiement électronique des points de vente  la numérisation et l'augmentation des débits  la diversité des offres réseaux
  22. 22. CHAPITRE I : CONTEXTE GENERAL DU PROJET 22  l'hétérogénéité des matériaux.  Le câblage doit notamment supporter un ensemble de services qui sont représentés dans le tableau ci-dessous : Services Description Les services TELECOM  Téléphonie analogique ou numérique directe,  NUMERIS accès de base S0 et accès primaire S2,  Liaisons spécialisées analogiques et numériques. Les services de télécommunication derrière PABX  ADSLx,  Téléphonie IP,  Transmission de données,  Couverture DECT dans tout l'hôtel (espaces communs et hébergement). Les services informatiques  Couverture WIFI dans tout l'hôtel (espaces communs et hébergement), Les services de la vidéocommunication sur paires torsadées  Distribution d'images animées (Télévision, Système Interactif, signalétique dynamique…),  Vidéosurveillance. Le cahier de charges détaillé concernant la conception du réseau du Carré Eden (matériels d’interconnexion) qui nous a été livré par le bureau d’étude OGER INTERNATIONAL est représenté par le tableau suivant : Tableau I.3 (a) : Liste de services
  23. 23. CHAPITRE I : CONTEXTE GENERAL DU PROJET 23 Titre Description Cahierdecharges Lot : Câblage CABLE FIBRE OPTIQUE  Type multi-mode à gradient d’indice,  Atténuation pour 850/1300nm < 3,75/1,5 dB / km,  Nombre de brins : 12 brins /24 brins pour les baies d’étage,  Dimension des fibres : 50/125μm,  Compatible avec la norme ANSI- FDDI et protocole ATM,  Brins équipés de connecteurs LC- LC, CABLE MULTI- PAIRES 25 PAIRES  100 Ohms, 100 MHz, AWG 24  25 paires sous écran général global  Drain de continuité  Gaine extérieure bleue zéro halogène conforme à la norme IEC 60754-2 et à faible émission de fumée IEC 61034. CABLE 4 PAIRES TORSADEES F/UTP CATEGORIE 6a  Câbles 4 Paires torsadées F/UTP catégorie 6a,  100Ohms, 300MHz , AWG 24,  Compatibles avec la norme PoE qui permet de télé-alimenter des équipements (Téléphone IP, Bornes WIFI, Camera IP,..,etc). Tableau I.3(b) : Caractéristique du matériel de câblage
  24. 24. CHAPITRE I : CONTEXTE GENERAL DU PROJET 24 Titre Description Cahierdecharges Lot : Switch Distribution SWITCH DE DISTRIBUTION POE 48/24 PORTS  48/24 ports Ethernet 10/100BASE- TX pour stations de travail,  2 ports 1000BASE-T permettant des connexions fibre optique,  Administrable de niveau 2  supportant la norme IEEE 802.3af : Conforme au standard IEEE 802.3af Supporte les équipements « Power over Ethernet » ou les équipements standards  Administration Dynamique de l’alimentation Consommation configurable par port Monitoring de la consommation  Interface de management Web simplifiée pour la téléphonie IP et les configurations des équipements alimentés  Files d'attente hiérarchisées 802.1p, qualité de service par port  VLAN 802.1Q pour améliorer la sécurité et les performances du réseau avec gestion de QoS 4. Contexte du projet 4.1. Présentation du Carré Eden Tableau I.3(c) : Caractéristique du matériel de distribution
  25. 25. CHAPITRE I : CONTEXTE GENERAL DU PROJET 25 Carré Eden est un hôtel de 200 Chambres faisant partie d’un centre multifonctionnel. L’hébergement occupe les étages R+3 à R+5, alors que les parties communes occupent le R+2 et des parties du RDC et 2ème Sous sol. Notre travail consiste à concevoir optimiser et sécuriser le réseau Lan et WLan de l’hôtel du Carré Eden. Le travail réalisé comporte ainsi trois partie, la première partie concernant la conception du réseau Lan, dans laquelle on décrit les différentes étapes nécessaire à la conception du réseau Lan, la deuxième partie concerne le déploiement d’un réseau Wlan et finalement la troisième partie concerne l’optimisation et la présentation des politiques de sécurité Le travail réalisé est schématisé ci-dessous : Conception optimisation et sécurisation du réseau Lan et Wlan Conception du réseau Lan Planifcation du réseau WLan Optimisation et amélioration des performances Etude des politiques de sécurité du réseau Lan et WLan Conception Optimisation Sécurisation Figure I.4.1 : Emplacement de l’hôtel Carré Eden [2]
  26. 26. CHAPITRE I : CONTEXTE GENERAL DU PROJET 26 4.2 Conduite du projet PHASE A : Pré-étude  ETAPE 1 : Analyse du cadre général projet (7 jours)  ETAPE 2 : Planification et préparation (5 jours) PHASE B : étude  ETAPE 1 : Etude du cahier de charge et conception du réseau Lan (30 jours) o Etude de l’environnement technologique o Etude et choix des technologies o Conception du réseau Lan  ETAPE 2 : Etude et planification du réseau WLan (30 jours) o Etude de contraintes de planification o Etude du logiciel d’audite de site Airmagnet. o 1èr e application d’essai o Etudes des résultats de la 1èr e application  ETAPE 3 : Etude de la solution d’optimisation et de sécurisation (20 jours) o Récolte d’informations et diagnostique des besoins de sécurité o Présentation des politiques de sécurité o Présentation de la méthode d’optimisation o Etudes de la nouvelle configuration des systèmes Notons que :
  27. 27. CHAPITRE I : CONTEXTE GENERAL DU PROJET 27  les jours comptés sont des jours calendaires (samedi et dimanche inclus), et cela de la date du 1/03/2013 au 31/05/2013.  Les jours d’exercices pratiques auxiliaires : de visites de chantier ou de travaux de chantier, sont comptés inclus aux différentes phases. Cette planification peut être détaillée par un diagramme de Gantt : 5. Conclusion Nous connaissons maintenant le contexte général du projet, de son cadre technologique, et de son lieu d’application. L’analyse du cahier de charges nous a permis donc de dégager les informations nécessaires à la conception et à l’étude de notre projet. Nous connaissons aussi la conduite du projet qui a mené à la rédaction de ce document. Dans le chapitre suivant nous exploiterons toutes ses informations pour concevoir et dimensionner le réseau Lan du Carré Eden. Figure I.4.2 : Diagramme de la conduite du travail
  28. 28. 28 CHAPITRE II : Etude et conception du réseau LAN
  29. 29. CHAPITRE II : Etude et conception du réseau LAN 29 1. Introduction La conception du réseau que nous avons choisi de mettre en œuvre devrait convenir aux problèmes de communication que nous essaierons de résoudre et aux exigences du client citées précédemment dans le cahier de charges. Pour cela nous devons commencer par choisir une topologie logique et physique présentes actuellement, puis nous allons choisir le type de câbles que nous utiliserons pour le câblage, selon les politiques de conception, et finalement nous allons calculer le nombre de ports nécessaire pour le câblage du réseau Carré Eden. 2. Topologies logiques de réseau 2.1. LAN Ethernet Le principe du réseau Ethernet fut apparu à la fin des années 70 aux Etats- Unis. Ethernet demeure le réseau le plus répandu dans le monde des réseaux locaux, il est né des expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la normalisation, ce qui signifie que l'essentiel des protocoles des couches supérieures n'est pas spécifié. Dans les réseaux Ethernet la méthode utilisée est la contention, c’est-à-dire que toute machine peut prendre la parole quand il le souhaite, pour cela il faut une règle pour gérer les émissions dans le réseau, la principale méthode de contention en réseaux locaux est le CSMA/CD avec détection de collision. Cette méthode consiste pour une station donnée, au moment de l’émission à écouter si une autre station n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son message au bout d'un délai fixe. Cette méthode est aléatoire, en le sens qu'on ne peut prévoir le temps nécessaire à un message pour être émis, transmis et reçu. 2.1.1. Ethernet, IEEE 803.3 10 Base 5 La version 10Base5 est la version d’origine d’Ethernet elle offre un débit de 10Mb/s sur câble coaxial d’une distance maximale de 500m par segment, cette version est représentée dans la figure ci-dessous :
  30. 30. CHAPITRE II : Etude et conception du réseau LAN 30 Chaque station est équipée d’une carte Ethernet (NIC) dite carte transporteur qui assure l’adaptation physique et la gestion de l’algorithme CSMA/CD. Le câble de liaison est constitué de paires torsadées et peut avoir une longueur maximale de 50 mètres. Le câble coaxial est un câble épais de couleur jaune (Ethernet jaune) d'un demi-pouce de diamètre. La longueur totale du réseau peut atteindre 2,5 kilomètres. Cette version d'Ethernet n'est pratiquement plus utilisée que dans les environnements compromis (rayonnement électromagnétique) ou lorsque l'on veut garantir la confidentialité des échanges (pas de rayonnement du câble coaxial). 2.1.2. Ethernet, IEEE 802.3 10 Base 2 La version 10Base2 est la version économique d’Ethernet basé sur un câble coaxial fin, cette architecture est recommandée dans le cas d’un réseau local d’une dizaine de machines. Ce type de réseau Ethernet est représenté ci-dessous : 2.1.3. Ethernet, IEEE 802.3 10 Base T Figure II .2.1.1 : Ethernet version 10Base5 Figure II.2.2.2 : Ethernet version 10Base2
  31. 31. CHAPITRE II : Etude et conception du réseau LAN 31 Compte-tenu des problèmes de câblage, AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles de bureaux pour la réalisation de réseau. Cela imposait deux contraintes : l'une de débit, l'autre de distance. Le réseau ainsi réalisé fonctionnait à 1Mbps, les stations étaient connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et une station était limitée à 250 mètres. Cette architecture est (802.3 1 base 5 ou Starlan) complètement obsolète aujourd'hui a évolué vers une version 10MBps (802.3 10 base T). La figure suivante présente le réseau 10 base T : Tableaux récapitulatifs des versions d'Ethernet Signe Dénomination Câble Connecteur Débit Portée 10Base2 Ethernet mince Câble coaxial (50 Ohms) de faible diamètre BNC 10Mb/s 185m 10Base5 Ethernet épais Câble coaxial de gros diamètre BNC 10Mb/s 500m Figure II.2.1.3: Ethernet version 10BaseT Tableau II.2.1(a) : Versions d’Ethernet à câble coaxial [3]
  32. 32. CHAPITRE II : Etude et conception du réseau LAN 32 Signe Dénomination Câble Connecteur Débit Portée 10Base5 Ethernet standard Paire torsadée RJ-45 100Mb/s 100m 10Base-T Ethernet rapide Double paire torsadée RJ-45 100Mb/s 100m 100Base-TX Ethernet rapide paire torsadée RJ-45 100Mb/s 100m 100Base-FX Ethernet gigabit Double paire torsadée RJ-45 1000Mb/s 100m 1000Base-CX Ethernet gigabit paire torsadée (STP)RJ-45 451000Mb/s 25m 10GBase-T Ethernet 10 gigabit Double paire torsadée RJ-45 1000Mb/s 100 m 1000Base-T Ethernet gigabit Double paire torsadée RJ-45 1000Mb/s 100m 10GBase-T Ethernet 10 gigabit Double paire torsadée RJ-45 10Gb/s 100 m Signe Dénomination Câble Connecteur Débit Portée 100Base-FX Ethernet rapide Fibre optique multi-mode type (62,5/125) ST 1000Mb/s 2Km 1000Base-LX Ethernet gigabit Fibre optique multi- mode/monomode SC 1000Mb/s 550/10000m 1000Base-SX Ethernet gigabit Fibre optique multi-mode SC 1000Mb/s 550m 10GBase-SR Ethernet 10gigabit Fibre optique multi-mode LC duplex 10Gb/s 500m 10GBase-LX Ethernet 10gigabit Fibre optique multi-mode LC duplex 10Gb/s 500 1000Base-LH Ethernet gigabit Fibre optique monomode LC 1000Mb/s 10 à 70Km 1000Base-ZX Ethernet gigabit Fibre optique monomode LC 1000Mb/s 50 à 80Km 10GBase-LR Ethernet 10gigabit Fibre optique monomode LC duplex 10Gb/s 10Km 10GBase-ER Ethernet 10gigabit Fibre optique monomode LC duplex 10Gb/s 40Km 10GBase-SW Ethernet 10gigabit Fibre optique multi-mode LC 10Gb/s 300m 10GBase-LW Ethernet 10gigabit Fibre optique monomode SC duplex 10Gb/s 10Km 10GBase-EW Ethernet 10gigabit Fibre optique monomode LC 10Gb/s 40Km Tableau II.2.1(b) : Versions d’Ethernet à paire torsadée [3] Tableau II.2.1(c) : Versions d’Ethernet à fibre optique [3]
  33. 33. CHAPITRE II : Etude et conception du réseau LAN 33 2.2. Le Token Ring La méthode du jeton consiste a ce que chaque machine doit attendre son rôle pour émettre par le passage d’une configuration particulière de bit dit jeton .Cette méthode est dite déterministe dans le sens ou on peut estimer le temps maximal pour qu’un message puisse attendre sa destination. 2.2.1. Description générale du Token Ring La norme IEEE 802.5 spécifie un réseau local en boucle : c’est-à-dire que chaque station est reliée à sa suivante et à sa précédente par un support unidirectionnel comme le montre la figure suivante : Cette norme fut publiée en 1985 et implémentée en 1986 par IBM le principal acteur du monde du Token Ring. L'implémentation d'IBM diffère quelque peu de la norme d'origine. Notamment, la topologie physique a évolué vers une étoile pour gérer la rupture de l'anneau. Les stations sont reliées à des concentrateurs (MAU Multiple Access Unit). La figure suivante représente ce type de réseau. Figure II.2.2.1(a) : Réseau en boucle Figure II.2.2.1(b) : Implémentation d’IBM
  34. 34. CHAPITRE II : Etude et conception du réseau LAN 34 Les spécifications du Token Ring sont contraignantes au niveau de l'installation. Les possibilités de connexion, distance et nombre de postes, dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la terminologie IBM, paires torsadées blindées d'impédance 150 Ohms) la longueur maximale de l'anneau principal est de 366 mètres, l'anneau principal peut comporter jusqu'à 260 stations, la distance maximale station/MAU est de 101 mètres. 2.2.2. Principe général du Token Ring Le droit d'émettre est matérialisé par une trame particulière " le jeton ou Token ". Celui-ci circule en permanence sur le réseau. Une station qui reçoit le jeton peut émettre une ou plusieurs trames (station maître). Si elle n'a rien à émettre, elle se contente de répéter le jeton (station répéteur). Dans un tel système, les informations (trames) transitent par toutes les stations actives. Chaque station du réseau répète ainsi le jeton ou le message émis par la station maître, il n'y a pas de mémorisation du message, un bit reçu est immédiatement retransmit. Le temps alloué à une station pour la répétition d'un bit correspond à un temps bit (possibilité de modifier bit à bit le message). Chaque station provoque ainsi un temps bit de retard dans la diffusion du message. 2.3. Comparaison entre Ethernet et Token Ring Lorsque l'on compare deux types de réseau, les critères à retenir sont principalement :  Les performances en termes de débit et temps d'accès.  Les types de transferts et applications informatiques envisageables.  L'infrastructure requise et les distances maximales admissibles. 2.3.1. En termes de débit et temps d'accès Lorsqu'il parle du débit un réseau il y a donc deux critères à retenir :  Le débit nominal (débit physique) : effectivement lié au choix du réseau.  Le débit vu des applications : dépend de la charge du réseau et des protocoles empilés.
  35. 35. CHAPITRE II : Etude et conception du réseau LAN 35 La figure ci-dessus superpose l'évolution des débits en fonction de la charge de chaque réseau. On constate donc que les réseaux de type Ethernet représentent une meilleure efficacité vis-à-vis des couches supérieures ceci a faible débit. En effet, en Ethernet, si le trafic est faible, dès qu'une station veut émettre, elle émet, par contre en Token Ring même en cas de faible une station ne peut pas émettre que lorsqu’il possède le jeton. Dans le cas de forte charge le réseau Ethernet soufre de fortes collisions et d’effondrement de débit par contre le Token Ring le débit utile du support atteint le débit nominal. 2.3.2. En termes d'application Les deux types de réseaux sont utilisés pour des applications de type conversationnel. Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour des transferts sous contrainte temporelle moyennement sévère (transfert synchrone). Mais en principe, aucun des deux ne satisfait au transfert isochrone. En pratique, des essais ont montré qu'il était possible, sous faible charge, de réaliser de tels transferts, à condition d'admettre des pertes d'informations pour assurer une compensation temporelle. 2.3.3. En termes d'infrastructure Pour une implémentation sur le 10BaseT la topologie physique du câblage, ainsi que les distances couvertes sont similaire pour les deux réseaux, ils permettent donc de couvrir de vastes immeubles par l’utilisation des techniques de réseaux fédérateurs. Tableau récapitulatif de la comparaison des deux types réseaux : Figure II.2.3.1 : Evolutions du débit en fonction de la charge [4]
  36. 36. CHAPITRE II : Etude et conception du réseau LAN 36 Ethernet Token Ring débit et temps d'accès Sensible à la charge du réseau même si le débit moyen de chaque station diminue, le débit utile sur le support atteint le débit nominal application transfert isochrone conditionnée transfert synchrone infrastructure topologie physique de câblage et distance couverte sont similaires pour les deux types de réseaux 2.4. FDDI (Fiber Distributed Data Interface) 2.4.1. Présentation de FDDI FDDI est un réseau en double anneau sécurisé l’un pour le transfert de données et l’autre pour la redondance physique de l’anneau principale utilisant la fibre optique multimode offrant un débit nominal de 100Mb/s et une distance de couverture maximale de 100Km, il supporte jusqu’à 1000 stations d’une distance maximale de 2Km l’une de l’autre. Il existe une version de FDDI sur paire torsadée TPDDI offrant un débit de 100Mb/s sur 100m. FDDI ne permet ni le transport de la voix ni celui de la vidéo, il pourra être utilisé comme réseau métropolitain puisqu'il peut supporter jusqu'à 500 stations à une distance dépassant les 150 kilomètres La méthode d'accès est similaire à celle du réseau IEEE 802.5 version 16 Mb/s (ETR, Early Token Release). Pour accéder au support, une station doit posséder le jeton. Elle émet ses données et génère un nouveau jeton. Chaque station retire de l'anneau les données qu'elle y a déposées. Plusieurs trames de données issues de stations différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton. 2.5. ATM (Asynchrones Transfer Mode) Asynchrones Transfer Mode ou ATM est un protocole réseau de niveau 2 à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien utilisant une technique de type TDM ou MRT (multiplexage à répartition dans le temps). Tableau II.2.3 : Comparaison Ethernet et Token Ring
  37. 37. CHAPITRE II : Etude et conception du réseau LAN 37 ATM a été conçu principalement pour fournir un standard réseau unifié qui pourrait supporter un trafic réseau synchrone (SDH), aussi bien qu'un trafic utilisant des paquets (IP, relais de trames, etc.) tout en supportant plusieurs niveaux de qualité de service. ATM est un protocole asynchrone, qui s'appuie fréquemment sur une couche de transport synchrone. C'est-à-dire que les cellules ATM sont envoyées de manière asynchrone, en fonction des données à transmettre, mais sont insérées dans le flux de données synchrones d'un protocole. La commutation de cellules Les cellules ATM sont des segments de données de taille fixe de 53 octets dont 48 octets sont réservés pour la charge utile et 5 octets pour en-tête),la commutation des cellules allie la simplicité de la commutation de circuits et la flexibilité de la commutation de paquets. Un circuit virtuel est établi soit par configuration des équipements, soit par signalisation, et l'ensemble des cellules seront commutées sur ce même circuit virtuel par commutation de labels. En particulier, le chemin utilisé dans le réseau ne varie pas au cours du temps puisqu'il est déterminé lors de l'établissement du circuit virtuel. Les labels permettant la commutation des cellules sont portés dans l'en-tête de chaque cellule. ATM est donc une technologie assez complexe, dont les fonctionnalités s'appliquent aussi bien aux réseaux globaux des sociétés de télécommunications qu'aux LAN plus réduits. [5] 3. Topologies physiques de réseau 3.1. TOPOLOGIE EN BUS La topologie en BUS est une topologie physique de réseau dans laquelle tous les nœuds du réseau sont liées les uns aux autres, a l’extrémité du BUS est placé un bouchon de terminaison signifiant que le réseau se termine comme sur la figure ci-dessous :
  38. 38. CHAPITRE II : Etude et conception du réseau LAN 38 Dans une topologie en BUS une seule station émet sur le bus. Lorsque que celle-ci émet, la trame parcourt tout le bus jusqu'à ce qu'elle arrive au destinataire. La topologie BUS s’avère simple et pratique à réaliser mais le problème qui se pose avec cette topologie est que si l'un des nœuds est déconnecté "temporairement" du réseau, c’est le réseau entier qui tombe.[6] Les câbles utilisés sont généralement de type COAXIAL. On retrouve la topologie en BUS sur des réseaux Ethernet 10 base 2, Ethernet 10 base 5, CATV. 3.2 TOPOLOGIE EN ANNEAU - "TOKEN-RING" Dans la topologie en ANNEAU seul le nœud possédant le jeton a le droit d’emmètre, le jeton va donc gérer l’émission sur le support pour éviter les problèmes de collision. En FDDI, comme on a vu dans la partie précédente il y a une deuxième boucle de secours au cas où la première boucle est temporairement indisponible. Les nœuds sont donc disposés sous forme d’un anneau comme le montre la figure ci-dessous : Figure II.3.1 : Topologie BUS
  39. 39. CHAPITRE II : Etude et conception du réseau LAN 39 Il y a principalement deux technologies utilisant ce système. Le Token Ring d'IBM, son évolution le HSTR (High Speed Token Ring) et le FDDI (Fiber Distributed Data Interface). 3.3 TOPOLOGIE EN ETOILE La topologie en ETOILE se repose sur un équipement central, concentrateur ou hub, qui va diriger toutes les connexions comme le montre la figure ci-dessous : Si le concentrateur tombe en panne, le réseau est indisponible. Par contre on peut retirer ou ajouter une station sans que le réseau entier ne tombe, son inconvénient est que cela demande plus de câbles physiques. Figure II.3.3 : Topologie Etoile Figure II.3.2 : Topologie en Anneau
  40. 40. CHAPITRE II : Etude et conception du réseau LAN 40 On retrouve cette topologie sur les réseaux StarLan, ArcNet, Ethernet, Fast- Ethernet, Gigabit-Ethernet. Voici quelques avantages du câblage en étoile :  Chaque liaison est indépendante des autres  Extension du système par l’addition de liaisons vers l’extérieur  Permet une mise en œuvre progressive du système  Gestion centralisée  Les changements futurs ne nécessitent pas de modification dans le pré câblage  Permet de manière rapide et économique toutes les modifications de configuration On essaiera de mettre le point sur les avantages et les inconvénients de cette topologie plus tard dans la conception du réseau du Carré Eden [6]. 4. Types et caractéristique de câbles 4.1 Paires torsadés Une paire torsadée est une ligne de transmission formée de deux fils conducteurs enroulés en hélice l’un autour de l’autre comme sur la figure ci- dessous. Cette configuration a pour but de maintenir précisément la distance entre les fils et de diminuer la diaphonie. La distance maintenue entre les fils de la paire définit son impédance caractéristique. Les contraintes géométriques (épaisseur de l’isolant/diamètre du fil) maintiennent cette impédance autour de 100 ohms voici donc l’impédance caractéristique des paires en fonction de son utilisation :  100 ohms pour les réseaux Ethernet en étoile ;  150 ou bien 105 ohms pour les réseaux Token Ring ;  100 ou bien 120 ohms pour les réseaux de téléphonie ; Figure II.4.1 : Paire torsadée [7]
  41. 41. CHAPITRE II : Etude et conception du réseau LAN 41  90 ohms pour les câbles USB. NB : Plus le nombre de torsades est important, plus la diaphonie est réduite. Il existe en effet plusieurs types de paires torsadées :  Paire torsadée non blindée Unshielded twisted pair (UTP) - dénomination officielle (U/UTP). La paire torsadée non blindée (ou UTP pour unshielded twisted pair) n’est pas entourée d’un blindage protecteur. C’est le type de câble souvent utilisé pour le téléphone et certains réseaux informatiques domestiques.  Paire torsadée écrantée Foiled twisted pair (FTP) ou screened unshielded twisted pair - dénomination officielle (F/UTP). Les paires torsadées ont un blindage général assuré par une feuille d’aluminium. L’écran est disposé entre la gaine extérieure et les 4 paires torsadées. Elle est utilisée pour le téléphone et les réseaux informatiques.  Paire torsadée blindée Shielded twisted pair (STP) - nouvelle dénomination U/FTP. Chaque paire torsadée blindée (ou STP pour shielded twisted pairs) est entourée d’une couche conductrice de blindage, de façon similaire à un câble coaxial. Cela permet une meilleure protection contre les interférences. Elle est communément utilisée dans les réseaux token ring.  Shielded and foiled twisted pair (SFTP) - nouvelle dénomination SF/UTP. Câble doté d’un double écran commun à l’ensemble des paires (feuille métallisée et tresse).  Paire torsadée super blindée Shielded and shielded twisted pair (SSTP) - nouvelle dénomination S/FTP. Câble STP doté en plus d’un écran commun entre la gaine extérieure et les 4 paires.
  42. 42. CHAPITRE II : Etude et conception du réseau LAN 42 4.2. Les Catégories de câbles : La catégorie du câble est définie à partir des mesures réalisées sur les composant en laboratoire par les constructeurs, on peut donc identifier quatre catégories de câble cat 3, cat 4, cat 5, Cat 5E et deux autres cat6 et cat7 qui sont en cours. Les composants de la catégorie 5 et 5E sont identiques, la différence provient du fait que les composants de cat 5e ont des meilleurs résultats lors des tests en laboratoire. En ce qui concerne la catégorie 6 le standard de la prise reste le format RJ45. Le câble catégorie 6 de classe E est une évolution en termes de gradation des performances du câblage pour les liaisons de type Ethernet utilisant des conducteurs à paires torsadées non blindées. Il est rétro-compatible avec les câbles catégories 5 UTP et 5e FTP de classe D et permet de transmettre des données à des fréquences jusqu'à 250 MHz et à des débits théoriques ne dépassant pas 1 Gbit/s, ce type de câble peut permettre l'utilisation du standard 10GBASE-T -10 Gbits/s- jusqu'à 50m). La catégorie 6a est maintenant la plus récente. Elle est définie jusqu'à 500 MHz et est prévue pour le 10 Gigabit Ethernet (10GBASE-T). Figure II.4.1 : Types de paires torsadées [8]
  43. 43. CHAPITRE II : Etude et conception du réseau LAN 43 Les caractéristiques des catégories de câbles sont représentées dans le tableau ci-dessous : Catégorie Caractéristiques Catégorie 3 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques de transmission sont spécifiés jusqu'à 16 Mhz. Ethernet 10 Mbps, token ring 4Mbps, LocalTalk, Téléphonie. Catégorie 4 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 20 Mhz. Ethernet 10 Mbps, token ring 4Mbps et 16 Mbps, LocalTalk, Téléphonie. Catégorie 5 Câbles 100 , 120 ou 150 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 100 Mhz. Ethernet 10 Mbps et 100 Mbps, token ring 4Mbps et 16 Mbps, ATM 155 Mbps. Catégorie 5 E Câbles 100 , 120 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 100 Mhz. Ethernet 10 Mbps et 100 Mbps, token ring 4Mbps et 16 Mbps, ATM 155 Mbps. Catégorie 6 et 6a Câbles 100 , 120 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 200 Mhz. Ethernet 10, 100 ou 1000 Mbps, ATM 155 Mbps. Catégorie 7 Câbles 100 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 600 Mhz. Ethernet 10, 100 ou 1000, 10000 Mbps 4.3. Les Classes de câble : Les classes de transmission sont définies à partir des mesures réalisées sur la chaine de liaison, ces mesures sont réalisées sur le terrain lors de l’installation et permettent de donner la classe de la transmission, on peut donc identifier cinq classe d’application classe A, B, C, D et D new, deux autres classes sont en cours ; Classe E et F. Tableau II.4.2 : Catégories et caractéristique de câble [8]
  44. 44. CHAPITRE II : Etude et conception du réseau LAN 44 Les caractéristiques des classes d’application sont représentées dans le tableau ci-dessous : Classe Caractéristiques Classe A Application Voix et fréquence de transmission des informations jusqu'à 100 KHz. Réseaux bas débit Classe B Application Data et fréquence de transmission des informations jusqu'à 1 Mhz. Réseaux faible débit Classe C Application Data et fréquence de transmission des informations jusqu'à 16 Mhz. Réseaux haut débit Classe D Application Data et fréquence de transmission des informations jusqu'à 100 Mhz. Réseaux très haut débit Classe E Application Data et fréquence de transmission des informations jusqu'à 200 Mhz. Réseaux très haut débit Classe EA Application Data et fréquence de transmission des informations jusqu'à 500 Mhz. Réseaux très haut débit Classe F Application Data et fréquence de transmission des informations jusqu'à 600 Mhz. Réseaux très haut débit Classe FA Application Data et fréquence de transmission des informations jusqu'à 1 GHz. Réseaux très haut débit Après la présentation des classes et catégories de câble voici donc un tableau récapitulatif des distances maximales de lien selon le type et la classe d’application comme définit dans la norme ISO 11 801 : Cat du média Classe A Classe B Classe C Classe D et D new Cat 3 2 km 500 m 100 m Cat 4 3 km 600 m 150 m Cat 5 et 5E 3 km 700 m 160 m 100 m Tableau II.4.3(a): Classes et caractéristiques de câble [8] Tableau II.4.3(b) : Distances opérationnelles des medias
  45. 45. CHAPITRE II : Etude et conception du réseau LAN 45 5. Conception du réseau du Carré Eden 5.1 Conception de la couche 1 La conception de la couche 1 ou le câblage physique est l’un des éléments les plus importants à prendre en considération lors de la conception d'un réseau , elle comprend généralement le type de câble a utiliser (câble de cuivre ou fibre optique) ainsi que la structure globale du câblage , nous devons donc choisir la topologie physique et logique du réseau ainsi que le type de câble a utiliser pour le câblage. Topologie physique : Avant de choisir la topologie physique, il est nécessaire de prendre en considération la faisabilité de l’installation, à première vue la topologie étoile semble être la plus adapté à l’architecture du réseau du Carré Eden, ci-dessous le tableau récapitulatif des avantages et inconvénients de la topologie étoile : Avantages Inconvénients * Il est très facile à installer et à gérer la topologie de réseau en étoile car il est le plus simple du lot quand il s'agit de la fonctionnalité. * Il est facile de résoudre ce type de réseau que tous les ordinateurs sont tributaires de la plate- forme centrale qui signifie invariablement que tout problème qui quitte le réseau inutilisable peut être attribuée à la plate-forme centrale. * Dans une topologie en étoile, les paquets de données n'ont pas à se frayer un chemin à travers différents nœuds qui permet de s'assurer que le transfert de données est rapide. * Dans le même temps, le fait que les paquets de données que le faire à travers trois points différents afin de garantir que les données sont en sécurité. * Le principal problème avec l'étoile la topologie du réseau est le fait qu'il est très dépendant sur le fonctionnement du noyau central. * La taille du réseau dépend de combien de connexions peuvent être faites sur le moyeu. * Ce type de réseau nécessite plus de câble par rapport à la topologie de bus linéaire ce qui signifie que les dépenses engagées seraient relativement élevés. * La performance de l'ensemble du réseau est directement liée à la performance du moyeu. Si le serveur est lent, cela provoquera l'ensemble du réseau de ralentir. La plupart des inconvénients de la topologie en étoile tourne autour de la dépendance à l'égard de l'ensemble du réseau sur la plate-forme centrale, ce qui signifie que la défaillance du moyeu peut laisser l'ensemble du réseau inutilisable, Tableau II.5.1: Avantages et inconvénients de la topologie étoile
  46. 46. CHAPITRE II : Etude et conception du réseau LAN 46 on peut donc palier a ce problème par la redondance physique de la plateforme centrale. Un autre point qui est l’aspect évolutif du réseau à concevoir, cette topologie nous permet donc de rajouter ou retrancher l’équipement a l’extrémité sans toucher au fonctionnement du réseau. Topologie Logique : A ce niveau, nous devons choisir une topologie logique parmi celles présentées dans la partie précédente. Notre choix devra être compatible avec la topologie physique ainsi qu’avec le type de câbles que nous allons utiliser. Pour un câblage en paire torsadée, FDDI ne semble pas être adapté du fait qu’il nécessite un câblage en fibre optique, certes que FDDI pourra être utilisé sur paire torsadée mais il ne permettra pas de transporter ni la voix ni la vidéo, en conséquence, on ne pourra pas utiliser FDDI. Comme on a vu dans la partie précédente le réseau Token Ring a des performances intrinsèquement supérieures à celles d’Ethernet, mais il ne semble pas être adapté a notre topologie physique en étoile, dans ce cas on pourra utiliser l’implémentation d’IBM basée sur une topologie en étoile dans laquelle les stations sont reliées à des concentrateurs (MAU Multiple Access Unit), mais cela nécessitera l’ajout d’un nombre important d’équipements. Il est clair que les spécifications du Token Ring sont contraignantes au niveau de l'installation, donc notre choix final sera basé sur Ethernet. 5.1.1 Câblage a paire torsadée : Le câblage à paire torsadée supporte tous les réseaux VDI actuels haut débits et très haut débit, nous l’utiliserons pour les liassions horizontale pour connecter le client final au répartiteur d’étage pour des contrainte de distance et de capacité. Pour le câblage de rocade informatique ou télécoms d’immeuble nous utiliserons des câble 32 paires catégorie 5 / Classe D . Pour la liaison terminale entre les armoires et les prises nous utiliserons des câbles 4 paires torsadée F/UTP catégorie 6a. NB : Le câble cuivre est utilisé pour une distance inférieure à 100 mètres. 5.1.2 Fibre optique
  47. 47. CHAPITRE II : Etude et conception du réseau LAN 47 Nous utiliserons la fibre optique pour interconnecter les sous-répartiteurs au répartiteur principal. Il est aussi possible de l’utiliser pour le raccordement d’un poste de travail. Avant de choisir le type de fibre optique à utiliser on essaiera de présenter les différents types de fibre optique pour choisir le type le plus adapté à notre besoin. Il existe 2 types de fibre optique la fibre multi-mode qui regroupe 3 catégories (OM1, OM2 et OM3) et la fibre monomode (OS1). Ces fibres sont caractérisées par la taille du cœur, plus le cœur est gros plus la lumière aura plus de chemins possibles pour se propager et plus forte sera la dispersion modale signifiant un risque de perte de bande passante. Caractéristiques des différentes fibres : La fibre OM1 a un cœur de diamètre 62,5 microns (µ) La fibre OM2 a un cœur de diamètre 50 microns (µ) La fibre OM3 a un cœur de diamètre 50 microns (µ) La fibre OS1 a un cœur de diamètre 9 microns (µ) Les distances opérationnelles varient selon le type de fibre, le tableau ci-dessous représente le type de fibre à utiliser selon de débit et la distance opérationnelle : Distance Opérationnelle Débits 300m 500m 2000m 10 Mbps OM1 OM1 OM1 100 Mbps OM1 OM1 OM1 1 Gbps OM1 OM2 OS1 10 Gbps OM3 OS1 OS1 Le tableau ci-dessous représente la longueur de la fibre selon la classe et le débit Tableau II.5.1.2(a) : Type de fibre et distance opérationnelle selon le débit [10]
  48. 48. CHAPITRE II : Etude et conception du réseau LAN 48 Débits Classe 1 Gbps 10 Gbps OM1 62,5/125µ 2 m à 220 m 2 m à 33 m OM2 50/125µ 2 m à 550 m 2 m à 82 m OM3 50/125µ 2 m à 900 m 2 m à 300 m OS1 9/125µ 2 m à 100 km 2 m à 40 km Le choix de la fibre optique à utiliser est donc fixé sur des fibres optiques multi-mode(OM2) 50/125µ qui se justifie par la longue distance et le débit nécessaire. NB : Pour les longues distances on utilise généralement des fibres monomode (OS1). 5.2. Conception de la couche 2 Apres l’étape de la conception de la couche 1, la deuxième étape consiste à développer une topologie LAN de couche 2, c'est-à-dire à ajouter des équipements de couche 2 à notre topologie dont le but est d'améliorer ses fonctionnalités ainsi que l’augmentation les performances des groupes de travail. Nous utiliserons des commutateurs LAN pouvant attribuer la bande passante par port, pour laisser davantage de bande passante aux câbles verticaux. Le câble vertical acheminera tout le trafic de données entre le répartiteur principal et le répartiteur intermédiaire. Il est donc clair que sa capacité souhaitée est supérieure à celle d’un câble horizontal. 5.2.1 Conception de la couche d’accès La couche accès est le point d'entrée au réseau pour les stations de travail utilisateur. Dans un réseau LAN, nous pouvons uti liser soi t de commutateurs offrant une bande passante commutée soi t des concentrateurs offrant une bande passant partagée. Les commutateurs de la couche accès permettent d’offrir des services comme les VLANs, Leur objectif principal est d’autoriser l’accès des utilisateurs finaux sur le réseau. 5.2.2 Conception de la couche distribution Tableau II.5.1.2(b) : performances des fibres [11]
  49. 49. CHAPITRE II : Etude et conception du réseau LAN 49 La couche de distribution est le point de regroupement des connexions des locaux techniques intermédiaires, elle permet donc de définir les domaines de diffusion et de diffusion multipoint, le routage des Vlan et finalement la sécurité. Les commutateurs de la couche de distribution doivent être en mesure de supporter la totalité du trafic des équipements de la couche accès, ils doivent avoir des performances plus élevées que les commutateurs de la couche d’accès. Le schéma de câblage de la couche de distribution du réseau du Carré Eden est représenté dans la figure ci-dessous :  Le local technique du niveau R-2 va desservir tout le niveau.  Le local technique du niveau R+2 zone 1 va desservir la zone 1 et la zone 2 du niveau R+2.  Le local technique du niveau R+2 zone 4 va desservir la zone 4, la zone 3 du niveau R+2 et le niveau RDC.  Le local technique du niveau R+3 zone 1 va desservir la zone 1 du niveau R+3  Le local technique du niveau R+3 zone 2 va desservir la zone 2 du niveau R+3  Le local technique du niveau R+3 zone 4 va desservir la zone4 du niveau R+3 Figure II.5.2.2 : Synoptique de câblage des locaux techniques
  50. 50. CHAPITRE II : Etude et conception du réseau LAN 50  Le local technique du niveau R+4 zone 1 va desservir la zone 1 du niveau R+4 et la zone 1 du niveau R+5.  Le local technique du niveau R+4 zone 2 va desservir la zone 2 du niveau R+4 et la zone 2 du niveau R+5.  Le local technique du niveau R+4 zone 3 va desservir la zone 3 du niveau R+4 la zone 3 du niveau R+5 et la zone 3 du niveau R+3.  Le local technique du niveau R+4 zone 4 va desservir la zone 4 du niveau R+4 et la zone 4 du niveau R+5. 5.2.3 Equipements d’interconnexion Nous devons choisir les équipements d’interconnexion pour la couche d’accès et la couche de distribution dont nous aurons besoin, le tableau représentant les caractéristiques et le prix de trois différentes marques se présente comme suit : Propriétaire Série model POE puissance capacité Prix (MAD) type CISCO Cisco Catalyst 3750-X Series WS-C3750X- 24P-L 370W 715W 24e+1Ge 3 2545 Accès WS-C3750X- 48T-L 370W 715W 48e+4Ge 3 4585 Catalyst 4500 Series Switches Supervisor 7E - - 4x10Ge Up to 384 accès 7 5795 Distribution Supervisor 7LE - - 4x10Ge Up to 240 accès 7 1674 Tableau II.5.2.3 (a) : Caractéristiques de commutateurs Cisco
  51. 51. CHAPITRE II : Etude et conception du réseau LAN 51 Propriétaire Série model POE puissance capacité Prix(MAD) type HP HP5500 HI JG311A 141 W 512w 24e-2Ge 11545 Accès JG312A 196 W 512W 48e-2Ge 22433 série10500 JC613A - - 4x10Ge Up to 280 accès 3 8897 Distribution JC612A - - 4x10Ge Up to 196 accès 40000 Distribution Propriétaire Série Model POE puissance capacité Prix (MAD) type AVAYA - Ethernet 2526T-PWR 152W 444w 24e+2Ge 6860 Accès - Ethernet 2550T 187W 512w 48e+4Ge 18587 Accès Switch 8000 Series Switch 8300 6-Slot System - - 4x10Ge Up to 280 accès 3 5500 Distribution Switch 8300 10- Slot System - - 4x10Ge Up to 475 accès 3 7751 Distribution 5.2.4 Choix des matériels : Comme on peut le remarquer les commutateurs Avaya Ethernet 2550T et Ethernet 2526T-PWR répondent bien à nos besoins pour un prix plus bas que celui des deux autres marques (HP, Cisco), nous allons donc opter pour le commutateur Avaya pour la couche d’accès et pour la couche de distribution au niveau de la laquelle on exigence des performances plus élevées qu’au niveau de la couche d’accès. Tableau II.5.2.3 (c) : Caractéristiques de commutateurs Avaya Tableau II.5.2.3 (b) : Caractéristiques de commutateurs HP
  52. 52. CHAPITRE II : Etude et conception du réseau LAN 52 Nous devons calculer le nombre de port nécessaire pour les répartiteurs intermédiaires et le répartiteur principal pour calculer le nombre de commutateurs nécessaire. Pour cela nous devons avoir une idée sur les désignations de chaque zone et de chaque niveau de l’hôtel, les tableaux ci-dessous représente les désignations de chaque zone et niveau : Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R-2 Z1 25 24 **** 12 **** RDC Z4 12 10 **** 7 **** Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R+2 Z1 21 24 **** 4 4 Z2 90 33 9 6 10 Z3 11 5 **** 2 3 Z4 48 22 5 2 6 Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R+3 Z1 53 52 26 2 8 Z2 37 35 18 2 5 Z3 21 32 17 2 5 Z4 55 47 26 2 8 Tableau II. 5.2.4(b) : Désignation du niveau R+2 Tableau II. 5.2.4(a) : Désignation des niveaux R-2 et RDC Tableau II. 5.2.4(c) : Désignation du niveau R+3
  53. 53. CHAPITRE II : Etude et conception du réseau LAN 53 Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R+4 Z1 52 36 26 2 8 Z2 56 35 25 2 7 Z3 31 33 14 2 5 Z4 59 41 24 2 8 Niveau Zone Prise informatique RJ45 Prise téléphonique RJ45 Prise TV RJ45 Sortie de câble camera Sortie de câble Wifi Niveau R+5 Z1 44 35 16 **** 8 Z2 46 33 17 **** 7 Z3 27 17 11 **** 5 Z4 55 35 22 **** 8 Nous pouvons ainsi calculer le nombre de port nécessaire par zones de niveau, Les calculs sont présentés dans le tableau ci-dessous : Zone Z1 Z2 Z3 Z4 Niveau R-2 61 ****** ****** ****** RDC ****** ****** ****** 29 R+2 53 148 21 83 R+3 141 97 77 138 R+4 124 125 85 134 R+5 103 103 60 120 Tableau II. 5.2.4(g) : Nombre de port par zone de niveau Tableau II. 5.2.4(d) : Désignation du niveau R+4 Tableau II. 5.2.4(e) : Désignation du niveau R+5
  54. 54. CHAPITRE II : Etude et conception du réseau LAN 54 Apres nous pouvons calculer le nombre de ports ainsi que le nombre de commutateur nécessaires pour chaque local technique, on rappelle que le réseau comporte 10 locaux techniques intermédiaires et un local technique principale comme le montre la figure II.5.2.2, à noter que le nombre de prise téléphonique ne sera pas pris en compte pour le calcul du nombre de commutateurs nécessaires. On revient donc sur le schéma de câblage de locaux techniques, à avoir qu’il y a des locaux techniques qui desservent plus qu’une zone. Les calculs sont présentés dans le tableau ci-dessous : Désignation du local technique Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2 Nombre de ports 201 133 141 97 138 227 228 222 254 61 Commutateur 24 port 1 ***** ***** 1 ***** ***** ***** ***** 1 1 Commutateur 48 ports 4 3 3 2 3 5 5 2 5 1 Apres avoir calculé le nombre de commutateurs nécessaires à la conception du réseau ainsi que la longueur et le type de câble à utiliser, nous pouvons maintenant estimer le cout prévisionnel de notre conception, mais avant, voici un tableau récapitulatif des caractéristique et utilisation du matériel choisi : Equipement Caractéristique utilisation câble 32 paires catégorie 5 / Classe D Câbles 100 , 120 ou 150et connecteurs dont les caractéristiques de transmission sont spécifiés jusqu'à 100 Mhz. Ethernet 10 Mbps et 100 Mbps. Câblage de rocade informatique câbles 4 paires torsadées F/UTP catégorie 6a Câbles 100 , 120 et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à 200 Mhz. Ethernet 10, 100 ou 1000Mb /s liaisons terminales entre les armoires et les prises fibres optiques multi- mode(OM2) 50/125µ 2 m à 550 m pour 1Gb /s Interconnexion des répartiteurs intermédiaires au répartiteur principal Tableau II. 5.2.4(h) : Nombre de ports et de commutateurs par local technique Tableau II. 5.2.4(h) : Caractéristiques de et utilisation des câbles
  55. 55. CHAPITRE II : Etude et conception du réseau LAN 55 Equipement Caractéristique utilisation AVAYA Ethernet 2526T-PWR 24e+2Ge Commutateur de couche d’accès AVAYA Ethernet 2550T 48e+4Ge Commutateur de couche de distribution 5.2.5 : Evaluation financière L’évaluation financière est représentée dans le tableau ci-dessous : Equipement Quantité Prix unitaire Prix totale (MAD) Prises murales Femelle 2000 7,3 14.600 Connecteur 3402 5,4 18.371 Equipement Quantité Prix unitaire Prix total (MAD) câble 32 paires catégorie 5 / Classe D 30000(mètres) 9,4 56 .400 câbles 4 paires torsadées F/UTP catégorie 6a 120000(mètres) 14,5 435.000 fibres optiques multi- mode(OM2) 50/125µ 1500 (mètres) 32 48.000 Equipement Quantité Prix unitaire Prix total (MAD) AVAYA Ethernet 2526T-PWR 24 ports 4 7000 28.000 AVAYA Ethernet 2526T-PWR 48 ports 33 20000 660.000 AVAYA Switch 8300 6- Slot System 3 40000 120.000 Tableau II. 5.2.4(i) : Caractéristiques de et utilisation des commutateurs Tableau II.5.2.5 (c) : Quantité et cout d’achat des commutateurs [13] Tableau II. 5.2.5(a) : Quantité et coût d’achat des prises et des connecteurs Tableau II. 5.2.5(b) : Quantité et coût d’achat des câbles
  56. 56. CHAPITRE II : Etude et conception du réseau LAN 56 Equipement Prix (MAD) Prix total (MAD) Prises et connecteurs 32.971 1.380.371Câbles 539.400 Commutateurs 808.000 Le coût de la conception du réseau est donc estimé à 1.380.371 MAD. Le coût ainsi calculé n’est pas le coût total de la conception du réseau Lan du Carré Eden, nous devons y ajouter le coût de la main d’œuvre ainsi que des équipements terminaux à savoir les points d’accès et les cameras de surveillance, des documents et des logiciels nécessaires a la finalisation de la conception. 6. Conclusion Le câblage prend aujourd’hui une importance croissante dans la réalisation des réseaux de transmission de l’information. Il est important de bien concevoir le câblage, pour optimiser son coût, tant initial qu’a long terme. C’est là qu’apparaît l’avantage du pré-câblage sur le câblage sur mesure, d’autre part il faut veiller à bien gérer les trafics circulant sur le réseau tant qu’il y a des trafics exigeants en termes de débit et de délais de transmission. Pour bien concevoir notre réseau, il faut penser aussi à déployer un réseau local sans fils WLAN qui permettra aux clients plus de mobilité, le réseau WLAN à déployer devra être de sa part optimal et performant, une bonne planification nous permettra donc de bien concevoir notre réseau WLAN. Le chapitre suivant fera donc l’objet de la planification du réseau WLAN dans lequel on traite les différents paramètres à prendre en compte. Tableau II.5.2.5(d) : Evaluations financière
  57. 57. 57 CHAPITRE III : Etude et planification du réseau WLAN
  58. 58. CHAPITRE III : Etude et planification du réseau WLAN 58 1. Introduction Le problème de planification radio s’inscrit dans un objectif global d’amélioration des performances du réseau du Carré Eden que nous essayons de concevoir. Quelle que soit sa nature, le réseau WLan doit permettre de transmettre des données le plus rapidement possible tout en garantissant une réception limitant au maximum la perte d’information. Une communication radio ne peut être établie que si le rapport entre la puissance du signal reçu et le bruit environnant est suffisant pour permettre la démodulation du signal par le récepteur. Du fait de la nature du médium radio, il est difficile d’obtenir une qualité de communication semblable à celle obtenue avec les technologies filaires. De ce fait notre planification devra prendre en charge toutes les contraintes pouvant réduire les performances de notre réseau sans fils. Durant ce deuxième chapitre nous essaierons de présenter brièvement les différentes normes du standard 802.11, après nous allons mettre le point sur les problèmes pouvant intervenir durant la planification du réseau sans fils et la présentation de quelques axes d’amélioration, finalement nous allons présenter le résultat de la première application obtenu par le logiciel Surveyor de Airmagnet qui sera présenté par la suite. 2. Standard IEEE 802.11 IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil qui ont été mises au point par le groupe de travail 11 du Comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme 802.11x est également utilisé pour désigner cet ensemble de normes et non une norme quelconque de cet ensemble comme pourrait le laisser supposer la lettre « x » habituellement utilisée comme variable. Il n'existe donc pas non plus de norme seule désignée par le terme 802.11x. Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11, et qui est maintenant appelée parfois 802.11legacy. IEEE 802.11 fait partie d'un ensemble de normes édictées sous l'égide du comité de standardisation IEEE 802. Celui-ci constitue un tout cohérent servant de base de travail aux constructeurs développant des équipements et les services chargés de l'implémentation des infrastructures réseaux à liaison filaire et sans fil. 2.1. Les normes
  59. 59. CHAPITRE III : Etude et planification du réseau WLAN 59 La toute première version de la norme 802.11 a été proposée en 1997. Elle décrit les couches physiques et MAC pour une vitesse de transmission allant jusqu’à 2Mbits/s dans la bande des 900 MHz. Les extensions de cette norme sont les suivantes [14] : 2.1.1. La norme 802.11a La norme IEEE 802.11a (baptisé Wifi 5) est définie en 2001.Elle permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Son avantage par rapport aux normes 802.1 1b/g est qu'elle dispose d'une plus grande bande passante (5 GHz) donc peu encombrée, et offre des débits plus importants que 802.11 b (11 Mbps). I EEE 802.11 a utilise une technique de modulation OFDM. Les inconvénients de cette norme sont sa faible portée (15m) et son incompatibilité avec 802.11b. 2.1.2. La norme 802.11b Le terme Wi -Fi, fait référence à cette norme qui fut la première norme des WLAN utilisée par un grand nombre d'utilisateurs, elle a été approuvée le 16 Décembre 1999 par l'IEEE. La norme WiFi permet l’interopérabilité entres les différents matériels existants, elle offre des débits de 11 Mbps, avec une portée de 300m dans un environnement dégagé. Elle fonctionne dans la bande des 2,4GHz, séparée en plusieurs canaux. Son inconvénient est le risque d'interférence avec les appareils fonctionnant aux mêmes fréquences (four à micro onde, matériel sans fils, ...). 2.1.3. La norme 802.11g Cette norme a été développée en 2003. Elle étend la norme 802.11b, en augmentant le débit jusqu'à 54Mbps théorique (30 Mbps réels). Elle fonctionne aussi à 2,4GHz, ce qui rend les deux normes parfaitement compatibles. Grâce à cela, les équipements 802.11b sont utilisables avec les points d'accès 802.11g et vice- versa. Cependant, 802.11g utilise la technique de modulation OFDM. 2.1.4. La norme 802.11n La norme IEEE 802.11n, ratifiée en septembre 2009, permet d'atteindre un débit théorique allant jusqu'à 450 Mbits/s sur chacune des bandes de fréquences utilisable (2,4 GHz et 5 GHz). Elle améliore les standards précédents : IEEE 802.11a
  60. 60. CHAPITRE III : Etude et planification du réseau WLAN 60 pour la bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4 GHz. Amélioration par rapport aux normes IEEE 802.11a/b/g La norme apporte des améliorations par rapport à IEEE 802.11a/b/g grâce aux technologies suivantes :  MIMO qui permet d'utiliser, à la fois, plusieurs émissions spatiales et plusieurs antennes pour les récepteurs et émetteurs.  Le regroupement des canaux radio permettant d'augmenter la bande passante.  L'agrégation de paquets de données qui permet l'augmentation des débits Variante Débit Max Fréquence Canaux Modulation Radio 802.11a 2 Mb/s 2,4 GHz 3 FHSS ou DSSS 802.11a 54 Mb/s 5 GHz 19 OFDM 802.11b 11Mb/s 2,4GHz 3 DSSS ou HR-DSSS 802.11g 54Mb/s 2,4 GHz 3 DSSS ou HR-DSSS ou OFDM 802.11n > 100 MB/s 2,4 GHz ou 5 GHz 3ou 19 DSSS ou HR-DSSS ou OFDM 2.2 LA COUCHE PHYSIQUE 802.11 Comme il a été indiqué précédemment, le standard 802.11 d'origine a défini trois couches physiques de base, FHSS, DSSS, IR, auxquelles ont été rajoutées trois nouvelles couches physiques Wi-Fi (avec deux variantes au sein de la solution 802.11b) et Wi-Fi5 (802.11a/g). Tableau III.2.1.4 : Récapitulatif des caractéristiques des normes [15]
  61. 61. CHAPITRE III : Etude et planification du réseau WLAN 61 Figure III.2.2 (a): couches physiques du 802.11 [18] Figure III.2.2(b) : débits et portées du 802.11 [18]
  62. 62. CHAPITRE III : Etude et planification du réseau WLAN 62 2.3 Architecture du WIFI Nous pouvons, dans un premier temps, classer les architectures de réseaux WiFi en deux grandes catégories suivant le type de point d'accès utilisé : point d'accès lourd et point d'accès léger. Un point d'accès lourd est un équipement autonome dans lequel se trouve une intelligence assez importante pour prendre en charge de nombreuses fonctionnalités concernant la gestion, la qualité de service, la sécurité, etc. Les points d'accès légers ont au contraire un nombre très limité de fonctions et les architectures basées sur les AP légers concentrent l'intelligence dans un commutateur.[16] 2.3.1. Avantages et inconvénients des bornes lourdes. Les bornes lourdes sont conçues comme des équipements réseaux Ethernet standard s'interfaçant avec les autres gammes de produit réseaux Ethernet existant. Les équipementiers généralistes, proposant de nombreuses gammes mais aussi les clients dont le réseau est déjà constitué y sont très intéressés. Pour les petits déploiements WiFi, une borne lourde s'interfacera avec un commutateur en place, et ne nécessite aucun équipement complémentaire. 2.3.2. Avantages et inconvénients des bornes légères Avec les APs léger, le déploiement et la maintenance sont simplifiés. La configuration est non rémanente (si l'AP est débranché, la configuration disparaît) ce qui élimine le risque que les paramètres soient obtenus en cas de vol. Les changements de firmware sont propagés automatiquement à partir du commutateur et peuvent être protégés par chiffrement, AES par exemple. Grâce à un couplage fort avec le commutateur, les basculements d'un AP à un autre (handovers), très utiles pour la ToIP, sont gérés rapidement et simplement. Le gros inconvénient des AP légers est d'imposer une architecture propriétaire entre la borne et le commutateur, très contraignante et excluant la cohabitation de matériels hétérogènes. Poussé à l'extrême, l'AP léger ne joue que le rôle d'antenne. L'antenne est reliée à un commutateur/gestionnaire d'antennes. En d'autres termes, nous avons un point de contrôle qui possède des antennes multiples qui couvrent tout un territoire. Cette solution nécessite une remontée des informations vers le contrôleur qui possède donc l'ensemble de toutes les fonctions. Une difficulté étant le manque de traitement de la partie signal et de la partie signalisation au niveau de l'antenne, il faut transporter tous les signaux jusqu'au point de traitement sans que cela soit des réseaux de type Ethernet, ce qui complique assez fortement la partie câblage de l'entreprise qui veut se doter de
  63. 63. CHAPITRE III : Etude et planification du réseau WLAN 63 cette solution. Nous verrons que des propositions de standardisation sont en cours de définition afin de traiter ce problème. 3. Réseau sans fil et perturbation d’environnement 3.1. Perturbation et sources d’interférence Le bruit peut perturber énormément les communications en provoquant une perte importante de paquets échangés. Si le rapport signal sur bruit n’est pas suffisamment élevé, la communication ne sera tout simplement pas possible, même si le signal reçu a une puissance importante. 3.3.1. Les réseaux voisins La première source de bruit pour le WiFi est le WiFi, c’est-à-à dire que si un voisin a déployé un réseau WiFi et que certains de ses points d’accès utilisent des canaux proches ou identiques à ceux de nos points d’accès, alors nous allons subir, tous les deux, des pertes importantes de débit. La première chose qui doit être faite avant le déploiement est de faire un audit de site qui permettra de vérifier s’il existe des réseaux voisins, sur quels canaux, à quelle puissance, etc. Pour cela, on peut utiliser un analyseur du type NetStumbler ou AirMagnet. Cela va donc nous permettre de savoir si un point d’accès est déployé à proximité, quel canal il utilise et plus généralement quel est le rapport signal sur bruit sur un canal donné. Ensuite, il faut configurer chaque AP sur un canal libre et peu bruyant. Si on va utiliser le 802.11b ou le 802.11g, il faut choisir des canaux assez éloignés de ceux qui sont déjà occupés, car les canaux voisins se superposent, ce problème ne se pose pas avec le 802.11a car tous les canaux sont indépendants comme le montre la figure ci-dessous : il suffit donc de choisir un canal inoccupé. Figure III .3.3.1(a) : Répartition des canaux autour de 5GHz
  64. 64. CHAPITRE III : Etude et planification du réseau WLAN 64 3.3.2 Le Bluetooth Claviers, souris, imprimantes, PDA, ordinateurs et autres matériels utilisant la technologie Bluetooth peuvent perturber le 802.11b et le 802.11g car ils emploient la même bande de fréquences à 2,4 GHz. Puisque cette technologie repose sur la modulation, l’ensemble des canaux WiFi est touché. Heureusement, la puissance des équipements Bluetooth est en général assez faible, donc le problème ne se pose que si l’on est à proximité (moins d’une dizaine de mètres) d’un équipement Bluetooth. Par ailleurs, l’utilisation de ces équipements est en général ponctuelle : synchronisation d’un PDA avec un ordinateur, échange de cartes de visites électroniques entre ordinateurs et ainsi de suite, donc le problème est souvent si limité dans le temps qu’on ne le remarque pas. Par ailleurs, si un équipement Bluetooth est fréquemment utilisé par vos employés et pendant des durées importantes, comme des oreillettes sans fil permettant de téléphoner sur IP, par exemple, alors les risques d’interférences sont importants. Une solution consiste à définir des règles d’usage des ondes radio au sein de votre entreprise, par exemple en n’autorisant l’utilisation du Bluetooth que pour synchroniser des PDA. Par ailleurs, certains produits Bluetooth savent détecter et éviter les canaux occupés par le WiFi. Une autre alternative est d’utiliser le 802.11a ou le 802.11n à 5 GHz, car à ces fréquences on n’est pas du tout gêné par le Bluetooth. On verra cette partie plus en détails dans les axes d’amélioration. 3.3.3. Les fours à micro-ondes Une autre source de bruit très sérieuse est le four à micro-ondes. En effet, ces fours sont présents chez beaucoup de particuliers et dans de nombreuses Figure III.3.3.1(b) : Répartition des canaux autour de 2.4GHz [17]
  65. 65. CHAPITRE III : Etude et planification du réseau WLAN 65 cafétérias du centre commercial. Ils provoquent fréquemment des problèmes importants d’interférences avec le WiFi car ils sont extrêmement bruyants sur les fréquences de 2,4 GHz. En outre, on ne les remarque pas toujours pendant l’audit de site, car ils ne sont pas utilisés en permanence. Une fois déployé, le réseau sans fil fonctionne correctement la plupart du temps, mais aux alentours de midi, tous les jours, à plusieurs reprises et sans raison apparente, le réseau sans fil devient extrêmement lent voire indisponible pendant quelques minutes : à cette heure-ci, les employés font chauffer leur repas. Heureusement, la fréquence radio exacte utilisée par un four est en général indiquée à l’arrière du four ou dans sa documentation : on doit essayer d’utiliser les canaux les plus éloignés possibles de cette fréquence. Le plus sûr est de le mettre en marche pendant les tests préalables au déploiement Encore une fois, le 802.11a n’est pas touché, de même que le 802.11n à 5 GHz. 4. Perturbation radio 4.1 L’absorption et la réflexion Lorsqu’un obstacle se situe entre l’émetteur et le récepteur, les ondes radio sont en partie reflétées et en partie (ou en totalité) absorbées par l’obstacle. La portion du signal qui parvient à traverser l’obstacle est donc affaibli. Il faut noter que plus la fréquence de l’onde radio est élevée, moins celle-ci traverse les obstacles. Le 802.11a et le 802.11n à 5 GHz, sont donc moins pénétrants que le 802.11b, le 802.11g ou le 802.11n qui reposent sur le 2,4 GHz. 4.2. La diffraction Le principe de Huygens-Fresnel Un autre phénomène auquel les ondes radio sont sujettes est la diffraction. Elle peut être expliquée brièvement par le principe de Huygens-Fresnel : chaque point par lequel passe une onde peut être considéré comme une nouvelle source de l’onde, émise dans toutes les directions. En l’absence d’obstacles, la somme des ondes émises donne un front d’onde qui se propage normalement, dans une direction, car les ondes émises dans les autres directions s’annulent mutuellement. Toutefois, dès que le front de l’onde se heurte à un obstacle, les ondes émises par les points situés aux extrémités de cet obstacle se propagent dans toutes les directions et ne sont plus annulées par les ondes voisines : l’obstacle peut ainsi être contourné, en particulier si ses bords sont saillants.

×