Vous êtes sur la page 1sur 134

République algérienne démocratique et populaire ministère de la formation et de l’enseignement

professionnel

Centre de formation professionnel et de l’apprentissage


BOUSCOULT

Mémoire de fin de d’étude


Technicien supérieure informatique option –réseaux et
systèmes informatique

Thème

L’évolution des réseau sur


algerie telecom avec
l’équipement adéquat
Réalisé par :

Encadré par :
 Encadrant établissement :
 Encadrant entreprise :
Promotion  : 2020/2021
Remerciement
Nous remercions Allah de nous avoir donné le courage, la santé et la
motivation pour finir ce projet de fin d’étude.

me
Nous tenons à remercier particulièrement notre promotrice M
ghaba de nous soutenir et pour ses précieux conseils, ses
encouragements et la confiance qu’il nous a toujours témoignée, sa
disponibilité et son infinité de gentillesse tout au long de ce travail.

Nos remerciements les plus sincères vont aussi à Mr DAHMANE


SBAYHIA, notre encadreur au sein de la société d’Algérie Telecom, pour
ses directives précieuses et son appui considérable dans notre
démarche.

Nous tenons à remercier aussi les membres du jury d’avoir bien


accepté de consacrer leurs temps afin d’évaluer notre travail.

Aussi un grand merci à nos familles qui nous encouragent tout le


temps dans notre vie, merci pour tous.

Enfin, nous n’oublions pas de remercier nos amis d’études et


tous ceux, qui ont contribué, de près ou de loin à notre formation et à
l’aboutissement de
Dédicaces
Je dédie ce mémoire :

A mes parents
Grâce à leurs tendres encouragements et leurs grands sacrifices,
ils ont pu créer le climat affectueux et propice à la poursuite de
mes études.

Aucune dédicace ne pourrait exprimer mon respect, ma


considération et mes profonds sentiments envers eux.

Je prie le bon Dieu de les bénir, de veiller sur eux, en espérant


qu’ils
seront toujours fiers de moi.
A mes frères et ma sueur que j’aime profondément
A ma femme et mes filles qui on toujours été pressant

Ils vont trouver ici l’expression de mes sentiments de respect et de


reconnaissance pour le soutien qu’ils n’ont cessé de me porter.

A MA professeur
sa générosité et son soutien m’oblige de lui témoigner mon
profond respect et ma loyale considération.

A tous mes amis et mes collègues


Ils vont trouver ici le témoignage d’une fidélité
et d’une amitié infinie.
Table de matières
Introduction générale ………………………………………………………………….1

Chapitre I : Etude de l’existant


I.1 Introduction :.....................................................................................................................................2
I.2. Présentation de l’organisme d’accueil :.......................................................................................2
I.2.1. Présentation d’Algérie Télécom :..........................................................................................2
I.2.2. Organisation de l’organisme d’accueil :...............................................................................3
I.2.3. Activités de l’organisme d’accueil :......................................................................................4
I.2.4. Présentation de la structure d’accueil « Division des Systèmes d’Information
(DSI) » :...............................................................................................................................................6
I.2.5. Organigramme de la DSI :......................................................................................................7
I.2.6 Les systèmes d’Information d’Algérie Télécom :.............................................................7
I.3. Définition d’un système d’information :......................................................................................8
I.3.1. Le système de pilotage :..........................................................................................................8
I.3.2. Le système opérant :................................................................................................................8
I.3.3. Le système d’information :.....................................................................................................9
I.4. Analyse de l’existant :.....................................................................................................................9
I.4.1. La situation actuelle :..............................................................................................................9
I.4.1.1. Etude des postes de travail :...........................................................................................9
I.4.1.2. Etude des documents :...................................................................................................11
I.4.1.3. Flux d’information :......................................................................................................13
I.4.1.4. Diagramme de flux d’information :............................................................................14
I.4.1.5. La circulation de l’information :..................................................................................15
I.4.1.6. Graphe de circulation de l’information :....................................................................17
19
I.5. Critique de l’existant :..................................................................................................................19
I.5.1. Les suggestions :....................................................................................................................20
I.5.2. Description du nouveau système :......................................................................................21
I.6. Conclusion :...................................................................................................................................23
Chapitre II : GENERALITES SUR LE RESEAU INFORMATIQUE 
II.1 Introduction  : ……………………………………………………………………………………
II.2 Définition :…………………………………………………………
II.3 Types : ………………………………………………………………………………………….  II.3.1
Etendue Géographique :……………………………………………………………………
II.4 Applications :…………………………………………………………………
II.5. Caractéristiques :………………………………………………………………………………….
II.6 Topologies :………………………………………………………………………………………..
II.6.1 Topologie Physique :……………………………………………………………………………
II.6.1.1 Topologie en bus : ……………………………………………………………………………
II.6.1.2 Topologie en étoile :…………………………………………………………………………..
II.6.1.3 Topologie en Anneau : ……………………………………………………………………
II.6.2. Topologie logique :…………………………………………………………………………. 
II.6.2.1 Topologie Ethe rnet :………………………………………………………………………………………………………………………….
II.6.2.2 Topologie token ring :………………………………………………………………………………………………………………………..
II.6.2.3 Topologie FDDI :…………………………………………………………………………………………………………………………………
II.7. Architectures :……………………………………………………………………………………
II.7.1 Poste à Poste : ……………………………………………………………………………..
II.7.2 Client Serveur :……………………………………………………………………………….
II.8 Matériels :………………………………………………………………………………………….
II.8.1 Les Stations de Travail :……………………………………………………………………….
II.8.2 Les Contrôleurs de Communication :………………………………………………………..
II.8.3 Les Câbles :……………………………………………………………………………………
II.8.3.1 Câble coaxial : ……………………………………………………………………………..
II.8.3.2 Paire Torsadée :……………………………………………………………………………
II.8.3.3 Fibre optique :……………………………………………………………………………
II.8.4. Equipements d'interconnexion local et Distante :……………………………………..
II.8.4.1 Carte réseau :…………………………………………………………………………….
II.8.4.2 Répéteur :…………………………………………………………………………………
II.8.4.3 Hub :………………………………………………………………………………………..
II.8.4.4 Switch :…………………………………………………………………………………….
II.8.4.5 Routeur :……………………………………………………………………………………
II.8.4.6 Modem :…………………………………………………………………………………….
II.9. Les Protocoles :……………………………………………………………………………….
II.9.1. Le Modèle OSI : ……………………………………………………………………………..
II.9.2. Les protocoles :………………………………………………………………………………
II.10. Méthodes d'accès :……………………………………………………………………………
Liste des tableaux
Tableau I.1 : Formalisme graphique de flux d’information…………………………14

Tableau I.2 : Description de flux d’information……………………………………..15

Tableau I.3 : Formalisme graphique du graphe de circulation de l’information…….15

Tableau I.4 : Formalisme symbolique du graphe de circulation de l’information……16

Tableau II.1 : Tableau 1. Le modèle de référence OSI...…………………………..

Tableau II.2 : Tableau 2. Modèle TCP/IP ………………….………………………..

Tableau II.3 : Description textuelle du cas d’utilisation « Ajouter devis »…………31

Tableau II.4 : Description textuelle du cas d’utilisation « Modifier devis »………...31

Tableau II.5 : Description textuelle du cas d’utilisation « Supprimer devis »………32

Tableau II.6 : Description textuelle du cas d’utilisation « Rechercher devis »…….33

Tableau II.7 : Description textuelle du cas d’utilisation « Imprimer devis »………33

Tableau II.8 : Description textuelle du cas d’utilisation « Consulter devis »………34

Tableau II.9 : Description textuelle de la gestion des états de facture……………..35

Tableau II.10 : Description textuelle de la gestion des factures signées…………...35

Tableau II.11 : Description textuelle du cas d’utilisation « transformer l’état de facture


en facture »……………………………………………………………………37

Tableau II.12 : Description textuelle de la gestion des factures……………………37

Tableau II.13 : Description textuelle de la gestion des factures signées pour DFC..38

Tableau II.14 : Description textuelle du cas d’utilisation « Consulter les factures


signées.»……………………………………………………………………………...39
Tableau II.15 : Description textuelle du cas d’utilisation « Sauvegarder la base de
données »……………………………………………………………………………..41
Table des figures
Figure I.1 : Organigramme d’Algérie Télécom ……………………………………...3
Figure I.2 : Organigramme de la Division des Systèmes d’Information (DSI)
d’Algérie Télécom ....................................……………………………………….7
Figure I.3 : Digramme de Flux d’information………………………………..….14
Figure I.4 : Schémas générale du système d’information à réaliser ...………....22
Figure II.1 : topologie en bus………………………………………………….....42
Figure II.2 : topologie en étoile…………………………………………………..42
Figure II.3 : topologie en Anneau………………………………………………......43
Figure II.4 : poste à poste……………………………………………………...…46
Figure II.5 : architecture client-serveur……………………………………..…....46
Figure II.6 : câble coaxial ………………………………................……….….. 49
Figure II.7 : Paire Torsadée42………………………..…………........................50
Figure II.8 : fibre optique...............................................................................…...50
Figure II.9 : Carte réseau………………...............................................................51
Figure II.10 : répéteur…………………………………………………………..…51
Figure II.11 : Hub…………………………………………………………….…...52
Figure II.12 : Switch. …………………………………………………………..…52
Figure II.13 : Routeur…………………………………………………..………….53
Figure II.14 : Modem…………………..................................................................53
Figure II.15 : Pare feu…………………................................................................53
Figure III.1 : Architecture logique 3-tiers d’une application………………………..…..65
Figure III.2 : Architecture physique de l’application…………………………………....65
Figure III.3 : Diagramme de déploiement……………………………………………......66
Figure III.4 : Page d’accueil du site d’Algérie Télécom……………………………..….70
Figure III.5 : Grille d’authentification………………………………………………..….71
Figure III.6 : Espace direction finance et comptabilité…………………………............71
Figure III.7 : Espace Recouvrement…………………………………………………..…72
Figure III.8 : Espace Super Administrateur………………………………………....72
Figure III.9 : Espace Direction relation corporate………………………………......73
Figure III.10 : l’ajout de devis……………………………………………………....73
Figure III.11 : l’ajout d’un client…………………………………………………....74
Figure III.12 : l’ajout d’une offre…………………………………………………...74
Figure III.13 : La grille de la gestion des devis…………………………………......75
Introduction :
Dans ces dernières décennies, l’informatique joue un rôle primordial, elle s’est
imposée d’une manière impressionnante dans tous les domaines et en particulier dans
les entreprises grâce à ses apports dans la gestion des bases des données.

En effet, l’informatique désigne la science qui traite automatiquement et


rationnellement les informations à l'aide d'un ordinateur d’une part et d’une autre part
les sociétés manipulent un volume démesuré de données. Ce qui mène à mettre en
place un système d’information automatisé.

A nos jours, l’organisme d’accueil « Algérie Télécom » plus précisément la


direction relation corporate, traite une partie majeur de ses données manuellement ce
qui engendre certains problèmes tels que la lenteur dans l'accès aux données, le risque
de perte, incendie, vols et le manque de confidentialité.

Nous nous intéressons dans ce projet à réaliser un système qui permet de


d’informatiser l’activité commerciale, assurer la gestion des devis et des factures,
garder la traçabilité et de faciliter la diffusion de l’information entre les différents
services de la direction au sein de la Direction relation corporate (DRCO) de la
société Algérie Télécom.
Ce mémoire est organisé en trois chapitres :
- Le premier chapitre, comprend une présentation de l’organisme d’accueil,
l’étude de l’existant et une petite description du système ;
- Le deuxième chapitre, sert à formaliser les besoins. Il comporte l’analyse et la
conception du système modélisé par les diagrammes de ces deux phases à
savoir les diagrammes de séquence et le diagramme de classe.
- Le dernier chapitre, présente la phase implémentation du système. Il englobe
les différents langages et outils de développent utilisés ainsi qu’une petite
présentation et description du système (architecture, sécurité, …etc.).

1
Chapitre I
Etude de
L’existant
I.1 Introduction :.................................................................................................................................... 2
I.2. Présentation de l’organisme d’accueil :............................................................................................ 2
I.2.1. Présentation d’Algérie Télécom :.............................................................................................. 2
I.2.2. Organisation de l’organisme d’accueil :..................................................................................... 3
I.2.3. Activités de l’organisme d’accueil :........................................................................................... 4
I.2.4. Présentation de la structure d’accueil « Division des Systèmes d’Information (DSI) » :............6
I.2.5. Organigramme de la DSI :.......................................................................................................... 7
I.2.6 Les systèmes d’Information d’Algérie Télécom :...................................................................... 7
I.3. Définition d’un système d’information :........................................................................................... 8
I.3.1. Le système de pilotage :............................................................................................................ 8
I.3.2. Le système opérant :................................................................................................................. 8
I.3.3. Le système d’information :........................................................................................................ 9
I.4. Analyse de l’existant :....................................................................................................................... 9
I.4.1. La situation actuelle :................................................................................................................ 9
I.4.1.1. Etude des postes de travail :............................................................................................... 9
I.4.1.2. Etude des documents :..................................................................................................... 11
I.4.1.3. Flux d’information :.......................................................................................................... 13
I.4.1.4. Diagramme de flux d’information :.................................................................................. 14
I.4.1.5. La circulation de l’information :........................................................................................ 15
I.4.1.6. Graphe de circulation de l’information :.......................................................................... 17
19
I.5. Critique de l’existant :.................................................................................................................... 19
I.5.1. Les suggestions :...................................................................................................................... 20
I.5.2. Description du nouveau système :.......................................................................................... 21
I.6. Conclusion :.................................................................................................................................... 23
Chapitre I : Etude de l’existant

I.1 Introduction :
Cette phase a pour objectif de présenter l’organisme et la structure d’accueil, définir c’est quoi
un système d’information et délimiter le champ d’étude ce qui permet d’analyser et critiquer
l’existant, d’élaborer le diagramme de flux d’informations ainsi que le graphe de circulation
de l’information et réaliser une petite description du nouveau système que nous allons
implémenter.

I.2. Présentation de l’organisme d’accueil :


I.2.1. Présentation d’Algérie Télécom :

Algérie Télécom est le leader sur le marché Algérien des télécommunications qui connait une
forte croissance. Offrant une gamme complète de services de voix et de données aux clients
résidentiels et professionnels.

Algérie Télécom, est une société par actions à capitaux publics opérant sur le marché des
réseaux et services de communications électroniques.

Sa naissance a été consacrée par la loi 2000/03 du 5 août 2000, fixant les règles générales
relatives à la poste et aux télécommunications ainsi que les résolutions du conseil national aux
participations de l’Etats (CNPE) du 1er Mars 2001 portant sur la création d’une Entreprise
Publique Economique dénommée « Algérie Télécom ».

Algérie Télécom est donc régie par cette loi qui lui confère le statut d'une entreprise publique
économique sous la forme juridique d'une société par actions SPA au capital social de
50.000.000.000 Dinars et inscrite au centre du registre de commerce le 11 mai 2002.

Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le monde des
Technologies de l'Information et de la Communication avec trois objectifs :

- Rentabilité.
- Efficacité.
- Qualité de service.

Son ambition est d'avoir un niveau élevé de performance technique, économique, et sociale
pour se maintenir durablement leader dans son domaine, dans un environnement devenu

2
Chapitre I : Etude de l’existant

concurrentiel. Son souci consiste, aussi, à préserver et développer sa dimension internationale


et participer à la promotion de la société de l'information en Algérie.

I.2.2. Organisation de l’organisme d’accueil :


Algérie Télécom est organisée en Divisions, Directions Centrales, Directions Régionales, et
Opérationnelles de télécommunication où il y a 13 directions régionales, et 53 directions
opérationnelles distribués sur tous le territoire national dont trois à Alger (voir figure I.1) et
deux à Constantine.

Figure I.1 : Organigramme d’Algérie Télécom.

3
Chapitre I : Etude de l’existant

PDG : Président Directeur Général.

DGA : Directeur Général Adjoint.

Div : Division.

Dir : Direction.

DRT : Déligation Régionale des Télécomunications.

DOT : Direction Opérationnelle des Télécomunications.

I.2.3. Activités de l’organisme d’accueil :


L'activité majeure d'Algérie Télécom est de :

- Fournir des services de télécommunication permettant le transport et l'échange de la


voix, de messages écrits, de données numériques, d'informations audiovisuelles.

- Développer, exploiter et gérer les réseaux publics et privés de télécommunications.

- Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.

Algérie Télécom a, dans le cadre du renforcement et de la diversification de ses activités, mis


en œuvre un plan de filialisation des activités liées au mobile et satellite qui s’est traduit par
sa transformation en groupe auquel sont rattachées trois filiales :

 Algérie Télécom Mobile ATM (Mobilis) société par actions au capital social de
100.000.000 DA, pour la téléphonie mobile.

 Algérie Télécom Satellite ATS (RevSat), société par actions au capital social de
100.000.000 DA, pour le réseau satellitaire.

 Algérie Télécom Internet ATI (Djaweb), pour le réseau internet.

Algérie Télécom a comme activité principale la téléphonie fixe et pour laquelle elle est
actuellement en position de monopole. Elle intervient aussi dans le mobile avec sa filiale
mobilis, via les satellites : VSAT, INMARSAT, GMPCS Thuraya. Et dans l’internet : voix

4
Chapitre I : Etude de l’existant

sur IP et ADSL, et elle offre des services de base tels que la consultation de pages web,
transfert de fichiers FTP, …etc. à travers DJAWEB.

Elle offre encore des services de transmissions de donnée par paquet (DZPAC et
MEGAPAC), l’accès à internet à haut débit (ADSL), le service télex et les services de lignes
spécialisées nationales et internationales.

 Objectifs de l’activité :

Algérie Télécom est engagée dans le monde des technologies de l'information et de la


communication avec les objectifs suivants :

 Accroître l'offre de services téléphoniques et faciliter l'accès aux services de


télécommunications au plus grand nombre d'usagers, en particulier en zones rurales.

 Accroître la qualité de services offerts et la gamme de prestations rendues et rendre


plus compétitifs les services de télécommunications.

 Développer un réseau national de télécommunication fiable et connecté aux autoroutes


de l'information.

 Réseau de transmission :

Algérie Télécom utilise un réseau national de transmissions numériques composé de 23.262


Km de câbles à fibres optiques, dont en câbles sous-marins et faisceaux hertziens
1
numériques .

 Réseau commercial :

En plus de son propre réseau commercial composé de 95 agences (y compris celles de


Mobilis), 145 divisions commerciales et plus de 22.000 kiosques multi services (KMS),
Algérie Télécom utilise le réseau d’Algérie Poste (3.500 points de ventes), Gécos (provider),
2
ANEP messagerie et GTS Phone , qui devient en Janvier 2005 distributeur officiel du premier
opérateur de téléphonie mobile en Algérie MOBILIS.

1 Un faisceau hertzien est un système de transmission de signaux numériques, bilatérale et permanente entre
deux points fixes. Il utilise comme support les ondes radio électriques, pour des raisons de distance et de
visibilité, le trajet hertzien entre l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés
bonds, reliés par des stations relais.
2 GTS Phone est une entreprise s’occupant de la distribution sur tout le territoire national de produits
téléphoniques.

5
Chapitre I : Etude de l’existant

I.2.4. Présentation de la structure d’accueil « Division des


Systèmes d’Information (DSI) » :
La Division des Systèmes d’Information (DSI) d’Algérie Télécom est une division de
services informatiques, qui a pour mission de fournir à l’entreprise des systèmes
d’information de pointes, couvrant l’ensemble de ses activités.

La Division des Systèmes d’Information a pour missions principales :

- Faire évaluer et évoluer l’infrastructure informatique interne de l’entreprise.


- Veiller à la pérennité des applications de gestion et à leur intégration dans le système
d’information global de l’entreprise.

- Assurer le support aux utilisateurs des systèmes d’information de l’entreprise et du


matériel informatique utilisé (Dans tout le territoire national).
- Gérer et maintenir le tissu informationnel de l’entreprise, en mettant à disposition
l’information nécessaire sous tous ses aspects (Archivage, Base de données, portails, ainsi que
les documents techniques), aux différents acteurs de l’organisation.
- Proposer des solutions et services, dans le domaine des systèmes d’information, pour
les clients internes.
- Mettre en place un pôle de compétence, dans les Systèmes d’information.

6
Chapitre I : Etude de l’existant

I.2.5. Organigramme de la DSI :

L’organigramme suivant nous décrit la composition de la DSI. (Voir figure I.2)

Figure I.2 : Organigramme de la Division des Systèmes d’Information (DSI) d’Algérie


Télécom.

I.2.6 Les systèmes d’Information d’Algérie Télécom :


Les différents systèmes importants et opérationnels, au sein de l’entreprise sont énumérés
comme suit :

Système de facturation « GAIA » : qui permet la gestion commerciale, financière et


technique du réseau fixe d’Algérie Télécom.
7
Chapitre I : Etude de l’existant

 Système de gestion des finances et de la comptabilité « ORACLE FINANCE » :


gère les finances et la comptabilité générale de l’entreprise.

 Système de gestion des ressources humains « HR ACCESS » : permet la gestion du


personnel, le calcul de la paie et la formation suivie par les employés.
 Système de collecte « G-COLLECT » : gère la collecte du trafic téléphonique
entrant et sortant de la téléphonie fixe et mobile.

 Système d’interconnexion ICT et ITU : gère les décomptes de l’interconnexion


nationale et internationale entre le fixe et les opérateurs mobiles (Mobilis, Djezzy et Watania).

 Système de facturation ADSL « OCS » et « CCBS » : gère la facturation de


l’ADSL des plateformes Easy, Anis+, Anis et Fawri.

 Système décisionnel « MOACHIR » : représente le tableau de bord de l’entreprise


(solution interne).

 Système documentaire« GDOC-AT » : représente le portail documentaire de


l’entreprise (solution interne).

 Autres systèmes tels que : (site web de l’entreprise, espace clients, espace employés,
portail corporate, portail entreprise, argumentaire de ventes, gestion des réclamations,…).

I.3. Définition d’un système d’information :


Dans une organisation, on trouve trois systèmes indispensables :

I.3.1. Le système de pilotage : comme son nom indique, ce système pilote et contrôle
l’ensemble des sous-systèmes de l’organisation en prenant des décisions. C’est lui qui fixe les
objectifs ainsi que les méthodes et les moyens pour les atteindre.

I.3.2. Le système opérant : est la partie qui réalise l’objectif de l’organisation,


transforme en action les décisions prises par le système de pilotage et exécute les ordres et
directives émises par ce dernier.

8
Chapitre I : Etude de l’existant

I.3.3. Le système d’information : il traite et véhicule l’information pour ces deux


systèmes, il collecte, mémorise, traite et diffuse l’information.

I.4. Analyse de l’existant :


Concevoir une application nécessite une étude approfondie de l’existant. Dans ce qui suit,
nous allons décrire la situation actuelle de notre organisme d’accueil.

I.4.1. La situation actuelle :


I.4.1.1. Etude des postes de travail :

Un poste de travail est un centre d’activités permettant l’exécution des tâches. L’étude des
postes de travail consiste à décrire brièvement les rôles et les fonctions de chaque poste.

A. Les postes de travail du Service de facturation sont :

A.1. Ingénieur d’affaire :

Fiche d’analyse du poste « ingénieur d’affaire »


désignation : Ingénieur d’affaire

Structure hiérarchique : Direction Relation Corporate

Moyen humain : 30

Moyen matériel : PC, téléphone, imprimante.

Mission et responsabilités :

 Communication avec le client


 Génération et l’envoi des devis
 L’envoie de la demande d’étude de faisabilité et la demande de réalisation à la
cellule technique

9
Chapitre I : Etude de l’existant

B. Les postes de travail de la Cellule technique :

B.1. Ingénieur technique

Fiche d’analyse du poste « ingénieur technique»


désignation : Ingénieur technique

Structure hiérarchique : Direction Relation Corporate

Moyen humain : 60

Moyen matériel : PC, téléphone, imprimante.

Mission et responsabilités :

 Vérification de la demande d’étude de faisabilité


 Réalisation de la demande du Client

C. Les postes de travail de la Direction finance et comptabilité :

C.1. Support commerciale :

Fiche d’analyse du poste « Agent Support commerciale »


désignation : Agent support commerciale

Structure hiérarchique : Direction Finance et Comptabilité

Moyen humain : 3

Moyen matériel : PC, téléphone, imprimante.

Mission et responsabilités :

 Réception des devis d’Algérie Télécom en générale et les devis de service de


facturation en particulier.
 Génération et signature de la facture et l’envoi de la facture signé

10
Chapitre I : Etude de l’existant

D. Les postes de travail du Recouvrement :

D.1. Recouvrement :

Fiche d’analyse du poste « Agent recouvrement»


désignation : Agent recouvrement

Structure hiérarchique : Direction Recouvrement

Moyen humain : 6

Moyen matériel : PC, téléphone, imprimante.

Mission et responsabilités :

 Suivi du client jusqu’à la fin du paiement.

I.4.1.2. Etude des documents :

A. Devis :

Fiche d’analyse de document « devis


» Code : AT/Année/ numéro séquentiel

Document : Devis estimatif pour l’attribution de (Adresse IP, accès WiMax, …etc.)

Utilité : contient les services demandés par le client et le montant.

Poste créateur : ingénieur d’affaire.


Description des rubriques

Information Type Taille Observation

Matricule Fiscal N 18
Numéro R.C 3 AN 13
Numéro NIS4 N 4

3 R.C : Registre de commerce


4 NIS : numéro d’identification statique

11
Chapitre I : Etude de l’existant

5
AI N 20
Reference AN 20 AT/PC/DRCO/BUEF/ANNEE
Date Date 8 JJ/MM/AAAA
Objet AN 30 Devis_codeDevis

Désignation A 30

Nombre du mois N 10

Quantité N 10

Prix Unitaire N 20

6
Montant HT N 20

Totale HT N 20

7
TVA N 20

8
TTC N 20

Remarque AN 200

B. Etat de facture :

Le même document que le devis mais avec un codage un petit peu différent où le numéro
séquentiel change, ceci parce que un devis peut avoir un état de facture comme il peut ne pas
avoir. Et quelque informations tel que (Matricule, numéro RC, numéro NIS, AI et référence)
seront dupliqué même pour le client.

C. Facture :

Le même document que l’état de facture, mais avec un codage un petit peu différent où le
numéro séquentiel change, et ceci parce que la direction finance et comptabilité est chargée de
gérer tous les factures d’Algérie Télécom.

5 AI : Article d’imposition
6 HT : hors taxes
7 TVA : taxe à la valeur ajoutée
8 TTC : toutes taxes comprises

12
Chapitre I : Etude de l’existant

I.4.1.3. Flux d’information :

A. Objectifs :
Représenter les flux d’informations consiste à analyser les échanges d’informations au
sein du système d’information d’une organisation (entreprise, administration ou
association) et avec d’autres systèmes d’information.
Cette étude permet de produire un diagramme de flux. Ce diagramme donne une vue
d’ensemble de la circulation de l’information entre les acteurs qui participent à la
réalisation de l’activité étudiée.

B. Domaine d’étude :

Le domaine d’étude est défini par la personne qui analyse la circulation de l’information au
sein d’un système d’information. Il délimite l’étude à une ou plusieurs activités précises au
sein d’une organisation donnée. Le domaine d’étude doit toujours être clairement défini
avant de commencer l’analyse des flux d’information.

C. Le flux
Un flux désigne un transfert d’information entre deux acteurs du système d’information.

D. Acteur
Un acteur est un émetteur ou un récepteur d’un flux d’information lié à une activité au
sein du système d’information d’une organisation. Selon le cas, il peut s’agir d’une
catégorie de personnes, d’un service ou du système d’information d’une autre
organisation.
On distingue :
- les acteurs internes qui font partie du domaine d’étude.
- les acteurs externes qui ne font pas partie du domaine mais qui ont des échanges avec les
acteurs internes dans le cadre de l’activité étudiée.

13
Chapitre I : Etude de l’existant

E. Formalisme graphique :

SYMBOLE
SIGNIFICATION
Récepteur ou émetteur du flux externe du champ d’étude.
Acteur externe

Récepteur ou émetteur du flux interne du champ d’étude.


Acteur interne

Sens de flux

Désignation du champ de l’étude

(N)
numéro de flux
Tableau I.1 : Formalisme graphique de flux d’information.

I.4.1.4. Diagramme de flux d’information :

Figure I.3 : Digramme de Flux d’information.

DRCO : direction relation corporate

14
Chapitre I : Etude de l’existant

 Description des flux :

N° de flux Description du flux

01 Demande service (de bouche à oreille)


02 Devis estimatif pour l'attribution des services (adresse IP/accès Wimax/la
réalisation d'une liaison spéciale…etc.
03 Confirmation d’achat (de bouche à oreille)
04 Demande d’étude de faisabilité
05 Réponse de l’étude
06 Etat de facture
07 Demande de réalisation
08 Facture signé
09 Documents juridiques pour suivi du client jusqu’à la fin du payement
Tableau I.2 : Description de flux d’information.

I.4.1.5. La circulation de l’information :


 Formalisme graphique :

Délai Acteur 1 Acteur 2 …………. Acteur n Acteurs externes

Tableau I.3 : Formalisme graphique du graphe de circulation de l’information.

 Formalisme symbolique :

Symbole désignation

Nom du
document Le document

Fichier manuel

15
Chapitre I : Etude de l’existant

Nom de la tâche
La tâche
Numéro de la tâche

Transmission directe

Test

Archivage

Fin de la tâche

De bouche à oreille

En attente

Tableau I.4 : Formalisme symbolique du graphe de circulation de l’information

16
Chapitre I : Etude de l’existant

I.4.1.6. Graphe de circulation de l’information :

Délai Service de Finance et Recouvrement Cellule Technique Client


Facturation Comptabilité

Construction de
A chaque devis selon les
choix du client
demande
d’achat T1
effectué
par le
Impression du
client Devis
devis
(‘l’arrivé
du client) T2

Envoie de demande
d’étude de faisabilité Oui Confir-
mation
T3

Non
Demande
d’étude de
Répétition
faisabilité du choix

T4

Faire
proposition au
client
Non Vérifi
T5
cation

Générer un état
de facture
Oui
T6

17
Chapitre I : Etude de l’existant

Demande
Envoyer une de
demande de réalisation
réalisation

T7

Réalisation

T9

Envoyer l’état
de facture Etat de
facture
T8

Générer la
facture +
Signature

T10 et T11

Facture
Envoyer la
signé
facture signée

T12

Suivi du
client
jusqu’à la
fin du
paiement

T13

Facture
signé

18
Chapitre I : Etude de l’existant

Facture

Envoyer la signé facture signée

T12

 Critique du graphe de circulation de l’information :

Nous remarquons dans le graphe de circulation de l’information, que l’ingénieur


d’affaire du service de facturation imprime le devis pour le client avant qu’il envoie la
demande de faisabilité à la cellule technique (avant confirmation de l’existence du
produit et avant affirmation de l’absence de d’autres contraintes), ce qui diffère de la
procédure régulière.
Dans le cas normal une étude technique doit précéder l’impression de devis,
cette erreur doit être régler durant l’implémentation du système de facturation
(l’automatisation de processus de facturation).

I.5. Critique de l’existant :


Critiquer l’existant est une étape importante à ne pas ignorer, elle permet d’en siéger les
limites du système actuel. Discuter le flux d’information ainsi que le schéma de circulation de
l’information conduit à déceler les insuffisances et les pénuries éventuelles rencontrées au
cours de l'étude en vue de proposer un système plus fiable.

La direction sur laquelle nous projetons notre étude est la direction relation corporate et ce qui
nous intéresse plus est le service de la facturation. Selon le flux d’information, d’autres
structures internes sont en communication avec ce service. Ces derniers rentrent dans l’étude
de notre système à réaliser, tels que la cellule technique, recouvrement et direction finance et
comptabilité.

Dans notre cas, la circulation et la diffusion des documents entre toutes ces structures ne sont
pas automatisé ainsi que plusieurs d’autres tâches pareillement au remplissage des devis,

19
Chapitre I : Etude de l’existant

l’établissement des états de factures, la transformation des devis en factures, l’envoie des
factures a la cellule technique et recouvrement, la recherche…etc.

Ce qui est fastidieux, est la mise de tous ces documents dans le risque de perte, incendie, vols
ou toute action de malveillance d’une part. D’autre part les clients peuvent s’échapper de
payer leurs dettes une fois qu’une perte survienne involontairement ou intentionnellement. Ce
qui empêche le travail du recouvrement, et les mettent dans la falaise et influence
négativement sur le financement de l’entreprise.

En outre, la recherche et le remplissage des devis et factures manuellement prends du temps


ce qui implique la surcharge du travail sur les ingénieurs d’affaires du service facturation avec
l’augmentation du nombre des clients et aussi la mise en attente des clients ce qui est
ennuyeux et peut risquer de perdre la clientèle.

Enfin, un autre problème majeur s’introduit, qui est le manque de connaissance des lois et des
moyennes de payement qui doit chaque fois retenir l’ingénieur d’affaire du service et faire
comprendre aux clients à chaque demande de service.

I.5.1. Les suggestions :


Il est important de suggérer des solutions aux insuffisances mentionnées ci-dessus pour
assurer la prospérité d’une entreprise.

Le système à réaliser doit assurer les fonctions suivantes :

 La production rapide des devis techniques et commerciaux (attribution accès


WiMax, réalisation des liaisons spécialisées…etc.)
 La transformation des devis en factures
 L’établissement des états de factures (factures pour paiement, factures
d’annulation, factures de dégrèvement, factures d’avoir, factures d’avance, factures
complémentaire)

 L’envoi des factures à la direction de recouvrement, au support commercial et


les finances
 La saisie des règlements et les moyens de paiement
 Le suivi des paiements de factures

Le nouveau système vise à assurer les objectifs suivants :

 Faciliter et homogénéiser la gestion des factures et de devis du service


facturation.
 Faire circuler les documents, faciliter la diffusion interne
20
Chapitre I : Etude de l’existant

 Diminuer le temps de recherche d'un document dans le service ainsi dans


l’entreprise
 Diminuer le risque du document papier (vols, incendie, pertes)
 Améliorer la confidentialité
 servir et satisfaire plusieurs clients en gagnons le temps d’exécution de sa demande.

I.5.2. Description du nouveau système :


Le système est destiné à la Direction Relation Corporate d’Algérie Télécom. Il permet
d’informatiser de manière progressive son activité commerciale (automatisation du processus
de facturation). (Voir la figure I.4)

21
Chapitre I : Etude de l’existant

Service Finance et
facturation comptabilité

SGBD

Recouvrement Cellule
technique

Figure I.4 : Schémas générale du système d’information à réaliser.

22
Chapitre I : Etude de l’existant

I.6. Conclusion :
Dans ce chapitre, nous avons défini le champ d’étude de façon approfondie. Nous avons aussi
étudié les documents circulants, les procédures de travail et le flux d’informations au sein de
la Direction Relation Corporate. Cette étude nous a montré le manque qui existe et cela nous
permettra de mieux connaitre les besoins des utilisateurs et par la suite proposer les meilleures
solutions. Le chapitre suivant a pour objectif l’analyse et à la modélisation de notre système.
Chapitre II

GENERALITES
SUR LE RESEAU
INFORMATIQUE
Chapitre II : GENERALITES SUR LE RESEAU INFORMATIQUE 
II.1 Introduction  : ……………………………………………………………………………………
II.2 Définition :…………………………………………………………
II.3 Types : …………………………………………………………………………………………. 
II.3.1 Etendue Géographique :……………………………………………………………………
II.4 Applications :…………………………………………………………………
II.5. Caractéristiques :………………………………………………………………………………….
II.6 Topologies :………………………………………………………………………………………..
II.6.1 Topologie Physique :……………………………………………………………………………
II.6.1.1 Topologie en bus : ……………………………………………………………………………
II.6.1.2 Topologie en étoile :…………………………………………………………………………..
II.6.1.3 Topologie en Anneau : ……………………………………………………………………
II.6.2. Topologie logique :…………………………………………………………………………. 
II.6.2.1 Topologie Ethe rnet :………………………………………………………………………………………………………………………….
II.6.2.2 Topologie token ring :………………………………………………………………………………………………………………………..
II.6.2.3 Topologie FDDI :…………………………………………………………………………………………………………………………………
II.7. Architectures :……………………………………………………………………………………
II.7.1 Poste à Poste : ……………………………………………………………………………..
II.7.2 Client Serveur :……………………………………………………………………………….
II.8 Matériels :………………………………………………………………………………………….
II.8.1 Les Stations de Travail :……………………………………………………………………….
II.8.2 Les Contrôleurs de Communication :………………………………………………………..
II.8.3 Les Câbles :……………………………………………………………………………………
II.8.3.1 Câble coaxial : ……………………………………………………………………………..
II.8.3.2 Paire Torsadée :……………………………………………………………………………
II.8.3.3 Fibre optique :……………………………………………………………………………
II.8.4. Equipements d'interconnexion local et Distante :……………………………………..
II.8.4.1 Carte réseau :…………………………………………………………………………….
II.8.4.2 Répéteur :…………………………………………………………………………………
II.8.4.3 Hub :………………………………………………………………………………………..
II.8.4.4 Switch :…………………………………………………………………………………….
II.8.4.5 Routeur :……………………………………………………………………………………
II.8.4.6 Modem :…………………………………………………………………………………….
II.9. Les Protocoles :……………………………………………………………………………….
II.9.1. Le Modèle OSI : ……………………………………………………………………………..
II.9.2. Les protocoles :………………………………………………………………………………
II.10. Méthodes d'accès :……………………………………………………………………………
CHAPITRE II. GENERALITES SUR LE RESEAU INFORMATIQUE

II.1. Introduction

Les réseaux sont nés du besoin d'échanger des informations de


manière simple et rapide entre des machines. En d'autres termes, les
réseaux informatiques sont nés du besoin de relier des terminaux
distants à un site central puis des ordinateurs entre eux, et enfin des
machines terminales, telles que les stations à leur serveur.

Dans un premier temps, ces communications étaient uniquement


destinées au transfert des données informatiques, mais aujourd'hui
avec l'intégration de la voix et de la vidéo, elle ne se limitent plus aux
données mêmes si cela ne va pas sans difficulté.

Avant de nous attaquer aux infrastructures réseaux, reprenons


quelques notions théoriques de base sur les réseaux informatiques
en général.

Un réseau permet de partager des ressources entre des ordinateurs :


données ou périphériques (Imprimantes, connexion internet,
sauvegarde sur bandes, scanner, etc.).

II.2. Définition

Selon Tanenbaum Andrew, nous pouvons définir un réseau


informatique comme étant un ensemble de deux ou plusieurs
ordinateurs interconnectés entre eux au moyen des médias de
communication avec pour objectifs de réaliser le partage des
différentes ressources matérielles et/ou logicielles.3(*)

II.3. Types

Par rapport à notre travail, nous parlerons de trois types de réseau


en fonction de la localisation, de la distance et le débit.
II.3.1. Etendue Géographique

Il existe plusieurs types de réseau informatique selon le découpage


géographique dont la subdivision à été rendue possible par rapport à
leur taille, débit ou aire géographique, qui se résume en trois grands
types ou catégories :

I.3.1.1 Réseau LAN (Local Area Network ou Réseau Local


d'Entreprise)

C'est un ensemble d'ordinateurs et équipements informatique reliés


les uns aux autres dans un même bâtiment, site ou dans des sites
différents ayant une aire géographiquement proche ne dépassant
pas 10 Km.

I.3.1.2 Réseau MAN (Metropolitan Area Network)

C'est l'interconnexion des réseaux locaux se trouvant dans une


même ville ou dans une même région. Ce réseau peut utiliser des
lignes du réseau public (service de télécommunication,
radiocommunication, câbles téléphoniques, ...) ou privées pour
assurer la liaison entre deux ou plusieurs sites. Il permet à des
utilisateurs se trouvant à plusieurs endroits géographiques de
partager les ressources par le réseau comme s'ils étaient dans un
LAN. Dans ce type de réseau, la distance entre les sites ne dépasse
pas 200 Km.

I.3.1.3 Réseau WAN (Wide Area Network ou Réseau Etendu)

Réseau étendu à longue distance constitué par l'interconnexion des


plusieurs réseaux et qui se distingue des réseaux locaux et
métropolitains. Il relie plusieurs ordinateurs notamment à travers une
ville, un pays, continent ou encore toute la planète ; la
communication s'effectue grâce aux réseaux privées et ou publiques.

II.4. Applications

Les différentes applications d'un réseau informatique sont : le


partage des données, le partage des applications, le partage des
ressources matérielles et logicielles, la communication entre les
processus, le partage de la connexion Internet, Communication entre
utilisateurs, les jeux, ...
II.5. Caractéristiques

Le réseau informatique est caractérisé par les topologies,


l'architecture, le protocole, le poste de travail, le support de
transmission ainsi que le serveur,...

Le choix de certains matériels physique à utiliser dans le réseau


informatique dépend des certaines caractéristiques physiques ou
standards.

II.6. Topologies

C'est l'ensemble des méthodes physiques et standards qui orientent


ou facilite la circulation des données entre ordinateurs dans un
réseau.

Il existe deux types de topologie à savoir : la topologie physique et la


topologie logique4(*).

II.6.1. Topologie Physique

La topologie physique désigne la manière dont les équipements sont


interconnectés en réseau. Dans cette topologie nous avons trois
grandes topologies qui sont :

· Topologie en Bus

Dans une topologie en bus, tous les ordinateurs sont connectés à un


seul câble continu ou segment. Les avantages de ce réseau : coût
faible, faciliter de la mise en place et la distance maximale de 500m
pour les câbles de 10 base 5 et 200m pour les câbles de 10 base 2.
La panne d'une machine ne cause pas une panne au réseau, le
signal n'est jamais régénère, ce qui limite la longueur des câbles. Il
faut mettre un répéteur au-delà de 185m. Ce réseau utilise la
technologie Ethernet 10 base 2.
Fig.I.1 : topologie en bus

· Topologie en Etoile

La topologie en étoile est la plus utilisée. Dans la topologie en étoile,


tous les ordinateurs sont reliés à un seul équipement central, qui
peut être un concentrateur (Hub), un commutateur (Switch), ou un
Routeur.

Les avantages de ce réseau est que la panne d'une station ne cause


pas la panne du réseau et qu'on peut retirer ou ajouter facilement
une station sans perturber le réseau.

Il est aussi très facile à mettre e place mais les inconvénients sont :
que le coût est un peu élevé, la panne du concentrateur centrale
entraine le disfonctionnement du réseau.

La technologie utilisée est l'Ethernet 10 base T, 100 base T.

Fig.I.2 : topologie en étoile

· Topologie en Anneau

Dans un réseau possédant une topologie en anneau, les stations


sont reliées en boucle et communiquent entre elles. Avec la méthode
« chacun à son tour de communiquer». Elle est utilisée pour le
réseau Token ring ou FDDI
Fig.I.3 : topologie en Anneau

II.6.2. Topologie logique

La topologie logique désigne la manière dont les équipements


communiquent en réseau. Dans cette topologie les plus courantes
sont les suivantes :

· Topologie Ethernet

Ethernet est aujourd'hui l'un des réseaux les plus utilisées en local. Il
repose sur une topologie physique en étoile.

Dans un réseau Ethernet, la communication se fait à l'aide d'un


protocole appelé CSMA/CD, ce qui fait qu'il aura une très grande
surveillance des données à transmettre pour éviter toute sorte de
collision. Par conséquent un poste qui veut émettre doit vérifier si le
canal est libre avant d'y émettre.

· Topologie Token ring

Elle repose sur une topologie physique en Anneau (ring), il utilise la


méthode d'accès par jeton (token). Dans cette technologie, seul le
poste ayant le jeton a le droit de transmettre si un poste veut émettre,
il doit attendre jusqu'à ce qu'il ait le jeton ; dans un réseau token ring,
chaque noeud du réseau comprend un MAU (Multi Station Access
Unit) qui peut recevoir les connexions des postes. Le signal qui
circule est régénéré par chaque MAU.

Mettre en place un réseau token ring coûte chers, malgré la panne


d'une station MAU provoque le disfonctionnement du réseau.

· Topologie FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une
technologie d'accès réseau utilisant des câbles fibre optiques.

Le FDDI est constitué de deux anneaux : un anneau primaire et


anneau secondaire. L'anneau secondaire sert à rattraper les erreurs
de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à
détecter et à corriger les erreurs. Ce qui fait que si une station MAU
tombe en panne, le réseau continuera de fonctionner.

II.7. Architectures

L'architecture d'un réseau est la représentation structurale et


fonctionnelle d'un réseau. Il existe deux types d'architectures
réseau :

II.7.1. Poste à Poste

Le réseau est dit poste à poste, lorsque chaque ordinateur connecté


au réseau est susceptible de jouer tour à tour le rôle de client et celui
du serveur. A cette architecture la gestion est décentralisée.
Fig.I.4 : poste à poste

II.7.2. Client Serveur

L'architecture client serveur s'appuie sur un poste central (le serveur)


qui gère le réseau. Cette disposition entraine une meilleure sécurité
et accroit « l'interchangeabilité» : si une station de travail cliente est
défectueuse, il est possible de la remplacer par une machine
équivalente5(*). Si les applications sont lancées depuis le disque dur
du serveur, sitôt qu'un nouvel utilisateur est connecté au réseau il a
accès à la plupart de chose auxquelles il avait accès avant la panne.

Dans cette architecture, toute les ressources du réseau sont gérées


par le serveur il peut être spécialisé : le serveur des fichiers,
d'applications, d'impressions, de messagerie et de communication.
Ils offrent des services à des programmes clients de messagerie de
base de données antivirale, etc.

Fig.I.5 : architecture client serveur


II.8. Matériels

v L'ordinateur : c'est un appareil électronique capable de traiter les


informations de façon automatique. Il fourni à l'utilisation d'un réseau
l'ensemble des possibilités presque illimitées (manipulation des
logiciels, traitement des données, utilisation de l'Internet).

v Le Serveur : c'est un logiciel ou ordinateur très puisant choisit pour


coordonner, contrôler et gérer les ressources d'un réseau. Il met ses
ressources à la disposition des autres ordinateurs sous la forme des
services.

v Imprimante : est une unité d'impression, un périphérique capable


de reproduire les caractères et ou des symboles et des graphiques
prédéfinis sur un support comme papier, bande, tissus,...
Il existe des imprimantes réseau et des imprimantes en réseau.

v Imprimante réseau : c'est une imprimante conçue avec un port


réseau (RJ45 par exemple) lui permettant de fonctionner dans un
réseau comme un poste de station, il fonctionne en collaboration
avec le serveur d'impression.

v Imprimante en réseau c'est une imprimante ordinaire qui est


connectée et configurée à un ordinateur du réseau, en plus partagée
pour que d'autres poste du réseau parviennent à l'utiliser pour leurs
impressions.

II.8.1. Les Stations de Travail

Encore appelé poste de travail c'est un ordinateur connecté au


réseau à partir duquel un utilisateur effectue son travail et accède
aux ressources d'un serveur ou d'un réseau. On a deux sortes de
poste de travail : intelligent et non intelligent.

II.8.2. Les Contrôleurs de Communication

Un contrôleur de communication est un canal physique qui permet de


véhiculer les informations dans un réseau. Il existe deux types de
support de communication ; le support limité ou câblé et le support
non limité encore appelé aériens ou sans fil.

II.8.3. Les Câbles

· le câble coaxial

Le câble coaxial ou ligne coaxiale est un support de transmission


composé d'un câble à deux conducteurs. Il dispose d'un fil de cuivre
entouré successivement d'une gaine d'isolation, d'un blindage
métallique et d'une gaine extérieure. On distingue deux types de
câbles coaxiaux :

· le câble coaxial fin (thin Net) ou 10 base -2 mesure environ 6mm de


diamètre, il est en mesure de transporter le signal à une distance de
185 mètres avant que le signal soit atténué.
· Le câble coaxial épais (thick Net) appelé aussi 10 base-5 grâce à la
norme Ethernet qui l'emploi, mesure environ 12mm de diamètre, il
est en mesure de transporter le signal à une distance de 500 mètres
avant que le signal soit atténué. Pour le raccordement des machines
avec ces câbles, on utilise des connecteurs BNC.

C'est un câble utilisé également en téléphonie, télévision, radio-


émetteur, récepteur, aéronautique, laboratoire de mesure physique.

Fig.I.6 : câble coaxial

· Le câble à paire torsadées

Un câble à double paire torsadées (Twisted pair câble) décrit un


modèle de câblage ou une ligne de transmission qui est constitué de
deux brins de cuivre entrelacés en torsade et recouverts d'isolant.
Cette configuration a pour but de maintenir précisément la distance
entre le fil et de diminuer la diaphonie.

Le maintien de la distance entre fils de paire torsadée permet de


définir une impédance caractéristique de la paire, afin d'effacer les
réflexions des signaux aux raccords et en bout de ligne. Les
contraintes géométriques (épaisseur de l'isolant/diamètre du fil)
maintiennent cette impédance autour de 100 ohms :

- 100 ohms pour le réseau Ethernet en étoile

- 105 ou 150 ohms pour le réseau token ring

- 100 ou 120 ohms pour le réseau de téléphonie

- 90 ohms pour les câbles USB

Ce type de câble est utilisé dans plusieurs cas mais nous nous
parlerons dans le cas d'un réseau informatique, la longueur d'un
segment de câble qui relie deux équipement ne peut pas dépasser
100m. Il existe cinq types de paire torsadée, mais qui se résument en
deux (câble UTP et STP).

· Paire torsadée non blindée ou UTP (Unshielded Twisted Pair)

Elle n'est pas entourée d'un blindage protecteur. C'est le type de


câble souvent utilisé pour le téléphone et certains réseaux
informatiques domestiques. Il est caractérisé par sa longueur
maximale d'un segment est de 100 m.

· Paire torsadée blindée ou STP (Stielded twisted pair)

Nouvelle dénomination U/FTP. Chaque paire torsadée blindée est


entouré d'une couche conductrice de blindage, de façon similaire à
un câble coaxial. Cela permet une meilleure protection contre les
interférences ; elle est communément utilisée dans le réseau token
ring.

Fig.I.7 : Paire Torsadée

· La Fibre Optique

Une fibre optique est un fil en verre ou en plastique très fin qui à la
propriété d'être un conducteur de la lumière et sert dans la
transmission de données avec un débit supérieur à celui des autres
supports. Elle est constituée du coeur, d'une gaine optique et d'une
enveloppe protectrice.

Fig.I.8 : fibre optique


II.8.4. Equipements d'interconnexion local et Distante

Il existe plusieurs équipements réseaux. Mais nous n'évoquerons


que les plus importants.

Ø Carte réseau

La carte réseau ou NIC (Network Interface Card) est une carte qui
sert d'interface entre l'ordinateur et le support de transmission. Elle
possède généralement deux témoins lumineux (LED).

ü La LED verte indique l'alimentation de la carte

ü La LED orange (10Mb/s) ou (100Mb/s) indique une activité du


réseau (envoie ou réception de données)

Fig.I.9 : Carte réseau

Ø Répéteur

Le répéteur (en anglais rep

eater) est un équipement simple permettant de régénérer un signal


entre deux noeuds du réseau, enfin d'atteindre la distance du media
réseau. Le répéteur travaille uniquement au niveau physique (couche
1 du modèle OSI), c.-à-d. qu'il ne travaille qu'au niveau des
informations binaires circulant sur la ligne de transmission et qu'il
n'est pas capable d'interpréter les paquets d'informations.

Fig.I.10 : répéteur

Ø Le Concentrateur (Hub)
Le Hub est un dispositif permettant la connexion de plusieurs noeuds
sur un même point d'accès sur le réseau, en se partageant la bande
passante totale. C'est le fameux point central utilisé pour le
raccordement des différents ordinateurs dans un réseau de topologie
physique en étoile.

Le Hub ne fait que renvoyer bêtement les trames vers tous les
périphériques connectées. Au contraire il ne garde pas en mémoire
les adresses des destinataires dans une table. Il n'est pas conçu
pour décoder l'entête du paquet pour y trouver l'adresse MAC du
destinataire. La mise en place d'un Hub surcharge donc le réseau

en renvoyant tous les trames à l'ensemble des machines


connectées.

Fig.I.11 Hub

Ø Le Commutateur (Switch)

Un commutateur est un équipement qui relie plusieurs segments


(câble ou fibre) dans un réseau informatique. Il s'agit le plus souvent
d'un boitier disposant de plusieurs ports entre 4 et 100. Il a donc la
même apparence qu'un concentrateur.

Contrairement à un Hub, un Switch ne se contente pas de reproduire


sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel
port li doit envoyer une trame, en fonction de l'adresse à laquelle
cette trame est destinée. Le Switch est souvent utilisés pour
remplacer des concentrateurs.

Fig.I.12 Switch

Ø Routeur

Un routeur est un équipement d'interconnexion de réseau


informatique permettant d'assurer le routage des paquets entre deux
réseaux ou plus afin de déterminer le chemin qu'un paquet de
données va emprunter.
Il dispose des ports souvent RJ45 pour la connexion avec un Switch
ou avec un PC, il peut avoir des antennes pour le sans fil.

Fig.I.13 Routeur

Ø Modem

Modulateur-Démodulateur, le modem c'est un équipement qui


transforme les données numériques émises sur le port en données
analogiques qui peuvent être véhiculées sur une ligne.

Fig.I.14 Modem

Ø Pare feu

Encore appelé fire wall ou coupe feu, le pare feu c'est un système
permettant de protéger un ordinateur des instruisons provenant du
réseau.

On l'utilise pour protéger le LAN des attaques provenant de


l'extérieur (internet par exemple)

Fig.I.15 Pare feu

II.9. Les Protocoles

Un protocole est une méthode standard qui permet la communication


entre deux machines, c'est-à-dire un ensemble de règles ou de
procédure à respecter pour émettre et recevoir des données sur un
réseau6(*).
Il est aussi un ensemble des conventions nécessaire pour faire
coopérer des entités généralement distantes, en particulier pour
établir et entretenir des échanges d'informations entre ces entités

II.9.1. Le Modèle OSI

Le modèle OSI (en anglais Open System Interconnexion), «


Interconnexion des Systèmes Ouvertes» est un modèle de
communication entre ordinateur proposé par l'ISO (Organisation
Internationale de Normalisation). Il décrit les fonctionnalités
nécessaires à la communication et l'organisation de ces fonctions. La
norme complète, de référence ISO7498 est globalement intitulée
«Modèle Basique de référence pour l'interconnexion des systèmes
ouvertes(OSI)», il est composée de 4 parties.

· Le Modèle de base

· Architecture de sécurité

· Dénomination et adressage

· Cadre général de gestion caractérisé par le résumé des couches.

Les couches du modèle OSI :

v La couche physique se trouvant au niveau 1 du modèle ISO, elle


joue le rôle de codeur et décodeur des signaux représentant les bits
d'informations sur les supports physique. Ainsi elle gère le préambule
dans le but de détecter le début et la fin des trames (rôle de
synchronisation des horloges). Elle convertit les bits des données en
signaux et inversement pour la transmission et la réception des
trames.

v La couche liaison : elle se trouve au niveau 2 et joue le rôle


d'envoyer et de recevoir des mêmes bits d'information structurées
sous forme de trames ainsi que de s'assurer de la bonne qualité des
échanges selon le niveau de service demandé et assure le contrôle
d'erreur et le contrôle de flux. Le rôle principal de cette couche est de
transformer la couche physique en une liaison à priori exempte
d'erreur pour la couche réseau.

v La couche réseau : permet de gérer sous réseau, c'est-à-dire le


routage des paquets sur le sous réseau et l'interconnexion entre les
différents sous réseau. Elle est responsable de l'établissement et de
la libération d'une connexion réseau à grande échelle entre deux
entités de protocoles de présentations.

v La couche transport : gère les communications de bout en bout


entre processus (programme en cours d'exécution). La fonction
principal est d'accepter des données de la couche session, de les
découper, si besoin est en plus petite unités, de les passer à la
couche réseau et de s'assurer que les données arrivent correctement
de l'autre côté.

v La couche session : elle fournit des moyens qui permettent à


deux entités de protocoles de la couche d'application d'organiser et
de synchroniser leur dialogue et de gérer l'échange de leurs
données. Elle permet aussi à des utilisateurs travaillant sur
différentes machines d'établir des sessions entre eux.

v La couche présentation est chargée du codage des données


applicatives, précisément de la convention entre données
manipulées au niveau applicatif et chaines d'octets effectivement
transmises.

v La couche application elle joue le rôle de transfert des fichiers,


accès et gestion des données, d'échanges des documents et des
messages. Elle est aussi le point de contact entre l'utilisateur et le
réseau.

Tableau 1. Le modèle de référence OSI

7. Couche application
6. Couche présentation
5. Couche session
4. Couche transport
3. Couche réseau
2. Couche liaison
1.1 Couche physique

Tableau 2. Modèle TCP/IP

1. Couche application
2. Couche transport
3. Couche internet
4. Couche physique
II.9.2. Les protocoles

A l'avènement des réseaux locaux, différents protocoles de couches


moyennes et hautes furent utilisés, bien souvent liés à un éditeur de
logiciels. Ils ont progressivement été remplacés par le standard de
fait TCP/IP.

· Protocole IPX/SPX

Inter network Packet Exchange (IPX) agit au niveau des couches


réseau et transport. Il assure, comme IP, un service sans connexion
et sans garantie.

· Protocole TCP

Transmission control Protocol est un protocole de transport qui


assure un service fiable, orienté connexion pour un flot d'octet.

· Protocole IP

Internet Protocol permet de géré les adresses logique, qui


décomposent l'identifiant de chaque noeud en un numéro de réseau
logique et un numéro de périphérique sur 4 octets en IPv4.

· Protocole UDP

User Datagram Protocol contrairement à TCP, UDP n'assure pas de


connexion et reporte le processus de fiabilisation à la couche
supérieure (Applicative). Ilo fonctionne en mode non connecté.

· Protocole IPsec

Internet Protocol Security est un protocole qui est conçue pour


assurer la sécurité dont, la confidentialité et la protection contre
l'analyse du trafic par le chiffrement ; l'authenticité des données et
contrôle d'accès par une authentification mutuelle des deux
extrémités de la communication, la signature ainsi que des calculs
d'intégrité ; protection contre l'injection de paquets, l'antirejet.

· Protocole ARP/RARP

Adresse Résolution Protocol et Reverse Adresse Résolution Protocol


ce sont des protocoles qui a pour but de déterminer l'adresse MAC
(adresse physique) d'un noeud à partir de son adresse IP (adresse
logique) et il gère une table de correspondance cache pour
mémoriser les relations.

· Protocole IGMP
Internet Group Management Protocol est un protocole de la couche
réseau qui permet à une station de se joindre ou de quitter un groupe
multidiffusion (multicast).

· Protocole ICMP

Internet control error Message Protocol est une sorte de sous couche
de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir
des capacités de contrôles et d'interprétations des erreurs. Il est donc
utilisé par les hôtes IP pour spécifier un certain nombre d'événement
importants à TCP.

· Protocole RIP

Routing information Protocol c'est un protocole de routage IP de type


vecteur de distance

· Protocole SMTP

Simple Mail Transfer Protocol c'est un protocole utilisé pour


transférer le courrier électronique vers les serveurs de messagerie
électronique.

II.10. Méthodes d'accès

Permet de réglementer la circulation des informations dans un


réseau et partager les informations entre les ordinateurs du
réseau7(*).

1. Méthode TDMA (Time Division Multiplexing Access)

Est un mode de multiplexage permettant de transmettre plusieurs


signaux sur un seul canal. Il s'agit du multiplexage temporel, dont le
principe est de découper le temps disponible entre les différentes
connexions (utilisateurs). Par ce moyen, une fréquence peut être
utilisée par plusieurs abonnés simultanément.

2. CSMA/CD (Carrier Sensé Multiple Access with collision)

Accès multiple avec écoute de la porteuse cette méthode permet à


une station d'écouter le support physique de liaison (câble ou fibre)
pour déterminer si une autre station transmet une trame de données
(niveau déterminé de tension électrique ou de lumière). Si tel n'est
pas le cas donc s'il n'ya pas eu de signal, elle suppose qu'elle peut
émettre.

3. Méthode à jeton
Elle est utilisée normalement dans la topologie en anneau et en bus ;
Le jeton a deux états : état libre et occupé.

Elle consiste donc a ce que le jeton passe devant une station et doit
être mis en route munie d'une adresse et d'un message parcourant
toutes les stations qui constituent le réseau. Chaque poste joue le
rôle de répétiteur, car il régénère le signal capté.

Si une fois il arrive chez le destinataire, il sera mise dans la mémoire


et vérifier si réellement le message a été transmis et copier. Cette
mémoire est indirectement, accusée de réception et rend la méthode
lente.
Chapitre III: Conception et mise en place de la couche réseau active

Chapitre III

ETUDE
D’installation du
nouveau système

69
Chapitre III: Conception et mise en place de la couche réseau active

CHAPITRE III. ETUDE D'INSTALLATION DU NOUVEAU SYSTEME  28

III.1. Introduction ……………………………………………………28

III.2. Analyse du site ……………………………………………….28

III.2.1. La construction du site ………………………………………28

III.2.2. Les éléments de sécurisation et des protections …………28

III.2.3. L'installation Electrique ……………………………………….28

III.2.4. Les Dimensions ………………………………………………..29

III.3. L'analyse de besoin ………………………………………………29

III.3.1. L'état de besoin ………………………………………………….30

III.3.2. La répartition des matériels……………………………………. 31

III.4 Les Plans ..................................................................................32

III.4.1 Plan Architectural ...................................................................32

III.4.2 Plan de Principe .....................................................................33

III.4.3 Plan d'installation ...................................................................34

III.4.4 Le principe de fonctionnement ………………………………...35

III.5 Le Plan d'adressage ………………………………………………35

III.5.1 Le sous réseau …………………………………………………..35

III.5.2 le slash ……………………………………………………………35

III.5.3 le calcul réseau …………………………………………………..35

III.5.4 le plan d'adressage ……………………………………………..35

III.6 La Sécurité réseau …………………………………………………36

III.6.1 La sécurité contre court-circuit …………………………………36

III.6.2 La sécurité contre surtension …………………………………..36

III.6.3. La sécurité contre l'incendie …………………………………...36

70
Chapitre III: Conception et mise en place de la couche réseau active

III.6.4 La sécurité contre le virus ………………………………………36

III.6.5 La sécurité contre l'espionnage ………………………………..36

III.7 Base De Données ………………………………………………….37

III.8 Evaluation Du Coûts ……………………………………………….39

III.1. Introduction

Ce chapitre constitue pour nous l'une des parties essentielles de notre étude. Elle
se bornera essentiellement sur des informations fondamentales ayant trait aux
différentes composantes d'un réseau.

Le réseau informatique reste un espace de travail de formation et de


responsabilité ; pour son développement intégral il doit rester le support et l'outil de
base au service de l'entreprise.

En ce qui concerne l'étude d'un réseau LAN, nous devrons prévoir des services
pour tous les bureaux pour son fonctionnement, bien entendu de leur charge.
Cependant pour notre étude d'installation d'un réseau, il nous parait adéquat de
suivre et de respecter les étapes suivantes :

III.2. Analyse du site

Ceci se veut être un examen très minutieux, qui consiste a tenté de dégager les
éléments, à expliquer l'emplacement précis ou nos activités principales seront
localisées.

La SYNERGY GROUP est située dans un endroit convenable pour avoir une
implantation d'un réseau LAN.

A cet effet, il convient de considérer que l'entreprise comprend qu'un seul bâtiment
abritant l'ensemble des bureaux ou services.

III.2.1. La construction du site

L'entreprise SYNERGY GROUP est construite par des bétons et des briques à
ciment.

III.2.2. Les éléments de sécurisation et des protections


71
Chapitre III: Conception et mise en place de la couche réseau active

Pour sa sécurisation et la protection l'entreprise utilisait des fusibles, les


disjoncteurs ainsi que les stabilisateurs.

III.2.3. L'installation Electrique

Les fils électriques sont tous installés encastré dans le mur.

III.2.4. Les Dimensions

N° Bureaux Superficie
01 Réception 7m / 5m
02 Administration et finance 8m / 6m
03 Service financier 6m / 6m
04 Directeur Général 7,5m / 7m
05 Directeur Général Adjoint 7m / 6m
06 Nouvelle technologie 4m / 3m
07 Salle de réunion 15m / 10m
08 Toilette 3m / 3m
09 Bâtiment 4m / 3m

Cette structure permet de déterminer les formes et les dimensions à donner aux
principes à fin de permettre la vérification de la bonne tenue.

III.3. L'analyse de besoin


Cette étape nous permet de choisir de matériel afin que notre réseau soit efficace et performant, ces équipements sont à
compléter à ceux qui sont repris ci-dessous dans l'inventaire.

N° Matériels Marque Caractéristiques techniques Nb


01 Ordinateur Dell P III CPU 835 MHz 4
Fixe
RAM 512 Mo

HDD 50 Go
02 Ordinateur portable Toshiba CPU 1.73 GHz 2
P IV
RAM 512 Mo

72
Chapitre III: Conception et mise en place de la couche réseau active

HDD 50 Go
03 Imprimantes Lenovo M7400 Printer, Scanner, Photocopieuse 1

III.3.1. L'état de besoin

Matériels Marques Caractéristiques techniques Nb


Serveur Dell CPU I5 : 8,40 GHZ 1
(dédié)
RAM : 8 Go

HDD : 2 To
Ordinateur fixe HP PM CPU 2,30 GHZ Dual core 8

RAM 2 Go

HDD 300 Go
Ordinateur portable HP Pro book 4520s CPU 2,53 GHZ 2

RAM 2 Go

HDD 500Go
Imprimantes Samsung ML 2160 Print 2
Canon 1133 laser USB parallèle et Ethernet base IT 2
Switch Catalyst 2950 Ethernet 10/100Mbps 16 ports 1
Routeur Cisco Ethernet, wifi, 100Mbps, 4 ports 1
Modem Neuf box sfs Câble Ethernet 1
Adaptateur secteur 2 port Ethernet
Câble UTP Câble à paire torsadée 365m
Bande passante 100Mbps
Onduleur APC 650VA 50 minutes 3
Connecteur Rj45 70
Goulotte Dimension 100mmx500mm 250m
Extincteur Hauteur 50 Cm 3
Poids net 50 Kg
Split LG 9000 Btu/h 3
Groupe Electrogène Honda 10KVA 1

73
Chapitre III: Conception et mise en place de la couche réseau active

CD S.E Windows Windows 2003 server 1


Anti-virus Kaspersky 2014 10
Pare feu 1

III.3.2. La répartition des matériels

N° Equipement Nbre Bureaux


01 Ordinateur portable 1 Directeur Général

Imprimante 1

Onduleur 1
02 Ordinateur portable 1 Directeur Général Adjoint

Imprimante 1

Onduleur 1
03 Ordinateur fixe 3 Administration et finance

Imprimante 1

Onduleur 1
04 Ordinateur fixe 2 Service financier
Imprimante 1
05 Ordinateur 1 Nouvelle technologie
06 Ordinateur 1 Bâtiment
07 Ordinateur 1 Réception

III.4. Les Plans

III.4.1. Plan Architectural

III.4.2. Plan de Principe

III.4.3. Plan d'Installation

74
Chapitre III: Conception et mise en place de la couche réseau active

III.4.4 Le principe de fonctionnement

Le cyber net est un fournisseur du signal internet qui nous envoie le signal
électronique capté à l'aide d'une antenne. Le signal est sous forme des ondes
électroniques.

Par la suite, il est acheminer vers le modem qui convertissent les données
numériques reçus en données analogiques, en suite vers le routeur qui est un
élément intermédiaire assurant le routage des paquets, il achemine les données
vers le serveur enfin vers le Switch et le Switch à son tour reproduit ce signal reçus
à travers ces ports et relie les ordinateurs déterminés.

III.5 Le Plan d'adressage

III.5.1 Le sous réseau

Le masque sous réseau est 255.255.255.240/28

III.5.2 le slash

Le Slash est de 28

III.5.3 le calcul réseau

L'adresse réseau est 192.168.1.0/28

Première adresse IP 192.168.1.1/28

Dernière adresse IP 192.168.1.14/28

L'adresse Broadcast 192.168.1.15/28

75
Chapitre III: Conception et mise en place de la couche réseau active

III.5.4 le plan d'adressage

N° PC Utilisateur Adresse IP Masque Sous Réseau


PC 1 Serveur 192.168.1.1 255.255.255.240
PC 2 DG 192.168.1.2 255.255.255.240
PC 3 DGA 192.168.1.3 255.255.255.240
PC 4 Administration et Finance 192.168.1.4 255.255.255.240
PC 5 Administration et Finance 192.168.1.5 255.255.255.240
PC 6 Administration et Finance 192.168.1.6 255.255.255.240
PC 7 Service financier 192.168.1.7 255.255.255.240
PC 8 Service financier 192.168.1.8 255.255.255.240
PC 9 Nouvelle Technologie 192.168.1.9 255.255.255.240
PC 10 Bâtiment 192.168.1.10 255.255.255.240
PC 11 Réception 192.168.1.11 255.255.255.240

III.6 La Sécurité réseau

III.6.1 La sécurité contre court-circuit

Les locaux seront protégés par des fusibles ; en cas de court-circuit, les fusibles se
déclenchent.

III.6.2 La sécurité contre surtension

Les équipements du réseau doivent être protégés par des régulateurs de tensions
et des stabilisateurs.

76
Chapitre III: Conception et mise en place de la couche réseau active

III.6.3. La sécurité contre l'incendie

Nous devrons prévoir des extincteurs pour nous protégés contre l'incendie.

III.6.4 La sécurité contre le virus

Nous allons sécuriser notre réseau et nos machines en installant un anti-virus, plus
que nécessaire nous allons être reliés à l'internet ; et notre anti-virus sera mise à
jour régulièrement pour prévenir les attaques des virus.

III.6.5 La sécurité contre l'espionnage

Pour lutter contre l'espionnage nous allons mettre en place un pare feu et une clé
cryptage qui sera affichée automatique dans notre outil de communication réseau

III.7 Base De Données

· Définition

Une base de données est une entité dans laquelle, il est possible de stocker des
informations de façon structurée et avec le moins de redondances possible, ces
données ou informations doivent pouvoir être utilisées par des programmes, par
des utilisateurs différents, ainsi la notion des base de données est souvent
couplées à celle de réseau, afin de pouvoir mettre en commun ces informations,
d'où le nom de la base des données, on parle généralement de système
d'information pour designer toutes regroupant les moyens mise en place pour
pouvoir partager des données.

· Gestion des entités

Une entité est un objet pouvant être identifié distinctement cet objet peut
représenter des individus, des objets concrets ou abstraits.

Nous identifions les objets ci-dessous pour notre cas qui est la gestion des agents :

Ø Gestion

77
Chapitre III: Conception et mise en place de la couche réseau active

Ø Grade

Ø Direction

· Règle de gestion

Règle 1

v Un agent porte un ou plusieurs grades

v Un grade est porté par un ou plusieurs

Règle 2

v Dans une direction peuvent travaillez un ou plusieurs agents

v Un agent travail dans une et une seule direction

· Modèle conceptuelle de données Brut (MCDB)

Théorie

Grade

Cod grad

Libgrad

Agent

Matag

Nom

Ps nom

Sexe

Téléphone

DIRECTION

Coddir

Libdir

1,n 1,1 1,n 1,1


78
Chapitre III: Conception et mise en place de la couche réseau active

Poste

Travailleur

· Modèle conceptuelle des données VALIDE (MCVD)

Grade

Cod grad

Lib grad

Agent

Matag

Nom

Ps nom

Sexe

Téléphone

#Coddir

DIRECTION

Coddir

Libdir

1,n 1,1 1,n 1,1

Cim

CIF

# Matag

# Codgrad

Date

N.B : CIF : Contrainte d'Intégrité fonctionnelle

Cim : Contrainte d'Intégrité multiple


79
Chapitre III: Conception et mise en place de la couche réseau active

· Modèle logique de données

Théorie

Agent  : {Matag, nom,post nom, sexe, téléphone}, #Coddir

Direction  : {Coddir, Libdir}

Grade  : {Codgrad, Libgrad}

Porter  : {#Matag, #Codgrad, Jrp, Map, Annep}

III.8 Evaluation Du Coûts

Matériels Quantités Prix Unitaire Prix total


Serveur 1 5000$ 5000$
Poste de travail 10 600$ 6000$
Internet 1 2500$ 2500$
Imprimantes 4 150$ 600$
Switch 1 120$ 120$
Routeur 1 100$ 100$
Modem 1 100$ 100$
Câble UTP 365m 100$ 100$
Onduleur 3 140$ 420$
Connecteur Rj45 70 pièces 0,2$ 7$
Goulotte 250m 1,5$ 375$
Extincteur 2 180$ 360$
Split 3 500$ 1500$
Groupe Electrogène 1 10.000$ 10.000$
CD S.E 1 70$ 70$
Anti-virus 10 30$ 300$
Pare feu 1 60$ 60$
Total 27612$
Imprévu 10% 30373,2$

80
Chapitre III: Conception et mise en place de la couche réseau active

Main d'oeuvre 30% 38656,8$


Total Générale 96642 $

Référence :

Info Tech

130, Boulevard du 30 Juin

Burotop Iris

Colonel Ebeya

Chapitre 3

Technologies et solution des


réseaux d’entreprises

81
Chapitre III: Conception et mise en place de la couche réseau active

Introduction
Dans cette partie nous allons présenter d’une façon générale est brève les technologies réseaux d’entreprises sans
rentrer dans les détails de l’architecture ni des protocoles et services ni de l’infrastructure nous allons juste essayer de
présenter les plus grands acteurs actuels et classer ces technologies en deux grandes parties ensuite essayer de définir
un peu les trois Grandes classes à savoir ATM, MPLS et ETHERNET , ATM et ETHERNET qu’on retrouve sur les deux
classes, réseau local et réseau étendu ensuite MPLS sur le réseau étendu seulement .

II -1 Technologie d’un Réseau local


Un réseau local, souvent désigné par l’acronyme anglais LAN de Local Area Network, est un réseau
informatique tel que les terminaux qui y participent (ordinateurs, etc.) s’envoient des trames au niveau de la couche de
liaison sans utiliser de routeur intermédiaire. On défini aussi le LAN par le domaine de diffusion, c’est-à-dire l’ensemble
des stations qui reçoivent une trame diffusée. C’est généralement un réseau à une échelle géographique relativement
restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d’entreprise. On
interconnecte les réseaux locaux au moyen de routeurs.

82
Chapitre III: Conception et mise en place de la couche réseau active

Schéma d’un réseau local étendu

On y trouve plusieurs Technologies.

 Anneau à jeton (en Anglais Token Ring)

 ATM

 FDDI

 Ethernet

 ATM (Brève Présentation)

Les applications demandent une bande passante en augmentation constante avec un trafic très hétérogène (voix,
données, images). De plus, les utilisateurs souhaitent payer suivant la qualité de service qu’ils demandent. Les réseaux
ATM (Asynchronous Tranfer Mode) permettent justement de garantir cette qualité de service indépendamment des
caractéristiques du service transporté : l’utilisateur a la possibilité à la connexion de donner ces paramètres de service.
Ce protocole a été développé par tous les opérateurs depuis 1982 et en particulier en France au CNET sous le nom d’
ATD. Il est normalisé sur les trois couches : physique, liaison, réseau.
L’ATM transporte un flot continu de cellules de taille fixe comportant 5 octets
d’entête et 48 octets d’information. Le réseau est de type orienté connexion. Tout
Paquet est donc fragmenté en cellule de 53 octets. La petite taille des cellules permet de ne pas gaspiller de place,-
d’optimiser temps de transfert et temps d’insertion des données

Ce réseau est conçu sous une hypothèse de bon fonctionnement c’est à dire que les cellules ne sont jamais réémises.
Le réseau doit donc avoir un faible taux d’erreur
(fibre optique 10-12) et un CRC simple (10 bits par cellule).
Il permet de nouvelles applications, téléphone : temps de latence fixe (<400ms), faible taux de perte, débit constant,
télévision : bande passante élevée (5Mb/s), temps de latence fixe (<100ms), taux d’erreur faible (<10-5), multicast.

83
Chapitre III: Conception et mise en place de la couche réseau active

Dans un réseau ATM, on appelle switchs, les routeurs. Les interfaces réseau utilisateur (UNI) sont les liens du réseau
vers les équipements terminaux, les nœuds d’interface réseau (NNI) sont les liens entre switchs.

Le modèle ATM comporte 3 couches :

- Physique : adaptation à l’environnement de transmission,


- ATM- liaison : acheminement de cellules par multiplexage et commutation des cellules,
- ATM adaptation : adaptation par type du flux d’informations à la structure des cellules.

a- LA COUCHE ADAPTATION

Cette couche fragmente les paquets en cellules et les rassemble en fin de circuit.
Il existe 4 classes d’adaptation :
La classe A désigne un débit en bit constant (Constant Bit Rate - CBR ou
AAL1). Elle présente un service orienté connexion.
La classe B désigne un débit en bit variable (Variable Bit Rate - VBR ou
AAL2). Elle présente un service orienté connexion et fixe une limite pour le délai d’acheminement.
La classe C désigne un service orienté connexion pour les données (Connection oriented
Data Service - CDS ou AAL3/4). Il s’agit d’un service orienté connexion sans limite de délai d’acheminement.
La classe D désigne un service datagramme (Connection less Data Service -
AAL5).
Les qualités de service sont fixées au niveau de cette couche. Ce sont les paramètres suivants :
PCR : Peak cell rate,
vitesse maximum de transfert côté utilisateur
SCR : Sustained cell rate,
vitesse moyenne mesurée sur un intervalle de temps long
CLR : Cell loss ratio
Pourcentage de pertes de cellules acceptables
CTD : Cell transfer delay
Temps maximum passé entre les NNI
CDV : Cell delay variation
Variance du CTD
BT : Burst tolerance
Nombre maximum de cellule pouvant être transmises alors que le SCR est dépassé
MCR : Maximum cell rate
vitesse minimum souhaitée par l’utilisateur

84
Chapitre III: Conception et mise en place de la couche réseau active

Structure des cellules ATM UNI/NNI.

b- LA COUCHE PHYSIQUE ATM

Cette couche est responsable de l’acheminement de bout en bout du flot de cellules. Elle transmet éventuellement des
cellules vides. C’est elle qui gère les paramètres de qualité de service et donc en particulier les problèmes
d’engorgement.
Les formats des cellules différents sur les UNI et NNI par l’en-tête.
Les 4 premiers bits servent :
- sur les UNI à contrôler le trafic entrant sur le réseau,
- sur les NNI à numéroter les chemins virtuels.
Le reste de l’en-tête sont des informations sur le routage qui changent à chaque switch. Le champ routage du NNI
comporte 28 bits ce qui permet de numéroter 268 millions de canaux.
La couche physique définit tous les signaux et codages nécessaires au transport d’une cellule. Elle s’appuie sur la
norme SONET qui définit la structure de transmission synchrone sur fibre optique ainsi que la normalisation ATM sur
paire métallique.

. Ethernet (Brève Présentation)

Ethernet est une technologie universelle qui dominait déjà les réseaux locaux bien avant le développement de l'Internet.
La clé de la longévité de cette technologie, c'est sa simplicité. Souvent critiquée, elle a toujours été plus facile à utiliser et
à mettre en œuvre que ses concurrentes. Cet article est à la fois une introduction aux normes (IEEE 802.3 - 10Mbps,
Fast Ethernet - 100Mbps, Gigabit Ethernet - 1Gbps, 10Gbps) et une aide à la conception et la réalisation de réseaux
locaux.
Les nœuds d'un réseau LAN Ethernet sont reliés les uns aux autres par un canal à diffusion. Lorsqu'un adaptateur
transmet une trame, tous les autres adaptateurs la reçoivent. Ethernet repose sur un algorithme d'accès multiple

85
Chapitre III: Conception et mise en place de la couche réseau active

CSMA/CD, signifiant Carrier Sense Multiple Access with Collision Détection C'est un protocole permettant la discussion
sur un réseau de type Ethernet.
Voici les règles schématiques du protocole de discussion CSMA/CD :
Les adaptateurs peuvent commencer à transmettre à n'importe quel moment
Les adaptateurs ne transmettent jamais lorsqu'ils détectent une activité sur le canal
Les adaptateurs interrompent leur transmission dès qu'ils détectent l'activité d'un autre adaptateur au sein du canal
(détection de collisions)
Avant de procéder à la retransmission d'une trame, les adaptateurs patientent pendant une durée aléatoire
relativement courte
Voici le fonctionnement détaillé étape par étape du dialogue sur un réseau Ethernet :
1- L'adaptateur Ethernet obtient un datagramme de la couche Réseau. Il prépare alors une trame en ajoutant les
entêtes Ethernet avant et après ce datagramme. Puis il place cette trame Ethernet dans sa mémoire tampon

2 - Si l'adaptateur Ethernet ne détecte aucune activité sur le média physique, il commence à transmettre la trame
préparée. Si le média est occupé, il se met en attente jusqu'à la fin du signal d'énergie (plus 96 fois la durée d'un bit)
et commence alors la transmission de la trame

3 - Pendant la transmission, l'adaptateur continu de surveiller qu'il n'y a aucun autre signal en provenance d'un autre
adaptateur. Si c'est le cas, il poursuit la transmission de la trame jusqu'au bout
4 - Si l'adaptateur Ethernet détecte le début d'une autre transmission, il interrompt la sienne et envoie un signal de
brouillage de 48 bits

5 - Après cette interruption, l'adaptateur entre dans une phase d'attente exponentielle appelée "exponential backoff
phase". Après la nième collision consécutive au cours de la transmission d'une trame, un adaptateur choisit de façon
aléatoire une valeur K dans l'ensemble {0, 1, 2,..., 2m-1}, dans lequel m=min(n,10). Il attend ensuite K x 512 fois la
durée d'un bit, puis revient à l'étape 2. Ce tirage aléatoire permet d'éviter que les deux adaptateurs transmettent de
nouveau ensemble.
Voici les astuces et avantages employés par le protocole CSMA/CD :
Le rôle des signaux de brouillage est d'informer tous les autres adaptateurs des collisions qui se produisent sur le
média
La norme Ethernet impose des limites à la distance entre 2 stations au sein d'un LAN. Cette limite permet de garantir
que si un adaptateur choisit une valeur de K inférieure à celle de tous les autres adaptateurs impliqués dans une
collision, il pourra transmettre sa trame sans risquer une nouvelle collision
L'avantage d'une attente exponentielle est que cela permet de s'adapter au nombre d'adaptateurs impliqués dans
une collision

Exemple d'une trame Ethernet

86
Chapitre III: Conception et mise en place de la couche réseau active

exemple d'une trame Ethernet 802.1Q


II-2 Réseau étendu
Un réseau étendu, souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une
grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand
WAN est le réseau Internet.

Les systèmes et réseaux inter-connectés se subdivisent en réseaux locaux (LAN pour Local Area Network), réseaux dits
métropolitains (MAN pour Metropolitan Area Network) et réseaux étendus (WAN pour Wide Area Network). Cette
classification est essentiellement basée sur une notion de distance physique.

87
Chapitre III: Conception et mise en place de la couche réseau active

Lorsque la distance dépasse la centaine de mètres jusqu'à atteindre quelques kilomètres (Le mètre (symbole m, du grec
metron, mesure) est l'unité de base de longueur du Système international. Il est défini comme la distance parcourue par
la lumière dans le vide en 1/299 792 458 seconde.), on parle de MAN et la technique utilisée est généralement
l'utilisation de fibres (Une fibre est une formation élémentaire, végétale ou animale, d'aspect filamenteux, se présentant
généralement sous forme de faisceaux.) optiques. On assiste actuellement à l'émergence d'une technique de connexion
via ondes (Une onde est la propagation d'une perturbation produisant sur son passage une variation réversible de
propriétés physiques locales. Elle transporte de l'énergie sans transporter de matière.) radios (A supprimer) (Wi-Fi) tant
pour les topologies MAN que pour les topologies LAN.
Lorsque la distance est au-delà de quelques kilomètres, la technologie utilisée devient plus complexe et on utilise
généralement les services d'un " opérateur " (carrier en anglais) qui se charge (La charge utile (payload en anglais ; la
charge payante) représente ce qui est effectivement transporté par un moyen de transport donné, et qui donne lieu à
un...) de l'acheminement des données (Dans les technologies de l'information (TI), une donnée est une description
élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) via des infrastructures qu'il
gère. On a alors affaire à un WAN.
Les technologies utilisées en WAN sont :

a- Ligne Spécialisée
La liaison point à point est une connexion entre le réseau du client et celui du transporteur qui se fait
généralement via des lignes louées (leased lines, en anglais). Au bout de chaque ligne, on place un routeur
connecté d'un côté au réseau local du client et de l'autre à l'infrastructure de l'opérateur.

Circuit commuté
Les connexions de type RNIS (ISDN en anglais) ont l'inconvénient d'être facturées à la communication.

Ces 2 types de connexion peuvent utiliser les protocoles SLIP (obsolète), HDLC (peu utilisé) ou PPP (le plus
courant).

b- Commutation de paquets

De type ATM, ils permettent un débit garanti par le FAI. Ce type de connexion peut utiliser les protocoles comme:
c- X.25 (obsolète)
d- Frame Relay (en voie d'obsolescence avancée)
e- ATM (encore utilisé, en voie d'obsolescence)
f- MPLS
g- PBT/PBB-TE: Ethernet en tant que technologie de transport avec ingénierie de trafic

On y trouve plusieurs Technologies.

h- ATM
i- Ethernet
j- MPLS
k- Relais de trames
l- SONET/SDH

c- MPLS (Brève Présentation)

L'idée de MPLS vient d'un groupe d'ingénieurs de Ipsilon Networks, mais la technologie n'était prévue pour fonctionner
que sur ATM ce qui limita sa place sur le marché. Cisco Systems, Inc. proposa ensuite l'idée de ne pas limiter MPLS sur
ATM et créa le "Tag Switching", qui sera ensuite renommé en "Label Switching" pour standardisation par l'IETF en tant
que MPLS.

88
Chapitre III: Conception et mise en place de la couche réseau active

Deux groupes de travail ont été désignés par l'IETF pour combler les lacunes d'IP. Un groupe de sécurité travaillant sur
l'IPSec et l'autre sur le routage travaillant sur MPLS. Comme son acronyme l'indique (MPLS) ses caractéristiques sont :

multiprotocol (multi-protocoles) : il est capable de supporter les différents protocoles de niveau inférieur, au sens OSI
(ATM, Frame relay ...)

label switching (commutation d'étiquettes) : il se base sur une étiquette (en anglais : label) ou identifiant pour la
commutation des paquets. Cette étiquette est attribuée aux paquets par l'équipement PE (Provider Edge) lors de leur
entrée dans l'infrastructure MPLS.

Avec l'évolution rapide des technologies de transports à haut débit, il devient évident qu'ATM n'est plus une solution
d'avenir pour les cœurs de réseaux IP, d'une part parce qu'il est difficile d'intégrer d'autres technologies dans une
signalisation ATM, et d'autre part parce que la taxe de cellule (cell tax) devient prohibitive lorsque le débit augmente et
qu'on ne sait plus construire de cartes capables de segmenter et de réassembler des paquets en cellules à la vitesse
des liens. MPLS est donc une solution prometteuse parce qu'elle permet d'intégrer très facilement de nouvelles
technologies dans un cœur de réseau existant.

Ces cinq dernières années, deux technologies ont pris une place dominante parmi les réseaux fixes d'entreprises : le
MPLS (Mutltiprotocol Label Switching) et l’Ethernet. La demande de services de RPV IP MPLS et Ethernet est en pleine
explosion

Le MPLS a été conçu à la fin des années 90 pour améliorer les performances du trafic IP sur le réseau. Pour cela, il
utilise des classes de service. Les entreprises peuvent ainsi placer les applications dont le facteur temps est critique,
telles que la VoIP dans une classe prioritaire, et regrouper le trafic tel que l’e-mail dans une classe « effort maximum ».
Les RPV IP MPLS rencontrent un franc succès auprès des entreprises parce qu’ils offrent une bonne qualité de service
et des garanties de sécurité, et permettent aux sociétés d’utiliser un réseau unique pour l’ensemble du trafic de voix, de
vidéo et de données. Contrairement aux réseaux « hub-and-spoke » plus anciens, les RPV IP MPLS permettent à
chaque site de communiquer de manière directe, ce qui réduit le trafic total du réseau et améliore ses performances.

Le MPLS est un réseau de commutation de paquets. Les paquets entrant sur le réseau sont étiquetés et passent à
travers un chemin commuté par étiquette (Label Switched Path ou LSP). Le fournisseur de service peut alors créer des
réseaux privés pour ses clients Le MPLS présente un autre avantage en ce qu’il peut créer des circuits de bout en bout
sur plusieurs types de réseaux, dont les réseaux ATM, à relayage de trames et Ethernet, permettant ainsi aux
entreprises d’intégrer plusieurs réseaux dans une solution unique.

89
Chapitre III: Conception et mise en place de la couche réseau active

Schéma simplifié du MPLS

II - 3 les réseaux privés virtuels


Bien que réellement les RPV sont des réseaux génériques, donc valables pour le réseau local ainsi que pour le réseau
étendu donc pourquoi ais je choisi de leurs donner un titre.

La dimension virtuelle du RPV permet de créer un réseau privé à l'intérieur d’un réseau bien plus important, tel que
l’Internet ou le réseau fédérateur d'un fournisseur de services. Il existe deux types de RPV : Les RPV fiables et les RPV
sécurisés.
Les RPV IP MPLS sont un exemple des premiers. Ils permettent aux fournisseurs de services de créer des circuits
virtuels au sein de leur réseau IP et de les vendre en tant que services de RPV.
Le MPLS isole les différents flux de trafic afin que les clients puissent partager le même réseau, à la manière des
anciennes technologies ATM ou de relayage de trames.

Les RPV
Les RPV sécurisés sont conçus pour faire passer le trafic sur des réseaux publics non sécurisés tels que l’Internet. Ils
utilisent les protocoles IPSec (Internet Protocol Security) ou TLS (transport Layer Security) anciennement appelé SSL
(Secure Sockets Layer). La technologie IPSec nécessite l’installation d’un logiciel sur l’appareil distant et utilise ce
programme pour créer un tunnel sécurisé à travers le réseau public. Ces tunnels cryptés empêchent toute personne
extérieure d’intercepter les données transitant sur le réseau. Bien que sûr, le logiciel client IPSec implique des coûts
élevés de maintenance et de gestion. Les RPV SSL sont biens plus récents et utilisent le protocole sécurisé SSL, déjà

90
Chapitre III: Conception et mise en place de la couche réseau active

intégré aux navigateurs Internet. Au lieu d’offrir un tunnel au réseau de l’entreprise, les RPV SSL permettent des liaisons
distantes vers des applications spécifiques grâce à un navigateur. Les utilisateurs bénéficient d’un accès sécurisé aux
applications d’entreprise depuis n’importe quel terminal connecté, et les départements informatiques ont un meilleur
contrôle des ressources accessibles par les utilisateurs.

SHEMA Simplifié avec VPN sécurisé et crypté

a- Réseau d’accès et réseau cœur

Un WAN d’entreprise multi site se compose généralement d’un réseau d’accès et d’un réseau cœur. Aussi appelés
réseaux structurants, les réseaux cœur tels que les RPV IP MPLS et les réseaux Ethernet se composent de
l’infrastructure mondiale haut débit du fournisseur de services, accessible à travers plusieurs points de présence (PoP).
Les réseaux d’accès servent essentiellement de liaison entre les PoP de ces réseaux cœur et le site de l’entreprise. Les
technologies utilisables dans ce cas sont le xDSL , la fibre optique, L’Ethernet, le RNIS (réseau numérique à intégration
de services), la connexion téléphonique, les réseaux sans-fil tels que le WiMax (Worldwide Interoperability for Microwave
Access) et les micro-ondes, ainsi que le satellite.

De quelle façon les travailleurs itinérants se connectent-ils à leurs RPV ?

Travailler hors du bureau est une activité pratique et productive. IDC estime que l’augmentation des travailleurs itinérants
augmentera jusqu’à passer la barre du million en 2011 (soit un peu plus de 30 % de la force de travail mondiale).
Plusieurs méthodes, dont la ligne téléphonique traditionnelle, les points d’accès Wi-Fi et le haut débit mobile, permettent
aux travailleurs itinérants de se connecteur à leurs réseaux d'entreprises. Des bornes d’accès Wi-Fi sont disponibles
dans de nombreux endroits, tels que les hôtels, les aéroports et les cafés. En payant un droit d’accès au réseau Wi-Fi
local les utilisateurs peuvent se connecter à Internet et, par le biais d’un RPV, au réseau de leur entreprise. Le Wi-Fi
n’est pas compatible avec l’omniprésence du haut-débit mobile. Avec la technologie 3G HSPA les opérateurs de
communications mobiles offrent à leurs utilisateurs itinérants des connexions haut-débit dont la vitesse s’élève à
plusieurs mégabits. Actuellement, le principal inconvénient de cette technologie est le coût élevé des données en cas
d’itinérance dans un autre pays.

91
Chapitre III: Conception et mise en place de la couche réseau active

Schéma générique d’un VPN

92
Chapitre III: Conception et mise en place de la couche réseau active

Chapitre 2/1
Introduction
Dans les années 1980, les entreprises ont commencé à mettre en œuvre des réseaux d'entreprise, pour répondre à
leurs besoins en informatique distribuée. Un réseau d'entreprise est constitué par plusieurs réseaux (locaux ou grande
distance) interconnectés. Dans un réseau local, les distances couvertes sont courtes (de quelques centaines de mètres
à quelques kilomètres) et les débits élevés (plusieurs centaines, voire des milliers de mégabits par seconde).
L'implantation des réseaux locaux dans des environnements privés explique la prolifération d'équipements et de
solutions qui cohabitent au sein d'un réseau d'entreprise.

III-1 Evolution des réseaux génériques

a- Historique

1792 : Les frères Chappe inventent le télégraphe optique en France. Il permet d'envoyer des messages rapidement
sur une longue distance en utilisant un réseau de tours surmontées d'un bras articulé pour transmettre à vue des
signaux codés.
1836 - 1838 : Les Anglais Edward Davy, William Looke et Charles Wheastone vont inventer et mettre au point le
télégraphe.
Le peintre Américain Samuel Morse invente le code qui porte son nom utilisant des points et des traits pour représenter
les caractères à transmettre.
1858 : Le premier cable transatlantique est tiré entre les Etats Unis et l'Europe pour interconnecter les systèmes de
communication Américains et Européens. Il cessa de fonctionner au bout de quelques jours ! Un second cable
transatlantique fût tiré en 1866 et resta en exploitation pendant une centaine d'années.
1876 : L'Américain Graham Bell invente le téléphone et fonde la compagnie Bell Telephone Company.
1955 : Premier réseau informatique à but commercial : SABRE (Semi Automated Business Related Environment) réalisé
par IBM. Il relie 1200 téléscripteurs à travers les Etats-Unis pour la réservation des vols de la compagnie American
Airlines.
1958 : La BELL crée le premier Modem permettant de transmettre des données binaires sur une simple ligne
téléphonique.
1965 : Lawrence G. Roberts va, avec Thomas Merill, connecter l'ordinateur TX-2 au Massachussets avec l'ordinateur
Q-32 en Californie par une liaison téléphonique. Cette expérience va prouver la faisabilité et l'utilité d'un réseau
d'ordinateurs. Elle va aussi achever de convaincre Roberts de la supériorité de la commutation de paquet par rapport à
l'utilisation de circuits dédiés comme ce fût le cas dans cette expérience.
1967 : Lawrence G. Roberts, récemment arrivé à la tête du projet de réseau informatique à l'ARPA, publie ses "Plans
pour le réseau ARPANET" au cours d'une conférence. Lors de cette conférence sera aussi publié un papier sur un
concept de réseau à commutation de paquets par Donald Davies et Robert Scantlebury du NPL et également un
papier de Paul Baran de la RAND au sujet de l'utilisation d'un réseau à commutation de paquet pour transmission
sécurisée de la voix, même en cas de destruction partielle du réseau en cas de guerre nucléaire.
Il est amusant de noter que ces groupes ont travaillé en parallèle sur des concepts similaires et sans avoir connaissance
des travaux des autres pour aboutir en même temps à la même conclusion !

C'est aussi à cause de la similitude entre le projet de la RAND et le projet de l'ARPA qu'est née la fausse rumeur selon
laquelle le réseau ARPANET avait été lancé à cause du besoin de relier les ordinateurs entre eux par un réseau
insensible aux destructions d'une guerre nucléaire.
Avril 1971 : A cette époque, le réseau ARPANETest constitué de 23 ordinateurs sur 15 sites différents reliés par des
liaisons à 50 kbits/s.
En voici le schéma.

93
Chapitre III: Conception et mise en place de la couche réseau active

Mars 1972 : Ray Tomlinson de BBN réalise la première application réseau majeure pour ARPANET : un logiciel
basique de courrier électronique répondant au besoin de communication des développeurs du réseau.
Juillet 1972 : Lawrence G. Roberts améliore les possibilités du courrier électronique en écrivant un logiciel permettant
de lister, lire sélectivement, archiver, répondre ou faire suivre son email. A partir de cet instant, la messagerie
électronique va devenir pour les dix années qui vont suivre l'application réseau majeure.
1972 : L'ARPA est renommé DARPA (Defense Advanced Research Projects Agency).
1972 : Le succès du programme d'email sur ARPANET a presque aussitôt entraîné la création des mailing-lists (listes
de diffusion).
L'une des premières mailing-list avec un volume de messages très important fût SF-LOVERS, dédiée à la discussion
entre fans de Science Fiction :-)
Janvier 1973 : A cette date, 35 machines sont maintenant connectées sur le réseau ARPANET. Une première liaison
satellite est mise en place pour raccorder l'Université de Hawai sur le réseau.
1976 : Les laboratoires Bell d'AT&T développent UUCP (Unix to Unix Copy Program). Il s'agit du premier protocole
d'échanges de données largement disponible et qui sera énormément utilisé avant l'avènement de TCP/IP et d'Internet.
1976 : Le DoD (Department of Defense) commence ses expérimentations sur TCP/IP et décide rapidement de migrer le
réseau ARPANET vers ce protocole.
Juillet 1977 : Première démonstration de l'interconnexion des réseaux ARPANET, Packet Radio Net et SATNET grâce
à l'utilisation du protocole TCP/IP.
Février 1978 : Création du premier BBS (Bulletin Board System) à Chicago par Ward Christianson et Randy Suess. Il
s'appelaitRCPM (Remote C/PM).
Ward Christianson est par ailleurs l'auteur du protocole de transfert de fichiers par modem XModem.
1980 : La DGT lance une expérience d'Annuaire Minitel Electronique en Bretagne.
Août 1981 : Nombre de machines connectées sur Internet : 213
1981 : La DGT lance une expérience à grande échelle de son terminal télématique Minitel à Vélizy, Versailles et Val de
Bièvre.
1981 : La NSF (National Science Foundation) lance CSNET (Computer Science Network), un réseau d'ordinateurs
universitaires reliés entre eux par des liaisons 56 kBits/s et non reliés à ARPANET.
Mai 1982 : Nombre de machines connectées sur Internet : 235
1982 : L'ARPA choisis les protocoles TCP (Transmission Control Protocol) et IP (Internet Protocol) pour la
communication sur le réseau ARPANET.
1er Janvier 1983 : Le réseau ARPANET bascule du protocole NCP vers le protocole TCP/IP.
Aout 1983 : Nombre de machines connectées sur Internet : 562
Janvier 1984 : Suite à un long procès pour violation de laloi antitrust la société AT&T
Octobre 1984 : Nombre de machines connectées sur Internet : 1024
Février 1986 : Nombre de machines connectées sur Internet : 2308
Novembre 1986 : Nombre de machines connectées sur Internet : 5089
Février 1990 : Structuration des réseaux d’entreprise, (câblages structurés, commutation, hauts débits), mise en œuvre
de politiques d’administration, évolution des réseaux publics (RNIS, SONET/SDH, ATM), évolution des technologies
modem classique
Poursuite du plan câble (grandes agglomérations, régional).
C’est à partir de l’année 2000 que les normes et les RFC commencent à prendre de la notoriété et dans ce même
contexte on ne peut échapper dans une recherche sur les réseaux à la définition du Model OSI ou du TCP/IP.

III-2 Le modèle OSI

Le fondement d'un bon réseau, c'est que le système d'exploitation soit capable :

De gérer la transmission de données. De fournir aux applications des interfaces standards pour leur permettre d'exploiter
les ressources du réseau. C’est le cas de tous les systèmes d'exploitation à jour. A priori, rien ne devrait obliger les

94
Chapitre III: Conception et mise en place de la couche réseau active

plates formes client et serveur à fonctionner avec le même système d'exploitation. C'était le cas pour les solutions
propriétaires, c'est impensable aujourd'hui.
Même si un réseau Microsoft dispose d'outils qui lui sont spécifiques, les hôtes de ce réseau peuvent tout de même
dialoguer avec ceux d'un réseau Unix.
Pour arriver à cette interopérabilité, il faut que les divers protagonistes se mettent d'accord sur les fonctionnalités à
implanter dans leurs applications et leurs fonctions réseau. C'est le rôle des RFC (Request For Comment) et des normes
que de définir ces critères.
C'est l'objectif du modèle théorique O.S.I. qui décrit comment l'O.S.18 réseau, encore appelé N.O.S.19 doit être
construit. Il décrit l'architecture en 7 couches logicielles présentant chacune des interfaces standard pour communiquer
entre elles.

- Description succincte des couches

La couche physique : 1

C'est la couche spécifique à la "tuyauterie" du réseau. Elle permet de transformer un signal binaire en un signal
compatible avec le support choisi (cuivre, fibre optique, HF etc.) et réciproquement. C’est à ce niveau que se situe
l'adresse MAC (Medium Access Control).

Cette couche fournit des outils de transmission de bits à la couche supérieure, qui les utilisera sans se préoccuper de la
nature du médium utilisé.

La couche liaison : 2

Cette couche assure le contrôle de la transmission des données. Une trame doit être envoyée ou reçue en
s'affranchissant d'éventuels parasites sur la ligne. Le contrôle est effectué au niveau du paquet de bits (trame), au
moyen d'un "checksum".
Elle est elle-même divisée en deux sous-couches.
• La sous-couche MAC (Medium Access Control). C'est à ce niveau que l'on trouve le protocole de diffusion de
l'information: Ethernet, Token Ring, ATM, etc. Pour un réseau domestique, c'est Ethernet qui est utilisé.
• Par ailleurs, cette couche fournit des services de base pour la transmission de données, via LLC (Logical Link Control)
ou HDLC (High level Data Link Control). Ces services peuvent être classés en trois groupes :
• Les services sans connexion et sans acquittement.
• Les services sans connexion, mais avec acquittement.
• Les services orientés connexion.

Cette couche fournit des outils de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions
sont "garanties" par des mécanismes de contrôle de validité.

95
Chapitre III: Conception et mise en place de la couche réseau active

La couche Réseau : 3

Cette couche assure la transmission des données sur les réseaux. C'est ici que la notion de routage intervient,
permettant l'interconnexion de réseaux différents. C'est dans le cas de TCP/IP la couche Internet Protocol. En plus du
routage, cette couche assure la gestion des congestions. Il faudrait beaucoup développer ce chapitre pour être clair.
Disons simplement que lorsque les données arrivent sur un routeur, il ne faudrait pas que le flot entrant soit plus gros
que le flot sortant maximum possible, sinon il y aurait congestion. Une solution consiste à contourner les points de
congestion en empruntant d'autres routes (phénomène bien connu des vacanciers sur les routes).
Le problème de la congestion est un problème épineux, auquel il nous arrive assez souvent hélas d'être confronté.
Cette couche fournit des outils de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions
sont routées et la congestion est contrôlée.

La couche Transport : 4

Cette couche apparaît comme un superviseur de la couche Réseau. Qu'est-ce à dire? Il n'est par exemple pas du
ressort de la couche réseau de prendre des initiatives si une connexion est interrompue. C'est la couche Transport qui
va décider de réinitialiser la connexion et de reprendre le transfert des données.

Son rôle principal est donc de fournir à la couche supérieure des outils de transport de données efficaces et fiables.

La couche Session : 5

La notion de session est assez proche de celle de connexion. Il existe cependant quelques détails qui peuvent justifier la
présence de ces deux concepts.
Une seule session peut ouvrir et fermer plusieurs connexions, de même que plusieurs sessions peuvent se succéder sur
la même connexion. Comme cette explication n'est pas forcément claire pour tout le monde, essayons de prendre
quelques exemples :
Vous avez un message à transmettre par téléphone à un de vos amis, votre épouse doit faire de même avec celle de ce
même ami. Vous appelez votre ami (ouverture d'une connexion), vous discutez avec lui un certain temps (ouverture
d'une session), puis vous lui dites que votre épouse voudrait parler à la sienne (fermeture de la session).
Les épouses discutent un autre certain temps (ouverture d'une seconde session), puis n'ont plus rien à se dire
(fermeture de la seconde session) et raccrochent (fin de la connexion). Dans cet exemple, deux sessions ont eu lieu sur
la même connexion.
Vous avez un travail à réaliser avec un collègue, par téléphone. Vous l'appelez (ouverture de la connexion et ouverture
de la session). Il vous demande des informations qui nécessitent de votre part une recherche un peu longue, vous
raccrochez après lui avoir dit que vous le rappellerez ultérieurement (fermeture de la connexion, mais pas de la session).
Votre recherche effectuée, vous rappelez votre collègue (ouverture d'une seconde connexion pour la même session),
vous lui transmettez les informations demandées, vous n'avez plus rien à vous dire (fermeture de la session), vous
raccrochez (fermeture de la connexion). Dans cet exemple une session s'étend sur deux connexions.

Cette couche fournit donc à la couche supérieure des outils plus souples que ceux de la couche transport pour la
communication d'informations, en introduisant la notion de session.

La couche Présentation : 6

Cette couche est un peu un "fourre tout" de la conversion entre représentation interne et externe des données. Là
encore, cette explication n'est pas d'une grande clarté... Prenons donc quelques exemples.

Le format de codage interne des données

Les "mots" sont une suite d'octets. Un mot de 32 bits est donc une collection de 4 octets. Chez Intel, les octets sont
numérotés de droite à gauche, alors que chez Motorola, ils le sont de gauche à droite. Il s'en suit que si une machine à
base Intel envoie des mots à une machine à base Motorola, il vaut mieux tenir compte de ce détail pour ne pas s'y
perdre...
D'autres exemples pourraient être trouvés dans le style, comme la complémentation à 1 ou à 2 pour les représentations
négatives, les divers dialectes ASCII etc.

La compression des données

96
Chapitre III: Conception et mise en place de la couche réseau active

Certains transferts de données se font par le biais d'algorithmes de compression. C'est intéressant pour certains types
de documents comme le son, l'image ou la vidéo. Dans le modèle OSI, ces algorithmes sont fournis par la couche
présentation.

Le cryptage des données

Même chose pour la cryptographie.


Ce ne sont que des exemples, le modèle définissant bien d'autres fonctions.

La couche Application : 7

A priori, cette couche pourrait être la plus simple à comprendre, ce n'est pas obligatoirement le cas. En effet, dans le
modèle OSI, cette couche propose également des services: Principalement des services de transfert de fichiers, (FTP),
de messagerie (SMTP) de documentation hypertexte (HTTP) etc.
Dans le modèle, les applications ayant à faire du transfert de fichiers utilisent le service FTP fourni par la couche 7.
Ce modèle théorique, extrêmement détaillé est fait pour que chaque couche puisse être construite indépendamment des
couches qui sont immédiatement au dessus et au dessous d'elle.

Le modèle O.S.I. est tellement théorique qu'il va à l'encontre de l'efficacité. Il est donc souvent simplifié. Les
simplifications se bornant toutefois à regrouper les fonctions de plusieurs couches O.S.I. en une seule. Exemple: Le
modèle D.O.D. utilisé dans le protocole TCP/IP. Cependant, les couches O.S.I. restent une référence dès lors que l'on
parle de transmission de données sur un réseau. Lorsqu'une information (Données) est
émise par une application, cette donnée descend les diverses couches du réseau,
en récupérant au passage des informations supplémentaires à chaque couche,
comme le montre l'illustration suivante.

97
Chapitre III: Conception et mise en place de la couche réseau active

Les trames qui circulent sur le réseau contiennent donc non seulement les données des applications, mais également
tout un tas d'informations rajoutées par le N.O.S.22 Ces diverses informations permettront entre autres fonctions :
• Le pontage
• Le routage
• L'identification du poste émetteur
• L'identification du poste récepteur
• L'identification de l'application Emettrice
• L'identification de l'application Réceptrice
Lorsque la trame entre dans le récepteur, elle remonte les couches qui lui enlèvent au passage les informations qui les
concernent, si bien que l'application reçoit ses données sans se préoccuper de la façon dont elles ont été transportées.

III-3 TCP/IP

a- Présentation

Lorsque les systèmes multiutilisateurs ont connu une stabilité satisfaisante, les recherches se sont orientées vers un
protocole de communication de ces systèmes, entraînant diverses expérimentations dans le monde. C’est l’armée
américaine qui accélèrera ce processus, avec le financement de programmes de recherches universitaires pour le
développement de voies de télécommunications redondantes (ARPANet). En cas de conflit militaire, la bonne circulation
de l’information et sa confidentialité sont majeures, et les liaisons de communication étaient les premières cibles
militaires. Le standard des implémentations TCP/IP est issu des centres de Recherches en Systèmes Informatiques de
l’Université de Berkeley (Californie, USA). Sa diffusion a été assurée par le système 4.X BSD. Aujourd’hui, les
implémentations TCP/IP (Transmission Control Protocol/Internet Protocol) sont caractérisées par des versions majeures
Net/X1 du BSD Networking Software.

Le TCP/IP repose un peu sur le Model OSI, je pense qu’il est plus objectif de ne pas développer de détails car ça peut
tenir sue une centaine de page Just pour la présentation donc je me contenterais d’une brève présentation

b- Fonctionnement

Comme les suites de protocoles TCP/IP et OSI ne correspondent pas exactement, toute définition des couches de la pile
TCP/IP peut être sujette à discussion...
En outre, le modèle OSI n'offre pas une richesse suffisante au niveau des couches basses pour représenter la réalité ; il
est nécessaire d'ajouter une couche supplémentaire d'interconnexion de réseaux (Internetworking) entre les couches
Transport et Réseau. Les protocoles spécifiques à un type de réseau particulier, mais qui fonctionnent au-dessus de la
couche de liaison de données, devraient appartenir à la couche réseau. ARP, et STP (qui fournit des chemins
redondants dans un réseau tout en évitant les boucles) sont des exemples de tels protocoles. Toutefois, ce sont des
98
Chapitre III: Conception et mise en place de la couche réseau active

protocoles locaux, qui opèrent au-dessous de la fonction d'interconnexion de réseaux ; placer ces deux groupes de
protocoles (sans parler de ceux qui fonctionnent au-dessus du protocole d'interconnexion de réseaux, comme ICMP)
dans la même couche peut prêter à confusion.

En fait TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles
étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole
réseau, IP (Internet Protocol). Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches
dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus
courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux
protocoles TCP et IP.
Le modèle TCP/IP, comme nous le verrons plus bas, s'est progressivement imposé comme modèle de référence en lieu
et place du modèle OSI. Cela tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle
TCP/IP est né d'une implémentation ; la normalisation est venue ensuite. Cet historique fait toute la particularité de ce
modèle, ses avantages et ses inconvénients.

L'origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de télécommunication conçu par l'ARPA
(Advanced Research Projects Agency), l'agence de recherche du ministère américain de la défense (le DOD :
Department of Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister à une
éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utilisé pour les télécommunications
mais considéré trop vulnérable. Il a alors été convenu qu'ARPANET utiliserait la technologie de commutation par paquet
(mode datagramme), une technologie émergeante promettante. C'est donc dans cet objectif et ce choix technique que
les protocoles TCP et IP furent inventés en 1974. L'ARPA signa alors plusieurs contrats avec les constructeurs (BBN
principalement) et l'université de Berkeley qui développait un Unix pour imposer ce standard, ce qui fut fait.
Habituellement, les trois couches supérieures du modèle OSI (Application, Présentation et Session) sont considérées
comme une seule couche Application dans TCP/IP. Comme TCP/IP n'a pas de couche session unifiée sur laquelle les
couches plus élevées peuvent s'appuyer, ces fonctions sont généralement remplies par chaque application (ou
ignorées). Une version simplifiée de la pile selon le modèle TCP/IP est présentée ci-après :

ex. HTTP, FTP, DNS


Application
5 (les protocoles de routage comme RIP, qui fonctionnent au-dessus d'UDP, peuvent aussi
« couche 7 »
être considérés comme faisant partie de la couche application)

ex. TCP, UDP, RTP, SCTP


4 Transport (les protocoles de routage comme OSPF, qui fonctionnent au-dessus d'IP, peuvent aussi
être considérés comme faisant partie de la couche transport)

Pour TCP/IP il s'agit de IP,


(les protocoles requis comme ICMP et IGMP fonctionnent au-dessus d'IP, mais peuvent
3 Réseau
quand même être considérés comme faisant partie de la couche réseau ; ARP ne
fonctionne pas au-dessus d'IP),

2 Liaison ex. Ethernet, Token Ring, etc.

ex. la boucle locale (transmission par modulation sur lignes analogiques : lignes
téléphoniques RTC, numériques, ADSL …), les grandes artères de communication
1 Physique
(transmission par multiplexage, commutation, …), les réseaux de radiocommunication
(radio, téléphonie sans fil, satellite, …)

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 ou 5 couches

99
Chapitre III: Conception et mise en place de la couche réseau active

Architecture du protocole TCP/IP

Chapitre III :
Conception et mise en place de la
couche réseaux active
100
Chapitre III: Conception et mise en place de la couche réseau active

101
Chapitre III: Conception et mise en place de la couche réseau active

Chapitre III: Conception et mise en place de la couche


réseau active
1 INGENIERIE ET DIMENSIONNEMENT DE LA COUCHE RESEAU

L’ingénierie système doit tout d’abord permettre de positionner les nœuds principaux du
réseau d’accès, notamment :
 les NA qui assurent l’interface avec les réseaux de collecte et hébergent les matériels
actifs de transmission sur le réseau de desserte,
 les nœuds de flexibilité (NF) qui reçoivent des matériels passifs ou actifs selon le type de
système considéré ; cette seconde hypothèse s’applique aux systèmes à double étoile
active (AON = Active Optical Network).

L’optimisation de l’architecture système conduit à trouver le meilleur compromis technico-


économique entre les éléments suivants :
 les nœuds de flexibilité :
o ils doivent desservir un nombre suffisant de prises pour bénéficier d’une
souplesse réelle dans le brassage des fibres,
o ils ne doivent pas desservir des zones trop étendues, de façon à limiter les
longueurs de fibres, puisque cette partie du réseau est toujours une étoile.
 la localisation des NA est liée aux paramètres suivants :
o l’interconnexion avec les réseaux de collecte,
o les performances des liaisons en terme de bilan optique, ce qui se traduit par
une distance typique entre un NA et les terminaisons qu’il dessert,
o le nombre de fibres optiques qui doivent être regroupées et brassées dans le
même local.

Deux stratégies peuvent être considérées :

 d’un coté, on peut chercher à réduire le nombre de NA, notamment en raison de la


difficulté à trouver les emplacements pour positionner ces locaux, surtout en zone
urbaine ; néanmoins, cette approche atteint ses limites dès que la zone à desservir
conduit à des longueurs de liaisons non compatibles avec les choix système,
 au contraire, on peut chercher à réduire la taille des zones d’action des NA, ce qui réduit
le coût de construction du réseau de desserte; néanmoins, cela conduit d’une part à
102
Chapitre III: Conception et mise en place de la couche réseau active

augmenter leur nombre et d’autre part à reporter les problèmes sur le réseau de
collecte qui deviendra ainsi plus coûteux.

L’ingénierie de déploiement du réseau passif doit permettre de faciliter le phasage de mise en


place des équipements puisque tous les logements/entreprises ne demanderont pas à être
raccordés en même temps.

2 TECHNOLOGIES ET COMPOSANTS DE LA COUCHE RESEAU

2.1 LES APPLICATIONS RESEAUX ETHERNET POINT A POINT

L’ensemble des normes IEEE a permis d’étendre largement le champ d’application de


l’Ethernet par rapport aux normes historiques comme FDDI. Pour l’utilisation sur fibres
optiques, les normes se déclinent en plusieurs versions selon le type de fibre, la longueur
d’onde et le débit :
 10Base-F : 10 Mbit/s sur fibre multimode à 850 nm (budget optique : 12 dB),

 100Base-FX (« Fast Ethernet » 802.3u) :


o 100 Mbit/s sur fibre multimode à 1310 nm (budget optique : 11 dB),
o on trouve également de nombreuses solutions propriétaires permettant
d’atteindre 20, 40 et 60 km.
 1000Base-X (« Gigabit Ethernet » 802.3z) :
o 1000Base-SX : 1 Gbit/s sur fibre multimode à 850 nm (budget optique : 7,5
dB),
o 1000Base-LX : 1 Gbit/s sur fibre multimode ou monomode à 1310 nm (budget
optique : 10,5 dB),
o certains constructeurs ont également créé d’autres interfaces permettant
d’atteindre plusieurs dizaines de kilomètres, notamment 1000Base-LH (Long
Haul) et 1000Base-ZX (Extended distance).
 10GBase-LR (802.3ae) : 10 Gbit/s sur 10 km à 1310 nm sur fibre monomode,

 les standards 100Base-BX et 1000Base-BX respectivement à 100 Mbit/s et 1 Gbit/s qui


permettent le transport Ethernet sur une seule fibre. Ce transport est réalisé par
l’utilisation en émission et réception de deux longueurs d’onde différentes 1310nm et
1550 nm. Ces interfaces sont utilisées notamment en « Ethernet métro », pour le

103
Chapitre III: Conception et mise en place de la couche réseau active

FTTH.

Schéma d'une chaîne de liaison type


Media
Converter
1
1
1
1

Media
Converter
2
2

Media
3
3
3
Converter

Figure 3.1 : schéma d’une chaîne de liaison Ethernet point à point

Cette architecture de transmission point à point est la topologie de réseau la plus simple
puisqu'à chaque raccordement d'abonné correspond une connexion distincte, sur un
équipement actif situé au NA.

Le transport de l'information s'appuie sur le protocole Ethernet et les équipements d'extrémité


sont le plus souvent du type Fast Ethernet (100Mbits/s) ; afin de passer à des débits supérieurs
(1 Gbit/s par exemple), ces équipements doivent être changés, mais le support reste le même.
En effet, la simplicité de l’architecture autorise une personnalisation simple et complète des
débits et services apportés à chaque abonné, qui dispose d'un support d'accès non partagé
jusqu'au NA.

2.2 LES RESEAUX ETHERNET A DOUBLE ETOILE ACTIVE (AON)

104
Chapitre III: Conception et mise en place de la couche réseau active

Ces systèmes sont fondés sur les mêmes principes que les systèmes « point à point »
Ethernet décrits précédemment. Néanmoins, ils combinent les liaisons en deux niveaux de
cascade. Des équipements actifs sont placés entre ces deux niveaux afin d’assurer le routage et
la conversion optoélectronique des signaux, ce qui justifie le terme générique de double étoile
active (AON = Active Optical Network). Ces équipements sont situés dans le nœud de
flexibilité décrit précédemment.

Les débits des liaisons amont (entre le NA et le nœud de flexibilité) sont évidemment
toujours supérieurs aux débits des liaisons aval (entre le nœud de flexibilité et les terminaisons
optoélectroniques).

Schéma d'une chaîne de liaison type

Media
Converter

2 Media
2
13 1 Converter
2
1 1 2 333

3 3

3
Media
3
Converter

Figure 3.2 : schéma d’une chaîne de liaison Ethernet AON

C'est pour réduire le foisonnement de fibres au NA qu'a été conçue la solution dite en double
étoile active elle décharge le NA en installant en aval un deuxième équipement actif. Cet
équipement pourra être installé dans une armoire de rue.

105
Chapitre III: Conception et mise en place de la couche réseau active

2.3 LES RESEAUX X-PON

Par rapport aux architectures point à point, les architectures point à multipoint (PON)
présentent l’avantage de partager certains équipements entre plusieurs abonnés, réduisant
d’autant le coût de construction initial ; de plus, les conditions d’exploitation/maintenance
s’en trouvent améliorées, réduisant ainsi les coûts de fonctionnement.

Depuis plusieurs années, plusieurs versions de PON se sont succédées, liées à l’évolution des
technologies et à l’origine des promoteurs :
 les systèmes précurseurs des années 90 sont fondés sur du multiplexage fréquentiel,

 la norme B-PON (FSAN de l’ITU-T), promue par le monde des télécommunications, est
fondée sur le protocole ATM,
 en revanche, la norme E-PON découle de l’environnement Ethernet,

 la récente norme G-PON (ITU G.894.1-4) tend à concilier les deux approches.

Les normes relatives aux systèmes PON définissent des paramètres génériques de conception
système :
 les débits en voie descendante et remontante :
o jusqu’à 2,488 Gbit/s symétriques pour le G-PON. Néanmoins, les
déploiements réels se limitent souvent à 1,244 Gbit/s en voie remontante.
o 1 Gbit/s symétrique pour l’E-PON.
 le taux maximum de couplage optique (nombre de terminaisons sur un même PON) :
o les normes G-PON et E-PON permettent un taux de 1:64 ; les déploiements
actuels s’effectuent majoritairement avec un taux ne dépassant pas 1:32.
 les longueurs d’onde sont spécifiées comme suit : 1490 nm en voie descendante et 1310
nm en voie remontante,
 la mise en œuvre du multiplexage en longueur d’ondes pour démultiplier la capacité des
fibres est autorisée, mais les constructeurs ne sont pas encore prêts à ce jour,
 une longueur d’onde supplémentaire (à 1550 nm) en voie descendante est réservée à
l’introduction éventuelle d’un système RF en overlay.

Le débat entre les différentes sortes de PON demeure très ouvert, d’autant plus que d’autres
normes prometteuses sont en cours de discussion (PON-DWDM, qui permet notamment la
mise en place d'une architecture de desserte logique point-à-point sur une infrastructure
106
Chapitre III: Conception et mise en place de la couche réseau active

physique multipoint, PON à 10 Gbit/s) ce qui confirme que le taux de rentabilité des
équipements doit être calculé sur une période courte (environ 5 ans).

Schéma d'une chaîne de liaison type


ONU 1 1 USER 1

1 3 1 2 1 1

1
1
splitter

OLT 131 2 1 3 1 2 ONU 2


USER 2

2 2 2
1 1 333

333

2
1 3 1
ONU 3 USER 3

3 3 3

Figure 3.3 : schéma d’une chaîne de liaison PON

Au plan fonctionnel, un réseau PON s’apparente beaucoup à un réseau AON, puisque la


bande passante est partagée entre les différents utilisateurs. Il en diffère cependant par le fait
que le commutateur Ethernet actif est remplacé par un coupleur optique passif. Cependant,
contrairement aux réseaux point à point et AON, le PON procède à une première agrégation
des données sous forme optique au lieu de la faire uniquement sous forme électronique. Ceci
permet de réduire le nombre de fibres et la consommation électrique au niveau du NA.

Un réseau PON comporte un nœud de distribution central, sur lequel sont connectées des
sources multiples de services (vidéo, Internet et téléphonie classique). Ce nœud, localisé au
NA, est lui même interconnecté, via la fibre optique, aux utilisateurs finals.

Le PON est constitué de trois composants : l’OLT « Optical Line Terminal » ou


« Terminaison de Ligne Optique », des « splitters » ou coupleurs/découpleurs optiques, des
ONT (ONU) « Optical Network Terminaison » (« Optical Network Unit ») ou « Terminaison
de Réseau Optique ».

Du NA vers l’abonné, la transmission sera dite large bande puisque l’information sera
envoyée à tous les abonnés. Afin d’assurer la confidentialité de l’information, les données

107
Chapitre III: Conception et mise en place de la couche réseau active

sont isolées par un cryptage spécifique à chaque ONT. Dans le sens remontant, la bande
passante est partagée entre les utilisateurs grâce à un multiplexage temporel; chaque ONT
émet un signal à tour de rôle. Pour 1Gbit/s disponible entre 32 utilisateurs, chacun a accès au
minimum à 34 Mbit/s en continu et le débit instantané peut être configuré à 1Gbit/s. Le
cryptage peut induire, cependant, une réduction de la bande passante efficace qui doit être
considérée dans le cas des applications de type IPTV.

Le PON utilise principalement deux longueurs d’ondes, une dans chaque sens : 1490nm dans
le sens descendant, 1310nm dans le sens montant. Ces deux longueurs d’ondes sont utilisées
pour un service de transport de données (data, VoIP, VideoIP). Dans le cas d’un service de
vidéo RF, une troisième longueur d’onde à 1550nm est utilisée pour transporter le signal.

2.4 LES COMPOSANTS DES RESEAUX FTTH

Les trois types de réseaux FTTH considérés comportent deux composants actifs :

 l’OLT « Optical Line Terminal » ou « Terminaison de Ligne Optique », localisé au NA


qui sera, dans le cas d'une architecture point à point, un switch ou un routeur,
 l'ONT « Optical Network Terminaison » ou « Terminaison de Réseau Optique »
(également appelée ONU « Optical Network Unit » dans le cas d’une terminaison
multi utilisateurs dans une architecture FTTB), situé chez l'abonné et qui sera, dans le
cas d'une architecture point à point, un simple convertisseur de media.
Dans le cas du point à point, la situation est extrêmement simple puisqu'à chaque port d’OLT
correspond un ONT distinct.

Le PON intègre un troisième composant qui est passif : le « splitter » ou coupleur/découpleur,


situé au NA et/ou au nœud de flexibilité, qui permet d'effectuer le partage entre les abonnés.

2.4.1 L’OLT – OPTICAL LINE TERMINAL

L’OLT est installé dans le NA (Nœud d’Accès). C’est un équipement actif qui transforme
le signal électrique venant du réseau de l’opérateur, en signal optique en direction des ONT
usagers. Il inclut :

 la gestion du protocole point à multipoint,

 les fonctions d’authentification des ONT et des usagers du PON,

108
Chapitre III: Conception et mise en place de la couche réseau active

 la gestion de la qualité par l’allocation dynamique de la bande passante disponible


(Dynamic Bandwidth Allocation),
 la gestion de la classe de service,

 la gestion du niveau de service (Service Level Agreement),

 la gestion de fonctions de partage actif tel que VLAN,

Un OLT est généralement un châssis rackable 19 " dans


lequel sont insérées des cartes d’interfaces permettant de
connecter, d’une part le réseau cœur de l’opérateur côté
amont, d’autre part le réseau d’accès fibres en direction des
abonnés, côté aval. Ce châssis est généralement redondé afin
de se prémunir d’éventuelles pannes électriques.

Figure 3.4 : exemple d’OLT industriel

Il permet généralement d’intégrer des cartes d'accès qui peuvent être insérées au fur et à
mesure des besoins. Chacune d’entre elles permet de connecter une ou plusieurs grappes
d'utilisateurs (point à point ou PON), à partir d'un débit de 1 ou 2 Gbit/s selon la technologie.

Certains châssis possèdent une fonction de commutation (switch) interne qui permet
d’exécuter une première agrégation du débit (pour les châssis existants cette fonction suppose
généralement un niveau de contention non nul).

Nombre de PON Nombre de Clients Nombre


Nombre de cartes par carte par PON d’abonnés
potentiels
16 1 32 512
Longueur Largeur Hauteur Poids
505 mm 482 mm 177 20 Kg
mm
Consommation
300 W moyenne
Tableau 3.1 : caractéristiques type d’un OLT PON industriel

2.4.2 LES COUPLEURS (SPECIFIQUES AU PON)

109
Chapitre III: Conception et mise en place de la couche réseau active

Les coupleurs sont des éléments passifs qui permettent de


partager le signal optique vers n ONT dans le sens
descendant et d’agréger n signaux optiques en un seul signal
dans le sens montant. n peut varier de 2 à 64 dans un réseau
PON. Une configuration classique est d’utiliser deux
niveaux de coupleurs 1 vers 4 ou 1 vers 8 ; c'est-à- dire que
le signal est divisé deux fois en 4 ou 8 branches.

Figure 3.5 : exemple de coupleurs industriels

Ces coupleurs/splitters sont installés dans le réseau d’accès, au NA ou au niveau des NF.

Deux technologies de coupleurs existent : la technologie fusion étirage et la technologie PLC


(« Planar Lighwave Circuit ») :

 fusion étirage : elle repose sur la fusion et l’étirage de deux fibres optiques. Cette
technique a l’avantage d’être la moins chère, mais ces coupleurs occupent un volume
plus grand que les coupleurs PLC pour des taux de couplages supérieurs à 1 vers 8

et il est difficile d’obtenir une bonne répartition (uniformité) du flux lumineux entre
les branches. Cette technologie est utilisée pour les petits facteurs de division (1 vers
2, 1 vers 4, voire 1 vers 8),
 PLC : cette technologie repose sur la création de guides d’ondes par photo- lithographie
(procédé similaire à celui utilisé pour la création de circuit intégrés). Elle permet
d’obtenir des composants avec une meilleure uniformité entre les branches et dans un
tout petit volume. Elle est utilisée pour des coupleurs à partir de 1 vers 8, 1 vers 16, 1
vers 32 et 1 vers 64.

Longueur Largeur Hauteur


50 mm 4 mm 4 mm
110
Chapitre III: Conception et mise en place de la couche réseau active

Tmin Tma Spli


x t
-40°C + 75°C 16
Tableau 3.2 : caractéristiques type d’un coupleur

111
Chapitre III: Conception et mise en place de la couche réseau active

2.4.3 L’ONT – OPTICAL NETWORK


TERMINAISON
L’ONT est l’équipement actif installé chez l’abonné
qui permet de transformer le signal optique venant de
l’OLT en signal électrique. Une « box » pourra lui
être connectée pour la livraison des services triple-
play. Il réalise les fonctions relatives à Qualité de Figure 3.6 : exemple d’ONT industriel
Service, en liaison avec l’OLT. Dans le cas ou ce
boîtier doit servir une fonction vitale (alarme,
numéro d’urgence), son alimentation électrique doit
être secourue.

Ce boîtier peut posséder :

112
Chapitre III: Conception et mise en place de la couche réseau active

 un ou plusieurs connecteurs RJ45, une connexion WIFI, une connexion CPL pour le
service de données,
 un ou plusieurs connecteurs RJ11 pour le téléphone analogique,

 un connecteur coaxial pour la télévision.

Dans certains cas, ces fonctionnalités sont éclatées entre plusieurs boîtiers :

 ONT délivrant une liaison Ethernet,

 « Home Gateway » ou « Passerelle Résidentielle » fournissant les prises R45, WIFI,


CPL et Téléphone,
 « ONT vidéo » assurant la fourniture des vidéos en mode de diffusion large bande au
poste de télévision.

Exemple d'un ONT pour réseau PON

Interfaces RJ45 données RJ11 (POTS), voie RF Vidéo


16 5 2 1
Longueur Largeur Hauteur Poids
139,7 mm 212,7 mm 30,15 mm 780 g
Consommation
12
W
Tableau 3.3 : caractéristiques type d’un ONT PON industriel
3 OSITIONNEMENT DES COMPOSANTS DANS L'INFRASTRUCTURE

3.3.1 ARCHITECTURE ET DIMENSIONNEMENT ETHERNET POINT


3.3.2 A POINT

Cette architecture est la plus courante en Europe (Scandinavie essentiellement), où la


distinction est la plus franche entre opérateurs d'infrastructure et de services.

Simple du point de vue du déploiement et de l’exploitation, elle s'inspire fortement de


l'expérience accumulée sur les réseaux locaux (LAN) et s'appuie sur les volumes
d'équipements associés pour réduire les coûts. En effet, elle met en œuvre des composants
optoélectroniques peu sophistiqués, contrôlés par une électronique nécessitant une couche de
gestion minimale.

La seule limitation à cette solution réside dans le dimensionnement du NA et des câbles qui en

113
Chapitre III: Conception et mise en place de la couche réseau active

sortent. En effet, le raccordement unitaire de chaque abonné à l'équipement actif augmente


sensiblement la place requise, le nombre de fourreaux et les besoins en refroidissement.

3.2 ARCHITECTURE ET DIMENSIONNEMENT ETHERNET EN


DOUBLE ETOILE ACTIVE

L’architecture à double étoile active permet de diminuer le nombre de fibres à gérer au


NA, grâce à l'agrégation de trafic créée par le lien entre les deux étoiles actives, réalisé dans
une classe de débit supérieure au débit d'accès. On peut imaginer, par exemple, que chacun de
ces liens de type Gigabit Ethernet, permette de fournir 24 accès symétriques 100Mbit/s. Cette
architecture est très souple puisqu'elle permet de construire les différentes branches du réseau
en fonction des besoins de chaque zone. Elle demande cependant de gérer un plus grand
nombre de sites actifs. On peut envisager de la combiner à la précédente pour doter certains
accès clients d'un débit supérieur (par exemple Gigabit Ethernet pour une entreprise), qui sera
dans ce cas acheminé directement en point à point depuis la première étoile active.

3.3 ARCHITECTURE ET DIMENSIONNEMENT X-PON (*)

Cette architecture présente le même avantage que l’AON en terme de réduction du nombre de
fibres tout en ne nécessitant pas d’équipement actif dans le réseau d’accès.

Figure 3.7 : chaîne de liaison type d’une architecture PON

114
Chapitre III: Conception et mise en place de la couche réseau active

Pour illustrer le gain obtenu entre une architecture point à point et une architecture PON,
prenons le cas d’un réseau utilisé simultanément par quatre opérateurs, avec un NA
dimensionné pour 1000 abonnés. Le nombre de fibres sur les câbles de la section
« Transport » requis dans le cas du point à point est de 1000, soit un groupe de câbles d’une
capacité de 1024 Fibres, quand il est de 36 à 40 dans le cas du PON (cas d’un couplage de
32), soit au final un câble de seulement 48 fibres. On obtient donc un résultat permettant de
diminuer le nombre de fibres par un facteur 22.

Les détails du calcul dans le cas du PON avec un couplage de 32 sont illustrés dans le tableau
suivant, établi dans le cas d’une répartition de 1000 abonnés entre 4 opérateurs :

Opérateur A Opérateur B Opérateur C Opérateur D


400 abonnés 300 abonnés 200 abonnés 100 abonnés
Nombre de
branches de PON 400/32=12,5 300/32=9,375 200/32=6,25 100/32=3,125
Majorant nombre
de branches 15 11 8 4
Nombre de
fibres dans la 38 fibres, étendu à 48 pour garantir une marge
partie transport
d’évolutivité
Facteur de gain
par rapport au 1024 / 48 soit environ 22
P2P
Tableau 3.4 : modélisation des besoins en fibres de transport dans le cas de systèmes PON
(*) l’ensemble des éléments du chapitre 6.3.3 est issu du « Livre Blanc» - Les réseaux PON
«Passive Optical Network » - éléments d’appréciation techniques, économiques et
réglementaire – 18 Décembre 2006

115
Chapitre III: Conception et mise en place de la couche réseau active

3.4 COMPARAISON DES TECHNOLOGIES


Les données ci-dessous correspondent à des valeurs typiques, obtenues avec les matériels du
marché habituellement installés.

Point à Point AO PON


N
Distance (kms) 15 15 par segment 20
1 fibre par 1 fibre par
1 fibre par abonné de abonné en partie abonné en partie
Fibre bout en bout distribution et distribution et
raccordement raccordement
1 fibre pour n 1 fibre pour n
abonnés dans la abonnés dans la
partie transport partie transport
Alimentation dans la
Energie 2 watt / partie accès 0,6 watt /
abonné 2 watt / abonné - abonné
Dissipé au NF
Dissipé au Dissipé au NA
NA
100Mbit/s ou Jusqu’à 78Mbit/s
1Gbit/s descendants en split
Débit garanti symétriques 100Mbit/s symétriques de 32*
selon *
connexion*
100Mbit/s ou 100Mbits/s ou Jusqu’à 2,5Gbit/s en
1Gbit/s 1Gbit/s descendant et
Débit maximum symétriques symétriques selon 1Gbit/s en montant*
selon connexion*
connexion*
Dégroupage Actif et passif au NA au NA ou au NF Actif et passif au NF
Equipement Actif
dans le réseau de Non Oui Non
desserte
4U pour 512 à
Place occupée 1U pour 24 à 48 Similaire à P2P 2304 abonnés
abonnés
Tableau 3.5 : caractéristiques comparées des systèmesP2P, AON et PON

(*) Ces performances ne seront pas forcément disponibles immédiatement chez l’usager car
ils dépendront du taux de contention, de la bande passante disponible chez le fournisseur et
de la performance des équipements d’agrégation (switchs/routeurs).

116
Chapitre III: Conception et mise en place de la couche réseau active

.4 REGLES ET TECHNIQUES DE MISE EN OEUVRE DE LA COUCHE


RESEAU

Si l'architecture Point à Point conduit à des conditions de déploiement simples, dans le cas des
systèmes où certains équipements sont partagés (AON et PON), il convient de rechercher les
méthodes permettant de minimiser les coûts de premier investissement. On prendra ci-après
l’exemple des architectures PON :
 la montée en charge des débits nécessaires sur chaque PON s’étalera sur plusieurs
années, permettant ainsi de réaliser une mise en service progressive du système,
 les fibres qui devront être activées pourront être brassées au niveau des points de
flexibilité (OLT ou coupleur/splitter) de façon à charger les OLT qui auront été activés
initialement avant de mettre en service de nouveaux OLT,
 le positionnement des coupleurs optiques dans le réseau passif est très important :
o même si les coupleurs optiques peuvent être installés en cascade (par exemple
1:4 suivi de 1:8), il est souhaitable de réduire le nombre de points de flexibilité
sur l’ensemble d’un territoire de façon à simplifier la maintenance du réseau ,
o par la suite, on prendra l’hypothèse qu’un seul niveau de couplage est prévu .
 le cas échéant, ces baies de brassage/couplage peuvent être installées à proximité
immédiate des OLT.

La figure 6.8 montre un exemple de dimensionnement pour desservir des ZAE ; pour les deux
zones distantes, deux niveaux de couplage optique sont prévus (1:2 puis 1:8) de manière à
s’adapter à la topologie, conduisant à l’équivalent d’un couplage 1:16. L’utilisation d’un
niveau de couplage moindre permet d’améliorer la portée en optimisant le budget optique.

Figure 3.8 : exemple de dimensionnement pour des ZAE distantes


117
Chapitre III: Conception et mise en place de la couche réseau active

Ce dimensionnement, qui conduit à quantifier le nombre de PON nécessaires pour desservir


une zone donnée, découle de l’optimisation autour de 2 paramètres :
 la somme des débits individuels des entreprises ne doit pas dépasser le débit maximum
du PON (1 ou 2,5 Gbit/s). Ce paramètre doit également prendre en compte le taux de
contention retenu par l’opérateur en fonction de ses critères de garantie de débit,

Enfin, l’optimisation devra conduire au meilleur compromis entre le nombre de NA de


rattachement, qui ne doit pas être trop élevé pour simplifier l’exploitation et la maintenance, et
les longueurs moyennes des PON qui influent directement le coût du génie civil.

Le nombre de point de couplage optique en cascade sur un même PON n’est pas
nécessairement limité à 1 seul, par exemple dans une armoire en entrée de zone d’activité.
Même si ce schéma est recommandé pour optimiser les coûts d’exploitation puisqu’il réduit le
nombre de nœuds d’intervention sur un territoire donné, l’expérience de déploiement réel sur
le terrain montre, comme sur la figure 6.8, que la desserte de petites zones d’activités distantes
peut conduire à introduire deux niveaux de couplage optique.

.4.1 PRINCIPE D’ACTIVATION PROGRESSIVE

L’ensemble de ces systèmes doit permettre le raccordement des utilisateurs au fur et à


mesure de la montée en charge du réseau.

Pour les systèmes point à point, la mise en œuvre est particulièrement simple puisque les
équipements optoélectroniques d’extrémité peuvent n’être installés qu’en fonction des besoins
de raccordement. Néanmoins, les châssis devant accueillir les modules individuels devront
être installés ou prévus dès le premier déploiement du réseau.

Pour les systèmes Ethernet à double étoile active (AON), la mise en place des équipements au
niveau du nœud de flexibilité peut être progressive à condition que celui-ci présente des
fonctionnalités de brassage et d’affectation des fibres. Les modules optoélectroniques relatifs
aux liaisons amont (entre le NA et le nœud de flexibilité) devront être installés dès la mise en
service de la zone à desservir alors que ceux relatifs aux liaisons aval (entre le nœud de
flexibilité et les terminaisons optoélectroniques) seront installés au fil de l’eau.
118
Chapitre III: Conception et mise en place de la couche réseau active

 le raccordement des premiers clients s’effectue sur le premier PON par l’intermédiaire
de jarretières optiques individuelles entre le répartiteur d’entrée (côté coupleurs) et le
répartiteur de sortie (côté ONT),
 dès que le premier PON a atteint la saturation par le débit total ou par le nombre de
clients, on poursuit le raccordement en activant le deuxième PON au niveau de
l’OLT,
 le même processus s’applique par la suite jusqu’à couverture de la zone.

Cette notion de point de flexibilité dans le réseau d’accès est tout à fait primordiale pour
faciliter l’exploitation du réseau. Le dimensionnement des infrastructures doit satisfaire les
critères suivants :
 critères fonctionnels :
o en cas de paliers, l’architecture devra autoriser l’évolution des solutions mises
en œuvre en intervenant sur une des couches sans remettre en cause les
couches inférieures,
o les différents nœuds constituant le graphe du réseau devront pouvoir héberger
des équipements actifs ou passifs selon le palier considéré, impliquant
éventuellement un point énergie.

4.2 CONTRAINTES DE MUTUALISATION

Les architectures « point à point » répondent par définition à l’objectif de mutualisation


puisque chaque client final est relié au centre de rattachement par une (ou deux) fibre(s)
optique(s) qui lui est (sont) dédiée(s). Il faut également souligner que la portion terminale du
réseau est toujours fondée sur une topologie en étoile donc point à point.

Dans la configuration PON, on a vu que les différents flux relatifs aux clients appartenant à
la même zone géographique sont véhiculés par le même flux PON à très haut débit. Il est donc
nécessaire de mettre en place les mécanismes d’exploitation permettant aux différents
opérateurs de services qui partagent ce même flux de maîtriser la gestion de leurs abonnés
(regroupement des V-LAN), de s’assurer de la qualité du service qui leur est fourni (par
exemple : débit garanti) et de l’intégrité des données (clients et exploitation) vis-à-vis de
l’opérateur de l’infrastructure et des autres opérateurs de services. L’ensemble de ces
contraintes peut occasionner de fortes réticences vis-à-vis des projets de déploiement de ces
technologies dans les réseaux d’accès mutualisés. Il parait important de considérer d’autres
119
Chapitre III: Conception et mise en place de la couche réseau active

solutions fondées sur les couches physiques plus basses sans interférer sur les éléments liés au
système lui-même.

La première approche pourrait consister à valoriser les potentialités du multiplexage en


longueur d’ondes (WDM). Une longueur d’onde spécifique (donc un flux spécifique) est
allouée à chaque opérateur de services. Les signaux correspondants sont insérés sur la fibre
optique au niveau du NA par l’intermédiaire d’un multiplexeur optique (composant passif). A
l’autre extrémité (figure 6.9) les ONT sont spécialisés (longueur d’onde spécifiques).

Figure 3.9 : schéma de PON DWDM

Cela implique une mise en œuvre plus délicate au niveau des composants optoélectroniques
qui doivent émettre dans la bonne plage de longueur d’onde, ce qui conduit à des surcoûts non
négligeables. Le problème est encore plus délicat pour la voie retour qui fonctionne
traditionnellement dans la plage 1300 nm. En termes économiques, cette approche présente un
surcoût non négligeable au niveau des équipements. De plus, il faut noter que les
équipementiers n’offrent pas encore ces solutions à leur catalogue.

La seconde approche, que l’on peut appeler « mutualisation passive », est fondée sur
l’existence de la fonction de brassage localisée sur un point de flexibilité passif dans le réseau.
Il s’agit en fait, sans rien modifier à la situation d’origine, de spécialiser les OLT, tout en
conservant la capacité totale du brassage des PON, puisque n’importe quel ONT de la zone
peut être raccordé sur un des PON. Comme le montre la figure 6.10

120
Chapitre III: Conception et mise en place de la couche réseau active

ONT

ONT
OLT FAI # 1
ONT

R R
é

Répartiteur optique (entrée)


é

Répartiteur optique (sortie)


p p
a a
rt i rt i
te te
u u ONT
r r
OLT FAI # 2 o o ONT
p p
tq i tq i ONT
u u
e e ONT
( (
OLT FAI # 3 e
n so ONT
(futur) tr é rt i ONT
e e
OP OO1O
O P 1: Fibre
O
NN
OO
N
NT
ONTNN
N
LL 3 OT:T
TTT
N2
T N31 activée
2
FF n :
n3
A °° 2 Fibre noire
II 213
# Figure 3.10 : mutualisation passive des PON
21
3
Par rapport au(f déploiement traditionnel, il faut noter que :
u
 le dimensionnement
t du réseau de capillarité finale et des baies de brassage est
u
strictement
r) identique,
 la granularité de la partie amont (entre les OLT et les coupleurs) peut conduire à
prévoir quelques fibres supplémentaires, ainsi que les châssis destinés à recevoir les
cartes PON au fil de l’eau.
 les coûts opérationnels doivent être intégrés afin que les interventions humaines liées à
la gestion du dégroupage ne soient pas omises dans le modèle économique.

La troisième approche, que l’on peut appeler « mutualisation active » consiste à mutualiser
l’ensemble de l’infrastructure du réseau d’accès, à savoir les ONT, les splitters et les NA. Les
flux sont séparés de manière étanche grâce à l’allocation de VLAN spécifique à chaque
fournisseur de service. Les flux sont ensuite routés du NA vers les locaux de chaque
fournisseur de service par un routage effectué sur les VLAN.

L’analyse précédente démontre les avantages indéniables du second scénario présenté. Il faut
rappeler que les principaux avantages des PON sur les autres architectures est le suivant :

121
Chapitre III: Conception et mise en place de la couche réseau active

 le nombre de fibres à ramener au nœud de rattachement optique est réduit par rapport
au point à point :
o cela simplifie fortement la problématique du brassage des fibres,
o cette situation est particulièrement cruciale dans le cas de la desserte vers les
usagers résidentiels.
 le nombre de terminaisons optiques au niveau du NA est bien moindre et réduit par
conséquent considérablement les besoins énergétiques (alimentation des
équipements, climatisation, …)

On doit néanmoins souligner une dernière difficulté potentielle relative au terminal d’abonné
(ONT). En effet, certains intervenants indiquent que l’usager doit avoir la possibilité de
choisir plusieurs FAI selon le service souhaité alors que le principe de mutualisation passive
affecte l’ONT considéré à un seul FAI. Cette situation est actuellement peu courante puisque,
d’un point de vue commercial, les offres des FAI combinant l’ensemble des services (triple-
play) sont plus attractives que des offres fractionnées. Elle pourrait se développer à l’avenir
avec l’établissement d’une nouvelle concurrence entre fournisseurs de service ne disposant
par automatiquement d’infrastructure propre. Dans le cas de la mutualisation active, cette
difficulté n’existe pas puisque l’ONT est capable de gérer individuellement les services issus
de différents opérateurs.

5 TESTS RECETTE ET MISE EN SERVICE DE LA COUCHE RESEAU

La mise en service de la couche réseau sera réalisée par les opérateurs de service au moment
de l’activation de l’infrastructure et du raccordement des premiers abonnés.

Cette opération nécessite préalablement le « brassage » des circuits de la couche optique et


leur qualification en vue de cette mise en service. Une bonne qualification de la couche
optique permettra de garantir que la couche réseau pourra :

 transmettre un certain volume de données,

 transmettre ces données dans un certain temps,

 transmettre ces données sans excéder un certain taux d’erreur.

Si le réseau supporte ces 3 paramètres, l’utilisateur final aura la garantie d’avoir une bonne

122
Chapitre III: Conception et mise en place de la couche réseau active

qualité de service.

L’architecture du réseau FTTH et sa construction au fil de l’eau rendent difficile la recette de


l’infrastructure. La transposition, sur un réseau FTTH, des procédures de test et recette d’un
réseau traditionnel (validation de toutes les fibres) générerait des coûts de recette élevés.

Les tests à réaliser dépendent en partie des architectures retenues pour la couche réseau :

 architecture de type Ethernet Point à point,

 architecture de type PON,

Les mesures réalisées sur les architectures PON peuvent différer de celles réalisées sur un
réseau point à point dans la mesure où :

 la présence de coupleurs réduit les budgets optiques disponibles,

 la présence de coupleurs nécessite, dans le cas où des tests de réflectométrie doivent être
conduits, des appareils disposant d’une grande dynamique et de zones mortes réduites,
 l’intervention s’effectue sur un réseau « en service » puisque la fibre est activée.

123
Chapitre III: Conception et mise en place de la couche réseau active

5.1 CONSTITUTION DU « CIRCUIT » DE LA COUCHE OPTIQUE

5.2 CAS D’UN CIRCUIT DE TYPE ETHERNET POINT A POINT

Dans le cas d’une architecture de type Ethernet (Point à Point ou AON), l’infrastructure de
support est composée de tronçons (« circuits ») de fibre point à point constitués de
l’aboutement par brassage ou épissurage de tronçons élémentaires. Dans le cas général,
chaque circuit est composé de l’aboutement d’au moins 3 segments :

Figure 3.11 : constitution d’un « circuit » point à point FTTH

 le segment 1 correspond au segment « transport » et peut être lui-même décomposé en


plusieurs segments élémentaires. Il est installé, recetté et qualifié au moment de
l’établissement de l’infrastructure, selon les procédures définies au chapitre 5,
 le segment 2 correspond au segment « distribution ». Il est également installé et recetté
au moment de l’établissement de l’infrastructure ; sa « qualification » peut néanmoins
demeurer partielle à ce stade, compte tenu des contraintes induites par la nature du
nœud PR sur la réalisation des tests,
 le segment 3 est constitué en post câblage au fil de l’eau au moment du raccordement
d’abonné dans le cas de la partie terminale.
L’aboutement des segments est réalisé par « brassage » au titre des tâches d’exploitation
exposées au chapitre 5. La continuité de la fibre est ainsi réalisée du NA au PR puis du NA au
PA et il est envisageable de valider la construction de ce parcours avant la mise en service de
l’abonné.

124
Chapitre III: Conception et mise en place de la couche réseau active

5.1.2 CAS D’UN CIRCUIT DE TYPE PON

Dans le cas d’une architecture de type PON, l’infrastructure de support est composée de
« circuits » de fibre point à multipoints constitués de l’aboutement de tronçons élémentaires
au travers de coupleurs. Dans le cas général, chaque circuit est composé de l’aboutement de 3
segments :

Figure 3.12 : constitution d’un « circuit » point à multipoint FTTH


 le segment 1 correspond au segment « transport » et peut être lui-même décomposé en
plusieurs segments élémentaires. Il est installé et réceptionné au moment de
l’établissement de l’infrastructure, selon les procédures définies au chapitre 5,
 le segment 2 correspond au segment « distribution ». Il est également installé et
réceptionné au moment de l’établissement de l’infrastructure ; sa « qualification » peut
néanmoins demeurer partielle à ce stade, compte tenu des contraintes induites par la
nature du nœud PR sur la réalisation des tests,
 le segment 3 est constitué en post câblage au fil de l’eau au moment du raccordement
d’abonné dans le cas de la partie terminale.

5.2 SYNTHESE DES TESTS REALISES

Le tableau suivant synthétise les tests réalisés sur les « circuits » aux différentes étapes de
leur constitution, en fonction des options d’équipement du réseau. Ces différents tests sont
ensuite explicités dans la suite du chapitre. Les tests « circuits » seront ajustés en fonction de
la présence ou non de l’OLT raccordé au NA au moment du test.

125
Chapitre III: Conception et mise en place de la couche réseau active

Désignation Procédure de test Equipement de test


installé, recetté et qualifié au Réflectomètre
Segment 1 moment de l’établissement de Source et
Test réalisé à l’établissement de

l’infrastructure, selon les Photomètre


procédures définies au chapitre 5.
l’infrastructure

installé et recetté au moment de


l’établissement de l’infrastructure, selon Réflectomètre
Segment 2 Source et
les procédures définies au chapitre 5. Photomètre
Mesure partielle aux deux longueurs
d’onde et dans un seul sens.
constitué au fil de l’eau au
moment du raccordement
Segment 3 d’abonné Laser rouge : VFL
Test de continuité avec une source laser
visible qui permet de vérifier la continuité
optique selon les procédures définies au
chapitre 7.

La continuité de la fibre est réalisée du


pas d’OLT en service

NA au PR. Si les tronçons ont été Source et photomètre


Segme
nt préalablement testés et qualifiés, il est Réflectomè
1+2 possible de s’appuyer sur les résultats de tre
mesure de chacun des tronçons pour (Optionnel)
caractériser le « circuit ».
La continuité de la fibre est réalisée du
Segme NA au PA. Le circuit peut être qualifié.
nt Source et photomètre
1+2+3 Dans la pratique, la qualification pourra
être effectuée après activation de l’OLT.
Mesure de puissance au PR
OLT actif

Segme Photomètre
nt En pratique, cette mesure n’est
1+2 effectuée qu’en absence de mesure
1+2+3
Mesure de puissance au PA
Segme
nt En pratique, cette mesure ne sera Photomètre
1+2+3 réalisée que si les tests de mise en
service décrits au chapitre 7 posent
problème.
Cas

126
Chapitre III: Conception et mise en place de la couche réseau active

circuit PON

Les bilans optiques plus sensibles du fait


pas d’OLT

de la présence des coupleurs motivent la


Segment réalisation de mesures plus systématiques Source optique
1+2, que dans le cas des architectures point à et Photomètre
1+2+3 point.
Mesure par insertion 1310 et 1550nm
actif OLT

Segment Mesure de puissance sélective à 1490 Mesureur de


1+2, nm au PR ou PA puissance PON
1+2+3
Tableau 3.6 : synthèse des tests réalisés sur les circuits de la couche optique

5.3 NATURE DES TESTS REALISES

5.3.1 TEST DU CIRCUIT NA-PR CONSTITUE – SEGMENT 1+2

Pour des raisons économiques, cette étape de validation ne fait pas consensus à l’heure
actuelle.

Si les tronçons élémentaires NA-NF et NF-PR ont été préalablement testés et qualifiés, il est
possible de s’appuyer sur les résultats de mesure de chacun des tronçons pour caractériser le «
circuit » NA-PR constitué. Dans le cas où le segment NF-PR n’a pas été qualifié
préalablement, un test en réflectométrie du « circuit » NA-PR serait recommandé mais sa
réalisation opérationnelle est contrainte, d’une part par la nature du nœud PR et d’autre part,
par des contraintes économiques. En pratique, on pourra s’accommoder à cette étape, d’un test
en photométrie.

La réalisation de ce test peut tirer parti de la présence de l’OLT, dans le cas où celui-ci est en
service au NA (OLT allumé). Dans le cas contraire le test met en œuvre les composants
« classiques » d’une mesure photométrique. Dans tous les cas, ces mesures seront bien sûr
comparées avec les valeurs calculées théoriquement et seront enregistrées dans la base
documentaire.

127
Chapitre III: Conception et mise en place de la couche réseau active

5.3.2 TEST DE CIRCUIT OLT ETEINT - MESURE PAR INSERTION

Dans le cas où il n’existe pas encore d’OLT en service à l’extrémité NA du circuit, le test
s’effectue de manière traditionnelle par une mesure d’insertion avec injection d’un signal
optique aux différentes longueurs d’onde du système, à partir d’une source lumineuse et
mesure du niveau de puissance (dB) reçu à l’extrémité à l’aide d’un photomètre .
La mesure s’effectue en deux temps :
 mesure de référence de la puissance disponible avant insertion du circuit à mesurer :
L’émetteur est relié au récepteur par l’intermédiaire de 2 cordons optiques et d’un
raccord optique et on relève la valeur indiquée sur le récepteur,
 insertion du circuit à mesurer et mesure de la puissance résiduelle après insertion : on
connecte l’émetteur et le récepteur aux 2 extrémités de la liaison.
L’émetteur est une source laser fonctionnant aux 2 longueurs d’onde 1310 nm et 1550 nm. Il
est raccordé au circuit à mesurer, soit avec un cordon connectorisé (FC/PC- SC/PC) dans le
cas où la fibre a été pré-connectorisée, soit au travers d’une soudure ou une épissure
mécanique avec une jarretière.
Le photomètre est connecté sur la fibre nue par épissure mécanique ou par soudure. On relève
les valeurs à 1310 nm et 1550 nm.

128
Chapitre III: Conception et mise en place de la couche réseau active

Valeur mesurée P1

Emetteur Référence
de lumière (pigtail, même Radiom
calibré nature que la ètre
fibre sous test)
Fibre sous test

Emetteur Radiomètre
de lumière Affaiblissement total de la liaison :
calibré
A (dBm) = P1(dBm) - P2 (dBm)

A (dBm) = P1(dBm) - P2 (dBm)

Figure 3.13 : schéma de principe d’une mesure par insertion

5.3.3 TEST DU CIRCUIT OLT ALLUME - MESURE DE PUISSANCE SELECTIVE

Dans le cas où l’OLT est présent et allumé à l’extrémité NA, le test peut tirer parti de cet
équipement. Une mesure de puissance (dBm) est réalisée, à l’extrémité distante, à l’aide d’un
mesureur de puissance sélectif. La longueur d’onde de test dépend de la nature du réseau :

Réseau de type Ethernet Point à point ou AON :

La puissance est mesurée en sortie de la carte OLT et à l’extrémité distante. Le test est réalisé
à la longueur d’onde du système Ethernet :

 1300nm en voie descendante dans le cas d’un fonctionnement sur deux fibres,

 1550nm en voie descendante dans le cas d’un fonctionnement sur une seule fibre.

Réseau de type PON :


Le testeur PON permet de mesurer la puissance disponible en tout point du parcours optique.
Le test s’effectue au PR où on relève la valeur à 1490 nm.
La mesure de puissance relevée est à rapprocher de la puissance de sortie de la carte OLT.
Cette valeur est en principe relevée lors de la mise en service de la carte OLT. Elle est en
général comprise entre +1,5dBm et +5dBm.
Si on mesure au PR un niveau de -20dBm et que le niveau en sortie de l’OLT est de +2 dBm,
le bilan optique en dB sera de : 20 + 2 = 22 dB.

129
Chapitre III: Conception et mise en place de la couche réseau active

1490 / 1550nm 1490 / 1550nm


ONT
OLT
1310nm
1310nm

Meter Meter Meter


3 1 2
1310nm 1490nm 1550nm

Figure 3.14 : mesure de puissance sélective

130
5.3.4 BILAN OPTIQUE THEORIQUE
Comme évoqué précédemment, les résultats de mesure sont à comparer au bilan
théorique optique. Celui-ci sera déterminé à partir des valeurs moyennes suivantes :
Composan Valeur moyenne d’affaiblissement
t
épissure soudée 0,1
dB
épissure mécanique 0,2
dB
Connecteur 0,5
dB
fibre optique 0,37 dB/km à 1300 nm et 0,20 dB/km à 1550
nm
Pour les coupleurs, à défaut de disposer des spécifications constructeurs, on utilisera les
valeurs moyennes suivantes dans le calcul du bilan optique
coupleur 1:2 3,5
dB
coupleur 1:4 7 dB
coupleur 1:8 10 dB
coupleur 1:16 14 dB
coupleur 1:32 18dB
Tableau 3.7 : valeur moyenne d’affaiblissement des différents composants d’un circuit
optique
Le tableau suivant illustre la reconstitution du bilan de liaison théorique dans le cas d’un
réseau PON.

Composant Affaiblissement moyen Affaiblissement moyen


de (dB) 1550 nm (dB) 1310 nm
l’architecture
1 coupleur 1 vers 8 10 10
10 km fibre optique 2 3,7
1 connecteur 0,5 0,5
1 épissure mécanique 0.2 0.2
5 soudures 0,5 0,5
Bilan moyen 13,2 dB 14,9
dB
Tableau 3.8 : exemple de calcul de bilan optique pour un PON non activé

5.3.5 MESURES REFLECTOMETRIQUES

Dans le cas de problèmes rencontrés sur le réseau d’accès, des tests de réflectométrie
peuvent être mis en œuvre pour confirmer la nature, l’origine et la localisation de la panne.

Dans le cas d’une architecture de réseau point à point ou AON, le test en réflectométrie pourra
être mis en œuvre au NA ou au PR.

Dans le cas d’une architecture PON , ce test aura lieu du PR en remontant vers le NA, à la
longueur d’onde de 1625 nm. En effet, en fonction du type de coupleur, de l’architecture
retenue (cascade ou non) et de la longueur des branches (très courtes et pratiquement toutes
identiques), il peut être très difficile d’obtenir une courbe

OTDR facilement interprétable en réalisant le test en sens inverse du NA vers le PR.

A
C D
E

A
BC F
D E G

Figure 3.15 : trace OTDR (NA-PR) – infrastructure mettant en œuvre des coupleurs
NA
NF
NF

PR
ONT

Figure 4.16 : trace OTDR (PR-NA) – infrastructure mettant en œuvre des coupleurs
6 EXPLOITATION ET MAINTENANCE DE LA COUCHE RESEAU

Les missions d’exploitation et de maintenance des réseaux d’accès à très haut débit sur
fibres optiques sont cruciales pour garantir une disponibilité maximum des services aux
clients.
En cas de défaut, grâce aux différents systèmes de gestion des équipements actifs, le
gestionnaire du réseau pourra dans une première analyse pré-localiser la zone en cause :
 défaut affectant l’OLT,

 défaut entre NA et clients.


Dans le cas d’un défaut situé entre le NA et le client, le gestionnaire aura la vision des ONT
en défaut. Ces informations, couplées à la consultation du SIG, permettront de pré-localiser le
tronçon en défaut, en particulier dans le cas d’une architecture Point à Point.
Dans le cas d’une architecture Point Multipoint (PON), la procédure de diagnostic est
sensiblement plus complexe et plusieurs cas sont à envisager :
 1 ONT en défaut,

 plusieurs ONT en défaut raccordés derrière un même coupleur,

 tous les ONT en défaut.


Dans le cas où un seul ONT est en défaut, on déplacera un technicien chez le client. Celui- ci
validera, par inspection visuelle, l’état de fonctionnement de l’ONT (synchro, puissance..)
grâce aux leds en face avant et vérifiera le branchement de l’installation.
1490 / 1550nm

OLT P
PA ONT
1310nm

Figure 3.17 : insertion d’un testeur dans l’installation d’abonné


En fonctionnement normal, l’ONT émet un signal à 1310 nm, s’il reçoit le signal à 1490nm
de la carte OLT. Le test permettra de vérifier la présence et le niveau du signal.
Si le signal à 1490 nm en provenance de l’OLT est trop faible ou absent, le problème se situe
au niveau du parcours optique. Si la réception de signal à 1490nm est correcte et le niveau du
signal de l’ONT à 1310 nm trop faible, l’anomalie se situe au niveau de l’ONT.

L’étape suivante permet de valider le parcours optique depuis le point d’accès d’abonné. On
branchera un VFL (source laser rouge visible) sur la prise optique afin de suivre le câble sur
sa partie visuellement accessible jusqu’au PR.

Si la lumière rouge n’apparaît pas, l’incident se situe entre la prise et le PR, au niveau du
câble de branchement ou de la prise.
Si le défaut n’est pas visible de façon évidente (écrasement, travaux en cours…), on réalise en
complément du test précédent, une mesure réflectométrique à 1625 nm à la prise optique pour
localiser la contrainte.

Dans le cas où plusieurs ONT sont en défaut, la consultation de la base de données du SIG
permettra de déterminer le PR en défaut. On détachera le technicien sur le nœud de
concentration PR en défaut. En première analyse, celui ci utilisera une pince optique pour
s’assurer que le signal « passe » de l’OLT vers l’ONT.
Si c’est le cas, le problème se situe entre le PR et l’ONT. Si, par contre, il n’y a pas de signal,
le problème se situe entre PR et l’OLT pour une architecture P2P ou entre le(s) coupleur(s)
pour une architecture PON.
Chapitre V : Installation FTTH (fibre to the home)

Dans le cas où tous les ONT sont en défaut, le problème peut venir soit de l’interface de
l’OLT dans le cas d’un PON, soit du câble de transport.
Le technicien se déplacera au NA. En l’absence d’une cause de défaut visuellement évidente
au NA, on débranche le câble de la carte OLT et on réalise une mesure réflectométrique.

Les différents cas décrits précédemment illustrent bien l’intérêt, pour le gestionnaire, de la
mise en place, en complément des autres outils de tests et de diagnostic, d’une solution de
supervision et de test centralisé associée à une documentation informatisée et détaillée du
réseau. La complexité technologique actuelle et l’impact économique d’une telle solution sont
actuellement en cours de validation.

Les avantages d’un système de supervision et de test centralisé sont les suivants :

 les réseaux qui n’ont pas de possibilité d’avoir des routes optiques de secours seront en
situation critique si le câble est coupé (pas de redondance possible),
 Le point de démarcation du défaut (lien physique / équipement) est difficile à déterminer
car l’équipement terminal n’est pas de la responsabilité du Gestionnaire,
 une coupure de fibre est plus courante dans le réseau d’accès, car c’est dans cette partie
qu’il y a le plus d’interventions et de travaux,
 le réseau d’accès peut également utiliser d’autres technologies (radio, cuivre), il n’est pas
toujours possible de disposer des ressources ad-hoc avec les bonnes compétences
optiques,
 par nature de la technologie PON, il est plus difficile de localiser un défaut que sur un
réseau traditionnel (P2P),
 en zones urbaines denses, les temps de déplacement sur site sont plus longs,

 une documentation détaillée du réseau favorise les échanges et limite les ressources
internes.

La mise en place du concept d’exploitation et de maintenance du réseau de transport sera


guidée par les contraintes d’optimisation des ressources, de poursuite d’un objectif de qualité
et de disponibilité optimum, sans oublier le paramètre économique associé à l’environnement
concurrentiel.

La maintenance étant une des conséquences de l’exploitation, la mutualisation des équipes


pour ces deux tâches pourra également être considérée.

109
Chapitre V : Installation FTTH (fibre to the home)

ChapitreV  :Installation
FTTH
110
Chapitre V : Installation FTTH (fibre to the home)

Chapitre V : Installation FTTH (fibre to the home)

1. INTRODUCTION
Dans les immeubles collectifs, les derniers mètres du réseau de desserte jusqu’à
l’abonné font l’objet d’un traitement particulier. Ce chapitre traite essentiellement des
câbles et de leurs interconnexions, depuis l’arrivée des fibres dans l’immeuble jusqu’à la
prise optique située dans l’appartement de l’abonné.
L’état actuel des offres de services de télécommunications aux particuliers n’impose
pas obligatoirement un câblage tout optique dans l’appartement; le câblage à l'intérieur du
logement ne sera donc pas traité dans cet ouvrage. Toutefois, nous conseillons pour les
111
Chapitre V : Installation FTTH (fibre to the home)

logements neufs de prévoir des réservations entre chaque pièce et un point de


l’appartement où pourra être placé, ultérieurement, un coffret ou panneau de
communication dans la gaine technique du logement (guide UTE C 90-483).

2.ARCHITECTURE DU CABLAGE D’IMMEUBLE

2.1 BOITIER DE PIED D’IMMEUBLE (BPI) FDT


A l’entrée des fibres dans un immeuble collectif, il est nécessaire de placer un Boîtier de Pied
d’immeuble (BPI), qui assurera les fonctions suivantes.

Figure 5.1 : FDT LA SERIE 288 (BPI)

112
Chapitre V : Installation FTTH (fibre to the home)

Changement d’environnement
Un câble posé à l’intérieur d’un immeuble doit répondre aux normes de comportement au
feu. A l’extérieur, cette contrainte est relâchée mais l’enveloppe externe du câble doit protéger
les fibres des agressions (eau, rongeurs, chocs à la pose etc). On recherchera donc en général à
changer le type de câble à la limite des deux types d’environnement, en y plaçant un boîtier de
transition.
Répartition
Le BP FDT fera office de répartiteur pour l’immeuble, brassant les fibres arrivant de
l’extérieur sur les fibres desservant la (les) colonne(s) montante(s).
Changement de domaine
En franchissant le mur d’enceinte de la propriété, le câble passe du domaine public au
domaine privé. Le câblage en domaine privé sera réalisé soit par la collectivité locale (après
autorisation des propriétaires) ou à l’initiative des propriétaires. Le boîtier de pied
d’immeuble réalise alors la transition entre des fibres dont la propriété et la responsabilité
appartiennent à des personnes différentes.
Hébergement de coupleurs
Pour des architectures de type PON, le BPI peut être choisi pour l’hébergement de
coupleurs.

2.2 POINTS DE RACCORDEMENT FAT


Le Point de Raccordement, Il Ya 3 types de FAT indoor qui serons déployés dans ce projet ,
selon le type de bâtiment et l’importance de la population (future abonner); donc le principe du
déploiement du FAT est comme suite:

La sélection du type du FAT et la configuration de la quantité sera basé sur le nombre total
des appartements et les unités commerciales a l`intérieur du bâtiment .

Figure 5.2 FAT 3202 12/24/36


113
Chapitre V : Installation FTTH (fibre to the home)

2.3 POINTS D’ABONNES ATB


FTTH-ATB est une prise optique implanter dans la dessert du client.

Les prises FTTH peuvent être installées grâce à la plaque de montage directement à coté de la
prise téléphonique.
équipé du Boîtier avec clapets anti-poussière, Couvercle avec zone d'étiquetage.
Protection laser intégrée dans les raccords.
Le boitier accepte des sens de branchement du câble DROP selon le scenario de branchement.

Figure 5.3 : ATB 3101 PRISE OPTIQUE

3 LES DIFFENRETNS ARCHITECTURE

3.1 ARCHITECTURE POUR LES PETITS IMMEUBLES


Dans le cas des petits immeubles, chaque abonné sera raccordable directement au BPI par
un câble dédié. Le BPI jouera alors le rôle d’un Point de Raccordement (PR), décrit dans les
chapitres précédents.

114
Chapitre V : Installation FTTH (fibre to the home)

A
P
A

P
A

115
Chapitre V : Installation FTTH (fibre to the home)

Figure 5.4 : architecture de câblage de petits immeubles

BPI ((PR)

3.2 ARCHITECTURE POUR LES IMMEUBLES MOYENS ET GRANDS


Dans le cas des immeubles plus importants, le BPI assure la fonction d’un Nœud de
Flexibilité (NF), répartissant les fibres vers les étages des différentes cages d’escalier, où sont
disposés les points de branchement (PR), à raison d’un ou plusieurs PR par cage d’escalier,
selon le nombre d’appartements desservis par cette cage. Les abonnés seront raccordés au PR
le plus proche de leur appartement.

PA PA
PA PA
PA PA PA

PA PA
PA PA PA
PR
PA
PA PA
PA PA PA
PA PA
PA PA PA
PA PA
PR
PA PR PA
PA PA

BPI (NF)

Figure 5.5 : architecture de câblage d’immeubles moyens ou grands

116
4. LA POSE DU CABLAGE

La méthode de pause est très dépendante de l’architecture de l’immeuble, de sa date de


construction, de la présence de « colonne montante » et de locaux réservés aux
télécommunications.
Le BPI. La position du boîtier de pied d’immeuble est un compromis entre :
 distance minimale du point d’adduction : si le câble d’adduction de l’immeuble n’est pas
aux normes de feu (sans fumées toxiques), il devra faire l’objet d’une protection
spéciale sur un trajet intérieur,
 réduction de la distance moyenne aux départs de colonnes montantes,
 espace disponible et accessibilité pour le personnel.
Cheminements des câbles vers les étages :
 en sous-sol, cheminement sur des chemins de câbles existants, tubes PVC ou simples
embases et colliers,
 les câbles verticaux cheminant en colonne technique seront maintenus sur embase et
collier,
 en l’absence de colonne technique ou goulotte existante
Points de raccordement aux étages :
 dans les colonnes techniques, une attention particulière sera portée à l’accessibilité du
boîtier,
 l’épissurage mécanique est généralement préféré à la fusion, qui requiert une bonne
qualification du personnel et une immobilisation coûteuse d’un équipement de
soudure.
Point de terminaison Abonné (PA) :
 pose classique : le câble de raccordement débouchant chez l’abonné est épissuré
mécaniquement sur un « pigtail » dans le boîtier de terminaison PA,
 préfabriqué : le câble de raccordement est livré déjà terminé en usine dans un PA ; il est
alors tiré depuis chez l’abonné jusqu’au PR où il est épissuré mécaniquement. Si cette
méthode fait l’économie d’un épissurage sur site, les longueurs de câbles en excès sont
gaspillées et le tirage peut être rendu plus fastidieux.
5. TESTS RECETTE ET MISE EN SERVICE

5.1 TEST ET RECETTE DU CÂBLAGE D’IMMEUBLE


La méthode de test et de recette pour le câblage d’immeuble dépend très largement de
l’organisation générale du déploiement de l’ensemble de l’infrastructure de desserte.
Dans l’hypothèse où le même acteur réalise en un chantier la continuité du réseau depuis le
NA jusqu’aux PR ou au-delà, le câblage d’immeuble s’insérera dans une procédure de test du
réseau de bout en bout, décrite au chapitre 5 et 6.
Dans bien des cas, cette procédure devra s’adapter au schéma de livraison des différentes
parties du réseau. L’accord des propriétaires des immeubles étant requis, Il faut anticiper que
le raccordement d’un nombre non négligeable d’immeubles soit réalisé bien après la pose de
l’infrastructure principale dans les rues. Suivant l’importance de ces retards de phase on
envisagera une réception partielle des tranches réalisées et/ou les réserves contractuelles
adaptées pour la réalisation ultérieure des tests de recette.
Si le câblage de l’immeuble (du BPI aux PR et au-delà) est réalisé pour compte d’une entité
différente de celle qui déploie le reste de l’infrastructure, par exemple un propriétaire
immobilier, il conviendrait de recetter cette installation au minimum par un test de continuité
optique au crayon lumineux, voire un test élémentaire de photométrie. Mais là encore, cette
recette ne sera que partielle, et son coût peut être excessif. Tant que ce câblage n’est pas
abouté au réseau de desserte, la vérification de la connectivité et de la performance optique ne
sera que partielle. Si on opte pour une recette avant l’aboutage

5.2 TEST ET RECETTE DE L'INSTALLATION D'USAGER


Lors du branchement d’un abonné, il reste à valider la connexion du câble depuis le PR
jusqu’à la prise de l’abonné. Si une recette suffisante a été organisée en amont, il n’est pas
économique de réaliser de test optique lors de la mise en service. Celui-ci sera requis en cas
de problème à la mise en service, ou pourra se faire de façon statistique sur un nombre réduit
de connexions d’usagers.
Il appartiendra aux exploitants de déterminer la procédure la plus adaptée. Selon qu’un
technicien soit présent ou non chez l’abonné pour la mise en route de ses services, on se
reposera plus ou moins sur les performances de fonctionnement des services pour valider le
circuit optique.
Si ces performances ne sont pas suffisantes on s’aidera selon le problème d’un « crayon
optique » (une source visible rouge), ou d’un photomètre.
Source Visible
 Taille stylo, autonome,
 0 à 5 km,
 Laser 635 nm,
 Adaptateur UPP 1,25 ou 2,5mm

Figure 5.6 : laser rouge pour le test du raccordement d’abonné

Dans le cas où l’essai ne serait pas concluant, l’installateur devra réaliser une réflectométrie
afin d’identifier le point de défaillance du réseau

5.3 ACTIVATION DES SERVICES


La mise en service correspond à l’activation (au sens de la liaison Ethernet ou PON) du
circuit. Elle est réalisée par le branchement au NA de la carte OLT et le branchement chez
l’abonné de ONT. Elle s’accompagne généralement d’un ensemble de tests applicatifs (ping,
mesures d’erreurs, supervision SNMP, etc.) nativement implémentés sur l’ensemble des
équipements Ethernet.
Les actions de diagnostic et de correction lors de mises en service problématiques requièrent
généralement l’intervention, postérieure à la visite de mise en service, de techniciens dotés
des matériels requis, qui seront utilisés pour la maintenance.
En cas de problème lors de la mise en service, un technicien validera les 3 paramètres clés :
 connectivité :
o visibilité et établissement du lien Ethernet, bonne activation du processus
d’Auto négociation,
 débit :
o vérifier que le bon débit (MBit/s) est en service sur le lien et ceci sans erreur,
 qualité de Service (QoS) :
o vérifier le Temps de Propagation au travers du réseau pour les services
nécessitant du temps réel.
Ces trois paramètres sont repris dans la recommandation RFC-2544. Celle-ci, écrite pour les
services aux entreprises, présente une méthode de test de “benchmark” pour les liens Ethernet.
Un équipement de test doit pouvoir effectuer les 4 tests en mode automatique :
 débit,
 latence,
 «burstability»,
 trames perdues.
6 EXPLOITATION ET MAINTENANCE DE LA ZONE D'ABONNE

Il est conseillé aux propriétaires du câblage d’immeuble d’en concéder


l’exploitation et la maintenance à la collectivité ou son gestionnaire. Ceci
assurera aux occupants des appartements l’exploitation d’un service de bout
en bout allant du NA à la prise d’abonné.
L’exploitation et la maintenance tiendront compte des contraintes suivantes :
 la difficulté d’accès aux points de mesure,
 la fibre est éclairée, le réseau étant en fonctionnement,
 la présence de coupleurs dans les architectures Point-Multipoint.
La maintenance sera réalisée avec plusieurs types d’équipements présentés
ci-dessous par ordre d’intervention :
 une pince optique validera la présence d’un signal optique sans
ouvrir la liaison, Identificateur de
fibres
 800 à 1700 nm,
 Tonalités 270hz, 1khz, 2 khz,
 Sensiblité: - 40dBm,
 Indication trafic et sens par led,

Figure 5.7 : pince optique

 un laser rouge ou source visible VFL se raccordera, en cas de panne,


sur la prise optique de l’abonné. Si la lumière rouge n’apparait pas au
niveau du PR, probabilité de rupture ou d’écrasement. Si elle
apparaît bien au PR, on recherchera une éventuelle contrainte à l’aide
d’un OTDR,
 un testeur photométrique PON mesurera les niveaux de puissance à
1310 et 1490 nm en s’insérant sur la liaison,
 un réflectomètre optique avec un module OTDR à 1625 nm filtré. La
longueur d’ondes à 1625 nm évitera de perturber le réseau lorsqu’il
sera connecté de l’ONT (abonné) vers l’OLT ré

5.8 : REFLECTOMETRE OPTIQUE

Vous aimerez peut-être aussi