Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
professionnel
Thème
Encadré par :
Encadrant établissement :
Encadrant entreprise :
Promotion : 2020/2021
Remerciement
Nous remercions Allah de nous avoir donné le courage, la santé et la
motivation pour finir ce projet de fin d’étude.
me
Nous tenons à remercier particulièrement notre promotrice M
ghaba de nous soutenir et pour ses précieux conseils, ses
encouragements et la confiance qu’il nous a toujours témoignée, sa
disponibilité et son infinité de gentillesse tout au long de ce travail.
A mes parents
Grâce à leurs tendres encouragements et leurs grands sacrifices,
ils ont pu créer le climat affectueux et propice à la poursuite de
mes études.
A MA professeur
sa générosité et son soutien m’oblige de lui témoigner mon
profond respect et ma loyale considération.
Tableau II.13 : Description textuelle de la gestion des factures signées pour DFC..38
1
Chapitre I
Etude de
L’existant
I.1 Introduction :.................................................................................................................................... 2
I.2. Présentation de l’organisme d’accueil :............................................................................................ 2
I.2.1. Présentation d’Algérie Télécom :.............................................................................................. 2
I.2.2. Organisation de l’organisme d’accueil :..................................................................................... 3
I.2.3. Activités de l’organisme d’accueil :........................................................................................... 4
I.2.4. Présentation de la structure d’accueil « Division des Systèmes d’Information (DSI) » :............6
I.2.5. Organigramme de la DSI :.......................................................................................................... 7
I.2.6 Les systèmes d’Information d’Algérie Télécom :...................................................................... 7
I.3. Définition d’un système d’information :........................................................................................... 8
I.3.1. Le système de pilotage :............................................................................................................ 8
I.3.2. Le système opérant :................................................................................................................. 8
I.3.3. Le système d’information :........................................................................................................ 9
I.4. Analyse de l’existant :....................................................................................................................... 9
I.4.1. La situation actuelle :................................................................................................................ 9
I.4.1.1. Etude des postes de travail :............................................................................................... 9
I.4.1.2. Etude des documents :..................................................................................................... 11
I.4.1.3. Flux d’information :.......................................................................................................... 13
I.4.1.4. Diagramme de flux d’information :.................................................................................. 14
I.4.1.5. La circulation de l’information :........................................................................................ 15
I.4.1.6. Graphe de circulation de l’information :.......................................................................... 17
19
I.5. Critique de l’existant :.................................................................................................................... 19
I.5.1. Les suggestions :...................................................................................................................... 20
I.5.2. Description du nouveau système :.......................................................................................... 21
I.6. Conclusion :.................................................................................................................................... 23
Chapitre I : Etude de l’existant
I.1 Introduction :
Cette phase a pour objectif de présenter l’organisme et la structure d’accueil, définir c’est quoi
un système d’information et délimiter le champ d’étude ce qui permet d’analyser et critiquer
l’existant, d’élaborer le diagramme de flux d’informations ainsi que le graphe de circulation
de l’information et réaliser une petite description du nouveau système que nous allons
implémenter.
Algérie Télécom est le leader sur le marché Algérien des télécommunications qui connait une
forte croissance. Offrant une gamme complète de services de voix et de données aux clients
résidentiels et professionnels.
Algérie Télécom, est une société par actions à capitaux publics opérant sur le marché des
réseaux et services de communications électroniques.
Sa naissance a été consacrée par la loi 2000/03 du 5 août 2000, fixant les règles générales
relatives à la poste et aux télécommunications ainsi que les résolutions du conseil national aux
participations de l’Etats (CNPE) du 1er Mars 2001 portant sur la création d’une Entreprise
Publique Economique dénommée « Algérie Télécom ».
Algérie Télécom est donc régie par cette loi qui lui confère le statut d'une entreprise publique
économique sous la forme juridique d'une société par actions SPA au capital social de
50.000.000.000 Dinars et inscrite au centre du registre de commerce le 11 mai 2002.
Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le monde des
Technologies de l'Information et de la Communication avec trois objectifs :
- Rentabilité.
- Efficacité.
- Qualité de service.
Son ambition est d'avoir un niveau élevé de performance technique, économique, et sociale
pour se maintenir durablement leader dans son domaine, dans un environnement devenu
2
Chapitre I : Etude de l’existant
3
Chapitre I : Etude de l’existant
Div : Division.
Dir : Direction.
- Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.
Algérie Télécom Mobile ATM (Mobilis) société par actions au capital social de
100.000.000 DA, pour la téléphonie mobile.
Algérie Télécom Satellite ATS (RevSat), société par actions au capital social de
100.000.000 DA, pour le réseau satellitaire.
Algérie Télécom a comme activité principale la téléphonie fixe et pour laquelle elle est
actuellement en position de monopole. Elle intervient aussi dans le mobile avec sa filiale
mobilis, via les satellites : VSAT, INMARSAT, GMPCS Thuraya. Et dans l’internet : voix
4
Chapitre I : Etude de l’existant
sur IP et ADSL, et elle offre des services de base tels que la consultation de pages web,
transfert de fichiers FTP, …etc. à travers DJAWEB.
Elle offre encore des services de transmissions de donnée par paquet (DZPAC et
MEGAPAC), l’accès à internet à haut débit (ADSL), le service télex et les services de lignes
spécialisées nationales et internationales.
Objectifs de l’activité :
Réseau de transmission :
Réseau commercial :
1 Un faisceau hertzien est un système de transmission de signaux numériques, bilatérale et permanente entre
deux points fixes. Il utilise comme support les ondes radio électriques, pour des raisons de distance et de
visibilité, le trajet hertzien entre l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés
bonds, reliés par des stations relais.
2 GTS Phone est une entreprise s’occupant de la distribution sur tout le territoire national de produits
téléphoniques.
5
Chapitre I : Etude de l’existant
6
Chapitre I : Etude de l’existant
Autres systèmes tels que : (site web de l’entreprise, espace clients, espace employés,
portail corporate, portail entreprise, argumentaire de ventes, gestion des réclamations,…).
I.3.1. Le système de pilotage : comme son nom indique, ce système pilote et contrôle
l’ensemble des sous-systèmes de l’organisation en prenant des décisions. C’est lui qui fixe les
objectifs ainsi que les méthodes et les moyens pour les atteindre.
8
Chapitre I : Etude de l’existant
Un poste de travail est un centre d’activités permettant l’exécution des tâches. L’étude des
postes de travail consiste à décrire brièvement les rôles et les fonctions de chaque poste.
Moyen humain : 30
Mission et responsabilités :
9
Chapitre I : Etude de l’existant
Moyen humain : 60
Mission et responsabilités :
Moyen humain : 3
Mission et responsabilités :
10
Chapitre I : Etude de l’existant
D.1. Recouvrement :
Moyen humain : 6
Mission et responsabilités :
A. Devis :
Document : Devis estimatif pour l’attribution de (Adresse IP, accès WiMax, …etc.)
Matricule Fiscal N 18
Numéro R.C 3 AN 13
Numéro NIS4 N 4
11
Chapitre I : Etude de l’existant
5
AI N 20
Reference AN 20 AT/PC/DRCO/BUEF/ANNEE
Date Date 8 JJ/MM/AAAA
Objet AN 30 Devis_codeDevis
Désignation A 30
Nombre du mois N 10
Quantité N 10
Prix Unitaire N 20
6
Montant HT N 20
Totale HT N 20
7
TVA N 20
8
TTC N 20
Remarque AN 200
B. Etat de facture :
Le même document que le devis mais avec un codage un petit peu différent où le numéro
séquentiel change, ceci parce que un devis peut avoir un état de facture comme il peut ne pas
avoir. Et quelque informations tel que (Matricule, numéro RC, numéro NIS, AI et référence)
seront dupliqué même pour le client.
C. Facture :
Le même document que l’état de facture, mais avec un codage un petit peu différent où le
numéro séquentiel change, et ceci parce que la direction finance et comptabilité est chargée de
gérer tous les factures d’Algérie Télécom.
5 AI : Article d’imposition
6 HT : hors taxes
7 TVA : taxe à la valeur ajoutée
8 TTC : toutes taxes comprises
12
Chapitre I : Etude de l’existant
A. Objectifs :
Représenter les flux d’informations consiste à analyser les échanges d’informations au
sein du système d’information d’une organisation (entreprise, administration ou
association) et avec d’autres systèmes d’information.
Cette étude permet de produire un diagramme de flux. Ce diagramme donne une vue
d’ensemble de la circulation de l’information entre les acteurs qui participent à la
réalisation de l’activité étudiée.
B. Domaine d’étude :
Le domaine d’étude est défini par la personne qui analyse la circulation de l’information au
sein d’un système d’information. Il délimite l’étude à une ou plusieurs activités précises au
sein d’une organisation donnée. Le domaine d’étude doit toujours être clairement défini
avant de commencer l’analyse des flux d’information.
C. Le flux
Un flux désigne un transfert d’information entre deux acteurs du système d’information.
D. Acteur
Un acteur est un émetteur ou un récepteur d’un flux d’information lié à une activité au
sein du système d’information d’une organisation. Selon le cas, il peut s’agir d’une
catégorie de personnes, d’un service ou du système d’information d’une autre
organisation.
On distingue :
- les acteurs internes qui font partie du domaine d’étude.
- les acteurs externes qui ne font pas partie du domaine mais qui ont des échanges avec les
acteurs internes dans le cadre de l’activité étudiée.
13
Chapitre I : Etude de l’existant
E. Formalisme graphique :
SYMBOLE
SIGNIFICATION
Récepteur ou émetteur du flux externe du champ d’étude.
Acteur externe
Sens de flux
(N)
numéro de flux
Tableau I.1 : Formalisme graphique de flux d’information.
14
Chapitre I : Etude de l’existant
Formalisme symbolique :
Symbole désignation
Nom du
document Le document
Fichier manuel
15
Chapitre I : Etude de l’existant
Nom de la tâche
La tâche
Numéro de la tâche
Transmission directe
Test
Archivage
Fin de la tâche
De bouche à oreille
En attente
16
Chapitre I : Etude de l’existant
Construction de
A chaque devis selon les
choix du client
demande
d’achat T1
effectué
par le
Impression du
client Devis
devis
(‘l’arrivé
du client) T2
Envoie de demande
d’étude de faisabilité Oui Confir-
mation
T3
Non
Demande
d’étude de
Répétition
faisabilité du choix
T4
Faire
proposition au
client
Non Vérifi
T5
cation
Générer un état
de facture
Oui
T6
17
Chapitre I : Etude de l’existant
Demande
Envoyer une de
demande de réalisation
réalisation
T7
Réalisation
T9
Envoyer l’état
de facture Etat de
facture
T8
Générer la
facture +
Signature
T10 et T11
Facture
Envoyer la
signé
facture signée
T12
Suivi du
client
jusqu’à la
fin du
paiement
T13
Facture
signé
18
Chapitre I : Etude de l’existant
Facture
T12
La direction sur laquelle nous projetons notre étude est la direction relation corporate et ce qui
nous intéresse plus est le service de la facturation. Selon le flux d’information, d’autres
structures internes sont en communication avec ce service. Ces derniers rentrent dans l’étude
de notre système à réaliser, tels que la cellule technique, recouvrement et direction finance et
comptabilité.
Dans notre cas, la circulation et la diffusion des documents entre toutes ces structures ne sont
pas automatisé ainsi que plusieurs d’autres tâches pareillement au remplissage des devis,
19
Chapitre I : Etude de l’existant
l’établissement des états de factures, la transformation des devis en factures, l’envoie des
factures a la cellule technique et recouvrement, la recherche…etc.
Ce qui est fastidieux, est la mise de tous ces documents dans le risque de perte, incendie, vols
ou toute action de malveillance d’une part. D’autre part les clients peuvent s’échapper de
payer leurs dettes une fois qu’une perte survienne involontairement ou intentionnellement. Ce
qui empêche le travail du recouvrement, et les mettent dans la falaise et influence
négativement sur le financement de l’entreprise.
Enfin, un autre problème majeur s’introduit, qui est le manque de connaissance des lois et des
moyennes de payement qui doit chaque fois retenir l’ingénieur d’affaire du service et faire
comprendre aux clients à chaque demande de service.
21
Chapitre I : Etude de l’existant
Service Finance et
facturation comptabilité
SGBD
Recouvrement Cellule
technique
22
Chapitre I : Etude de l’existant
I.6. Conclusion :
Dans ce chapitre, nous avons défini le champ d’étude de façon approfondie. Nous avons aussi
étudié les documents circulants, les procédures de travail et le flux d’informations au sein de
la Direction Relation Corporate. Cette étude nous a montré le manque qui existe et cela nous
permettra de mieux connaitre les besoins des utilisateurs et par la suite proposer les meilleures
solutions. Le chapitre suivant a pour objectif l’analyse et à la modélisation de notre système.
Chapitre II
GENERALITES
SUR LE RESEAU
INFORMATIQUE
Chapitre II : GENERALITES SUR LE RESEAU INFORMATIQUE
II.1 Introduction : ……………………………………………………………………………………
II.2 Définition :…………………………………………………………
II.3 Types : ………………………………………………………………………………………….
II.3.1 Etendue Géographique :……………………………………………………………………
II.4 Applications :…………………………………………………………………
II.5. Caractéristiques :………………………………………………………………………………….
II.6 Topologies :………………………………………………………………………………………..
II.6.1 Topologie Physique :……………………………………………………………………………
II.6.1.1 Topologie en bus : ……………………………………………………………………………
II.6.1.2 Topologie en étoile :…………………………………………………………………………..
II.6.1.3 Topologie en Anneau : ……………………………………………………………………
II.6.2. Topologie logique :………………………………………………………………………….
II.6.2.1 Topologie Ethe rnet :………………………………………………………………………………………………………………………….
II.6.2.2 Topologie token ring :………………………………………………………………………………………………………………………..
II.6.2.3 Topologie FDDI :…………………………………………………………………………………………………………………………………
II.7. Architectures :……………………………………………………………………………………
II.7.1 Poste à Poste : ……………………………………………………………………………..
II.7.2 Client Serveur :……………………………………………………………………………….
II.8 Matériels :………………………………………………………………………………………….
II.8.1 Les Stations de Travail :……………………………………………………………………….
II.8.2 Les Contrôleurs de Communication :………………………………………………………..
II.8.3 Les Câbles :……………………………………………………………………………………
II.8.3.1 Câble coaxial : ……………………………………………………………………………..
II.8.3.2 Paire Torsadée :……………………………………………………………………………
II.8.3.3 Fibre optique :……………………………………………………………………………
II.8.4. Equipements d'interconnexion local et Distante :……………………………………..
II.8.4.1 Carte réseau :…………………………………………………………………………….
II.8.4.2 Répéteur :…………………………………………………………………………………
II.8.4.3 Hub :………………………………………………………………………………………..
II.8.4.4 Switch :…………………………………………………………………………………….
II.8.4.5 Routeur :……………………………………………………………………………………
II.8.4.6 Modem :…………………………………………………………………………………….
II.9. Les Protocoles :……………………………………………………………………………….
II.9.1. Le Modèle OSI : ……………………………………………………………………………..
II.9.2. Les protocoles :………………………………………………………………………………
II.10. Méthodes d'accès :……………………………………………………………………………
CHAPITRE II. GENERALITES SUR LE RESEAU INFORMATIQUE
II.1. Introduction
II.2. Définition
II.3. Types
II.4. Applications
II.6. Topologies
· Topologie en Bus
· Topologie en Etoile
Il est aussi très facile à mettre e place mais les inconvénients sont :
que le coût est un peu élevé, la panne du concentrateur centrale
entraine le disfonctionnement du réseau.
· Topologie en Anneau
· Topologie Ethernet
Ethernet est aujourd'hui l'un des réseaux les plus utilisées en local. Il
repose sur une topologie physique en étoile.
· Topologie FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une
technologie d'accès réseau utilisant des câbles fibre optiques.
II.7. Architectures
· le câble coaxial
Ce type de câble est utilisé dans plusieurs cas mais nous nous
parlerons dans le cas d'un réseau informatique, la longueur d'un
segment de câble qui relie deux équipement ne peut pas dépasser
100m. Il existe cinq types de paire torsadée, mais qui se résument en
deux (câble UTP et STP).
· La Fibre Optique
Une fibre optique est un fil en verre ou en plastique très fin qui à la
propriété d'être un conducteur de la lumière et sert dans la
transmission de données avec un débit supérieur à celui des autres
supports. Elle est constituée du coeur, d'une gaine optique et d'une
enveloppe protectrice.
Ø Carte réseau
La carte réseau ou NIC (Network Interface Card) est une carte qui
sert d'interface entre l'ordinateur et le support de transmission. Elle
possède généralement deux témoins lumineux (LED).
Ø Répéteur
Fig.I.10 : répéteur
Ø Le Concentrateur (Hub)
Le Hub est un dispositif permettant la connexion de plusieurs noeuds
sur un même point d'accès sur le réseau, en se partageant la bande
passante totale. C'est le fameux point central utilisé pour le
raccordement des différents ordinateurs dans un réseau de topologie
physique en étoile.
Le Hub ne fait que renvoyer bêtement les trames vers tous les
périphériques connectées. Au contraire il ne garde pas en mémoire
les adresses des destinataires dans une table. Il n'est pas conçu
pour décoder l'entête du paquet pour y trouver l'adresse MAC du
destinataire. La mise en place d'un Hub surcharge donc le réseau
Fig.I.11 Hub
Ø Le Commutateur (Switch)
Fig.I.12 Switch
Ø Routeur
Fig.I.13 Routeur
Ø Modem
Fig.I.14 Modem
Ø Pare feu
Encore appelé fire wall ou coupe feu, le pare feu c'est un système
permettant de protéger un ordinateur des instruisons provenant du
réseau.
· Le Modèle de base
· Architecture de sécurité
· Dénomination et adressage
7. Couche application
6. Couche présentation
5. Couche session
4. Couche transport
3. Couche réseau
2. Couche liaison
1.1 Couche physique
1. Couche application
2. Couche transport
3. Couche internet
4. Couche physique
II.9.2. Les protocoles
· Protocole IPX/SPX
· Protocole TCP
· Protocole IP
· Protocole UDP
· Protocole IPsec
· Protocole ARP/RARP
· Protocole IGMP
Internet Group Management Protocol est un protocole de la couche
réseau qui permet à une station de se joindre ou de quitter un groupe
multidiffusion (multicast).
· Protocole ICMP
Internet control error Message Protocol est une sorte de sous couche
de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir
des capacités de contrôles et d'interprétations des erreurs. Il est donc
utilisé par les hôtes IP pour spécifier un certain nombre d'événement
importants à TCP.
· Protocole RIP
· Protocole SMTP
3. Méthode à jeton
Elle est utilisée normalement dans la topologie en anneau et en bus ;
Le jeton a deux états : état libre et occupé.
Elle consiste donc a ce que le jeton passe devant une station et doit
être mis en route munie d'une adresse et d'un message parcourant
toutes les stations qui constituent le réseau. Chaque poste joue le
rôle de répétiteur, car il régénère le signal capté.
Chapitre III
ETUDE
D’installation du
nouveau système
69
Chapitre III: Conception et mise en place de la couche réseau active
III.1. Introduction ……………………………………………………28
III.5.2 le slash ……………………………………………………………35
70
Chapitre III: Conception et mise en place de la couche réseau active
III.1. Introduction
Ce chapitre constitue pour nous l'une des parties essentielles de notre étude. Elle
se bornera essentiellement sur des informations fondamentales ayant trait aux
différentes composantes d'un réseau.
En ce qui concerne l'étude d'un réseau LAN, nous devrons prévoir des services
pour tous les bureaux pour son fonctionnement, bien entendu de leur charge.
Cependant pour notre étude d'installation d'un réseau, il nous parait adéquat de
suivre et de respecter les étapes suivantes :
Ceci se veut être un examen très minutieux, qui consiste a tenté de dégager les
éléments, à expliquer l'emplacement précis ou nos activités principales seront
localisées.
La SYNERGY GROUP est située dans un endroit convenable pour avoir une
implantation d'un réseau LAN.
A cet effet, il convient de considérer que l'entreprise comprend qu'un seul bâtiment
abritant l'ensemble des bureaux ou services.
L'entreprise SYNERGY GROUP est construite par des bétons et des briques à
ciment.
N° Bureaux Superficie
01 Réception 7m / 5m
02 Administration et finance 8m / 6m
03 Service financier 6m / 6m
04 Directeur Général 7,5m / 7m
05 Directeur Général Adjoint 7m / 6m
06 Nouvelle technologie 4m / 3m
07 Salle de réunion 15m / 10m
08 Toilette 3m / 3m
09 Bâtiment 4m / 3m
Cette structure permet de déterminer les formes et les dimensions à donner aux
principes à fin de permettre la vérification de la bonne tenue.
HDD 50 Go
02 Ordinateur portable Toshiba CPU 1.73 GHz 2
P IV
RAM 512 Mo
72
Chapitre III: Conception et mise en place de la couche réseau active
HDD 50 Go
03 Imprimantes Lenovo M7400 Printer, Scanner, Photocopieuse 1
HDD : 2 To
Ordinateur fixe HP PM CPU 2,30 GHZ Dual core 8
RAM 2 Go
HDD 300 Go
Ordinateur portable HP Pro book 4520s CPU 2,53 GHZ 2
RAM 2 Go
HDD 500Go
Imprimantes Samsung ML 2160 Print 2
Canon 1133 laser USB parallèle et Ethernet base IT 2
Switch Catalyst 2950 Ethernet 10/100Mbps 16 ports 1
Routeur Cisco Ethernet, wifi, 100Mbps, 4 ports 1
Modem Neuf box sfs Câble Ethernet 1
Adaptateur secteur 2 port Ethernet
Câble UTP Câble à paire torsadée 365m
Bande passante 100Mbps
Onduleur APC 650VA 50 minutes 3
Connecteur Rj45 70
Goulotte Dimension 100mmx500mm 250m
Extincteur Hauteur 50 Cm 3
Poids net 50 Kg
Split LG 9000 Btu/h 3
Groupe Electrogène Honda 10KVA 1
73
Chapitre III: Conception et mise en place de la couche réseau active
Imprimante 1
Onduleur 1
02 Ordinateur portable 1 Directeur Général Adjoint
Imprimante 1
Onduleur 1
03 Ordinateur fixe 3 Administration et finance
Imprimante 1
Onduleur 1
04 Ordinateur fixe 2 Service financier
Imprimante 1
05 Ordinateur 1 Nouvelle technologie
06 Ordinateur 1 Bâtiment
07 Ordinateur 1 Réception
74
Chapitre III: Conception et mise en place de la couche réseau active
Le cyber net est un fournisseur du signal internet qui nous envoie le signal
électronique capté à l'aide d'une antenne. Le signal est sous forme des ondes
électroniques.
Par la suite, il est acheminer vers le modem qui convertissent les données
numériques reçus en données analogiques, en suite vers le routeur qui est un
élément intermédiaire assurant le routage des paquets, il achemine les données
vers le serveur enfin vers le Switch et le Switch à son tour reproduit ce signal reçus
à travers ces ports et relie les ordinateurs déterminés.
III.5.2 le slash
Le Slash est de 28
75
Chapitre III: Conception et mise en place de la couche réseau active
Les locaux seront protégés par des fusibles ; en cas de court-circuit, les fusibles se
déclenchent.
Les équipements du réseau doivent être protégés par des régulateurs de tensions
et des stabilisateurs.
76
Chapitre III: Conception et mise en place de la couche réseau active
Nous devrons prévoir des extincteurs pour nous protégés contre l'incendie.
Nous allons sécuriser notre réseau et nos machines en installant un anti-virus, plus
que nécessaire nous allons être reliés à l'internet ; et notre anti-virus sera mise à
jour régulièrement pour prévenir les attaques des virus.
Pour lutter contre l'espionnage nous allons mettre en place un pare feu et une clé
cryptage qui sera affichée automatique dans notre outil de communication réseau
· Définition
Une base de données est une entité dans laquelle, il est possible de stocker des
informations de façon structurée et avec le moins de redondances possible, ces
données ou informations doivent pouvoir être utilisées par des programmes, par
des utilisateurs différents, ainsi la notion des base de données est souvent
couplées à celle de réseau, afin de pouvoir mettre en commun ces informations,
d'où le nom de la base des données, on parle généralement de système
d'information pour designer toutes regroupant les moyens mise en place pour
pouvoir partager des données.
Une entité est un objet pouvant être identifié distinctement cet objet peut
représenter des individus, des objets concrets ou abstraits.
Nous identifions les objets ci-dessous pour notre cas qui est la gestion des agents :
Ø Gestion
77
Chapitre III: Conception et mise en place de la couche réseau active
Ø Grade
Ø Direction
· Règle de gestion
Règle 1
Règle 2
Théorie
Grade
Cod grad
Libgrad
Agent
Matag
Nom
Ps nom
Sexe
Téléphone
DIRECTION
Coddir
Libdir
Poste
Travailleur
Grade
Cod grad
Lib grad
Agent
Matag
Nom
Ps nom
Sexe
Téléphone
#Coddir
DIRECTION
Coddir
Libdir
Cim
CIF
# Matag
# Codgrad
Date
Théorie
80
Chapitre III: Conception et mise en place de la couche réseau active
Référence :
Info Tech
Burotop Iris
Colonel Ebeya
Chapitre 3
81
Chapitre III: Conception et mise en place de la couche réseau active
Introduction
Dans cette partie nous allons présenter d’une façon générale est brève les technologies réseaux d’entreprises sans
rentrer dans les détails de l’architecture ni des protocoles et services ni de l’infrastructure nous allons juste essayer de
présenter les plus grands acteurs actuels et classer ces technologies en deux grandes parties ensuite essayer de définir
un peu les trois Grandes classes à savoir ATM, MPLS et ETHERNET , ATM et ETHERNET qu’on retrouve sur les deux
classes, réseau local et réseau étendu ensuite MPLS sur le réseau étendu seulement .
82
Chapitre III: Conception et mise en place de la couche réseau active
ATM
FDDI
Ethernet
Les applications demandent une bande passante en augmentation constante avec un trafic très hétérogène (voix,
données, images). De plus, les utilisateurs souhaitent payer suivant la qualité de service qu’ils demandent. Les réseaux
ATM (Asynchronous Tranfer Mode) permettent justement de garantir cette qualité de service indépendamment des
caractéristiques du service transporté : l’utilisateur a la possibilité à la connexion de donner ces paramètres de service.
Ce protocole a été développé par tous les opérateurs depuis 1982 et en particulier en France au CNET sous le nom d’
ATD. Il est normalisé sur les trois couches : physique, liaison, réseau.
L’ATM transporte un flot continu de cellules de taille fixe comportant 5 octets
d’entête et 48 octets d’information. Le réseau est de type orienté connexion. Tout
Paquet est donc fragmenté en cellule de 53 octets. La petite taille des cellules permet de ne pas gaspiller de place,-
d’optimiser temps de transfert et temps d’insertion des données
Ce réseau est conçu sous une hypothèse de bon fonctionnement c’est à dire que les cellules ne sont jamais réémises.
Le réseau doit donc avoir un faible taux d’erreur
(fibre optique 10-12) et un CRC simple (10 bits par cellule).
Il permet de nouvelles applications, téléphone : temps de latence fixe (<400ms), faible taux de perte, débit constant,
télévision : bande passante élevée (5Mb/s), temps de latence fixe (<100ms), taux d’erreur faible (<10-5), multicast.
83
Chapitre III: Conception et mise en place de la couche réseau active
Dans un réseau ATM, on appelle switchs, les routeurs. Les interfaces réseau utilisateur (UNI) sont les liens du réseau
vers les équipements terminaux, les nœuds d’interface réseau (NNI) sont les liens entre switchs.
a- LA COUCHE ADAPTATION
Cette couche fragmente les paquets en cellules et les rassemble en fin de circuit.
Il existe 4 classes d’adaptation :
La classe A désigne un débit en bit constant (Constant Bit Rate - CBR ou
AAL1). Elle présente un service orienté connexion.
La classe B désigne un débit en bit variable (Variable Bit Rate - VBR ou
AAL2). Elle présente un service orienté connexion et fixe une limite pour le délai d’acheminement.
La classe C désigne un service orienté connexion pour les données (Connection oriented
Data Service - CDS ou AAL3/4). Il s’agit d’un service orienté connexion sans limite de délai d’acheminement.
La classe D désigne un service datagramme (Connection less Data Service -
AAL5).
Les qualités de service sont fixées au niveau de cette couche. Ce sont les paramètres suivants :
PCR : Peak cell rate,
vitesse maximum de transfert côté utilisateur
SCR : Sustained cell rate,
vitesse moyenne mesurée sur un intervalle de temps long
CLR : Cell loss ratio
Pourcentage de pertes de cellules acceptables
CTD : Cell transfer delay
Temps maximum passé entre les NNI
CDV : Cell delay variation
Variance du CTD
BT : Burst tolerance
Nombre maximum de cellule pouvant être transmises alors que le SCR est dépassé
MCR : Maximum cell rate
vitesse minimum souhaitée par l’utilisateur
84
Chapitre III: Conception et mise en place de la couche réseau active
Cette couche est responsable de l’acheminement de bout en bout du flot de cellules. Elle transmet éventuellement des
cellules vides. C’est elle qui gère les paramètres de qualité de service et donc en particulier les problèmes
d’engorgement.
Les formats des cellules différents sur les UNI et NNI par l’en-tête.
Les 4 premiers bits servent :
- sur les UNI à contrôler le trafic entrant sur le réseau,
- sur les NNI à numéroter les chemins virtuels.
Le reste de l’en-tête sont des informations sur le routage qui changent à chaque switch. Le champ routage du NNI
comporte 28 bits ce qui permet de numéroter 268 millions de canaux.
La couche physique définit tous les signaux et codages nécessaires au transport d’une cellule. Elle s’appuie sur la
norme SONET qui définit la structure de transmission synchrone sur fibre optique ainsi que la normalisation ATM sur
paire métallique.
Ethernet est une technologie universelle qui dominait déjà les réseaux locaux bien avant le développement de l'Internet.
La clé de la longévité de cette technologie, c'est sa simplicité. Souvent critiquée, elle a toujours été plus facile à utiliser et
à mettre en œuvre que ses concurrentes. Cet article est à la fois une introduction aux normes (IEEE 802.3 - 10Mbps,
Fast Ethernet - 100Mbps, Gigabit Ethernet - 1Gbps, 10Gbps) et une aide à la conception et la réalisation de réseaux
locaux.
Les nœuds d'un réseau LAN Ethernet sont reliés les uns aux autres par un canal à diffusion. Lorsqu'un adaptateur
transmet une trame, tous les autres adaptateurs la reçoivent. Ethernet repose sur un algorithme d'accès multiple
85
Chapitre III: Conception et mise en place de la couche réseau active
CSMA/CD, signifiant Carrier Sense Multiple Access with Collision Détection C'est un protocole permettant la discussion
sur un réseau de type Ethernet.
Voici les règles schématiques du protocole de discussion CSMA/CD :
Les adaptateurs peuvent commencer à transmettre à n'importe quel moment
Les adaptateurs ne transmettent jamais lorsqu'ils détectent une activité sur le canal
Les adaptateurs interrompent leur transmission dès qu'ils détectent l'activité d'un autre adaptateur au sein du canal
(détection de collisions)
Avant de procéder à la retransmission d'une trame, les adaptateurs patientent pendant une durée aléatoire
relativement courte
Voici le fonctionnement détaillé étape par étape du dialogue sur un réseau Ethernet :
1- L'adaptateur Ethernet obtient un datagramme de la couche Réseau. Il prépare alors une trame en ajoutant les
entêtes Ethernet avant et après ce datagramme. Puis il place cette trame Ethernet dans sa mémoire tampon
2 - Si l'adaptateur Ethernet ne détecte aucune activité sur le média physique, il commence à transmettre la trame
préparée. Si le média est occupé, il se met en attente jusqu'à la fin du signal d'énergie (plus 96 fois la durée d'un bit)
et commence alors la transmission de la trame
3 - Pendant la transmission, l'adaptateur continu de surveiller qu'il n'y a aucun autre signal en provenance d'un autre
adaptateur. Si c'est le cas, il poursuit la transmission de la trame jusqu'au bout
4 - Si l'adaptateur Ethernet détecte le début d'une autre transmission, il interrompt la sienne et envoie un signal de
brouillage de 48 bits
5 - Après cette interruption, l'adaptateur entre dans une phase d'attente exponentielle appelée "exponential backoff
phase". Après la nième collision consécutive au cours de la transmission d'une trame, un adaptateur choisit de façon
aléatoire une valeur K dans l'ensemble {0, 1, 2,..., 2m-1}, dans lequel m=min(n,10). Il attend ensuite K x 512 fois la
durée d'un bit, puis revient à l'étape 2. Ce tirage aléatoire permet d'éviter que les deux adaptateurs transmettent de
nouveau ensemble.
Voici les astuces et avantages employés par le protocole CSMA/CD :
Le rôle des signaux de brouillage est d'informer tous les autres adaptateurs des collisions qui se produisent sur le
média
La norme Ethernet impose des limites à la distance entre 2 stations au sein d'un LAN. Cette limite permet de garantir
que si un adaptateur choisit une valeur de K inférieure à celle de tous les autres adaptateurs impliqués dans une
collision, il pourra transmettre sa trame sans risquer une nouvelle collision
L'avantage d'une attente exponentielle est que cela permet de s'adapter au nombre d'adaptateurs impliqués dans
une collision
86
Chapitre III: Conception et mise en place de la couche réseau active
Les systèmes et réseaux inter-connectés se subdivisent en réseaux locaux (LAN pour Local Area Network), réseaux dits
métropolitains (MAN pour Metropolitan Area Network) et réseaux étendus (WAN pour Wide Area Network). Cette
classification est essentiellement basée sur une notion de distance physique.
87
Chapitre III: Conception et mise en place de la couche réseau active
Lorsque la distance dépasse la centaine de mètres jusqu'à atteindre quelques kilomètres (Le mètre (symbole m, du grec
metron, mesure) est l'unité de base de longueur du Système international. Il est défini comme la distance parcourue par
la lumière dans le vide en 1/299 792 458 seconde.), on parle de MAN et la technique utilisée est généralement
l'utilisation de fibres (Une fibre est une formation élémentaire, végétale ou animale, d'aspect filamenteux, se présentant
généralement sous forme de faisceaux.) optiques. On assiste actuellement à l'émergence d'une technique de connexion
via ondes (Une onde est la propagation d'une perturbation produisant sur son passage une variation réversible de
propriétés physiques locales. Elle transporte de l'énergie sans transporter de matière.) radios (A supprimer) (Wi-Fi) tant
pour les topologies MAN que pour les topologies LAN.
Lorsque la distance est au-delà de quelques kilomètres, la technologie utilisée devient plus complexe et on utilise
généralement les services d'un " opérateur " (carrier en anglais) qui se charge (La charge utile (payload en anglais ; la
charge payante) représente ce qui est effectivement transporté par un moyen de transport donné, et qui donne lieu à
un...) de l'acheminement des données (Dans les technologies de l'information (TI), une donnée est une description
élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) via des infrastructures qu'il
gère. On a alors affaire à un WAN.
Les technologies utilisées en WAN sont :
a- Ligne Spécialisée
La liaison point à point est une connexion entre le réseau du client et celui du transporteur qui se fait
généralement via des lignes louées (leased lines, en anglais). Au bout de chaque ligne, on place un routeur
connecté d'un côté au réseau local du client et de l'autre à l'infrastructure de l'opérateur.
Circuit commuté
Les connexions de type RNIS (ISDN en anglais) ont l'inconvénient d'être facturées à la communication.
Ces 2 types de connexion peuvent utiliser les protocoles SLIP (obsolète), HDLC (peu utilisé) ou PPP (le plus
courant).
b- Commutation de paquets
De type ATM, ils permettent un débit garanti par le FAI. Ce type de connexion peut utiliser les protocoles comme:
c- X.25 (obsolète)
d- Frame Relay (en voie d'obsolescence avancée)
e- ATM (encore utilisé, en voie d'obsolescence)
f- MPLS
g- PBT/PBB-TE: Ethernet en tant que technologie de transport avec ingénierie de trafic
h- ATM
i- Ethernet
j- MPLS
k- Relais de trames
l- SONET/SDH
L'idée de MPLS vient d'un groupe d'ingénieurs de Ipsilon Networks, mais la technologie n'était prévue pour fonctionner
que sur ATM ce qui limita sa place sur le marché. Cisco Systems, Inc. proposa ensuite l'idée de ne pas limiter MPLS sur
ATM et créa le "Tag Switching", qui sera ensuite renommé en "Label Switching" pour standardisation par l'IETF en tant
que MPLS.
88
Chapitre III: Conception et mise en place de la couche réseau active
Deux groupes de travail ont été désignés par l'IETF pour combler les lacunes d'IP. Un groupe de sécurité travaillant sur
l'IPSec et l'autre sur le routage travaillant sur MPLS. Comme son acronyme l'indique (MPLS) ses caractéristiques sont :
multiprotocol (multi-protocoles) : il est capable de supporter les différents protocoles de niveau inférieur, au sens OSI
(ATM, Frame relay ...)
label switching (commutation d'étiquettes) : il se base sur une étiquette (en anglais : label) ou identifiant pour la
commutation des paquets. Cette étiquette est attribuée aux paquets par l'équipement PE (Provider Edge) lors de leur
entrée dans l'infrastructure MPLS.
Avec l'évolution rapide des technologies de transports à haut débit, il devient évident qu'ATM n'est plus une solution
d'avenir pour les cœurs de réseaux IP, d'une part parce qu'il est difficile d'intégrer d'autres technologies dans une
signalisation ATM, et d'autre part parce que la taxe de cellule (cell tax) devient prohibitive lorsque le débit augmente et
qu'on ne sait plus construire de cartes capables de segmenter et de réassembler des paquets en cellules à la vitesse
des liens. MPLS est donc une solution prometteuse parce qu'elle permet d'intégrer très facilement de nouvelles
technologies dans un cœur de réseau existant.
Ces cinq dernières années, deux technologies ont pris une place dominante parmi les réseaux fixes d'entreprises : le
MPLS (Mutltiprotocol Label Switching) et l’Ethernet. La demande de services de RPV IP MPLS et Ethernet est en pleine
explosion
Le MPLS a été conçu à la fin des années 90 pour améliorer les performances du trafic IP sur le réseau. Pour cela, il
utilise des classes de service. Les entreprises peuvent ainsi placer les applications dont le facteur temps est critique,
telles que la VoIP dans une classe prioritaire, et regrouper le trafic tel que l’e-mail dans une classe « effort maximum ».
Les RPV IP MPLS rencontrent un franc succès auprès des entreprises parce qu’ils offrent une bonne qualité de service
et des garanties de sécurité, et permettent aux sociétés d’utiliser un réseau unique pour l’ensemble du trafic de voix, de
vidéo et de données. Contrairement aux réseaux « hub-and-spoke » plus anciens, les RPV IP MPLS permettent à
chaque site de communiquer de manière directe, ce qui réduit le trafic total du réseau et améliore ses performances.
Le MPLS est un réseau de commutation de paquets. Les paquets entrant sur le réseau sont étiquetés et passent à
travers un chemin commuté par étiquette (Label Switched Path ou LSP). Le fournisseur de service peut alors créer des
réseaux privés pour ses clients Le MPLS présente un autre avantage en ce qu’il peut créer des circuits de bout en bout
sur plusieurs types de réseaux, dont les réseaux ATM, à relayage de trames et Ethernet, permettant ainsi aux
entreprises d’intégrer plusieurs réseaux dans une solution unique.
89
Chapitre III: Conception et mise en place de la couche réseau active
La dimension virtuelle du RPV permet de créer un réseau privé à l'intérieur d’un réseau bien plus important, tel que
l’Internet ou le réseau fédérateur d'un fournisseur de services. Il existe deux types de RPV : Les RPV fiables et les RPV
sécurisés.
Les RPV IP MPLS sont un exemple des premiers. Ils permettent aux fournisseurs de services de créer des circuits
virtuels au sein de leur réseau IP et de les vendre en tant que services de RPV.
Le MPLS isole les différents flux de trafic afin que les clients puissent partager le même réseau, à la manière des
anciennes technologies ATM ou de relayage de trames.
Les RPV
Les RPV sécurisés sont conçus pour faire passer le trafic sur des réseaux publics non sécurisés tels que l’Internet. Ils
utilisent les protocoles IPSec (Internet Protocol Security) ou TLS (transport Layer Security) anciennement appelé SSL
(Secure Sockets Layer). La technologie IPSec nécessite l’installation d’un logiciel sur l’appareil distant et utilise ce
programme pour créer un tunnel sécurisé à travers le réseau public. Ces tunnels cryptés empêchent toute personne
extérieure d’intercepter les données transitant sur le réseau. Bien que sûr, le logiciel client IPSec implique des coûts
élevés de maintenance et de gestion. Les RPV SSL sont biens plus récents et utilisent le protocole sécurisé SSL, déjà
90
Chapitre III: Conception et mise en place de la couche réseau active
intégré aux navigateurs Internet. Au lieu d’offrir un tunnel au réseau de l’entreprise, les RPV SSL permettent des liaisons
distantes vers des applications spécifiques grâce à un navigateur. Les utilisateurs bénéficient d’un accès sécurisé aux
applications d’entreprise depuis n’importe quel terminal connecté, et les départements informatiques ont un meilleur
contrôle des ressources accessibles par les utilisateurs.
Un WAN d’entreprise multi site se compose généralement d’un réseau d’accès et d’un réseau cœur. Aussi appelés
réseaux structurants, les réseaux cœur tels que les RPV IP MPLS et les réseaux Ethernet se composent de
l’infrastructure mondiale haut débit du fournisseur de services, accessible à travers plusieurs points de présence (PoP).
Les réseaux d’accès servent essentiellement de liaison entre les PoP de ces réseaux cœur et le site de l’entreprise. Les
technologies utilisables dans ce cas sont le xDSL , la fibre optique, L’Ethernet, le RNIS (réseau numérique à intégration
de services), la connexion téléphonique, les réseaux sans-fil tels que le WiMax (Worldwide Interoperability for Microwave
Access) et les micro-ondes, ainsi que le satellite.
Travailler hors du bureau est une activité pratique et productive. IDC estime que l’augmentation des travailleurs itinérants
augmentera jusqu’à passer la barre du million en 2011 (soit un peu plus de 30 % de la force de travail mondiale).
Plusieurs méthodes, dont la ligne téléphonique traditionnelle, les points d’accès Wi-Fi et le haut débit mobile, permettent
aux travailleurs itinérants de se connecteur à leurs réseaux d'entreprises. Des bornes d’accès Wi-Fi sont disponibles
dans de nombreux endroits, tels que les hôtels, les aéroports et les cafés. En payant un droit d’accès au réseau Wi-Fi
local les utilisateurs peuvent se connecter à Internet et, par le biais d’un RPV, au réseau de leur entreprise. Le Wi-Fi
n’est pas compatible avec l’omniprésence du haut-débit mobile. Avec la technologie 3G HSPA les opérateurs de
communications mobiles offrent à leurs utilisateurs itinérants des connexions haut-débit dont la vitesse s’élève à
plusieurs mégabits. Actuellement, le principal inconvénient de cette technologie est le coût élevé des données en cas
d’itinérance dans un autre pays.
91
Chapitre III: Conception et mise en place de la couche réseau active
92
Chapitre III: Conception et mise en place de la couche réseau active
Chapitre 2/1
Introduction
Dans les années 1980, les entreprises ont commencé à mettre en œuvre des réseaux d'entreprise, pour répondre à
leurs besoins en informatique distribuée. Un réseau d'entreprise est constitué par plusieurs réseaux (locaux ou grande
distance) interconnectés. Dans un réseau local, les distances couvertes sont courtes (de quelques centaines de mètres
à quelques kilomètres) et les débits élevés (plusieurs centaines, voire des milliers de mégabits par seconde).
L'implantation des réseaux locaux dans des environnements privés explique la prolifération d'équipements et de
solutions qui cohabitent au sein d'un réseau d'entreprise.
a- Historique
1792 : Les frères Chappe inventent le télégraphe optique en France. Il permet d'envoyer des messages rapidement
sur une longue distance en utilisant un réseau de tours surmontées d'un bras articulé pour transmettre à vue des
signaux codés.
1836 - 1838 : Les Anglais Edward Davy, William Looke et Charles Wheastone vont inventer et mettre au point le
télégraphe.
Le peintre Américain Samuel Morse invente le code qui porte son nom utilisant des points et des traits pour représenter
les caractères à transmettre.
1858 : Le premier cable transatlantique est tiré entre les Etats Unis et l'Europe pour interconnecter les systèmes de
communication Américains et Européens. Il cessa de fonctionner au bout de quelques jours ! Un second cable
transatlantique fût tiré en 1866 et resta en exploitation pendant une centaine d'années.
1876 : L'Américain Graham Bell invente le téléphone et fonde la compagnie Bell Telephone Company.
1955 : Premier réseau informatique à but commercial : SABRE (Semi Automated Business Related Environment) réalisé
par IBM. Il relie 1200 téléscripteurs à travers les Etats-Unis pour la réservation des vols de la compagnie American
Airlines.
1958 : La BELL crée le premier Modem permettant de transmettre des données binaires sur une simple ligne
téléphonique.
1965 : Lawrence G. Roberts va, avec Thomas Merill, connecter l'ordinateur TX-2 au Massachussets avec l'ordinateur
Q-32 en Californie par une liaison téléphonique. Cette expérience va prouver la faisabilité et l'utilité d'un réseau
d'ordinateurs. Elle va aussi achever de convaincre Roberts de la supériorité de la commutation de paquet par rapport à
l'utilisation de circuits dédiés comme ce fût le cas dans cette expérience.
1967 : Lawrence G. Roberts, récemment arrivé à la tête du projet de réseau informatique à l'ARPA, publie ses "Plans
pour le réseau ARPANET" au cours d'une conférence. Lors de cette conférence sera aussi publié un papier sur un
concept de réseau à commutation de paquets par Donald Davies et Robert Scantlebury du NPL et également un
papier de Paul Baran de la RAND au sujet de l'utilisation d'un réseau à commutation de paquet pour transmission
sécurisée de la voix, même en cas de destruction partielle du réseau en cas de guerre nucléaire.
Il est amusant de noter que ces groupes ont travaillé en parallèle sur des concepts similaires et sans avoir connaissance
des travaux des autres pour aboutir en même temps à la même conclusion !
C'est aussi à cause de la similitude entre le projet de la RAND et le projet de l'ARPA qu'est née la fausse rumeur selon
laquelle le réseau ARPANET avait été lancé à cause du besoin de relier les ordinateurs entre eux par un réseau
insensible aux destructions d'une guerre nucléaire.
Avril 1971 : A cette époque, le réseau ARPANETest constitué de 23 ordinateurs sur 15 sites différents reliés par des
liaisons à 50 kbits/s.
En voici le schéma.
93
Chapitre III: Conception et mise en place de la couche réseau active
Mars 1972 : Ray Tomlinson de BBN réalise la première application réseau majeure pour ARPANET : un logiciel
basique de courrier électronique répondant au besoin de communication des développeurs du réseau.
Juillet 1972 : Lawrence G. Roberts améliore les possibilités du courrier électronique en écrivant un logiciel permettant
de lister, lire sélectivement, archiver, répondre ou faire suivre son email. A partir de cet instant, la messagerie
électronique va devenir pour les dix années qui vont suivre l'application réseau majeure.
1972 : L'ARPA est renommé DARPA (Defense Advanced Research Projects Agency).
1972 : Le succès du programme d'email sur ARPANET a presque aussitôt entraîné la création des mailing-lists (listes
de diffusion).
L'une des premières mailing-list avec un volume de messages très important fût SF-LOVERS, dédiée à la discussion
entre fans de Science Fiction :-)
Janvier 1973 : A cette date, 35 machines sont maintenant connectées sur le réseau ARPANET. Une première liaison
satellite est mise en place pour raccorder l'Université de Hawai sur le réseau.
1976 : Les laboratoires Bell d'AT&T développent UUCP (Unix to Unix Copy Program). Il s'agit du premier protocole
d'échanges de données largement disponible et qui sera énormément utilisé avant l'avènement de TCP/IP et d'Internet.
1976 : Le DoD (Department of Defense) commence ses expérimentations sur TCP/IP et décide rapidement de migrer le
réseau ARPANET vers ce protocole.
Juillet 1977 : Première démonstration de l'interconnexion des réseaux ARPANET, Packet Radio Net et SATNET grâce
à l'utilisation du protocole TCP/IP.
Février 1978 : Création du premier BBS (Bulletin Board System) à Chicago par Ward Christianson et Randy Suess. Il
s'appelaitRCPM (Remote C/PM).
Ward Christianson est par ailleurs l'auteur du protocole de transfert de fichiers par modem XModem.
1980 : La DGT lance une expérience d'Annuaire Minitel Electronique en Bretagne.
Août 1981 : Nombre de machines connectées sur Internet : 213
1981 : La DGT lance une expérience à grande échelle de son terminal télématique Minitel à Vélizy, Versailles et Val de
Bièvre.
1981 : La NSF (National Science Foundation) lance CSNET (Computer Science Network), un réseau d'ordinateurs
universitaires reliés entre eux par des liaisons 56 kBits/s et non reliés à ARPANET.
Mai 1982 : Nombre de machines connectées sur Internet : 235
1982 : L'ARPA choisis les protocoles TCP (Transmission Control Protocol) et IP (Internet Protocol) pour la
communication sur le réseau ARPANET.
1er Janvier 1983 : Le réseau ARPANET bascule du protocole NCP vers le protocole TCP/IP.
Aout 1983 : Nombre de machines connectées sur Internet : 562
Janvier 1984 : Suite à un long procès pour violation de laloi antitrust la société AT&T
Octobre 1984 : Nombre de machines connectées sur Internet : 1024
Février 1986 : Nombre de machines connectées sur Internet : 2308
Novembre 1986 : Nombre de machines connectées sur Internet : 5089
Février 1990 : Structuration des réseaux d’entreprise, (câblages structurés, commutation, hauts débits), mise en œuvre
de politiques d’administration, évolution des réseaux publics (RNIS, SONET/SDH, ATM), évolution des technologies
modem classique
Poursuite du plan câble (grandes agglomérations, régional).
C’est à partir de l’année 2000 que les normes et les RFC commencent à prendre de la notoriété et dans ce même
contexte on ne peut échapper dans une recherche sur les réseaux à la définition du Model OSI ou du TCP/IP.
Le fondement d'un bon réseau, c'est que le système d'exploitation soit capable :
De gérer la transmission de données. De fournir aux applications des interfaces standards pour leur permettre d'exploiter
les ressources du réseau. C’est le cas de tous les systèmes d'exploitation à jour. A priori, rien ne devrait obliger les
94
Chapitre III: Conception et mise en place de la couche réseau active
plates formes client et serveur à fonctionner avec le même système d'exploitation. C'était le cas pour les solutions
propriétaires, c'est impensable aujourd'hui.
Même si un réseau Microsoft dispose d'outils qui lui sont spécifiques, les hôtes de ce réseau peuvent tout de même
dialoguer avec ceux d'un réseau Unix.
Pour arriver à cette interopérabilité, il faut que les divers protagonistes se mettent d'accord sur les fonctionnalités à
implanter dans leurs applications et leurs fonctions réseau. C'est le rôle des RFC (Request For Comment) et des normes
que de définir ces critères.
C'est l'objectif du modèle théorique O.S.I. qui décrit comment l'O.S.18 réseau, encore appelé N.O.S.19 doit être
construit. Il décrit l'architecture en 7 couches logicielles présentant chacune des interfaces standard pour communiquer
entre elles.
La couche physique : 1
C'est la couche spécifique à la "tuyauterie" du réseau. Elle permet de transformer un signal binaire en un signal
compatible avec le support choisi (cuivre, fibre optique, HF etc.) et réciproquement. C’est à ce niveau que se situe
l'adresse MAC (Medium Access Control).
Cette couche fournit des outils de transmission de bits à la couche supérieure, qui les utilisera sans se préoccuper de la
nature du médium utilisé.
La couche liaison : 2
Cette couche assure le contrôle de la transmission des données. Une trame doit être envoyée ou reçue en
s'affranchissant d'éventuels parasites sur la ligne. Le contrôle est effectué au niveau du paquet de bits (trame), au
moyen d'un "checksum".
Elle est elle-même divisée en deux sous-couches.
• La sous-couche MAC (Medium Access Control). C'est à ce niveau que l'on trouve le protocole de diffusion de
l'information: Ethernet, Token Ring, ATM, etc. Pour un réseau domestique, c'est Ethernet qui est utilisé.
• Par ailleurs, cette couche fournit des services de base pour la transmission de données, via LLC (Logical Link Control)
ou HDLC (High level Data Link Control). Ces services peuvent être classés en trois groupes :
• Les services sans connexion et sans acquittement.
• Les services sans connexion, mais avec acquittement.
• Les services orientés connexion.
Cette couche fournit des outils de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions
sont "garanties" par des mécanismes de contrôle de validité.
95
Chapitre III: Conception et mise en place de la couche réseau active
La couche Réseau : 3
Cette couche assure la transmission des données sur les réseaux. C'est ici que la notion de routage intervient,
permettant l'interconnexion de réseaux différents. C'est dans le cas de TCP/IP la couche Internet Protocol. En plus du
routage, cette couche assure la gestion des congestions. Il faudrait beaucoup développer ce chapitre pour être clair.
Disons simplement que lorsque les données arrivent sur un routeur, il ne faudrait pas que le flot entrant soit plus gros
que le flot sortant maximum possible, sinon il y aurait congestion. Une solution consiste à contourner les points de
congestion en empruntant d'autres routes (phénomène bien connu des vacanciers sur les routes).
Le problème de la congestion est un problème épineux, auquel il nous arrive assez souvent hélas d'être confronté.
Cette couche fournit des outils de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions
sont routées et la congestion est contrôlée.
La couche Transport : 4
Cette couche apparaît comme un superviseur de la couche Réseau. Qu'est-ce à dire? Il n'est par exemple pas du
ressort de la couche réseau de prendre des initiatives si une connexion est interrompue. C'est la couche Transport qui
va décider de réinitialiser la connexion et de reprendre le transfert des données.
Son rôle principal est donc de fournir à la couche supérieure des outils de transport de données efficaces et fiables.
La couche Session : 5
La notion de session est assez proche de celle de connexion. Il existe cependant quelques détails qui peuvent justifier la
présence de ces deux concepts.
Une seule session peut ouvrir et fermer plusieurs connexions, de même que plusieurs sessions peuvent se succéder sur
la même connexion. Comme cette explication n'est pas forcément claire pour tout le monde, essayons de prendre
quelques exemples :
Vous avez un message à transmettre par téléphone à un de vos amis, votre épouse doit faire de même avec celle de ce
même ami. Vous appelez votre ami (ouverture d'une connexion), vous discutez avec lui un certain temps (ouverture
d'une session), puis vous lui dites que votre épouse voudrait parler à la sienne (fermeture de la session).
Les épouses discutent un autre certain temps (ouverture d'une seconde session), puis n'ont plus rien à se dire
(fermeture de la seconde session) et raccrochent (fin de la connexion). Dans cet exemple, deux sessions ont eu lieu sur
la même connexion.
Vous avez un travail à réaliser avec un collègue, par téléphone. Vous l'appelez (ouverture de la connexion et ouverture
de la session). Il vous demande des informations qui nécessitent de votre part une recherche un peu longue, vous
raccrochez après lui avoir dit que vous le rappellerez ultérieurement (fermeture de la connexion, mais pas de la session).
Votre recherche effectuée, vous rappelez votre collègue (ouverture d'une seconde connexion pour la même session),
vous lui transmettez les informations demandées, vous n'avez plus rien à vous dire (fermeture de la session), vous
raccrochez (fermeture de la connexion). Dans cet exemple une session s'étend sur deux connexions.
Cette couche fournit donc à la couche supérieure des outils plus souples que ceux de la couche transport pour la
communication d'informations, en introduisant la notion de session.
La couche Présentation : 6
Cette couche est un peu un "fourre tout" de la conversion entre représentation interne et externe des données. Là
encore, cette explication n'est pas d'une grande clarté... Prenons donc quelques exemples.
Les "mots" sont une suite d'octets. Un mot de 32 bits est donc une collection de 4 octets. Chez Intel, les octets sont
numérotés de droite à gauche, alors que chez Motorola, ils le sont de gauche à droite. Il s'en suit que si une machine à
base Intel envoie des mots à une machine à base Motorola, il vaut mieux tenir compte de ce détail pour ne pas s'y
perdre...
D'autres exemples pourraient être trouvés dans le style, comme la complémentation à 1 ou à 2 pour les représentations
négatives, les divers dialectes ASCII etc.
96
Chapitre III: Conception et mise en place de la couche réseau active
Certains transferts de données se font par le biais d'algorithmes de compression. C'est intéressant pour certains types
de documents comme le son, l'image ou la vidéo. Dans le modèle OSI, ces algorithmes sont fournis par la couche
présentation.
La couche Application : 7
A priori, cette couche pourrait être la plus simple à comprendre, ce n'est pas obligatoirement le cas. En effet, dans le
modèle OSI, cette couche propose également des services: Principalement des services de transfert de fichiers, (FTP),
de messagerie (SMTP) de documentation hypertexte (HTTP) etc.
Dans le modèle, les applications ayant à faire du transfert de fichiers utilisent le service FTP fourni par la couche 7.
Ce modèle théorique, extrêmement détaillé est fait pour que chaque couche puisse être construite indépendamment des
couches qui sont immédiatement au dessus et au dessous d'elle.
Le modèle O.S.I. est tellement théorique qu'il va à l'encontre de l'efficacité. Il est donc souvent simplifié. Les
simplifications se bornant toutefois à regrouper les fonctions de plusieurs couches O.S.I. en une seule. Exemple: Le
modèle D.O.D. utilisé dans le protocole TCP/IP. Cependant, les couches O.S.I. restent une référence dès lors que l'on
parle de transmission de données sur un réseau. Lorsqu'une information (Données) est
émise par une application, cette donnée descend les diverses couches du réseau,
en récupérant au passage des informations supplémentaires à chaque couche,
comme le montre l'illustration suivante.
97
Chapitre III: Conception et mise en place de la couche réseau active
Les trames qui circulent sur le réseau contiennent donc non seulement les données des applications, mais également
tout un tas d'informations rajoutées par le N.O.S.22 Ces diverses informations permettront entre autres fonctions :
• Le pontage
• Le routage
• L'identification du poste émetteur
• L'identification du poste récepteur
• L'identification de l'application Emettrice
• L'identification de l'application Réceptrice
Lorsque la trame entre dans le récepteur, elle remonte les couches qui lui enlèvent au passage les informations qui les
concernent, si bien que l'application reçoit ses données sans se préoccuper de la façon dont elles ont été transportées.
III-3 TCP/IP
a- Présentation
Lorsque les systèmes multiutilisateurs ont connu une stabilité satisfaisante, les recherches se sont orientées vers un
protocole de communication de ces systèmes, entraînant diverses expérimentations dans le monde. C’est l’armée
américaine qui accélèrera ce processus, avec le financement de programmes de recherches universitaires pour le
développement de voies de télécommunications redondantes (ARPANet). En cas de conflit militaire, la bonne circulation
de l’information et sa confidentialité sont majeures, et les liaisons de communication étaient les premières cibles
militaires. Le standard des implémentations TCP/IP est issu des centres de Recherches en Systèmes Informatiques de
l’Université de Berkeley (Californie, USA). Sa diffusion a été assurée par le système 4.X BSD. Aujourd’hui, les
implémentations TCP/IP (Transmission Control Protocol/Internet Protocol) sont caractérisées par des versions majeures
Net/X1 du BSD Networking Software.
Le TCP/IP repose un peu sur le Model OSI, je pense qu’il est plus objectif de ne pas développer de détails car ça peut
tenir sue une centaine de page Just pour la présentation donc je me contenterais d’une brève présentation
b- Fonctionnement
Comme les suites de protocoles TCP/IP et OSI ne correspondent pas exactement, toute définition des couches de la pile
TCP/IP peut être sujette à discussion...
En outre, le modèle OSI n'offre pas une richesse suffisante au niveau des couches basses pour représenter la réalité ; il
est nécessaire d'ajouter une couche supplémentaire d'interconnexion de réseaux (Internetworking) entre les couches
Transport et Réseau. Les protocoles spécifiques à un type de réseau particulier, mais qui fonctionnent au-dessus de la
couche de liaison de données, devraient appartenir à la couche réseau. ARP, et STP (qui fournit des chemins
redondants dans un réseau tout en évitant les boucles) sont des exemples de tels protocoles. Toutefois, ce sont des
98
Chapitre III: Conception et mise en place de la couche réseau active
protocoles locaux, qui opèrent au-dessous de la fonction d'interconnexion de réseaux ; placer ces deux groupes de
protocoles (sans parler de ceux qui fonctionnent au-dessus du protocole d'interconnexion de réseaux, comme ICMP)
dans la même couche peut prêter à confusion.
En fait TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles
étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole
réseau, IP (Internet Protocol). Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches
dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus
courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux
protocoles TCP et IP.
Le modèle TCP/IP, comme nous le verrons plus bas, s'est progressivement imposé comme modèle de référence en lieu
et place du modèle OSI. Cela tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle
TCP/IP est né d'une implémentation ; la normalisation est venue ensuite. Cet historique fait toute la particularité de ce
modèle, ses avantages et ses inconvénients.
L'origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de télécommunication conçu par l'ARPA
(Advanced Research Projects Agency), l'agence de recherche du ministère américain de la défense (le DOD :
Department of Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister à une
éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utilisé pour les télécommunications
mais considéré trop vulnérable. Il a alors été convenu qu'ARPANET utiliserait la technologie de commutation par paquet
(mode datagramme), une technologie émergeante promettante. C'est donc dans cet objectif et ce choix technique que
les protocoles TCP et IP furent inventés en 1974. L'ARPA signa alors plusieurs contrats avec les constructeurs (BBN
principalement) et l'université de Berkeley qui développait un Unix pour imposer ce standard, ce qui fut fait.
Habituellement, les trois couches supérieures du modèle OSI (Application, Présentation et Session) sont considérées
comme une seule couche Application dans TCP/IP. Comme TCP/IP n'a pas de couche session unifiée sur laquelle les
couches plus élevées peuvent s'appuyer, ces fonctions sont généralement remplies par chaque application (ou
ignorées). Une version simplifiée de la pile selon le modèle TCP/IP est présentée ci-après :
ex. la boucle locale (transmission par modulation sur lignes analogiques : lignes
téléphoniques RTC, numériques, ADSL …), les grandes artères de communication
1 Physique
(transmission par multiplexage, commutation, …), les réseaux de radiocommunication
(radio, téléphonie sans fil, satellite, …)
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 ou 5 couches
99
Chapitre III: Conception et mise en place de la couche réseau active
Chapitre III :
Conception et mise en place de la
couche réseaux active
100
Chapitre III: Conception et mise en place de la couche réseau active
101
Chapitre III: Conception et mise en place de la couche réseau active
L’ingénierie système doit tout d’abord permettre de positionner les nœuds principaux du
réseau d’accès, notamment :
les NA qui assurent l’interface avec les réseaux de collecte et hébergent les matériels
actifs de transmission sur le réseau de desserte,
les nœuds de flexibilité (NF) qui reçoivent des matériels passifs ou actifs selon le type de
système considéré ; cette seconde hypothèse s’applique aux systèmes à double étoile
active (AON = Active Optical Network).
augmenter leur nombre et d’autre part à reporter les problèmes sur le réseau de
collecte qui deviendra ainsi plus coûteux.
103
Chapitre III: Conception et mise en place de la couche réseau active
FTTH.
Media
Converter
2
2
Media
3
3
3
Converter
Cette architecture de transmission point à point est la topologie de réseau la plus simple
puisqu'à chaque raccordement d'abonné correspond une connexion distincte, sur un
équipement actif situé au NA.
104
Chapitre III: Conception et mise en place de la couche réseau active
Ces systèmes sont fondés sur les mêmes principes que les systèmes « point à point »
Ethernet décrits précédemment. Néanmoins, ils combinent les liaisons en deux niveaux de
cascade. Des équipements actifs sont placés entre ces deux niveaux afin d’assurer le routage et
la conversion optoélectronique des signaux, ce qui justifie le terme générique de double étoile
active (AON = Active Optical Network). Ces équipements sont situés dans le nœud de
flexibilité décrit précédemment.
Les débits des liaisons amont (entre le NA et le nœud de flexibilité) sont évidemment
toujours supérieurs aux débits des liaisons aval (entre le nœud de flexibilité et les terminaisons
optoélectroniques).
Media
Converter
2 Media
2
13 1 Converter
2
1 1 2 333
3 3
3
Media
3
Converter
C'est pour réduire le foisonnement de fibres au NA qu'a été conçue la solution dite en double
étoile active elle décharge le NA en installant en aval un deuxième équipement actif. Cet
équipement pourra être installé dans une armoire de rue.
105
Chapitre III: Conception et mise en place de la couche réseau active
Par rapport aux architectures point à point, les architectures point à multipoint (PON)
présentent l’avantage de partager certains équipements entre plusieurs abonnés, réduisant
d’autant le coût de construction initial ; de plus, les conditions d’exploitation/maintenance
s’en trouvent améliorées, réduisant ainsi les coûts de fonctionnement.
Depuis plusieurs années, plusieurs versions de PON se sont succédées, liées à l’évolution des
technologies et à l’origine des promoteurs :
les systèmes précurseurs des années 90 sont fondés sur du multiplexage fréquentiel,
la norme B-PON (FSAN de l’ITU-T), promue par le monde des télécommunications, est
fondée sur le protocole ATM,
en revanche, la norme E-PON découle de l’environnement Ethernet,
la récente norme G-PON (ITU G.894.1-4) tend à concilier les deux approches.
Les normes relatives aux systèmes PON définissent des paramètres génériques de conception
système :
les débits en voie descendante et remontante :
o jusqu’à 2,488 Gbit/s symétriques pour le G-PON. Néanmoins, les
déploiements réels se limitent souvent à 1,244 Gbit/s en voie remontante.
o 1 Gbit/s symétrique pour l’E-PON.
le taux maximum de couplage optique (nombre de terminaisons sur un même PON) :
o les normes G-PON et E-PON permettent un taux de 1:64 ; les déploiements
actuels s’effectuent majoritairement avec un taux ne dépassant pas 1:32.
les longueurs d’onde sont spécifiées comme suit : 1490 nm en voie descendante et 1310
nm en voie remontante,
la mise en œuvre du multiplexage en longueur d’ondes pour démultiplier la capacité des
fibres est autorisée, mais les constructeurs ne sont pas encore prêts à ce jour,
une longueur d’onde supplémentaire (à 1550 nm) en voie descendante est réservée à
l’introduction éventuelle d’un système RF en overlay.
Le débat entre les différentes sortes de PON demeure très ouvert, d’autant plus que d’autres
normes prometteuses sont en cours de discussion (PON-DWDM, qui permet notamment la
mise en place d'une architecture de desserte logique point-à-point sur une infrastructure
106
Chapitre III: Conception et mise en place de la couche réseau active
physique multipoint, PON à 10 Gbit/s) ce qui confirme que le taux de rentabilité des
équipements doit être calculé sur une période courte (environ 5 ans).
1 3 1 2 1 1
1
1
splitter
2 2 2
1 1 333
333
2
1 3 1
ONU 3 USER 3
3 3 3
Un réseau PON comporte un nœud de distribution central, sur lequel sont connectées des
sources multiples de services (vidéo, Internet et téléphonie classique). Ce nœud, localisé au
NA, est lui même interconnecté, via la fibre optique, aux utilisateurs finals.
Du NA vers l’abonné, la transmission sera dite large bande puisque l’information sera
envoyée à tous les abonnés. Afin d’assurer la confidentialité de l’information, les données
107
Chapitre III: Conception et mise en place de la couche réseau active
sont isolées par un cryptage spécifique à chaque ONT. Dans le sens remontant, la bande
passante est partagée entre les utilisateurs grâce à un multiplexage temporel; chaque ONT
émet un signal à tour de rôle. Pour 1Gbit/s disponible entre 32 utilisateurs, chacun a accès au
minimum à 34 Mbit/s en continu et le débit instantané peut être configuré à 1Gbit/s. Le
cryptage peut induire, cependant, une réduction de la bande passante efficace qui doit être
considérée dans le cas des applications de type IPTV.
Le PON utilise principalement deux longueurs d’ondes, une dans chaque sens : 1490nm dans
le sens descendant, 1310nm dans le sens montant. Ces deux longueurs d’ondes sont utilisées
pour un service de transport de données (data, VoIP, VideoIP). Dans le cas d’un service de
vidéo RF, une troisième longueur d’onde à 1550nm est utilisée pour transporter le signal.
Les trois types de réseaux FTTH considérés comportent deux composants actifs :
L’OLT est installé dans le NA (Nœud d’Accès). C’est un équipement actif qui transforme
le signal électrique venant du réseau de l’opérateur, en signal optique en direction des ONT
usagers. Il inclut :
108
Chapitre III: Conception et mise en place de la couche réseau active
Il permet généralement d’intégrer des cartes d'accès qui peuvent être insérées au fur et à
mesure des besoins. Chacune d’entre elles permet de connecter une ou plusieurs grappes
d'utilisateurs (point à point ou PON), à partir d'un débit de 1 ou 2 Gbit/s selon la technologie.
Certains châssis possèdent une fonction de commutation (switch) interne qui permet
d’exécuter une première agrégation du débit (pour les châssis existants cette fonction suppose
généralement un niveau de contention non nul).
109
Chapitre III: Conception et mise en place de la couche réseau active
Ces coupleurs/splitters sont installés dans le réseau d’accès, au NA ou au niveau des NF.
fusion étirage : elle repose sur la fusion et l’étirage de deux fibres optiques. Cette
technique a l’avantage d’être la moins chère, mais ces coupleurs occupent un volume
plus grand que les coupleurs PLC pour des taux de couplages supérieurs à 1 vers 8
et il est difficile d’obtenir une bonne répartition (uniformité) du flux lumineux entre
les branches. Cette technologie est utilisée pour les petits facteurs de division (1 vers
2, 1 vers 4, voire 1 vers 8),
PLC : cette technologie repose sur la création de guides d’ondes par photo- lithographie
(procédé similaire à celui utilisé pour la création de circuit intégrés). Elle permet
d’obtenir des composants avec une meilleure uniformité entre les branches et dans un
tout petit volume. Elle est utilisée pour des coupleurs à partir de 1 vers 8, 1 vers 16, 1
vers 32 et 1 vers 64.
111
Chapitre III: Conception et mise en place de la couche réseau active
112
Chapitre III: Conception et mise en place de la couche réseau active
un ou plusieurs connecteurs RJ45, une connexion WIFI, une connexion CPL pour le
service de données,
un ou plusieurs connecteurs RJ11 pour le téléphone analogique,
Dans certains cas, ces fonctionnalités sont éclatées entre plusieurs boîtiers :
La seule limitation à cette solution réside dans le dimensionnement du NA et des câbles qui en
113
Chapitre III: Conception et mise en place de la couche réseau active
Cette architecture présente le même avantage que l’AON en terme de réduction du nombre de
fibres tout en ne nécessitant pas d’équipement actif dans le réseau d’accès.
114
Chapitre III: Conception et mise en place de la couche réseau active
Pour illustrer le gain obtenu entre une architecture point à point et une architecture PON,
prenons le cas d’un réseau utilisé simultanément par quatre opérateurs, avec un NA
dimensionné pour 1000 abonnés. Le nombre de fibres sur les câbles de la section
« Transport » requis dans le cas du point à point est de 1000, soit un groupe de câbles d’une
capacité de 1024 Fibres, quand il est de 36 à 40 dans le cas du PON (cas d’un couplage de
32), soit au final un câble de seulement 48 fibres. On obtient donc un résultat permettant de
diminuer le nombre de fibres par un facteur 22.
Les détails du calcul dans le cas du PON avec un couplage de 32 sont illustrés dans le tableau
suivant, établi dans le cas d’une répartition de 1000 abonnés entre 4 opérateurs :
115
Chapitre III: Conception et mise en place de la couche réseau active
(*) Ces performances ne seront pas forcément disponibles immédiatement chez l’usager car
ils dépendront du taux de contention, de la bande passante disponible chez le fournisseur et
de la performance des équipements d’agrégation (switchs/routeurs).
116
Chapitre III: Conception et mise en place de la couche réseau active
Si l'architecture Point à Point conduit à des conditions de déploiement simples, dans le cas des
systèmes où certains équipements sont partagés (AON et PON), il convient de rechercher les
méthodes permettant de minimiser les coûts de premier investissement. On prendra ci-après
l’exemple des architectures PON :
la montée en charge des débits nécessaires sur chaque PON s’étalera sur plusieurs
années, permettant ainsi de réaliser une mise en service progressive du système,
les fibres qui devront être activées pourront être brassées au niveau des points de
flexibilité (OLT ou coupleur/splitter) de façon à charger les OLT qui auront été activés
initialement avant de mettre en service de nouveaux OLT,
le positionnement des coupleurs optiques dans le réseau passif est très important :
o même si les coupleurs optiques peuvent être installés en cascade (par exemple
1:4 suivi de 1:8), il est souhaitable de réduire le nombre de points de flexibilité
sur l’ensemble d’un territoire de façon à simplifier la maintenance du réseau ,
o par la suite, on prendra l’hypothèse qu’un seul niveau de couplage est prévu .
le cas échéant, ces baies de brassage/couplage peuvent être installées à proximité
immédiate des OLT.
La figure 6.8 montre un exemple de dimensionnement pour desservir des ZAE ; pour les deux
zones distantes, deux niveaux de couplage optique sont prévus (1:2 puis 1:8) de manière à
s’adapter à la topologie, conduisant à l’équivalent d’un couplage 1:16. L’utilisation d’un
niveau de couplage moindre permet d’améliorer la portée en optimisant le budget optique.
Le nombre de point de couplage optique en cascade sur un même PON n’est pas
nécessairement limité à 1 seul, par exemple dans une armoire en entrée de zone d’activité.
Même si ce schéma est recommandé pour optimiser les coûts d’exploitation puisqu’il réduit le
nombre de nœuds d’intervention sur un territoire donné, l’expérience de déploiement réel sur
le terrain montre, comme sur la figure 6.8, que la desserte de petites zones d’activités distantes
peut conduire à introduire deux niveaux de couplage optique.
Pour les systèmes point à point, la mise en œuvre est particulièrement simple puisque les
équipements optoélectroniques d’extrémité peuvent n’être installés qu’en fonction des besoins
de raccordement. Néanmoins, les châssis devant accueillir les modules individuels devront
être installés ou prévus dès le premier déploiement du réseau.
Pour les systèmes Ethernet à double étoile active (AON), la mise en place des équipements au
niveau du nœud de flexibilité peut être progressive à condition que celui-ci présente des
fonctionnalités de brassage et d’affectation des fibres. Les modules optoélectroniques relatifs
aux liaisons amont (entre le NA et le nœud de flexibilité) devront être installés dès la mise en
service de la zone à desservir alors que ceux relatifs aux liaisons aval (entre le nœud de
flexibilité et les terminaisons optoélectroniques) seront installés au fil de l’eau.
118
Chapitre III: Conception et mise en place de la couche réseau active
le raccordement des premiers clients s’effectue sur le premier PON par l’intermédiaire
de jarretières optiques individuelles entre le répartiteur d’entrée (côté coupleurs) et le
répartiteur de sortie (côté ONT),
dès que le premier PON a atteint la saturation par le débit total ou par le nombre de
clients, on poursuit le raccordement en activant le deuxième PON au niveau de
l’OLT,
le même processus s’applique par la suite jusqu’à couverture de la zone.
Cette notion de point de flexibilité dans le réseau d’accès est tout à fait primordiale pour
faciliter l’exploitation du réseau. Le dimensionnement des infrastructures doit satisfaire les
critères suivants :
critères fonctionnels :
o en cas de paliers, l’architecture devra autoriser l’évolution des solutions mises
en œuvre en intervenant sur une des couches sans remettre en cause les
couches inférieures,
o les différents nœuds constituant le graphe du réseau devront pouvoir héberger
des équipements actifs ou passifs selon le palier considéré, impliquant
éventuellement un point énergie.
Dans la configuration PON, on a vu que les différents flux relatifs aux clients appartenant à
la même zone géographique sont véhiculés par le même flux PON à très haut débit. Il est donc
nécessaire de mettre en place les mécanismes d’exploitation permettant aux différents
opérateurs de services qui partagent ce même flux de maîtriser la gestion de leurs abonnés
(regroupement des V-LAN), de s’assurer de la qualité du service qui leur est fourni (par
exemple : débit garanti) et de l’intégrité des données (clients et exploitation) vis-à-vis de
l’opérateur de l’infrastructure et des autres opérateurs de services. L’ensemble de ces
contraintes peut occasionner de fortes réticences vis-à-vis des projets de déploiement de ces
technologies dans les réseaux d’accès mutualisés. Il parait important de considérer d’autres
119
Chapitre III: Conception et mise en place de la couche réseau active
solutions fondées sur les couches physiques plus basses sans interférer sur les éléments liés au
système lui-même.
Cela implique une mise en œuvre plus délicate au niveau des composants optoélectroniques
qui doivent émettre dans la bonne plage de longueur d’onde, ce qui conduit à des surcoûts non
négligeables. Le problème est encore plus délicat pour la voie retour qui fonctionne
traditionnellement dans la plage 1300 nm. En termes économiques, cette approche présente un
surcoût non négligeable au niveau des équipements. De plus, il faut noter que les
équipementiers n’offrent pas encore ces solutions à leur catalogue.
La seconde approche, que l’on peut appeler « mutualisation passive », est fondée sur
l’existence de la fonction de brassage localisée sur un point de flexibilité passif dans le réseau.
Il s’agit en fait, sans rien modifier à la situation d’origine, de spécialiser les OLT, tout en
conservant la capacité totale du brassage des PON, puisque n’importe quel ONT de la zone
peut être raccordé sur un des PON. Comme le montre la figure 6.10
120
Chapitre III: Conception et mise en place de la couche réseau active
ONT
ONT
OLT FAI # 1
ONT
R R
é
La troisième approche, que l’on peut appeler « mutualisation active » consiste à mutualiser
l’ensemble de l’infrastructure du réseau d’accès, à savoir les ONT, les splitters et les NA. Les
flux sont séparés de manière étanche grâce à l’allocation de VLAN spécifique à chaque
fournisseur de service. Les flux sont ensuite routés du NA vers les locaux de chaque
fournisseur de service par un routage effectué sur les VLAN.
L’analyse précédente démontre les avantages indéniables du second scénario présenté. Il faut
rappeler que les principaux avantages des PON sur les autres architectures est le suivant :
121
Chapitre III: Conception et mise en place de la couche réseau active
le nombre de fibres à ramener au nœud de rattachement optique est réduit par rapport
au point à point :
o cela simplifie fortement la problématique du brassage des fibres,
o cette situation est particulièrement cruciale dans le cas de la desserte vers les
usagers résidentiels.
le nombre de terminaisons optiques au niveau du NA est bien moindre et réduit par
conséquent considérablement les besoins énergétiques (alimentation des
équipements, climatisation, …)
On doit néanmoins souligner une dernière difficulté potentielle relative au terminal d’abonné
(ONT). En effet, certains intervenants indiquent que l’usager doit avoir la possibilité de
choisir plusieurs FAI selon le service souhaité alors que le principe de mutualisation passive
affecte l’ONT considéré à un seul FAI. Cette situation est actuellement peu courante puisque,
d’un point de vue commercial, les offres des FAI combinant l’ensemble des services (triple-
play) sont plus attractives que des offres fractionnées. Elle pourrait se développer à l’avenir
avec l’établissement d’une nouvelle concurrence entre fournisseurs de service ne disposant
par automatiquement d’infrastructure propre. Dans le cas de la mutualisation active, cette
difficulté n’existe pas puisque l’ONT est capable de gérer individuellement les services issus
de différents opérateurs.
La mise en service de la couche réseau sera réalisée par les opérateurs de service au moment
de l’activation de l’infrastructure et du raccordement des premiers abonnés.
Si le réseau supporte ces 3 paramètres, l’utilisateur final aura la garantie d’avoir une bonne
122
Chapitre III: Conception et mise en place de la couche réseau active
qualité de service.
Les tests à réaliser dépendent en partie des architectures retenues pour la couche réseau :
Les mesures réalisées sur les architectures PON peuvent différer de celles réalisées sur un
réseau point à point dans la mesure où :
la présence de coupleurs nécessite, dans le cas où des tests de réflectométrie doivent être
conduits, des appareils disposant d’une grande dynamique et de zones mortes réduites,
l’intervention s’effectue sur un réseau « en service » puisque la fibre est activée.
123
Chapitre III: Conception et mise en place de la couche réseau active
Dans le cas d’une architecture de type Ethernet (Point à Point ou AON), l’infrastructure de
support est composée de tronçons (« circuits ») de fibre point à point constitués de
l’aboutement par brassage ou épissurage de tronçons élémentaires. Dans le cas général,
chaque circuit est composé de l’aboutement d’au moins 3 segments :
124
Chapitre III: Conception et mise en place de la couche réseau active
Dans le cas d’une architecture de type PON, l’infrastructure de support est composée de
« circuits » de fibre point à multipoints constitués de l’aboutement de tronçons élémentaires
au travers de coupleurs. Dans le cas général, chaque circuit est composé de l’aboutement de 3
segments :
Le tableau suivant synthétise les tests réalisés sur les « circuits » aux différentes étapes de
leur constitution, en fonction des options d’équipement du réseau. Ces différents tests sont
ensuite explicités dans la suite du chapitre. Les tests « circuits » seront ajustés en fonction de
la présence ou non de l’OLT raccordé au NA au moment du test.
125
Chapitre III: Conception et mise en place de la couche réseau active
Segme Photomètre
nt En pratique, cette mesure n’est
1+2 effectuée qu’en absence de mesure
1+2+3
Mesure de puissance au PA
Segme
nt En pratique, cette mesure ne sera Photomètre
1+2+3 réalisée que si les tests de mise en
service décrits au chapitre 7 posent
problème.
Cas
126
Chapitre III: Conception et mise en place de la couche réseau active
circuit PON
Pour des raisons économiques, cette étape de validation ne fait pas consensus à l’heure
actuelle.
Si les tronçons élémentaires NA-NF et NF-PR ont été préalablement testés et qualifiés, il est
possible de s’appuyer sur les résultats de mesure de chacun des tronçons pour caractériser le «
circuit » NA-PR constitué. Dans le cas où le segment NF-PR n’a pas été qualifié
préalablement, un test en réflectométrie du « circuit » NA-PR serait recommandé mais sa
réalisation opérationnelle est contrainte, d’une part par la nature du nœud PR et d’autre part,
par des contraintes économiques. En pratique, on pourra s’accommoder à cette étape, d’un test
en photométrie.
La réalisation de ce test peut tirer parti de la présence de l’OLT, dans le cas où celui-ci est en
service au NA (OLT allumé). Dans le cas contraire le test met en œuvre les composants
« classiques » d’une mesure photométrique. Dans tous les cas, ces mesures seront bien sûr
comparées avec les valeurs calculées théoriquement et seront enregistrées dans la base
documentaire.
127
Chapitre III: Conception et mise en place de la couche réseau active
Dans le cas où il n’existe pas encore d’OLT en service à l’extrémité NA du circuit, le test
s’effectue de manière traditionnelle par une mesure d’insertion avec injection d’un signal
optique aux différentes longueurs d’onde du système, à partir d’une source lumineuse et
mesure du niveau de puissance (dB) reçu à l’extrémité à l’aide d’un photomètre .
La mesure s’effectue en deux temps :
mesure de référence de la puissance disponible avant insertion du circuit à mesurer :
L’émetteur est relié au récepteur par l’intermédiaire de 2 cordons optiques et d’un
raccord optique et on relève la valeur indiquée sur le récepteur,
insertion du circuit à mesurer et mesure de la puissance résiduelle après insertion : on
connecte l’émetteur et le récepteur aux 2 extrémités de la liaison.
L’émetteur est une source laser fonctionnant aux 2 longueurs d’onde 1310 nm et 1550 nm. Il
est raccordé au circuit à mesurer, soit avec un cordon connectorisé (FC/PC- SC/PC) dans le
cas où la fibre a été pré-connectorisée, soit au travers d’une soudure ou une épissure
mécanique avec une jarretière.
Le photomètre est connecté sur la fibre nue par épissure mécanique ou par soudure. On relève
les valeurs à 1310 nm et 1550 nm.
128
Chapitre III: Conception et mise en place de la couche réseau active
Valeur mesurée P1
Emetteur Référence
de lumière (pigtail, même Radiom
calibré nature que la ètre
fibre sous test)
Fibre sous test
Emetteur Radiomètre
de lumière Affaiblissement total de la liaison :
calibré
A (dBm) = P1(dBm) - P2 (dBm)
Dans le cas où l’OLT est présent et allumé à l’extrémité NA, le test peut tirer parti de cet
équipement. Une mesure de puissance (dBm) est réalisée, à l’extrémité distante, à l’aide d’un
mesureur de puissance sélectif. La longueur d’onde de test dépend de la nature du réseau :
La puissance est mesurée en sortie de la carte OLT et à l’extrémité distante. Le test est réalisé
à la longueur d’onde du système Ethernet :
1300nm en voie descendante dans le cas d’un fonctionnement sur deux fibres,
1550nm en voie descendante dans le cas d’un fonctionnement sur une seule fibre.
129
Chapitre III: Conception et mise en place de la couche réseau active
130
5.3.4 BILAN OPTIQUE THEORIQUE
Comme évoqué précédemment, les résultats de mesure sont à comparer au bilan
théorique optique. Celui-ci sera déterminé à partir des valeurs moyennes suivantes :
Composan Valeur moyenne d’affaiblissement
t
épissure soudée 0,1
dB
épissure mécanique 0,2
dB
Connecteur 0,5
dB
fibre optique 0,37 dB/km à 1300 nm et 0,20 dB/km à 1550
nm
Pour les coupleurs, à défaut de disposer des spécifications constructeurs, on utilisera les
valeurs moyennes suivantes dans le calcul du bilan optique
coupleur 1:2 3,5
dB
coupleur 1:4 7 dB
coupleur 1:8 10 dB
coupleur 1:16 14 dB
coupleur 1:32 18dB
Tableau 3.7 : valeur moyenne d’affaiblissement des différents composants d’un circuit
optique
Le tableau suivant illustre la reconstitution du bilan de liaison théorique dans le cas d’un
réseau PON.
Dans le cas de problèmes rencontrés sur le réseau d’accès, des tests de réflectométrie
peuvent être mis en œuvre pour confirmer la nature, l’origine et la localisation de la panne.
Dans le cas d’une architecture de réseau point à point ou AON, le test en réflectométrie pourra
être mis en œuvre au NA ou au PR.
Dans le cas d’une architecture PON , ce test aura lieu du PR en remontant vers le NA, à la
longueur d’onde de 1625 nm. En effet, en fonction du type de coupleur, de l’architecture
retenue (cascade ou non) et de la longueur des branches (très courtes et pratiquement toutes
identiques), il peut être très difficile d’obtenir une courbe
A
C D
E
A
BC F
D E G
Figure 3.15 : trace OTDR (NA-PR) – infrastructure mettant en œuvre des coupleurs
NA
NF
NF
PR
ONT
Figure 4.16 : trace OTDR (PR-NA) – infrastructure mettant en œuvre des coupleurs
6 EXPLOITATION ET MAINTENANCE DE LA COUCHE RESEAU
Les missions d’exploitation et de maintenance des réseaux d’accès à très haut débit sur
fibres optiques sont cruciales pour garantir une disponibilité maximum des services aux
clients.
En cas de défaut, grâce aux différents systèmes de gestion des équipements actifs, le
gestionnaire du réseau pourra dans une première analyse pré-localiser la zone en cause :
défaut affectant l’OLT,
OLT P
PA ONT
1310nm
L’étape suivante permet de valider le parcours optique depuis le point d’accès d’abonné. On
branchera un VFL (source laser rouge visible) sur la prise optique afin de suivre le câble sur
sa partie visuellement accessible jusqu’au PR.
Si la lumière rouge n’apparaît pas, l’incident se situe entre la prise et le PR, au niveau du
câble de branchement ou de la prise.
Si le défaut n’est pas visible de façon évidente (écrasement, travaux en cours…), on réalise en
complément du test précédent, une mesure réflectométrique à 1625 nm à la prise optique pour
localiser la contrainte.
Dans le cas où plusieurs ONT sont en défaut, la consultation de la base de données du SIG
permettra de déterminer le PR en défaut. On détachera le technicien sur le nœud de
concentration PR en défaut. En première analyse, celui ci utilisera une pince optique pour
s’assurer que le signal « passe » de l’OLT vers l’ONT.
Si c’est le cas, le problème se situe entre le PR et l’ONT. Si, par contre, il n’y a pas de signal,
le problème se situe entre PR et l’OLT pour une architecture P2P ou entre le(s) coupleur(s)
pour une architecture PON.
Chapitre V : Installation FTTH (fibre to the home)
Dans le cas où tous les ONT sont en défaut, le problème peut venir soit de l’interface de
l’OLT dans le cas d’un PON, soit du câble de transport.
Le technicien se déplacera au NA. En l’absence d’une cause de défaut visuellement évidente
au NA, on débranche le câble de la carte OLT et on réalise une mesure réflectométrique.
Les différents cas décrits précédemment illustrent bien l’intérêt, pour le gestionnaire, de la
mise en place, en complément des autres outils de tests et de diagnostic, d’une solution de
supervision et de test centralisé associée à une documentation informatisée et détaillée du
réseau. La complexité technologique actuelle et l’impact économique d’une telle solution sont
actuellement en cours de validation.
Les avantages d’un système de supervision et de test centralisé sont les suivants :
les réseaux qui n’ont pas de possibilité d’avoir des routes optiques de secours seront en
situation critique si le câble est coupé (pas de redondance possible),
Le point de démarcation du défaut (lien physique / équipement) est difficile à déterminer
car l’équipement terminal n’est pas de la responsabilité du Gestionnaire,
une coupure de fibre est plus courante dans le réseau d’accès, car c’est dans cette partie
qu’il y a le plus d’interventions et de travaux,
le réseau d’accès peut également utiliser d’autres technologies (radio, cuivre), il n’est pas
toujours possible de disposer des ressources ad-hoc avec les bonnes compétences
optiques,
par nature de la technologie PON, il est plus difficile de localiser un défaut que sur un
réseau traditionnel (P2P),
en zones urbaines denses, les temps de déplacement sur site sont plus longs,
une documentation détaillée du réseau favorise les échanges et limite les ressources
internes.
109
Chapitre V : Installation FTTH (fibre to the home)
ChapitreV :Installation
FTTH
110
Chapitre V : Installation FTTH (fibre to the home)
1. INTRODUCTION
Dans les immeubles collectifs, les derniers mètres du réseau de desserte jusqu’à
l’abonné font l’objet d’un traitement particulier. Ce chapitre traite essentiellement des
câbles et de leurs interconnexions, depuis l’arrivée des fibres dans l’immeuble jusqu’à la
prise optique située dans l’appartement de l’abonné.
L’état actuel des offres de services de télécommunications aux particuliers n’impose
pas obligatoirement un câblage tout optique dans l’appartement; le câblage à l'intérieur du
logement ne sera donc pas traité dans cet ouvrage. Toutefois, nous conseillons pour les
111
Chapitre V : Installation FTTH (fibre to the home)
112
Chapitre V : Installation FTTH (fibre to the home)
Changement d’environnement
Un câble posé à l’intérieur d’un immeuble doit répondre aux normes de comportement au
feu. A l’extérieur, cette contrainte est relâchée mais l’enveloppe externe du câble doit protéger
les fibres des agressions (eau, rongeurs, chocs à la pose etc). On recherchera donc en général à
changer le type de câble à la limite des deux types d’environnement, en y plaçant un boîtier de
transition.
Répartition
Le BP FDT fera office de répartiteur pour l’immeuble, brassant les fibres arrivant de
l’extérieur sur les fibres desservant la (les) colonne(s) montante(s).
Changement de domaine
En franchissant le mur d’enceinte de la propriété, le câble passe du domaine public au
domaine privé. Le câblage en domaine privé sera réalisé soit par la collectivité locale (après
autorisation des propriétaires) ou à l’initiative des propriétaires. Le boîtier de pied
d’immeuble réalise alors la transition entre des fibres dont la propriété et la responsabilité
appartiennent à des personnes différentes.
Hébergement de coupleurs
Pour des architectures de type PON, le BPI peut être choisi pour l’hébergement de
coupleurs.
La sélection du type du FAT et la configuration de la quantité sera basé sur le nombre total
des appartements et les unités commerciales a l`intérieur du bâtiment .
Les prises FTTH peuvent être installées grâce à la plaque de montage directement à coté de la
prise téléphonique.
équipé du Boîtier avec clapets anti-poussière, Couvercle avec zone d'étiquetage.
Protection laser intégrée dans les raccords.
Le boitier accepte des sens de branchement du câble DROP selon le scenario de branchement.
114
Chapitre V : Installation FTTH (fibre to the home)
A
P
A
P
A
115
Chapitre V : Installation FTTH (fibre to the home)
BPI ((PR)
PA PA
PA PA
PA PA PA
PA PA
PA PA PA
PR
PA
PA PA
PA PA PA
PA PA
PA PA PA
PA PA
PR
PA PR PA
PA PA
BPI (NF)
116
4. LA POSE DU CABLAGE
Dans le cas où l’essai ne serait pas concluant, l’installateur devra réaliser une réflectométrie
afin d’identifier le point de défaillance du réseau