Vous êtes sur la page 1sur 90

I

EPIGRAPHE
II

DEDICACE
III

REMERCIEMENTS
IV

LISTE DES TABLEAUX


Tableau 1: Liste des équipements utilisés.................................................................................60
Tableau 2: Nom des équipements de site central......................................................................60
Tableau 3: VTP.........................................................................................................................66
Tableau 4: Vlans et adressage des PCs et Serveurs...................................................................67
Tableau 5: Plan d'adressage des équipements Vlan1................................................................68
Tableau 6: Désignation de LS sur les interfaces de routeurs....................................................70
Tableau 7: Adressage de LS......................................................................................................70
V

LISTE DES FIGURES


Figure 1: réseau hiérarchique....................................................................................................10
Figure 2: couche d’accès...........................................................................................................10
Figure 3: couche distribution.....................................................................................................12
Figure 4: couche cœur...............................................................................................................13
Figure 5: réseau hiérarchique....................................................................................................13
Figure 6: réseau non hiérarchique.............................................................................................14
Figure 7: table d’adresse mac....................................................................................................15
Figure 8: commutateur selon le modèle en couche...................................................................17
Figure 9: Etat de port.................................................................................................................22
Figure 10: le protocole PVST....................................................................................................23
Figure 11: Réseau LAN de la Gécamines.................................................................................30
Figure 12: Topologie réseau......................................................................................................32
Figure 13: Infrastructure VSAT de la Gécamines.....................................................................34
Figure 14: Fonctionnement PAGP............................................................................................45
Figure 15: Protocole LACP.......................................................................................................47
Figure 16: Avantages Etherchannel..........................................................................................49
Figure 17: Modèle de réseau hiérarchique................................................................................53
Figure 18: Schéma synoptique du modèle type.........................................................................58
6

INTRODUCTION GENERALE
Le partage des ressources étant l’objectif principal d’un réseau informatique il en effet
bien effectuer de lors que l’infrastructure réseau matérielle et logicielle respecte les normes ou
encore les protocoles d’echange des donnees sur les medias de transmission c’est qui revient à
dire que le trafic à faire circuler sur le média et autres paramètres sont bien pris en compte en
ce qui concerne la bande passante, le débit de transmission.

Ces différentes contraintes à respectées pour garantir la haute disponibilité de service


sont devenu plus qu’une préoccupation pour les entreprises commerciales et autres ceci juste
par le fait qu’un certains nombres de parametres entre en jeu pour parvenir à un rendre
optimal la fournitur de services sur les réseaux. Pour ainsi dire, c’est ce qui nous a poussés à
développer un sujet intitulé :

« Optimisation par redimensionnement de la bande passante d’un réseau informatique cas


de la GECAMINES »

Le choix, bien qu’étant stratégique dans un cadre de la recherche il est. En effet,


motivé par la curiosite et le souci d’apporter une amélioration dans un domaine de recherche.
Cependant le souci de rendre optimal la circulation des informations au sein du réseau de la
GECAMINES est l’élément qui nous a poussés à faire de ce sujet.

L’intérêt que présente ce travail se situe à trois niveaux complémentaires : Au niveau


scientifique : la coutume universitaire nous le recommande étant donné que nous sommes
plongés dans la formation et surtout dans un domaine technique, plus précisément en
informatique. Au niveau académique : ce travail répond à l’exigence règlementaire en matière
d’obtention du diplôme de grade informatique.

Au niveau pratique : une simple implémentation d’un réseau ne suffit pas car la tâche
la plus pertinente est celle de sa gestion, de sa sécurisation.

Ce travail vise un objectif principal pour arriver à sa réalisation, cet objectif est bien
évidemment de rendre optimal la bande passante qu’utilise le réseau de la Gécamines par
l’approche de redimensionnement, cette approche nous permettra d’apporter ou de faire
certaines modifications sur l’infrastructure matériel ainsi que logiciel.
7

Nous ne pouvons prétendre être le premier à effectuer des recherches dans ce domaine
car nos ainés ont eu à parler sur de la bande passante d’un réseau. Parmi eux nous citons
 KASONGO LUNDA Patrick de L’UPL, 2016/2017 il se pencher sur la problématique
de transfert des données d’une grande quantité via un seul routeur, qui en cas de
disfonctionnement entrainait une interruption des services. Son sujet est : étude et mise
en place d’une solution de haute disponibilité basée sur le protocole vrrp dans un
réseau interbancaire cas de BCDC.
 SUMALI KABOTO Elie UPL, 2018 : il a parlé sur la répartition de charges des
routeurs dans un intranet basé sur la technologie GLBP.
Une problématique étant définie comme un ensemble des préoccupations ou des
problèmes qu’a le chercheur ou l’auteur en rapport avec son sujet d’étude, en outre c’est une
interprétation d’un problème sous différents aspects, cette dernière donne une expression de la
préoccupation décrite d’une manière précise et déterminée avec une certitude absolue de
l’objet d’étude que le chercheur propose de poursuivre.

La conséquence néfaste d’avoir un réseau démontrant certaines incapacités à assurer


la transmission des données lors que les requêtes sont lancées massivement par les utilisateurs
ne devient un problème sérieux que lorsqu’il engage plusieurs pertes en de faveurs de
l’entreprise.

À cet effet, transmission des certaines informations qui doivent transiter par le réseau
internet et l’accès aux services de ce dernier par tous les utilisateurs l’entreprise Gécamines
est devenu quasi impossible juste par le fait que l’entreprise Gécamines utilise une passerelle
pour acheminé toute les requêtes vers l’extérieur de son réseau et ceci est effectuer à un débit
très faible par conséquent la passerelle plainte et tombe presque en panne. Cependant, pour
remédier à ce problème quelques questions sont relevées :

 Quel est l’impact du redimensionnement de la bande passante sur le débit et la


latence ?
 Comment assurer la tolérance aux pannes en suivant une architecture c’est-à-dire
en considérant la couche cœur, distribution et accès ?
8

Une hypothèse est une proposition anticipative de la démonstration d’un théorème, soit
comme donnée d’un problème ou une supposition que l’on fait sans se demander si elle vraie
ou fausse, admise provisoirement avant être soumise au contrôle de l’expérience.

En vue de remédier au problème de goulot d’étranglement lors de transmission des


données vers l’extérieur, l’agrégation des liens est ou Etherchannel est la technologie pouvant
assurer les meilleures circulations des trafics des données (bande passante) avec une bonne
qualité de service et un gain temps en de transmission. L’etherchannel c’est une technologie
qui permet de regrouper plusieurs liens physiques en un seul lien logique. Cette technologie
nous permettra d’optimiser la bande passante au niveau de la passerelle de la Gécamines.

Pour que cette optimisation demeure à une disponibilité continue, un suivit avec une
bonne maintenance sur les matériels recommandé.

La méthode est définie comme l'ensemble des règles pour conduire raisonnablement,
logiquement nos pensées ou encore la voie à suivre pour atteindre le but qu'on s'est fixé. Dans
le cas de notre travail nous avons opté pour la méthode de dimensionnement réseau, celle-ci
nous permettra de pouvoir assurer un dimensionnement par rapport aux matériels et logiciels
utilisés dans le réseau en terme de coût, du débit ainsi que la bande passante en vue d’avoir
une meilleure qualité de service.

Elle nous permettra également de réaliser un dimensionnement au niveau de support


de transmission utilisé au sein de l’entreprise dans le but de garantir la bonne qualité de
service dans la transmission des données lors d’une communication entre les utilisateurs.

Excepté l’introduction et conclusion ce travail est constitué de quatre chapitres :

 LE PREMIER CHAPITRE parlera sur la notion de la haute disponibilité dans le


réseau d’entreprise.
 LE SECOND CHAPITRE sera consacré à l’analyse sur architecture de la
GECAMINES, dans ce chapitre nous allons de manière complexe appréhender
l’analyse du réseau informatique de la GECAMINES.
 LE QUATRIEME CHAPITRE parlera sur l’aperçu de la technologie
Etherchannel qui est notre solution.
9

 LE TROISIEME CHAPITRE portera sur optimisation par redimensionnement de


la bande passante avec la technologie Etherchannel du réseau informatique de
GECAMINES
10

CHAPITRE I : NOTIONS SUR LA HAUTE DISPONIBILITE


DANS LES RESEAUX INFORMATIQUES D’ENTREPRISE

1.1. Introduction

En vue de bien mener notre travail sur la haute disponibilité de service dans un
réseau de campus il est primordial de bien assimilé les notions de base sur la haute
disponibilité dans un réseau. A travers ce chapitre nous allons expliquer quelques théories sur
la notion de la haute disponibilité afin de mieux comprendre son fonctionnement.

1.2. La haute disponibilité

La haute disponibilité est un terme souvent utilisé en informatique, à propos


d’architecture de système ou d’un service pour désigner le fait que cette architecture ou ce
service a un taux de disponibilité convenable, cette dernière concerne de plus en plus des
entreprises tout comme des particuliers. On appelle haute disponibilité (high avaiability)
toutes les dispositions visant à garantir la disponibilité d’un service, c’est-à-dire assurer le bon
fonctionnement de ce dernier.

1.3. Modèle de réseau hiérarchique

Afin de mieux répondre aux besoins des entreprises, la conception d’un réseau doit
s’effectuer suivant un modèle hiérarchique qui possède des couches et chaque couche à un
rôle bien spécifique, ce modèle permet de promouvoir le load balancing et la redondance ,
privilège le routage de la couche trois du modèle OSI, d’assuré une convergence rapide en fin
d’assurer une certaine disponibilité dans le réseau.

1.3.1. Modèle de réseau hiérarchique à trois couches

La plupart des entreprises ont en réalité assez peu d’exigences en matière de réseau :
Le réseau doit être disponible et fonctionnel en permanence, même en cas de rupture de
liaison, de panne matérielle ou de surcharge. Il doit offrir un accès fiable aux applications et
des temps de réponse raisonnables d’un hôte à l’autre.
11

De ce fait la firme Cisco a développé le modèle hiérarchique de réseau en trois


couches dont la couche accès, distribution et cœur que nous allons beaucoup plus développer
dans le sous point qui suivent.

Figure 1: réseau hiérarchique

1.3.1.1. Couche d’accès

La couche d’accès correspond à la périphérie du réseau, l’endroit où les périphériques


finaux se connectent. Les services et les périphériques de la couche d’accès sont situés dans
chaque bâtiment du campus, chaque site distant et batterie de serveurs, et à la périphérie du
réseau d’entreprise. [2]
La couche d’accès de l’infrastructure d’un campus utilise la technologie de
commutation de couche 2 du modèle OSI pour fournir l’accès au réseau.

Figure 2: couche d’accès


12

1.3.1.2. Couche distribution

La couche de distribution est une frontière de routage entre la couche d’accès et la


couche cœur de réseau. Elle agit également comme point de connexion entre les sites distants
et la couche cœur de réseau. [2]

La couche distribution assure l’interconnexion entre le petit réseau, elle protège le


cœur en agréant les liens de la couche accès et en isolant les problèmes de l’accès. Elle a
comme service essentiels la disponibilité, le partage de charge, la QOS.

La couche distribution utilise la commutation de niveau 3, elle fait la redondance des


chemins, le partage de charge.

Les routeurs ou les commutateurs multicouches, situés dans la couche de distribution,


fournissent diverses fonctionnalités essentielles à la réalisation des objectifs de conception du
réseau. Ces objectifs incluent :
 le filtrage et la gestion des flux de trafic ;
 la mise en application des stratégies de contrôle d’accès ;
 le résumé des routes avant notification à la couche cœur de réseau ;
 l’isolation de la couche cœur de réseau par rapport aux pannes ou interruptions de
service de la couche d’accès ;
 le routage entre les réseaux locaux virtuels de la couche d’accès. ;
 les périphériques de la couche de distribution servent également à gérer les files
d’attente et la hiérarchisation du trafic, avant la transmission via le cœur du campus ;
 En bref son rôle est de gérer le flux du trafic à l’aide de stratégies et de délimiter les
domaines de diffusion via des fonctions de routage inter VLAN.
13

Figure 3: couche distribution

1.3.1.3. Couche cœur

La couche cœur de réseau est parfois appelée réseau fédérateur. Les routeurs et les
commutateurs de cette couche offrent une connectivité haute vitesse. Dans un réseau local
d’entreprise, la couche cœur de réseau peut assurer la connexion de plusieurs bâtiments ou
sites et fournir une connectivité pour la batterie de serveurs. Cette couche contient une ou
plusieurs liaisons vers les périphériques de la périphérie du réseau, pour la prise en charge de
l’accès à Internet, aux réseaux privés virtuels (VPN), à l’extranet et au réseau étendu (WAN).
Les technologies utilisées au niveau de la couche cœur de réseau incluent :
 routeurs ou commutateurs multicouche combinant routage et commutation dans un
même périphérique ;
 redondance et équilibrage de la charge ;
 liaisons haute vitesse et agrégées.
14

Figure 4: couche cœur

1.3.2. Avantage d’un réseau hiérarchique par rapport au réseau non hiérarchique

Les réseaux hiérarchiques 45432342sont plus avantageux que les réseaux linéaires de
par la division des réseaux linéaire non hiérarchiques en sections plus petites et plus facile à
gérer, le trafic local reste véritablement local, seul le trafic destiné aux autres réseaux est
acheminé vers une autre couche supérieure.

Figure 5: réseau hiérarchique

Sur un réseau non hiérarchique, les périphériques de couche 2 offrent peu


d’opportunités de contrôle de diffusion et de filtrage du trafic indésirable. À mesure que de
nouveaux périphériques et applications sont ajoutés à ce type de réseau, les temps de réponse
se dégradent jusqu’à ce que le réseau devienne complètement inutilisable.
15

Figure 6: réseau non hiérarchique

1.3.3. Principe du modèle hiérarchique

Pour mettre en place correctement un réseau hiérarchique, il faut commencer par


étudier la couche d’accès et définir les périphériques finaux. Pour les autres couches, il faut
étudier ces éléments :
 Les liens agrégés : il faut identifier les ports permettant la liaison entre les
commutateurs de chaque couche et surtout estimer les débits nécessaires et
disponibles pour mettre en place les liens agrégés permettant d’augmenter la bande
passante disponible.
 Les liens redondants : en plus des liens agrégés, il faut prévoir des liens redondants
permettant d’assurer la continuité de service sur la couche de distribution et la couche
cœur de réseau en cas de défaillance d’un commutateur sur ces couches.

1.4. Commutation

La commutation est un mode de transport de trame au sein d’un réseau informatique et


de communication.

1.4.1. Définition d’un commutateur

Un commutateur est un équipement qui relie plusieurs câbles ou fibres dans un réseau
informatique ou un réseau de télécommunication. Les commutateurs permettent de créer des
circuits virtuels et de diriger les informations vers une destination précise sur le réseau.
L’utilisation de Switch permet de sécuriser les informations transmises sur le réseau, à la
16

différence des concentrateurs qui envoient les informations sur tous les ordinateurs, les
commutateurs envoient les données uniquement aux destinataires qui doivent les recevoir. [3]

1.4.2. Fonctionnalité de commutateur

Commutateur accomplit les fonctions suivantes :


1.4.2.1. Découverte

Il achemine le trafic en fonction des adresses MAC. Chaque commutateur gère une table
d’adresses MAC dans une mémoire à haut débit, appelée mémoire associative (CAM, Content
Addressable Memory). À chaque fois qu’il est activé, le commutateur recrée cette table en
utilisant les adresses MAC source des trames entrantes et le numéro de port par lequel la
trame a accédé au commutateur.

Figure 7: table d’adresse mac

En bref le commutateur prend connaissance des adresses MAC du réseau en


examinant l’adresse MAC de chaque trame qu’il reçoit.
2. Transmission ou filtrage : le commutateur décide de transmettre ou de filtrer une trame
en fonction de son adresse MAC de destination.
3. Evitement de boucle : il crée un environnement excepté de boucle en collaboration avec
les autres commutateurs à l’aide du protocole Spanning-Tree (STP).
17

3.1.1. Commutation multicouche

Les réseaux sont normalement constitués de périphériques distincts de couche 2 et 3.


Chaque périphérique utilise une technique différente pour traiter et transférer le trafic.
3.1.1.1. Couche 2

Les commutateurs de la couche 2 sont basés sur le matériel. Ils transfèrent du trafic
aux vitesses du câble, en utilisant les circuits internes qui raccordent physiquement chaque
port entrant à tous les autres ports. Le processus de transfert utilise l’adresse MAC et l’adresse
MAC de destination présente dans la table MAC. Un commutateur de couche 2 limite le
transfert de trafic à un segment du réseau ou à un sous-réseau unique.
3.1.1.2. Couche 3
Les routeurs sont basés sur le logiciel et utilisent des microprocesseurs pour exécuter
le routage basé sur des adresses IP. Le routage de couche 3 permet de transférer le trafic entre
différents réseaux et sous-réseaux. Lorsqu’un paquet arrive dans une interface de routeur, le
routeur utilise un logiciel pour déterminer l’adresse IP de destination et sélectionner le
meilleur chemin vers le réseau de destination. Le routeur transmet ensuite le paquet à
l’interface de sortie appropriée.
3.1.1.3. Un commutateur multicouche
Il combine les fonctionnalités d’un commutateur de couche 2 et d’un routeur de
couche 3. La commutation de couche 3 se produit sur un matériel spécial à circuit intégré à
application spécifique (CIAS). Les fonctions de transfert de trames et de paquets utilisent le
même circuit CIAS. Souvent, les commutateurs multicouches enregistrent, ou mettent en
cache, des informations de routage source et de destination provenant du premier paquet
d’une conversation. Les paquets suivants n’ont pas besoin d’exécuter une recherche de
routage, car les informations de routage se trouvent déjà dans la mémoire. Cette fonctionnalité
de mise en cache optimise les performances de ces périphériques.
18

Figure 8: commutateur selon le modèle en couche

3.1.2. Mode de transmission

Afin de transmettre les trames, le commutateur propose trois modes implémentés


selon les modèles des commutateurs.

3.1.2.1. Stockage et retransmission (Store &Forward)

Une analyse poussée de la trame entrante est effectuée. La trame est reçue en totalité
avant d’être retransmise. Les adresses MAC destinatrices et sources contenues dans l‘entête
Ethernet sont lues. Dans ce cas, un contrôle de redondance est effectué et, si un filtrage est
mis en place, il est appliqué à la trame. La trame est transmise si les contrôles sont bons. Ce
système implique un temps de latence dépendant de la taille de la trame. En effet celle-ci est
reçue en totalité avant son analyse et son éventuelle transmission. [5]

3.1.2.2. Commutation (Cut-through)

L’autre méthode principale de commutation est le mode Cut-through. Cette technique


est subdivisée en deux autres modes : Fast-Forward et Fragment-Free. Avec ces deux
méthodes, le commutateur transfère la trame avant qu’elle n’ait été reçue dans sa totalité.
Étant donné que la valeur CRC (code de redondance cyclique) n’est ni calculée ni vérifiée par
le commutateur, il est possible que des trames endommagées soient transférées.
a. Le mode Fast-Forward :
C’est la méthode de commutation la plus rapide. Le commutateur transfère les trames
à partir du port de destination, dès que l’adresse MAC de destination a été lue. Cette méthode
présente la latence la plus faible mais transfère également des fragments de collision et des
19

fragments endommagés. Les performances de ce type de commutation sont optimales dans un


réseau stable présentant peu d’erreurs.
b. Dans une commutation Fragment-Free :
Le commutateur lit les 64 premiers octets de la trame avant de commencer le transfert
à partir du port de destination. La trame Ethernet valide la plus courte fait 64 octets. Les
trames plus petites résultent généralement d’une collision et sont appelées trames tronquées.
En vérifiant les 64 premiers octets de la trame, le commutateur s’assure de ne transférer aucun
fragment de collision.

3.1.3. Fonctionnalité de commutation

a. Commutation niveau 2 (layer 2 switching) : a comme fonctionnalité suivant :


 Domaine de collision réduit ;
 Utiliser pour connecter les utilisateurs finaux au réseau ;
 Le domaine de broadcast peut être segmenté par des VLAN : mais le trafic ne
peut être véhiculé entre les VLANs sans routeur, si besoin d’agrandir le réseau,
risque de générer des boucles de commutation ;
 Prend connaissance des adresses MAC du réseau en analysant les adresses MAC
sources ;
 Construit et maintient une table d’adresse MAC et leur association aux switch
ports ;
 Envoie les trames dont les destinations inconnues à tous les ports exceptés le port
auquel il a reçu les trames.
b. Commutation niveau 3(layer 3 switching) : il a comme fonctionnalité ci-après :
 Une commutation de niveau 3 ne fonctionne pas sur la base des adresses MAC ;
 Il peut exécuter des fonctions de routage de la couche 3 ;
 Il est oriente le trafic sur la base des adresses IP.
c. Switch multi-couche : il a comme fonctionnalité ci-dessous :
 Combine les fonctionnalités des couches 2, 3 et 4 ;
 Faible délai d'acheminement car l’analyse est plus en soft ;
 Réseaux facilement et rapidement agrandissable ;
 Support de la QoS ;
 Support de la VoIP.
20

1.5. Le service de niveau 2 partant le modèle OSI ou protocole de niveau 1


selon le modèle TCP/IP

Ce point exploitera trois points qui interviennent dans la réalisation d’un service
disponible ayant une bonne qualité de service. Voici ces trois fameux élément : le VLAN, Le
VTP et le STP.

1.5.1. Les Virtual LAN (VLAN)

1.5.1.1. Définition d’un VLAN

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français réseau local
virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non
physique.

C’est aussi un réseau local regroupant un ensemble de machines utilisant la


technologie Ethernet pour regrouper les éléments du réseau (utilisateurs, périphériques, etc.)
selon des critères logiques (fonction, partage de ressources, appartenance à un département,
etc.),

VLAN ont les mêmes attributs que les LAN physique, même si elles ne sont pas
physiquement situés sur le même segment de réseau local.

Tout port de commutateur peut appartenir à un VLAN. Chaque VLAN est considéré
comme un réseau logique, et les paquets à destination des stations qui n'appartient pas au
VLAN doit être transmis par le biais d'un routeur ou d'un pont.

1.5.1.2. Agrégation de VLAN

Une agrégation est une liaison point à point entre deux périphériques réseaux qui porte
plusieurs VLANs à l’ensemble d’un réseau.
Une agrégation de VLAN n’appartient pas à un VLAN spécifique, mais constitue
plutôt un conduit pour les VLANs entre les commutateurs et les routeurs. [6]
a. Port d’accès
Un port d’accès appartient à un seul réseau local virtuel. En général, des périphériques
uniques tels que des PC ou des serveurs se connectent à ce type de port. Si un concentrateur
21

connecte plusieurs PC à un port d’accès unique, chaque périphérique connecté au


concentrateur est un membre du même réseau local virtuel.
b. Port agrégé
Un port agrégé est une liaison point à point entre le commutateur et un autre
périphérique réseau. Les agrégations transportent le trafic provenant de plusieurs réseaux
locaux virtuels via une liaison unique et permettent à chaque réseau local virtuel d’atteindre
l’intégralité d’un réseau. Les ports agrégés sont nécessaires à l’acheminement entre des
périphériques de trafic provenant de plusieurs.

1.5.2. Vlan Trunking Protocol (VTP)

Afin de ne pas redéfinir tous les VLANs existant sur chaque commutateur, Cisco a
développé un protocole permettant un héritage de VLANs entre commutateurs. C’est le
protocole VTP. Ce protocole est basé sur la norme 802.1q et exploite une architecture client-
serveur avec la possibilité d’instancier plusieurs serveurs.

1.5.2.1. Définition du VTP

L’une des principales difficultés d’un réseau qui utilise les réseaux VLAN réside dans
la maintenance de la configuration VLAN à travers les différents commutateurs utilisés, sans
point centrale de configuration et de maintenance des informations VLAN. [7]

L'administrateur doit l'ajouter sur chaque switch nécessite beaucoup de manipulation


sur de grands réseaux, pour éviter cela, sur des switchs Cisco, la manipulation peut être faite
sur un seul Switch. La modification sera alors diffusée sur les autres via le protocole VTP
(VLAN Trunking Protocol). Nous distinguons dans ce cas, des switchs VTP server et des
VTP client. Le VTP server va diffuser la modification vers les autres switchs VTP client [5]

1.5.2.2. Terminologie du VTP

a. Le VTP domain
Tous les Switch appartenant au même VTP domain échangeront leurs informations sur
les VLAN [5]
b. Les VTP Mode

Un Switch peut être en mode server il diffuse ses informations sur les VLAN à tous
les autres Switch appartenant au même VTP domaine, ces informations sont stockés en
22

NVRAM et sur un tel Switch, il est possible de créer, modifier ou détruire un VLAN du VTP
domain [5]
 En mode client il stocke uniquement les informations sur les VLAN, transmises par le
switch en mode VTP server sur le même domaine.
 En mode transparent Il transmet les informations VTP aux autres switchs mais ne les
traitent pas. Ces switchs sont autonomes et ne participent pas aux VTP
 Le VTP Pruning Supprime la propagation des messages de broadcast, multicast et
autres messages inconnu unicast sur les liens trunks afin d'optimiser la bande passante

1.5.3. Le protocole STP (Spanning-Tree Protocol)

1.5.3.1. Définition du STP

Le protocole STP est un protocole de couche 2 qui fonctionne sur des ponts et des
commutateurs.
La spécification du protocole STP est IEEE 802.1. L’objectif principal de ce protocole
est de vérifier qu’aucune boucle n’est créée lorsqu’il y’a des chemins redondants dans le
réseau car ces dernières sont fatales.

1.5.3.2. Concept du protocole STP

Le protocole STP utilise l’Algorithme Spanning Tree (STA) pour déterminer quels
ports de commutateurs doivent être configurés en état de blocage afin d’empêcher la
formation des boucles sur un réseau. Nous analyserons cet algorithme dans le troisième
chapitre à l’aide de deux diagrammes dynamiques d’UML.
Pour empêcher les boucles de commutation, le protocole STP effectue les opérations
suivantes :
 force certaines interfaces à passer en état de veille ou de blocage ;
 laisse d’autres interfaces en état de transmission ;
 reconfigure le réseau en activant le chemin de veille approprié, si le chemin de
transmission se libère.
Dans la terminologie STP, le terme « pont » est souvent utilisé pour désigner un
commutateur. Par exemple, le pont racine est le commutateur principal et le point central de la
topologie STP. Le pont racine communique avec les autres commutateurs à l’aide d’unités
BPDU (Bridge Protocol Data Unit).
23

Les BPDU sont des trames qui envoient une multidiffusion à tous les autres
commutateurs, toutes les 2 secondes. Elles contiennent les informations suivantes :
 identité du commutateur source ;
 identité du port source ;
 coût du port source ;
 valeur des compteurs d’obsolescence ;
 valeur du minuteur Hello.

1.5.3.3. Pont racine

Pour que le protocole STP fonctionne, les commutateurs du réseau doivent désigner un
commutateur comme point central de ce réseau. Le protocole STP utilise ce point central,
appelé pont racine ou commutateur racine, pour déterminer quels ports doivent être bloqués et
quels ports doivent passer en mode de transmission. Le pont racine envoie à tous les autres
commutateurs des BPDU contenant des informations sur la topologie du réseau. Ces
informations permettent au réseau d’être automatiquement reconfiguré en cas de panne.

Chaque réseau comporte un seul pont racine, qui est choisi en fonction de l’ID de pont
(BID). La valeur de priorité du pont à laquelle est ajoutée l’adresse MAC constitue le BID.

Le protocole STP désigne trois types de ports : les ports racine, les ports désignés et
les ports bloqués.

Figure 9: Etat de port

a. Port racine : Le port qui fournit le chemin au coût le plus bas vers le pont racine
devient le port racine. Pour calculer le chemin au coût le plus bas, les commutateurs
24

prennent en compte le coût de la bande passante de chaque liaison requise pour


atteindre le pont racine.
b. Port désigné : Un port désigné transfère du trafic vers le pont racine sans se connecter
au chemin au coût le plus bas.
c. Port bloqué : Un port bloqué ne transfère pas de trafic.
Remarque : la sélection du pont racine nous allons le décrire dans le troisième chapitre avec
UML ou nous allons expliquer à l’aide de diagramme de cas d’utilisation et diagramme de
séquence.

1.5.3.4. Variante du STP

 PVST: Per VLAN STP, une instance de STP par VLAN. Uniquement avec ISL ;

 PVST+: Per VLAN STP fonctionnant avec dot1q. Dans le cas de PVST, la priorité
est composée d’un multiple de 4096 ` auquel on ajoute l’identifiant du VLAN ;

Exemple du PVST :

Figure 10: le protocole PVST

 RSTP+: STP Amélioré pour réduire la durée du passage d’un port en « blocking » à «
forwarding ». (IEEE 802.1w)
 MSTP: Multiple Spanning Tree Protocol. Une instance de RSTP par groupe de
VLANs.
25

1.6. Les protocoles de niveau 2 selon le modèle TCP/IP

Ce point va illustrer le type de protocole qui entre en jeux pour assurer une tolérance
aux pannes et un équilibrage de charge. Ceux-ci dit en matière de présentation, passons au
sous point suivant qui illustre les protocoles : HSRP, VRRP et GLBP.

1.6.1. Le protocole HSRP et VRRP

Pour implémenter la haute disponibilité sur un réseau, certain fabricant de matériel


comme Cisco a mis au point le protocole propriétaire HSRP (Hot Standby Router Protocol).
Ce protocole permet d’avoir un groupe de routeurs ; avec dans ce groupe un routeur actif (qui
sert de passerelle par défaut aux utilisateurs) et d’autre routeurs en attente. Ainsi, si le routeur
actif tombe, un des routeurs du groupe restés en attente prend dynamiquement la place de
passerelle par défaut. [1]
L’inconvénient de ce protocole est qu’il est propriétaire Cisco. Il est donc impossible
de créer un groupe de routeurs HSRP hétérogène. [1]

L’IETF propose quant à lui le protocole VRRP (Virtual Router Redundancy Protocol).
Contrairement au protocole précédent, celui-ci est standardisé et est donc utilisable par des
routeurs de n’importe quelle marque. De plus, les times par défaut du protocole sont plus
courts, ce qui permet une reprise de service en cas de panne plus courte que HSRP. [1]

1.6.1.1. Etat de HSRP

a. Initial : Etat de départ. L'état "initial" indique que HSRP n'est pas opérationnel. Cet
état apparaît lors d'un changement de configuration ou lorsque qu'une interface passe
"up".
b. Listen : Le routeur connaît l'adresse IP virtuelle mais le routeur n'est ni le routeur
actif ni le routeur standby. Il écoute les messages "hello" des autres routeurs.
c. Speak  : Le routeur transmet des messages "hello" périodiques et participe activement
à l'élection du routeur actif ou standby. Un routeur ne peut pas entrer dans l'état
"speak" tant que celui-ci n'a pas l'adresse IP virtuelle.
d. Standby  : Le routeur est candidat pour devenir le prochain routeur actif et transmet
des messages hello périodiques. En excluant les conditions transitoires, il y a au plus
un routeur dans le groupe à l'état standby.
26

e. Active : Le routeur achemine les paquets qui sont transmis à l'adresse MAC du
groupe virtuel. Le routeur transmet des messages "Hello" périodiques. En excluant les
périodes transitoires, il doit y avoir au plus un routeur à l'état actif dans le groupe. [9]

1.6.2. Protocole GLBP

GLBP est un protocole propriétaire Cisco qui reprend les concepts de base de HSRP
et VRRP. Contrairement à ces 2 protocoles, tous les routeurs du groupe GLBP participent
activement au routage alors que dans VRRP ou HSRP, il n’y en a qu’un qui est en mode actif,
tandis que les autres patientent. Plus concrètement, à l’intérieur du groupe GLBP, le routeur
ayant la plus haute priorité ou la plus haute adresse IP du groupe prendra le statut de
« AVG » (active virtual gateway). [10]

Ce routeur va intercepter toutes les requêtes ARP effectuées par les clients pour avoir
l’adresse MAC de la passerelle par défaut, et grâce à l’algorithme d’équilibrage de charge
préalablement configuré, il va renvoyer l’adresse MAC virtuelle d’un des routeurs du groupe
GLBP. C’est d’ailleurs le Routeur AVG qui va assigner les adresses MAC virtuelles aux
routeurs du groupe, Ainsi ils ont le statut « AVF » (Active Virtual Forwarder). Un maximum
de 4 adresses MAC virtuelle est défini par groupe, les autres routeurs ayant des rôles de
backup en cas de défaillance des AVF. [10]
27

1.7. Conclusion

Dans ce chapitre nous avons illustré des notions qui vont nous permettre d’avoir une
bonne compréhension sur la haute disponibilité en fin de mieux appréhender notre travail, de
ce fait nous avons balayé la théorie sur le réseau hiérarchique qui nous sera important lors
d’élaboration du présent travail ainsi que le protocole important qui nous permettra d’arriver à
la haute disponibilité. En s’appuyant ainsi, sur une étude d’état des lieux.
28

CHAPITRE II. ANALYSE SUR L’ARCHITECTURE RESEAU


DE LA GECAMINES
II.1. Présentation de la Gécamines
Apres une étude générale sur le réseau informatique ce chapitre présente d’une
manière particulière la situation du système informatique de la Gécamines qui est notre
champ d’investigation ; pour bien y arriver il sied de présenter cette dernière et enfin
d’évaluer et optimiser.
II.1.1 Présentation de la direction des systèmes d’information (DSI)
La suite de la structure de DSI n’ayant pas encore été complétée à ce jour, tout
fonctionne en son sein comme par le passé en attendant, avec comme mission :

De définir et superviser la politique du système d’information et de sa mise en œuvre


dans le but d’optimiser l’efficacité des collaborateurs de l’entreprise et d’améliorer leurs
relations entre services et avec les clients.

D’animer le personnel des divisions dans le but de leur faire atteindre les objectifs de
DSI.

De promouvoir la qualité dans les relations avec les partenaires de l’entreprise (tel
que la direction générale, la direction financière, …) dans le but de les satisfaire au mieux
dans le cadre des objectifs définis par la direction générale.

De superviser les relations avec les prestataires et les partenaires extérieurs dans le
but d’obtenir les services en rapport aux demandes de l’entreprise.

D’analyser et décider de sous-traiter ou non des activités de la Direction des


Systèmes d’Information dans le but d’utiliser les ressources humaines et financières de
l’entreprise à bon escient dans les objectifs de qualité de service définis.

A ce jour, DSI est constitué de trois (3) divisions à savoir :

 Division réseau et sécurité du système (RSS),


 Division exploitation, système et Soutien aux utilisateurs (SSU) ;
 Division urbanisation, développement et projet (UDP).
29

 Division réseau et sécurité du système (RSS)

Cette division a comme charge le déploiement et le maintien en condition


opérationnelle de l’ensemble du système réseau et télécommunication de la GECAMINES
SA. Elle est aussi chargée du suivi, conception et de l’observation de recommandation de
l’audit de la politique de sécurité du système d’information de l’entreprise tant sur le plan
logique que physique. Elle est implantée en trois services qui sont:

 Service réseaux
 Service sécurité
 Service télécommunications
 Division exploitation, système et soutien aux Utilisateurs (SSU)
Elle garantit le fonctionnement de l’environnement « Hardware » matériel et
« Software » logiciel informatique de l’entreprise son rôle est d’assurer l’administration
quotidienne des applications et des logiciels de l’entreprise,  Elle est repartie actuellement en
trois services à savoir :
 Service système
 Service Support (Helpdesk)
 Service d’exploitation
 Division urbanisation, Développement et Projet (UDP)
Cette division a comme charge d’analyser et de cartographier le système
d’information, de tester et de produire les applications des métiers au sein de la GECAMINES
SA, tout en concevant et en étudiant tous les projets de cette dernière. Elle regorge en son sein
trois services à savoir :
 Service urbanisation
 Service développement
 Service projet
30

II.1.2. Infrastructure réseau de la GACAMINES


La Gécamines comporte un grand réseau qu’on ne peut pas retrouver ailleurs (ici en
RDC) en excluant les fournisseurs d’accès internet (FAI) avec plusieurs sites comme
Lubumbashi (où il y a le gros du réseau ou un grand nombre d’utilisateurs de la GCM),
Kolwezi, Likasi, Kambove, Kipushi, Kinshasa, etc. Et c’est ce qui fait sa différence avec
d’autres entreprises.

Voici comment se présente le Réseaux Informatique de la Gécamines : la Gécamines


comporte un Réseau LAN (Local Area Network) au sein de chaque site, elle comporte aussi
un MAN (Métropolitain Area Network) qui relie les sites distants de la même ville et aussi un
WAN (Wireless Area Network) qui est un réseau à longue distance ou réseau longue portée
qui relie les sites à de très longues distances. (DSI, 2020)

La Gécamines comporte un grand réseau qu’on ne peut pas retrouver ailleurs (ici en
RDC) en excluant les fournisseurs d’accès internet (FAI) avec plusieurs sites comme
Lubumbashi (où il y a le gros du réseau ou un grand nombre d’utilisateurs de la GCM),
Kolwezi, Likasi, Kambove, Kipushi, Kinshasa, etc. Et c’est ce qui fait sa différence avec
d’autres entreprises.

Voici comment se présente le Réseaux Informatique de la Gécamines : la Gécamines


comporte un Réseau LAN (Local Area Network) au sein de chaque site, elle comporte aussi
un MAN (Métropolitain Area Network) qui relie les sites distants de la même ville et aussi un
WAN (Wireless Area Network) qui est un réseau à longue distance ou réseau longue portée
qui relie les sites à de très longues distances. (DSI, 2020)

Le réseau Lan de la GCM est architecturé ou subdivisé en 3 couches qui sont :

 La couche cœur
 La couche distribution
 La couche accès
Ce réseau LAN (le grand Lan du réseau de la Gécamines de Lubumbashi précisément à
la Direction des systèmes d’informations), ce réseau physique est segmenté ou subdivisé en
plusieurs réseaux virtuels (Vlan) qui sont interconnectés à seul équipement qui est le switch
routeur Cisco catalist 4506E qui est le cœur de tous les réseaux Gécamines ; il joue le rôle du
cœur et de la distribution de ce réseau et au niveau accès nous avons les switches 2960 par
31

exemple. Il y a un vlan réservé aux serveurs et d’autres vlan c’est pour utilisateurs par
groupement c’est-à-dire à DSI il y a un vlan pour utilisateurs, à DAT1 et 2 (2 Vlan), à DFI cpt
1 et 2 (2 Vlan), DFI TRG 1 et 2 (2 Vlan) en tout il y a 4 vlan pour les utilisateurs de DFI,
DRH 1 et 2 (2 Vlan), PMS (1 Vlan) et à la DG (1 Vlan). Et tous ces Vlan et d’autres qu’on
n’a pas cité qui sont dans le Man, le Wan sont interconnectés par le switch routeur, tous les
trafics passent par ce denier qui est le cœur du réseau.

Voici la topologie de ce Lan avec ses Vlan :

Figure 11: Réseau LAN de la Gécamines

II.1.3. Le Réseau MAN


Ce réseau est utilisé pour les bureaux qui sont un peu éloignés. Il y a DEX, la
Clinique, l’Hôpital Sud, ENT labo, STH, aux UL (avec ses bureaux), MNL (minoterie),
LATRECA(LC), des écoles comme MADINI, KITENDO ; tous ce monde est interconnecté
pour éviter des va et viens et communiquer aisément (envoie d’un document, un message,..)
parce que c’est la taille déjà d’une ville.

Pour faire communiquer ces différents sites il y a des solutions qui sont faciles et
rapides (la fibre optique) le problème avec cette solution il y a la licence, la maintenance ;
tous ceci coutent cher et il y a beaucoup d’incidence. C’est pourquoi on peut mettre même un
32

VSAT sur chaque site mais la bande passante n’est pas bonne il faut beaucoup de moyens
pour l’abonnement, la latence aussi, il y a un cout derrière, chaque fois il faut payer
l’abonnement, ou soit on peut mettre le câble UTP et à chaque 100 mètres il faut régénérer le
signal et s’il y a 4 kilomètres par exemple ça devient impossible.

La solution qui est assez facile, c’est le réseau sans fil (il y a le Wimax, le Wifi,
l’Airmax) ; avec le Wimax les fréquences ne sont pas libres il faut payer la licence, le Wifi et
le Airmax ont les fréquences qui sont libres d’où la Gécamines a opté pour le Airmax parce
que c’est la technologie qui est entre le Wifi et le Wimax qui est propriétaire IBITUITI.

La Gécamines utilise les antennes ibituiti Airmax sector (Airmax sectoriel) qui propage
le signal dans un angle de 120° et qui opèrent dans la bande fréquentielle de 5GHz (une bande
libre), elles prennent le signal à partir de la pile de 9 switch installés au DG et pour couvrir
tous les sites parce que ces sites entourent la DSI, il faut faire 360° donc il faut arroser tous les
côtés et pour faire ceci la Gécamines met à la disposition 3 antennes qui sont sur le bâtiment
de la DG et chacune tourne à 120° et ce qui fait probablement 360°, ces antennes sont
configurées en point d’accès, et sur le type client il y a les mêmes antennes Airmax qui
captent le signal et qui sont configurées en clients et dans chaque site il y a un Lan qui leurs
permettent de se connecter. Tous les locaux techniques sont interconnectés par la fibre
optique à partir de la salle serveurs et chaque site avant d’atterrir dans la salle serveur passe
par le switch routeur 4506E. Et les sites qui ne sont pas connectés parce que la Gécamines a
changé de technologie, auparavant ces derniers étaient connectés. Entre le site STH et DSI par
exemple, on a utilisé un réseau point à point avec les antennes nano station. (DSI, 2020)
33

Figure 12: Topologie réseau

II.1.4. Le réseau WAN


Il y a trois sites qui sont distants qui sont Kolwezi, Likasi, Kipushi.

La ville de Likasi arrive à Lubumbashi avec la connexion Vsat du provider


Microcom (en passant par un par feu), Lubumbashi vers Likasi utilise la radio avec la
technologie Wimax, Kolwezi quant à lui arrive à Lubumbashi par Internet c’est-à-dire en
configurant un réseau VPN (Virtual Private Network) et tous ces sites pour être en
connectivité avec Lubumbashi,

Ils atterrissent par un gatway Microtik et ils passent toujours par le switch 4506E.
L’internet est utilisé aussi pour la messagerie (Email) en utilisant le provider pour utilisateur
qui est la SCPT passant par un par feu pour entrer au réseau qui permet de contrôler le trafic
34

entrant ; le par feu utilisé est un logiciel qui est un produit de Microsoft (le Tmg). Provider
Intersys est utilisé pour le secours au cas où les autres provider rencontrent des problèmes
directement on bascule sur celui-ci et pour y entrer il y a un pare-feu matériel (Cisco asa
5505). Les sites qui ne sont pas connectés, le seront dans l’avenir ; donc la Gécamines compte
3 Provider, le premier qui est Microcom lui fournit Internet et Intranet. Voici la topologie :

II.2. Organisation du système VSAT Gécamines


Le VSAT est un système qui repose sur le principe d'un site principal (le hub) et d'une
multitude de points distants (les stations VSAT). Le hub est le point le plus important du
réseau, c'est par lui que transite toutes les données qui circulent sur le réseau VSAT. Le
VSAT GECAMINES repose sur un hub qui se trouve à Lubumbashi à côté du département
informatique (DIF).

Le VSAT est constitué de trois parties principales à savoir :

 le hub, il s'agit du cœur du réseau. Le hub dispose d'une antenne ayant un diamètre
compris entre 7 m et 9 m ayant le même principe de fonctionnement qu'une station terrienne.
 le satellite ou c'est un relais hertzien.
 les stations distantes.

De par son importance, sa structure est conséquente: une antenne de 7 mètres de


diamètre, plusieurs baies remplies d'appareils. C'est aussi lui qui gère tous les accès à la
bande passante.

Les stations VSAT permettent de connecter un ensemble de ressources au réseau.


Dans la mesure où tout est géré par le hub, les points distants ne prennent aucune décision sur
le réseau VSAT. Dans la plupart des cas, une antenne d'environ 2.4 mètres permet d'assurer
un débit de plusieurs centaines de Kb/s.

En effet, le système VSAT GECAMINES est composé :

 D’une antenne hub VSAT de 7 m diamètre ;


35

 De 5 antennes clientes VSAT en raison de 5 sites : Likasi, kambove, Kolwezi,


Luena et Kinshasa ;
 Des modems Skywan.

II.2.1. Infrastructures du système VSAT de la Gécamines

Figure 13: Infrastructure VSAT de la Gécamines

II.3. Analyse de l’existant


L’analyse de l’existant consiste à faire une étude sur une entreprise donnée, en
occurrence avec notre travail cette étude portera sur quelques points tout en relevant le point
fort et le point à améliorer.

II.3.1. Composition fonctionnelle et structurelle du réseau


L’infrastructure réseau de la GECAMINE groupe sud est l’une des rares entreprise
locales qui puisse avoir une infrastructure réseau aussi grande qu’en terme des matériels et de
sécurité. Les machines sont des serveurs dédiés de marque HP sur les quelles tournent les
systèmes d’exploitation server2008 R2 et Windows server 2012 R2

Les différents serveurs et leurs rôles respectifs sont :


36

SRV DCO : ce sont des serveurs jouant le rôle de contrôleurs de domaine respectivement
primaire et secondaire, de serveur DHCP et DNS interne. Ils permettent donc une attribution
automatique des adresses IP aux ordinateurs connectés et le DNS permettant donc de faire une
résolution des noms et adresses IP et s’occupant ainsi de la gestion de l’annuaire active
Directory de tout le réseau campus de la GECAMINES.

SRV SQL 1 et 2 : ce sont des serveurs prenant en charge la base de données du réseau
campus de la GECAMINES

SRV FLP 1 et 2 : ce sont des serveurs de fichiers permettant de stocker les fichiers de tous
les utilisateurs de la GECAMINES servant également les partages des imprimantes,

SRV BKP : ces serveurs jouent les rôles du serveur de Backup au miroir, permettant de
stocker les données du réseau et ainsi en faire un archivage. Notion que ce serveur à une
capacité de stockage de 5 terra octets ;

SRV APP 1 et 2 : servant de serveur d’application et permettant ainsi un partage des
applications en réseau et on l’utilise comme un serveur d’accès VPN ;

SRV DELTA : serveur des applications de paie ;

EBS PROD : serveur possédant les applications commerciales de la GECAMINES ;

EBS TEST : copie d’EBS PROD ;

SRV EXHANGE 1 et 2 : serveur CITRIX pour la virtualisation des applications afin de
remédier aux problèmes d’accès distant ;

SRV SECU 1 : serveur jouant le rôle de pare-feu ;

SRV WSUS : serveur de la mise à jour.

Il est à noter que le réseau de la GECAMINES est perpétuels changement, donc


susceptible de subir des modifications dans les jours à venir. (DSI, 2020)

II.3.2. Composition matérielle et accessoires de divers


Les réseaux GECAMINES contient plusieurs équipements a savoir :
37

 Une antenne omnidirectionnelle Wavion ;


 Deux VSAT
 Des antennes CPE NANO STATION
 Des antennes CPE POWER STATION ;
 Point d’accès de type Cisco linksys,Dlinks ; et planet ;
 Serveur ;
 Ordinateurs fixes et portable ;
 Scanners ;
 Imprimantes ;
 Modems ;
 Boite à fibre optique ;
 Câble UTP ;
 Contrôleurs de liaisons type MSL 6000 ;
 Switch catalystst 2960 series , Cisco 1600 series ;
 Batteries sous UN system de no-break.

II.3.3. Outils de collaboration


À la Gécamines S.A., deux produits de Microsoft intégrés à la suite bureautique sont
exploités en ce qui concerne la collaboration. Il s’agit d’Outlook et Microsoft Lync.
II.3.3.1. Lync
Microsoft LYNC : cette application est utilisée pour l’échange des messages
instantanés au sein de l’entreprise. A part la communication, cet outil permet aussi de
dépanner quelqu’un en prenant son bureau à distance et à faire des conférences.
Pour avoir accès au Microsoft LYNC de la Gécamines il faut procéder par
l’enrôlement au domaine gcm.local puis au serveur Lync. Microsoft Lync comme plate-forme
de communication unifiée d’entreprise, remplit un rôle en apportant la fonctionnalité de
présence, de messagerie instantanée, de collaboration et de réunion en ligne au sein d’une
interface unique pour simplifier les taches de tous les collaborateurs.
II.3.3.2. Outlook
Microsoft Outlook est un gestionnaire d'informations personnelles et un client
de courrier électronique propriétaire de Microsoft. Il fait partie de la suite bureautique
Microsoft Office.
38

Bien qu'il soit principalement utilisé en tant qu'application de courrier


électronique, il propose aussi un calendrier et un gestionnaire de tâche et de contact.

Il peut être utilisé de manière autonome, mais il a aussi la possibilité de


fonctionner conjointement à Microsoft Exchange Server pour fournir des fonctions étendues
pour une utilisation multi-utilisateurs dans une organisation, telles que le partage des boîtes de
courriels, des calendriers et des emplois du temps des réunions. (DSI, 2020)
39

II.4. Critique du réseau


L’analyse de l’existant est une étape qui permet de mettre sur plat les points, et
négatifs sur base d’une étude faite, il est essentiel de disposer d’informations précises sur
l’outil informatique, l’infrastructure réseau physique et les problèmes qui ont une incidence
sur le fonctionnement du réseau. En effet ces informations affectent une grande partie des
décisions que nous allons prendre dans le choix de la solution.

II.4.1. Points forts du réseau


L’entreprise GECAMINES est l’une d’entreprise offrant une particularité partant
dans son organisation.

Elle possède des meubles aussi mieux adapter et bien aérée, offrent une meilleur
condition de travail à ses travailleurs.

En ce qui concerne l’informatique, l’entreprise dispose d’une salle des serveurs et un


nombre important des machines HP sur lesquelles tournent les systèmes d’exploitation server
2008 et Windows server 2012 R2.

L’entreprise contient des équipements informatique réseau tel que : une antenne
omnidirectionnelle WAVION, deux antennes VSAT, des antennes CPE NANO STATION,
des boites à fibre optique, des antennes CPE POWER STATION, batteries sous un système
de no-break, points d’accès de types cisco links, drink et plante et tant d’autre équipements…

II.4.2. Points à améliorer


Pour ce qui concerne le point à améliorer, tout œuvre humaine ne manque jamais
d’imperfection, de ce fait l’entreprise Gécamines possède n’as pas pu s’échapper à cette
règle.

En effet, la gestion des équipements informatique pour une grande entreprise comme la
Gécamines possède des équipements ; les logiciels et système toute a fait en défectueuse.

Les problèmes que présente l’entreprise Gécamines sont multiples mais notre
recherche s’est penchée sur la haute disponibilité des services au sein de l’entreprise, raison
pour laquelle nous avons l’obligation de l’innovation et amélioration, voilà la raison d’être de
notre travail.
40

Il est à signaler que ce parc informatique est bien structuré de par son architecture,
mais nous déplorons que l’entreprise est en train de tomber à petit pas par la lenteur de trafic
aux postes des utilisateurs cela est dû à la vétusté de son infrastructure et matériels, or il y a la
possibilité d’implémenté un réseau virtuel à cause de sa souplesses et s’y ajouter l’équilibrage
des charges aux niveaux des serveurs, alors comme prérequis, la solution proposer dans notre
travail, ce réseau tournera sur un serveur virtuel avec des machines virtuel relier au réseau
physique par l’hyperviseurs 2012R2 se réseau sera comme prérequis et ce qui reste que la
mise en place de notre solution

II.4.3. Proposition de la Solution


En vue de palier à ce problème de montée en charge, nous proposons un système qui
permettra, d'assurer la haute disponibilité, l'évolutivité et l'adaptabilité des ressources des
serveurs, avec une possibilité de fournir les services jusqu'à 99,99% pour assurer la continuité
de traitement des requêtes.
41

II.5. Conclusion
A la lumière du fonctionnement de l’infrastructure réseau et de ses différents services
ceci nous pousse à dire que la Gécamines est un réseau hybride multiservices dans sa
configuration entière. Mais après analyse nous venons de remarquer que à l’état actuel fautes
de moyens les utilisateurs n’arrive à avoir les services avec disponibilité ainsi nous devons
chercher un autre moyen pour rendre les services hautement disponible.
42

CHAPITRE III. APERCU SUR LA TECHNOLOGIE


ETHERCHANNEL
III.1. Introduction
EtherChannel est une technologie d'agrégation de liens utilisée principalement sur
les commutateurs de Cisco. Elle permet d'assembler plusieurs liens physiques Ethernet en un
lien logique. Le but est d'augmenter la vitesse et la tolérance aux pannes entre les
commutateurs, les routeurs et les serveurs. Un lien EtherChannel groupe de deux à huit liens
actifs 100 Mbit/s, 1 Gbit/s et 10 Gbit/s, plus éventuellement un à huit liens inactifs en réserve
qui deviennent actifs quand des liens actifs sont coupés. EtherChannel est principalement
utilisé sur la dorsale du réseau local, mais on peut aussi l'utiliser pour connecter des postes
d'utilisateurs. [2]
43

III.2. Fonctionnement
EtherChannel peut être implémenté en regroupant plusieurs ports physiques sur une
ou plusieurs liaisons logiques EtherChannel.

Remarque  : les types d'interface ne peuvent pas être associés, par exemple, Fast Ethernet et
Gigabit Ethernet ne peuvent pas être associés dans un même EtherChannel.

L'EtherChannel offre une bande passante bidirectionnelle simultanée jusqu'à


800 Mb/s (Fast EtherChannel) ou 8 Gb/s (Gigabit EtherChannel) entre deux commutateurs ou
entre un commutateur et un hôte. Actuellement, chaque EtherChannel peut être composé de
huit ports Ethernet maximum, configurés pour être compatibles. Le commutateur Cisco IOS
peut actuellement prendre en charge six EtherChannel. Cependant, grâce au développement
de nouveaux IOS et à l'évolution des plates-formes, certaines cartes et plates-formes peuvent
peut-être prendre en charge un nombre accru de ports dans une liaison EtherChannel, ainsi
qu'un nombre accru de Gigabit EtherChannels. Le concept est le même quels que soient les
vitesses et le nombre de liaisons impliqués. Lorsque vous configurez EtherChannel sur des
commutateurs, veillez aux limites et aux spécifications de la plate-forme matérielle.

Le but initial d'EtherChannel est d'augmenter les capacités de vitesse de liaisons


agrégées entre des commutateurs. Cependant, ce concept fut étendu à mesure de la popularité
de la technologie EtherChannel, et désormais, de nombreux serveurs peuvent également
prendre en charge l'agrégation de liaisons avec EtherChannel. EtherChannel crée une relation
« un à un », c'est-à-dire qu'une liaison EtherChannel relie deux périphériques uniquement.
Une liaison EtherChannel peut être créée entre deux commutateurs ou entre un serveur
EtherChannel-enabled et un commutateur. Cependant, le trafic ne peut pas être envoyé à deux
commutateurs différents par l'intermédiaire de la même liaison EtherChannel.

La configuration de chaque port du groupe EtherChannel doit être cohérente sur les
deux périphériques. Si les ports physiques sont configurés en tant que trunks d'un côté, les
ports physiques de l'autre côté doivent également être configurés en tant que trunks avec le
même VLAN natif. En outre, tous les ports de chaque liaison EtherChannel doivent être
configurés en tant que ports de couche 2. [7]
44

Remarque : les EtherChannel de couche 3 peuvent être configurés sur des commutateurs
multicouches Cisco Catalyst tels que le modèle Catalyst 3560. Néanmoins, ce type de
commutateurs n'est pas étudié dans ce cours. Un EtherChannel de couche 3 possède une seule
adresse IP associée à l'agrégation logique de ports de commutation dans l'EtherChannel.

Chaque EtherChannel possède une interface de canal de port logique, représentée


dans la figure. Une configuration appliquée à l'interface de canal de port affecte toutes les
interfaces physiques attribuées à cette interface.

 Des EtherChannel peuvent être formés par négociation en utilisant l'un des deux
protocoles, PAgP ou LACP. Ces protocoles permettent à des ports ayant des
caractéristiques similaires de former un canal grâce à une négociation dynamique avec
les commutateurs attenants.

Remarque  : il est également possible de configurer un EtherChannel statique ou


inconditionnel sans PAgP ou LACP.
45

III.2.1. Protocole PAgP


 Le protocole PAgP est un protocole propriétaire de Cisco qui facilite la création
automatique de liaisons EtherChannel. Quand une liaison EtherChannel est configurée
grâce à PAgP, des paquets PAgP sont envoyés entre les ports compatibles
EtherChannel pour négocier la formation d'un canal. Quand PAgP identifie des
liaisons Ethernet associées, il groupe les liaisons dans un EtherChannel.
L'EtherChannel est ensuite ajouté à l'arbre recouvrant comme port unique.
 S'il est activé, PAgP gère également l'EtherChannel. Les paquets PAgP sont envoyés
toutes les 30 secondes. PAgP vérifie la cohérence de la configuration et gère les ajouts
de liaison et les défaillances entre deux commutateurs. Il garantit que tous les ports ont
le même type de configuration quand un EtherChannel est créé.

Remarque  : dans un EtherChannel, tous les ports doivent obligatoirement avoir une vitesse,
un paramètre de bidirectionnalité et des informations VLAN identiques. Toute modification
d'un port après la création du canal modifie également tous les autres ports du canal.

 PAgP permet de créer la liaison EtherChannel en détectant la configuration de chaque


côté et en assurant la compatibilité des liaisons, afin que la liaison EtherChannel
puisse être activée si besoin. La figure illustre les modes pour PAgP.

 On : ce mode force l'interface à établir un canal sans PAgP. Les interfaces configurées
en mode On (Activé) n'échangent pas de paquets PAgP.

 PAgP desirable : ce mode PAgP place une interface dans un état de négociation actif,
dans lequel l'interface entame des négociations avec d'autres interfaces en envoyant
des paquets PAgP.

 PAgP auto : ce mode PAgP place une interface dans un état de négociation passif,
dans lequel l'interface répond aux paquets PAgP qu'elle reçoit mais n'entame pas de
négociation PAgP.

 Les modes doivent être compatibles de chaque côté. Si un côté est configuré pour être
en mode Auto, il est placé dans un état passif et attend que l'autre côté entame la
négociation EtherChannel. Si l'autre côté est également placé en mode Auto, la
négociation ne commence jamais et l'EtherChannel ne se forme pas. Si tous les modes
sont désactivés en utilisant la commande no, ou si aucun mode n'est configuré,
l'EtherChannel est désactivé.
46

 Le mode On (Activé) place manuellement l'interface dans un EtherChannel, sans


aucune négociation. Cela fonctionne uniquement si l'autre côté est également placé en
mode On (Activé). Si l'autre côté est configuré pour négocier les paramètres via PAgP,
aucun EtherChannel ne se forme car le côté placé en mode On (Activé) ne négocie
pas.

Figure 14: Fonctionnement PAGP

III.2.2. Protocole LACP


LACP fait partie d'une spécification IEEE (802.3ad) qui permet de regrouper
plusieurs ports physiques pour former un seul canal logique. LACP permet à un commutateur
de négocier un regroupement automatique en envoyant des paquets LACP à l'homologue. Il
assure une fonction semblable à celle de PAgP avec Cisco EtherChannel. LACP étant une
norme IEEE, il peut être utilisé pour faciliter les EtherChannel dans des environnements
multifournisseurs. Sur les périphériques Cisco, les deux protocoles sont pris en charge.
47

Remarque  : LACP était initialement défini comme IEEE 802.3ad. Cependant, LACP est
désormais défini dans la norme plus récente IEEE 802.1AX pour les réseaux locaux et
métropolitains.

LACP offre les mêmes avantages en matière de négociation que PAgP. LACP
permet de créer la liaison EtherChannel en détectant les configurations de chacun des côtés et
en assurant leur compatibilité, afin que la liaison EtherChannel puisse être activée au besoin.
La figure illustre les modes pour LACP.

 On : ce mode force l'interface à établir un canal sans LACP. Les interfaces
configurées en mode On (Activé) n'échangent pas de paquets LACP.

 LACP active : ce mode LACP place un port dans un état de négociation actif. Dans
cet état, le port entame des négociations avec d'autres ports en envoyant des paquets
LACP.

 LACP passive : ce mode LACP place un port dans un état de négociation passif. Dans
cet état, le port répond aux paquets LACP qu'il reçoit, mais n'entame pas de
négociation par paquet LACP.
Tout comme avec PAgP, les modes doivent être compatibles de chaque côté pour
que la liaison EtherChannel se forme. Le mode On (Activé) est répété, car il crée la
configuration EtherChannel de manière inconditionnelle, sans négociation dynamique PAgP
ou LACP.
48

Figure 15: Protocole LACP


49

III.3. Les avantages d'EtherChannel

La technologie EtherChannel a initialement été développée par Cisco comme une


technique de réseau local entre deux commutateurs permettant de regrouper plusieurs ports
Fast Ethernet ou Gigabit Ethernet en un seul canal logique. Quand un EtherChannel est
configuré, l'interface virtuelle résultante est appelée un canal de port. Les interfaces physiques
sont regroupées dans une interface de canal de port.

La technologie EtherChannel présente de nombreux avantages :

 La plupart des tâches de configuration peuvent être réalisées sur l'interface EtherChannel
plutôt que sur chaque port, ce qui assure la cohérence de la configuration sur toutes les
liaisons.

 Un EtherChannel repose sur les ports de commutation existants. Il n'est pas nécessaire de
mettre à niveau la liaison vers une connexion plus rapide et plus coûteuse pour avoir
davantage de bande passante.

 L'équilibrage de la charge se fait entre les liaisons appartenant au même EtherChannel.


En fonction de la plate-forme matérielle, une ou plusieurs méthodes d'équilibrage de
charge peuvent être implémentées. Ces méthodes incluent l'équilibrage de la charge entre
les adresses MAC source et de destination ou entre les adresses IP source et de
destination, sur les liaisons physiques.

 EtherChannel crée une agrégation considérée comme une seule liaison logique. Quand
plusieurs groupes EtherChannel existent entre deux commutateurs, STP peut bloquer l'un
des groupes pour éviter les boucles de commutation. Quand STP bloque l'une des
liaisons redondantes, cela bloque la totalité de l'EtherChannel. Cela bloque tous les ports
appartenant à cette liaison EtherChannel. Quand il existe uniquement une liaison
EtherChannel, toutes les liaisons physiques de l'EtherChannel sont actives, car STP
considère une seule liaison (logique).

 EtherChannel offre de la redondance car la liaison globale est considérée comme une
seule connexion logique. En outre, la perte d'une liaison physique dans le canal ne génère
pas de modification de la topologie ; un recalcul de l'arbre recouvrant n'est donc pas
nécessaire. En supposant qu'il existe au moins une liaison physique, l'EtherChannel
fonctionne normalement, même si son débit global diminue à cause de la perte d'une
liaison dans l'EtherChannel.
50

Figure 16: Avantages Etherchannel


51

II.4. Conclusion
Dans ce chapitre nous avons jeté un aperçu sur la technologie etherchannel ainsi que
les différents protocoles utilisés dans cette dernière, les avantages de cette technologie qui est
la solution que nous voulons déployer dans le réseau de la GCM pour la haute disponibilité du
réseau, l’augmentation de la bande passante et la tolérance aux pannes.
52

CHAPITRE IV. OPTIMISATION PAR


REDIMENSIONNEMENT DE LA BANDE PASSANTE AVEC
LA TECHNOLOGIE ETHERCHANNEL

IV.1. Introduction
L’EtherChannel permet de regrouper plusieurs liens Fast Ethernet physiques dans un
seul canal logique. Il permet le partage de charge de trafic entre les liens dans le canal ainsi
que la redondance en cas de panne d’un ou plusieurs liens dans le canal. L’EtherChannel peut
être utilisé pour interconnecter des commutateurs LAN, des routeurs, des serveurs et des
clients par l’intermédiaire du câblage UTP (unshielded twisted pair) ou de la fibre monomode
et multimode.

IV.2. Conception d’un réseau viable

Un réseau viable et de qualité ne se crée pas par accident. Il est le fruit du travail des
concepteurs et des techniciens réseau, qui identifient les besoins de l’entreprise et choisissent
les solutions les mieux adaptées pour y répondre.

Les utilisateurs d’un réseau ne se rendent généralement pas compte de la complexité


que compose le réseau. Pour eux, le réseau n’est rien d’autre qu’un moyen d’accéder aux
applications dont ils ont besoin, au moment où ils en ont besoin.

IV.3. Besoins des entreprises et objectifs de conception fondamentaux

Les entreprises ont chacun leur besoin particulier pour leur réseau. Chacun d’entre
eux a leurs exigences mais, en générale, ils sont classés dans les catégories suivantes :

 Disponibilité : Le réseau doit être disponible et fonctionnel en permanence,


même en cas de rupture de liaison, de panne matérielle ou de surcharge.
 Fiabilité : Il doit offrir un accès fiable aux applications et des temps de réponse
raisonnables d’un hôte à l’autre.
53

 Sécurité : Il doit être sécurisé. Les données transmises sur le réseau doivent être
protégées, de même que celles stockées sur les périphériques qui y sont
connectés.
 Extensibilité : Le réseau doit être facile à modifier pour pouvoir s’adapter à la
croissance et aux besoins de l’entreprise.
 Facilité de gestion : Les pannes occasionnelles étant inévitables, le dépannage du
réseau doit être facile. La détection et la résolution des problèmes ne doivent pas
prendre trop de temps.

IV.4. Conception de réseau hiérarchique


IV.4.1. Modèle de réseau hiérarchique

Le modèle de conception hiérarchique est un outil pour la conception d’une


infrastructure de réseau fiable. Il fournit une vue modulaire d’un réseau, simplifiant ainsi la
conception et la construction d’un réseau extensible.

Une conception hiérarchique permet de regrouper des périphériques en un certain


nombre de réseaux distincts qui sont alors organisés en couches.

Cela se fait donc en divisant un réseau en trois couches :

 Couche d’accès : permet à un utilisateur d’accéder aux périphériques réseau.


Dans un campus de réseau, la couche d’accès intègre généralement des
périphériques de réseau local commutés présentant des ports qui fournissent une
connectivité aux stations de travail et aux serveurs. Dans l’environnement de
réseau étendu, elle peut permettre à des télétravailleurs ou des sites distants
d’accéder au réseau d’entreprise grâce à la technologie de réseau étendu.
 Couche de distribution : agrège les locaux techniques, en utilisant des
commutateurs pour segmenter des groupes de travail et pour isoler les problèmes
de réseau au sein d’un environnement de campus. De même, la couche de
distribution agrège des connexions de réseau étendu à la périphérie du campus et
fournit une connectivité basée sur des stratégies.
 Couche cœur de réseau (également appelée réseau fédérateur) : réseau fédérateur
à haut débit conçu pour commuter des paquets le plus rapidement possible. Le
54

cœur de réseau étant un élément essentiel pour la connectivité, il doit fournir une
disponibilité élevée et s’adapter très rapidement aux changements. Il offre
également des capacités d’évolutivité et de convergence rapide.
55

Figure 17: Modèle de réseau hiérarchique


56

IV.4.1.2. Avantages par rapport aux réseaux non hiérarchiques

Les réseaux hiérarchiques sont plus avantageux que les réseaux linéaires. De par la
division des réseaux linéaires non hiérarchiques en sections plus petites et plus faciles à gérer,
le trafic local reste véritablement local. Seul le trafic destiné aux autres réseaux est acheminé
vers une couche supérieure.

Sur un réseau non hiérarchique, les périphériques de couche 2 offrent peu


d’opportunités de contrôle de diffusion et de filtrage du trafic indésirable. À mesure que de
nouveaux périphériques et applications sont ajoutés à ce type de réseau, les temps de réponse
se dégradent jusqu’à ce que le réseau devienne complètement inutilisable.

IV.4.3. Identification des besoins du réseau

Le concepteur travaille en étroite collaboration avec le client afin de documenter les


objectifs du projet. Ceux-ci se divisent généralement en deux catégories :

 Objectifs commerciaux : de quelle façon le réseau peut-il contribuer au succès de


l’entreprise ?

 Spécifications techniques : de quelle façon la technologie est-elle mise en œuvre


au sein du réseau ?
IV.4.3.1. Disponibilité

Le réseau doit être disponible 24 heures sur 24, 7 jours sur 7. Les pannes et les
ruptures de liaison ne doivent en aucun cas avoir de l’impact sur la disponibilité du réseau.

Afin de répondre à cette exigence de temps de fonctionnement de près de 100 % des


applications réseau, on doit implémenter des caractéristiques de disponibilité et de redondance
élevées dans la nouvelle conception.

IV.4.3.2. Performances
La performance est l’une des clés de la réussite de la conception d’un réseau. Il faut
créer une liste de considérations et d’objectifs de conception qui pourraient affecter les
performances de ces applications prioritaires. Il doit offrir un accès fiable aux applications et
des temps de réponse raisonnables d’un hôte à l’autre.
57

IV.4.3.3. Sécurité
La sécurité est un domaine de la conception de réseau qu’il ne faut pas négliger. Bien
qu’il soit parfois nécessaire de trouver des moyens moins coûteux ou plus complexes de
sécuriser un réseau, il est inacceptable d’ignorer la sécurité pour ajouter d’autres
fonctionnalités au réseau.

IV.4.3.4. Extensibilité
L’ajout de nouvelle fonctionnalité sur la nouvelle conception ne doit pas être
complexe. Le réseau doit être facile à modifier pour pouvoir s’adapter à la croissance et aux
besoins de l’entreprise.

IV.4.3.5. Facilité de gestion


L’un des objectifs principaux de la nouvelle conception doit être la facilité de
maintenance du réseau et la détection des pannes ne doit pas être trop difficile à trouver.

IV.4.4. Caractéristiques du réseau actuel

IV.4.4.1. Les points faibles

 Conception de réseau linéaire

Ce type de conception ne permet pas d’extensibilité : le réseau ne peut donc pas


s’étendre sans que cela ait un impact sur les performances.
Il n’y a pas aussi de segmentation du réseau, donc impossible d’isoler ou filtrer le
trafic.

 Pas de redondance

Une panne sur un matériel du réseau peut entrainer la non-disponibilité d’une partie
du réseau. De plus, on a des domaines défaillants étendus c’est-à-dire que les défaillances de
liaisons et de périphériques affectent de vastes zones du réseau.

 Faiblesse de la sécurité
58

La sécurité déployé est trop faible, il n’y a pas de pare-feu dynamique donc il ne fait
que le filtrage et n’empêche pas tout le trafic non autorisé ou indésirable. Il n’y a pas aussi de
système IDS ou IPS implémenté sur le réseau.
59

IV.5. Conception de la topologie et les solutions proposées


IV.5.1. Présentation générale du modèle type
Le modèle type doit fournir un design logique divisé en blocs :

 Le cœur de réseau et le centre des données : ce bloc assurera la connectivité à haut


débit et le routage entre les différents sous répartiteur de réseau ainsi que
l’hébergement de toutes les applications métiers de client,
 L’accès du siège : ce bloc représente l’accès au réseau local et connecte tous les
utilisateurs,
 La couche périphérique : ce bloc représente l’interconnexion du réseau local avec les
sites distants à travers deux réseaux étendus et un accès de tous les PCs via l’Internet.

La haute disponibilité doit être présente à tous les niveaux et chaque bloc dans
l’infrastructure doit respecter les principes de design d’un réseau d’entreprise modulaire.
Cette architecture complètement modulaire offre une approche évolutive avec une simplicité
d’exploitation, de gestion et de maintenance à tous les niveaux. Cette architecture respecte la
division en quatre blocs et offre une séparation aussi bien logique que physique.

Le schéma ci-dessous est un schéma synoptique d’un modèle type composé par un
site centrale, deux sites distants et un réseau étendu.
60

Figure 18: Schéma synoptique du modèle type


61

Le modèle type est composé par les modules suivant :

 Module switching (site centrale): composé par deux switchs cœur de réseau avec des
switchs périphériques, des switchs de distribution et des switchs d’accès, Pour assurer
la disponibilité et la continuité de fonction, chaque switch coeur est liée avec tous les
switchs de distribution et les switchs périphérique (ex : SW-Coeur1 est liée avec SW-
Dist-G-1, SW-Dist-G-2, SW-Dist-D-1, SW-Dist-D-2, SW-Periph1 et SW-Periph2).
De même chaque switch de distribution est liée aux deux switchs d’accès (ex : SW-
Dist-G-1 est liée aux SW-Access-G-1 et SW-Access-G-2),

Le modèle type est composé par les modules suivant :

 Module switching (site centrale): composé par deux switchs cœur de réseau avec des
switchs périphériques, des switchs de distribution et des switchs d’accès, Pour assurer
la disponibilité et la continuité de fonction, chaque switch coeur est liée avec tous les
switchs de distribution et les switchs périphérique (ex : SW-Coeur1 est liée avec SW-
Dist-G-1, SW-Dist-G-2, SW-Dist-D-1, SW-Dist-D-2, SW-Periph1 et SW-Periph2).
De même chaque switch de distribution est liée aux deux switchs d’accès (ex : SW-
Dist-G-1 est liée aux SW-Access-G-1 et SW-Access-G-2),

 Module routing (site central) : composé par un routeur Ligne Spécialise(LS) connecté
au Switch périphérique (SW-Periph2), un routeur Frame Relay (FR) connecté au
switch périphérique (SW-Periph1) et un routeur Internet connecté aussi au switch
périphérique (SW-Periph1),

 Module réseau étendu (WAN) : nous avons la technologie de Frame Relay (FR) et la
ligne spécialisée (LS),

 Sites distants : composés par deux switchs et deux routeurs liés par le site central. Il
faut noter que les deux switchs cœurs sont liées par deux câbles ; en cas de coupure de
l’un, la communication entre les deux switchs est maintenue.
62

IV.5.2. Présentation des équipements utilisés

Tableau 1: Liste des équipements utilisés

Equipements de modèle type Type et marque de Switch

Switch Cœur Cisco Catalyst3560

Switch distribution Cisco Catalyst2960

Switch périphérique Cisco Catalyst2960

Switch d’accès Cisco Catalyst2960

Routeur Cisco ISR 2800

IV.6. Nomination des équipements et désignations des interfaces


IV.6.1. Nominations des équipements
On nomine les équipements par des noms significatifs pour faciliter la conception
d’architecture. Les tableaux 2 ci-dessous indiquent les noms des équipements :
Tableau 2: Nom des équipements de site central

SITE CENTRAL

Couche cœur Couche Couche accès Couche Routeurs

distribution périphérique

SW-coeur1 SW-Dist-G-1 SW-Acces-G-1 SW-Periph 1 Rtr-LS

SW-coeur2 SW-Dist-G-2 Sw-Acces-G-2 SW-Periph 2 Rtr-FR

SW-Dist-D-1 SW-Acces-D-1

SW-Dist-D−2 SW-Acces-D-2
63

IV.6.2. Désignations des interfaces


Les interfaces sur les équipements seront comme indique le tableau suivant :
Local Device Remote Device Local Interface(s) Remote Interface(s)

SW-Coeur1 SW-Coeur2 Gig0/1 Gig0/1

SW-Coeur1 SW-Dist-G-2 Fa0/2 Gig1/1

SW-Coeur1 SW-Dist-G-1 Fa0/22 Gig1/1

SW-Coeur1 SW-Dist-D-1 Fa0/23 Gig1/2

SW-Coeur1 SW-Dist-D-2 Fa0/24 Gig1/1

SW-Coeur1 SW-Acces-Srv Gig0/2 Gig1/1

SW-Coeur1 SW-Periph 2 Fa0/19 Gig1/1

SW-Coeur1 SW-Periph 1 Fa0/20 Gig1/1

SW-Coeur2 SW-Coeur1 Gig0/1 Gig0/1

SW-Coeur2 SW-Dist-G-2 Fa0/21 Gig1/2

SW-Coeur2 SW-Dist-G-1 Fa0/22 Gig1/2

SW-Coeur2 SW-Dist-D-1 Fa0/24 Gig1/1

SW-Coeur2 SW-Dist-D-2 Fa0/23 Gig1/1

SW-Coeur2 SW-Acces-Srv Gig0/2 Gig1/2

SW-Coeur2 SW-Periph 2 Fa0/19 Gig1/2

SW-Coeur2 SW-Periph 1 Fa0/20 Gig1/2

SW-Dist-G-1 SW-Dist-G-2 Fa0/22 Fa0/22


64

SW-Dist-G-1 SW-Acces-G-1 Fa0/23 Gig1/2

SW-Dist-G-1 SW-Acces-G-2 Fa0/24 Gig1/2

SW-Dist-G-1 SW-Coeur1 Gig1/1 Fa0/22

SW-Dist-G-1 SW-Coeur2 Gig1/2 Fa0/22

SW-Dist-G-2 SW-Dist-G-1 Fa0/22 Fa0/22

SW-Dist-G-2 SW-Acces-G-1 Fa0/23 Gig1/1

SW-Dist-G-2 SW-Acces-G-2 Fa0/24 Gig1/1

SW-Dist-G-2 SW-Coeur1 Gig1/1 fa0/21

SW-Dist-G-2 SW-Coeur2 Gig1/2 fa0/21

SW-Dist-D-1 SW-Dist-D-2 Fa0/22 Fa0/22

SW-Dist-D-1 SW-Acces-D-1 Fa0/23 Gig1/1

SW-Dist-D-1 SW-Acces-D-2 Fa0/24 Gig1/1

SW-Dist-D-1 SW-Coeur1 Gig1/2 Fa0/24

SW-Dist-D-1 SW-Coeur2 Gig1/1 Fa0/24

SW-Dist-D-2 SW-Dist-D-1 Fa0/22 Fa0/22

SW-Dist-D-2 SW-Acces-D-1 Fa0/23 Gig1/2

SW-Dist-D-2 SW-Acces-D-2 Fa0/24 Gig1/2

SW-Dist-D-2 SW-Coeur1 Gig1/2 Fa0/23


65

SW-Dist-D-2 SW-Coeur2 Fa0/23 Gig1/1

SW-Acces-D-1 SW-Dist-D-1 Gig1/1 Fa0/23

SW-Acces-D-1 SW-Dist-D-2 Gig1/2 Fa0/23

SW-Acces-D-1 PC5 Fa0/1

SW-Acces-D-1 PC6 Fa0/10

SW-Acces-D-2 SW-Dist-D-1 Gig1/1 Fa0/24

SW-Acces-D-2 SW-Dist-D-2 Gig1/2 Fa0/24

SW-Acces-D-2 PC7 Fa0/1

SW-Acces-D-2 PC8 Fa0/10

SW-Acces-G-1 SW-Dist-G-1 Gig1/2 Fa0/23

SW-Acces-G-1 SW-Dist-G-2 Gig1/1 Fa0/23

SW-Acces-G-1 PC1 Fa0/1

SW-Acces-G-1 PC2 Fa0/10

SW-Acces-G-2 SW-Dist-G-1 Gig1/2 Fa0/24

SW-Acces-G-2 SW-Dist-G-2 Gig1/1 Fa0/24

SW-Acces-G-2 PC3 Fa0/1

SW-Acces-G-2 PC4 Fa0/10

SW-Acces-Srv SW-Coeur1 Gig1/1 Gig0/2

SW-Acces-Srv SW-Coeur2 Gig1/2 Gig0/2


66

SW-Acces-Srv Srv1 Fa0/1

SW-Acces-Srv Srv2 Fa0/10

SW-Acces-Srv Srv3 Fa0/20

SW-Periph 1 SW-Coeur1 Gig1/1 Fa0/20

SW-Periph 1 SW-Coeur2 Gig1/2 Fa0/20

SW-Periph 1 Rtr-Internet Fa0/2 Fa0/0

SW-Periph 1 Rtr-FR Fa0/1 Fa0/0

SW-Periph 2 SW-Coeur1 Gig1/1 Fa0/19

SW-Periph 2 SW-Coeur2 Gig1/2 Fa0/19

SW-Periph 2 Rtr-LS Fa0/1 Fa0/0

IV.6.3. Nomination des Vlans


Les Vlans seront nommées dans la configuration comme suit :
Nom de Vlan ID Vlan Adresse de Sous Description

réseau

Vlan 1 192.168.1.0/24 Vlan Pour


Management des
équipements

Vlan 10 192.168.1.0/24 Vlan des postes de


travail de la
direction des

finances
67

Vlan 11 172.16.11.0/24 Vlan des postes de


travail de la
direction

commerciale

Vlan 20 172.16.20.0/24 Vlan des postes de


travail de la
direction

Juridique

Vlan 21 172.16.21.0/24 Vlan des postes de


travail de la
direction

Technique

Vlan-Srv1 30 172.16.30.0/24 Vlan de Serveur 1

Vlan-Srv2 40 172.16.40.0/24 Vlan de Serveur 2

Vlan-Srv3 50 172.16.50.0/24 Vlan de Serveur 3

Vlan_Mgmt_Site1 1 10.10.1.0/24 Vlan Management


de site 1

Vlan_2_Site1 2 10.10.2.0/24 Vlan 2 de site 1

Vlan_3_Site1 3 10.10.3.0/24 Vlan 3 de site 1

Vlan_2_Site2 2 10.11.2.0/24 Vlan 2 de site 1

Vlan_3_Site2 3 10.11.3.0/24 Vlan 3 de site 1

VL-SW-Rtr 100 172.16.101.250 Vlan Switch routeur


68

Internet 101 172.16.100.250 Vlan Internet

IV.6.4. VTP

Le VTP est un protocole propriétaire Cisco qui permet de circuler les informations
des Vlans sur des différentes switchs sans avoir besoins de configurer les Vlans sur chaque
switch.

Durant la phase de déploiement, nous allons configurer un des deux switch coeur
(SWCoeur1) en tant que VTP Server alors que les autres switchs seront des VTP Client.
Après avoir effectué la synchronisation entre le VTP Server et les VTP Client, tous les
switchs sera mis en mode transparents.
Tableau 3: VTP

VTP mode
Configuration Revision

SW-coeur1 server 623

Tous les autres switchs du client 688


site centrale

Les deux switchs de site server 2


distants

IV.6.5.Spanning-Tree Protocol

Le Spanning-Tree Protocol (STP) est un protocole de couche 2 conçu pour


fonctionner sur les switchs. Le but principal du STP consiste à éviter les situations de boucle
lorsque des chemins redondants sont utilisés dans un réseau local. Dans ce projet nous avons
utilisé le Rapid-SpanningTree par Vlan qui représente une version avancée du SpanningTree.
69

Ce mode doit être activé sur tous les switchs du site centrale. Afin d’activer le partage de
charge en couche 2 du trafic entre switchs de site centrale, nous avons fait en sorte que le
switch coeur1 (SWCoeur1) sera le root bridge pour les Vlans 1-2,10-11,20-21,30,40,50,100-
101 priority 4096 alors que les switchs de distribution sera le root bridge pour les vlan 1-2,10-
11,20-21,30,40,50 priority 12288 enfin on désactive le STP sur les interfaces liées aux PCs
des switchs accès et interfaces liées aux routeurs dans les switchs périphériques.
IV.6.6. Configuration des ports trunk et accès

Les interfaces entre tous les switchs d’accès, distribution, coeur, périphérique et
distants sont configures en mode trunk pour qu’elles puissent transporter les informations des
différentes Vlans. Les interfaces qui seront connectés à des postes de travail seront
configurées en mode accès.
Tableau 4: Vlans et adressage des PCs et Serveurs

Nom d’Hôte N° Port de Switch Vlan ID Adresse IP Passerelle

PC1 Port 1 SW-Access-G- 10 172.16.10.1/24 172.16.10.254


1

PC2 Port 2 SW-Access-G- 11 172.16.11.2/24 172.16.11.254


1

PC3 Port 3 SW-Access-G- 10 172.16.10.3/24 172.16.10.254


2

PC4 Port 4 SW-Access-G- 11 172.16.11.4/24 172.16.11.254


2

PC5 Port 5 SW-Access-D- 20 172.16.20.5/24 172.16.20.254


1

PC6 Port 6 SW-Access-D- 21 172.16.21.6/24 172.16..21.254


1

PC7 Port 7 SW-Access-D- 20 172.16.20.7/24 172.16.20.254


2

PC8 Port 8 SW-Access-D- 21 172.16.21.8/24 172.16.21.254


2

PC10 Port 10 SW-Site 1 2 10.10.2.10/24 10.10.2.254


70

PC11 Port 11 SW-Site 1 3 10.10.3.10/24 10.10.3.254

PC12 Port 12 SW-Site 2 2 10.11.2.10/24 10.11.2.254

PC13 Port 13 SW-Site 2 3 10.11.3.10/24 10.11.3.254

Srv 1 Port 1 SW-Access-Srv 30 172.16.30.1/24 172.16.30.254

Srv 2 Port 2 SW-Access-Srv 40 172.16.40.1/24 172.16.40.254

Srv 3 Port 3 SW-Access-Srv 50 172.16.50.1/24 172.16.50.254

IV.7. Vlan et Plan d’adressage


La liste des Vlan et le plan d’adressage sont considérés des points clés pour la
réussite de la mise en place du réseau LAN. Les Vlans sont réparties suivant la nature de
trafic, data, voix ou administration...

On utilise dans ce modèle la méthode de création des Vlans statique. Ces Vlans sont
dits accès aux ports, L’appartenance à un VLAN est en effet fonction du port sur lequel est
connecté un utilisateur. Le plan d’adressage se base sur :

 les adresses privées telles que spécifiées dans le RFC1918,

 les adresses routables : Internet et WAN (RFC1878)

IV.7.1 Administration des équipements

Le vlan de management “Vlan 1” sera utilisé pour l’administration des équipements.

Les adresses IP de management seront attribuées aux équipements modèles comme


suit :
Tableau 5: Plan d'adressage des équipements Vlan1

Nom Vlan de Adresse IP de


d’équipement Type Emplacement managemen management
t

SW-Cœur 1 Switch Niveau 3 Couche Cœur de réseau Vlan 1 192.168.1.251


Cisco de site central
71

Catalyst3560

Switch Niveau 3 Couche Cœur de réseau


SW-Cœur 2 Cisco de site central Vlan 1 192.168.1.252
Catalyst3560

Switch Niveau 2 Couche Distribution de


SW-Dist-D-1 Cisco réseau de site central Vlan 1 192.168.1.241
Catalyst2960

Switch Niveau 2 Couche Distribution de


SW-Dist-D-2 Cisco réseau de site central Vlan 1 192.168.1.242
Catalyst2960

Switch Niveau 2 Couche Distribution de


SW-Dist-G-1 Cisco réseau de site central Vlan 1 192.168.1.231
Catalyst2960

Nom Vlan de Adresse IP de


d’équipement Type Emplacement managemen management
t

Switch Niveau 2 Couche Distribution de


SW-Dist-G-2 Cisco réseau de site central Vlan 1 192.168.1.232
Catalyst2960

Switch Niveau 2 Couche Access de réseau


SW-Access-
Cisco de site central Vlan 1 192.168.1.221
D-1
Catalyst2960

Switch Niveau 2 Couche Access de réseau


SW-Access-
Cisco de site central Vlan 1 192.168.1.222
D-2
Catalyst2960

Switch Niveau 2 Couche Access de réseau


SW-Access-
Cisco de site central Vlan 1 192.168.1.211
G-1
Catalyst2960

Switch Niveau 2 Couche Access de réseau


SW-Access-
Cisco de site central Vlan 1 192.168.1.212
G-2
Catalyst2960

SW-Access- Switch Niveau 2 Couche Access de réseau


Vlan 1 192.168.1.200
Srv Cisco de site central
Catalyst2960
72

Switch Niveau 2 Couche Access


SW-Periph 1 Cisco périphérique de réseau Vlan 1 192.168.1.201
Catalyst2960 de site central

Switch Niveau 2 Couche Access de réseau


SW-Periph 2 Cisco de site central Vlan 1 192.168.1.202
Catalyst2960

Rtr-LS Routeur Cisco Couche de réseau WAN Vlan 1 192.168.2.101


2811

Rtr-FR Routeur Cisco Couche de réseau WAN Vlan 1 192.168.1.102


2811

Switch Niveau 2 Couche Access de réseau


SW-Site 1 Cisco de site 1 Vlan 1 10.10.1.250
Catalyst2960

Switch Niveau 2 Couche Access de réseau


SW-Site2 Cisco de site 2 Vlan 1 10.11.1.250
Catalyst2960

Switch Niveau 2 Couche Access


SW-Acces-Srv Cisco périphérique de réseau Vlan 1 192.168.1.200
Catalyst2960 de site central

IV.7.2. Inter connexion LS

Tableau 6: Désignation de LS sur les interfaces de routeurs

Routeur Interface Routeur Interface


série série

Routeur Site centrale Routeur site


0/0/0 0/1/0
droite distant à gauche

Routeur Site centrale Routeur site


0/1/0 0/1/0
droite distant à droite

Tableau 7: Adressage de LS

Routeur Interface Adresse IP Masque

Routeur Site central droite Rtr- LS 0/0/0 172.30.1.1 255.255.255.252


73

LS

Routeur Site central droite Rtr- LS 0/1/0 172.30.2.1 255.255.255.252


Site 2

Routeur site distant droite Rtr- LS 0/1/0 172.30.1.2 255.255.255.252


Site 2

Routeur site distant gauche Rtr- LS 0/1/0 172.30.2.2 255.255.255.252


Site 1

IV.8. Configuration des équipements


On va lancer des séries des configurations sur tous les équipements du réseau. Dans
ce qui suit on va présenter la configuration en générale de tous les équipements avec un
exemple configurée.

IV.8.1. Configuration des commutateurs


On configure tout d’abord les Vlans :

vlan 1

name Vlan_Mgt
vlan 10

name Vlan_Finance
vlan 11

name Vlan_Commrcial
vlan 20
name
Vlan_Juridique
vlan 21

name Vlan_Technique

vlan 30 name
Vlan-Srv1
vlan 40
74

name Vlan-Srv2
vlan 50

name Vlan-Srv3

vlan 1

name Vlan_Mgmt_Site1
vlan 2
name Vlan_2_Site1
vlan 3

name Vlan_3_Site1
vlan 2

name Vlan_2_Site2
vlan 3

name Vlan_3_Site2

Ensuite on suit les étapes de configurations illustrées sous dessous :

a) Configuration de Hostname : (Nomination des équipements sur « Cisco Packet Tracer »)


b) Configuration d’accès a distance (Telnet) : pour accéder a distant aux équipements
c) Configuration de VTP
d) Configuration des Vlans
e) Configuration des interfaces
f) Configuration de Spanning-Tree
On rappelle que le switch cœur1 (SW-Coeur1) travaille sur la couche 3 de modèle
OSI.

Exemple de configuration : le switch cœur 1 (SW-Coeur1) :

a) Configuration de Hostname

switch#conf t
75

switch(config)# hostname SW-Coeur1

SW-Coeur1(config)#

 Configuration d’accès à distance (Telnet)

SW-Coeur1(config)#username All privilege 15 password all

SW-Coeur1(config)#line con 0

SW-Coeur1(config)#line vty 0 4

SW-Coeur1(config)# login local

 Configuration de VTP

SW-Coeur1(config)#VTP domain GCM

SW-Coeur1(config)#VTP passw all

SW-Coeur1(config)#VTP mode server

SW-Coeur1(config)#exit

SW-Coeur1#show vtp status

 Configuration des interfaces Vlans


76

SW-Coeur1(config)#interface vlan20

SW-Coeur1(config-if)#ip address 172.16.20.254 255.255.255.0

SW-Coeur1(config-if)# exit

SW-Coeur1(config)# interface vlan21

SW-Coeur1(config-if)# ip address 172.16.21.254 255.255.255.0

SW-Coeur1(config-if)# exit

SW-Coeur1(config)# interface vlan30

SW-Coeur1(config-if)#name Vlan-Srv1

SW-Coeur1(config-if)#ip address 172.16.30.254 255.255.255.0

SW-Coeur1(config-if)# exit

SW-Coeur1(config)# interface vlan40

SW-Coeur1(config-if)#name Vlan-Srv2

SW-Coeur1(config-if)# ip address 172.16.40.254 255.255.255.0

SW-Coeur1(config-if)# exit

SW-Coeur1(config)# interface vlan50

SW-Coeur1(config-if)#name Vlan-Srv3

SW-Coeur1(config-if)# ip address 172.16.50.254 255.255.255.0

SW-Coeur1(config-if)# exit

SW-Coeur1(config)# interface vlan100


77

SW-Coeur1(config-if)#name VL-SW-Rtr

SW-Coeur1(config-if)#ip address 172.16.100.250 255.255.255.0

SW-Coeur1(config-if)# exit

SW-Coeur1(config)# interface vlan101

SW-Coeur1(config-if)#name Internet

SW-Coeur1(config-if)#ip address 172.16.101.250 255.255.255.0

SW-Coeur1(config-if)# exit

 Configuration des interfaces

SW-Coeur1(config)#interface FastEthernet0/2

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface FastEthernet0/19

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface FastEthernet0/20

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config)#interface FastEthernet0/2
78

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface FastEthernet0/19

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface FastEthernet0/20

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface FastEthernet0/22

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface FastEthernet0/23

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface FastEthernet0/24

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface GigabitEthernet0/1

SW-Coeur1(config-if)#no sh
79

SW-Coeur1(config-if)#channel-group 1 mode active

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface GigabitEthernet0/2

SW-Coeur1(config-if)#no sh

SW-Coeur1(config-if)#channel-group 1 mode active

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#interface Port-channel 1

SW-Coeur1(config-if)#switchport mode trunk

SW-Coeur1(config-if)#exit

 Configuration de Spanning-Tree

SW-Coeur1(config)# spanning-tree mode rapid-pvst

SW-Coeur1(config)# spanning-tree vlan 1-2,10-


11,20-21,30,40,50,100-101 priority 4096

IV.8.2. Evaluation de la haute disponibilité finale


Calcul de la disponibilité avec redondance

En mettant cette nouvelle solution en place ; nous visons un taux de disponibilité de


service avoisinant cent pourcent bien que ce concept reste toujours théorique. De ce fait nous
pouvons estimer ce taux de disponibilité par les paramètres suivants :

2
MTBF 18662400
MTBFd= = =8640
2 MTTR 2160
80

MTBFd2 74649600
Dd= = =96,96 %
MTBF d + 2 MTT R 76982400
2 2

15552000
Disponibilte= =0,666 x 100=66,66 %
15552000+7776000

Déterminons les temps disponibilité en pourcentage par l’équation ci-après:

Indisponibilite=¿1-D

Indisponibilite=¿100 - 66,66 = 33, 34 %

Ainsi ; si notre système arrivait à offrir un service avec un taux de disponibilité


avoisinant, ce taux de quatre-vingt pourcent, nous sommes convaincus qu’il peut facilement
couvrir le besoin des utilisateurs des ressources réseau de la GCM.

IV.8.3. Volumétrie de la GCM

Débits minimal pour les activités, exprimés par seconde :

Services Tentatives temps Calcul de capacité


de fichier/jour

Email 0,5 mb/s Environ 10 messages 5mb/s


par jour et par
utilisateur à
destination d'un autre

Navigation web 0,5 Environ 10 5 mb/s


mb/s minutes

Appels téléphoniques Environ 20 appels par Environ 5 minutes 50 mb/s


VoIP 0,5mb/s jour et par utilisateur
à destination d'un
autre

Vidéoconférence 4 mb/s Environ 7 Environ 5 minutes 140 mb/s


81

visioconférences

Total 200 mb/s

200/1024*8=1.5Ko

Le site compte 80 utilisateurs et La volumétrie globale pour le site de la GCM est


généralement issue d'une volumétrie unitaire estimée pour un utilisateur :

Vj=Vu x U

Vj=1.5 x 80=120 Ko

Ce site a besoin d’un débit minimal de 120 Ko/s. Autant dire qu'en se référant à
ces chiffres aux prétentions peu élevées suffit à répondre aux besoins en bande passante de ce
site.

IV.8.4. Dimensionnement des liens

Le mode de calcul de la bande passante requise pour une application dépend du


type de flux qu'elle génère. Elle est basée sur la volumétrie estimée lors de la phase
précédente. Pour dimensionner une liaison, il convient tout d'abord d'estimer les besoins en
termes de débit instantané. La formule généralement admise pour le calculer est la suivante :

Bp=Vj × Th× Ov ×Tu ×(8 ×1024)

L'explication des paramètres sont :

 Bp : c’est la bande passante estimée en kbit/s.


 Vj : c’est le volume journalier estimé en ko.
 Th : c’est le coefficient permettant de calculer le trafic à l’heure de charge il est de 20
à 30% du trafic journalier concentrer sur 1 heure.
 Ov : c’est l’over Head générer par les protocoles de transport (TCP / IP) il est affecté
de 20% et contient les entêtes et paquets de services.
82

 Tu : est le taux maximal d’utilisation de la bande passante, il permet de prendre en


compte le fait qu’on utilise rarement les 100% du débit nominal d’un lien ce taux est
fixé à 80% ce qui donne un surdimensionnement du lien à 25%.

IV.8.5. Calculer les débits

Pour dimensionner une liaison, il convient d'estimer les besoins en termes de débit
instantané. La formule de calcul généralement admise est la suivante :

1 1
Bp=Vj x Th x Ov x x x (8 x 1024 )
Tu 3600

Cette hypothèse part du constat que, sur 8 heures de travail, les utilisateurs sont les
plus actifs sur deux périodes de pointe, entre 08 h et 11 h, et entre 15 h et 16 h. Les valeurs
généralement admises sont comprises entre 20 % et 30 % du trafic journalier concentré sur
une heure.

Le rapport 1/3600 permet de ramener la volumétrie sur une heure en secondes,


tandis que le rapport 8*1024 permet de convertir les kilo-octets en kilobits (1 octet = 8 bits, 1
Ko = 1024 octets et 1000 bits = 1 kilobit). Si l'on prend la valeur standard pour ces
paramètres, la formule devient :

Bp = Vj x 30% x 20% x1/3600 (8x1,024)

Bp = Vj x 0,3 x 0,2 x 1,25 x 0,00028 x 8,192

Bp = Kbps

SOLUTION

1 1
Bp=161.44 x 2.4 x 0.2 x x x 8192
0.8 3600

Bp=161.44 x 2.4 x 0.2 x 1.25 x 0.00028 x 8192=226,31153664 Kb/s


83
84

III.9. Conclusion
Dans l’actuel chapitre, nous avons dimensionné le réseau en y apportant une touche
logique au niveau de l’architecture proposée. Les configurations des équipements par la
technologie Etherchannel pour montrer les faisabilités de l’implémentation de cette
technologie.

Nous avons clôturé ce chapitre par différents calculs entre autre la volumétrie, le
débit, la bande passante et une évaluation de la haute disponibilité pour un dimensionnement
du réseau de la GCM.
85

CONCLUSION GENERALE
Ce travail fut un marathon dans lequel beaucoup d’efforts ont été déployé pour un
aboutissement favorable. Nous avons surfé sur la technologie Etherchannel comme solution
aux problèmes de la bande passante, de la haute disponibilité ainsi que la tolérance aux pannes
de la GCM.

Nous avons jeté les bases par une notion sur la haute disponibilité qui est une
préoccupation majeure pour les entreprises ne voulant pas que leurs activités soient
interrompus ce qui provoquerait un manque à gagner surtout pour une société comme la
GCM ; passant par le second chapitre où nous avons présenté le cadre d’étude dans lequel
nous voulons déployer une architecture se basant sur la technologie Etherchannel ; au chapitre
troisième nous avons voulu savoir plus de quoi il s’agissait réellement de notre solution que
nous voulons apporter à la GCM raison pour laquelle nous avons jeté un œil curieux sur la
technologie Etherchannel, son mode de fonctionnement, ses avantages, ainsi que les
protocoles utilisés dans cette dernière.

Notre marathon s’est arrêté au chapitre quatre où nous avons présenté la solution que
nous voulions déployer à la GCM pour pallier aux différents problèmes dus à la bande
passante, la disponibilité ainsi que la tolérance aux pannes.

Par-là, nous clôturons l’actuel projet de fin d’études pour notre parcours académique
à L’université protestante de Lubumbashi, tout n’a pas été parfait mais sur base de nos efforts
et de la connaissance acquise lors de notre formation cela nous a permis de fournir un travail
scientifiquement acceptable.
86

Bibliographie

[1] y. zagabe, «administration client serveur,» lubumbashi, 2015.

[2] pujolle, «reseau TCP/IP,» 2009.

[3] «nolot.eu,» [En ligne]. Available: www.nolot-eu/.../Cours/.../cours5-vtp.pdf. [Accès le 22


03 2018].

[4] C. G, «Creation, configuration et gstion d'un réseau locale d'entreprise,» 2003.

[5] «portail.jacquenod.net/web/commutateur/,» [En ligne]. Available:


portail.jacquenod.net/Web/Commutateur/DPDF/CI-commutateurpdf.pdf. [Accès le 22 03
2018].

[6] p. kambamba, «administration reseau grade1,» 2016.

[7] cisco, comprendre le protocole de redondance premier saut.

[8] v. weber, «networklab.fr,» 25 1 2014. [En ligne]. Available: www.networklab.fr/glbp.


[Accès le 17 03 2018].

[9] G. DSI, Gécamines, Lubumbashi, 2020.


87

Table des matières


EPIGRAPHE..............................................................................................................................I

DEDICACE...............................................................................................................................II

REMERCIEMENTS...............................................................................................................III

LISTE DES TABLEAUX.......................................................................................................IV

LISTE DES FIGURES.............................................................................................................V

INTRODUCTION GENERALE..............................................................................................6

CHAPITRE I : NOTIONS SUR LA HAUTE DISPONIBILITE DANS LES RESEAUX


INFORMATIQUES D’ENTREPRISE...................................................................................9

1.1. Introduction................................................................................................................9

1.2. La haute disponibilité.................................................................................................9

1.3. Modèle de réseau hiérarchique.................................................................................9

1.3.1. Modèle de réseau hiérarchique à trois couches..................................................9

1.3.2. Avantage d’un réseau hiérarchique par rapport au réseau non hiérarchique13

1.3.3. Principe du modèle hiérarchique.......................................................................14

1.4. Commutation............................................................................................................14

1.4.1. Définition d’un commutateur............................................................................14

1.4.2. Fonctionnalité de commutateur.........................................................................15

3.1.1. Commutation multicouche.................................................................................16

3.1.2. Mode de transmission.......................................................................................17

3.1.3. Fonctionnalité de commutation........................................................................18

1.5. Le service de niveau 2 partant le modèle OSI ou protocole de niveau 1 selon le


modèle TCP/IP.....................................................................................................................19

1.5.1. Les Virtual LAN (VLAN).................................................................................19

1.5.2. Vlan Trunking Protocol (VTP)........................................................................20

1.5.3. Le protocole STP (Spanning-Tree Protocol)..................................................21

1.6. Les protocoles de niveau 2 selon le modèle TCP/IP..............................................24

1.6.1. Le protocole HSRP et VRRP.............................................................................24


88

1.6.2. Protocole GLBP.................................................................................................25

1.7. Conclusion.................................................................................................................26

CHAPITRE II. ANALYSE SUR L’ARCHITECTURE RESEAU DE LA GECAMINES


...................................................................................................................................................27

II.1. Présentation de la Gécamines....................................................................................27

II.1.1 Présentation de la direction des systèmes d’information (DSI)........................27

II.1.2. Infrastructure réseau de la GACAMINES........................................................29

II.1.3. Le Réseau MAN....................................................................................................30

II.1.4. Le réseau WAN.....................................................................................................32

II.2. Organisation du système VSAT Gécamines............................................................33

II.2.1. Infrastructures du système VSAT de la Gécamines........................................34

II.3. Analyse de l’existant....................................................................................................34

II.3.1. Composition fonctionnelle et structurelle du réseau.........................................34

II.3.2. Composition matérielle et accessoires de divers................................................35

II.3.3. Outils de collaboration........................................................................................36

II.4. Critique du réseau.......................................................................................................38

II.4.1. Points forts du réseau...........................................................................................38

II.4.2. Points à améliorer.................................................................................................38

II.4.3. Proposition de la Solution...................................................................................39

II.5. Conclusion....................................................................................................................40

CHAPITRE III. APERCU SUR LA TECHNOLOGIE ETHERCHANNEL....................41

III.1. Introduction................................................................................................................41

III.2. Fonctionnement..........................................................................................................42

III.2.1. Protocole PAgP...................................................................................................44

III.2.2. Protocole LACP..................................................................................................45

III.3. Les avantages d'EtherChannel.................................................................................48

II.4. Conclusion........................................................................................................................50
89

CHAPITRE III. OPTIMISATION PAR REDIMENSIONNEMENT DE LA BANDE


PASSANTE AVEC LA TECHNOLOGIE ETHERCHANNEL.........................................51

III.1. Introduction................................................................................................................51

III.2. Conception d’un réseau viable.................................................................................51

III.3. Besoins des entreprises et objectifs de conception fondamentaux........................51

III.4. Conception de réseau hiérarchique..........................................................................52

III.4.1. Modèle de réseau hiérarchique..........................................................................52

III.4.3. Identification des besoins du réseau..................................................................54

III.4.4. Caractéristiques du réseau actuel.....................................................................55

III.5. Conception de la topologie et les solutions proposées.............................................57

III.5.1. Présentation générale du modèle type..............................................................57

III.5.2. Présentation des équipements utilisés...............................................................60

III.6. Nomination des équipements et désignations des interfaces..................................60

III.6.1. Nominations des équipements...........................................................................60

III.6.2. Désignations des interfaces...............................................................................61

III.6.3. Nomination des Vlans.........................................................................................64

III.6.4. VTP......................................................................................................................66

III.6.5.Spanning-Tree Protocol......................................................................................66

III.6.6. Configuration des ports trunk et accès.............................................................67

III.7. Vlan et Plan d’adressage...........................................................................................68

III.7.1 Administration des équipements........................................................................68

III.7.2. Inter connexion LS.............................................................................................70

III.8. Configuration des équipements................................................................................71

III.8.1. Configuration des commutateurs......................................................................71

III.8.2. Evaluation de la haute disponibilité finale......................................................77

III.8.3. Volumétrie de la GCM.......................................................................................78

III.8.4. Dimensionnement des liens................................................................................79

III.8.5. Calculer les débits...............................................................................................80


90

III.9. Conclusion..................................................................................................................81

CONCLUSION GENERALE................................................................................................82

Bibliographie............................................................................................................................83

Vous aimerez peut-être aussi