Académique Documents
Professionnel Documents
Culture Documents
Nos très chers parents à qui nous devons tout, nous profitons l’occasion de les
remercier pour leurs encouragements, leurs aides, le soutien qu’ils nous ont
porté et le sacrifice qu’ils ont fait pour nous, que Dieu les protège et les entoure
de sa bénédiction.
Tous nos ami(e)s ainsi qu’à tous ceux qui nous sont chers.
2
Remerciements
Nous tenons à remercier toutes les personnes qui ont contribué au succès de
notre stage et qui nous ont aidé lors de la rédaction de ce mémoire.
Aux membres du jury pour avoir accepté d’évaluer notre travail. Un grand
merci à toutes les personnes qui nous ont soutenues de près ou de loin au cours
de la réalisation de ce travail.
3
Table des matières
Introduction générale…………………………………………………………………. ..12
Chapitre 1 : Présentation de l’organisme d’accueil………………………………..13
Introduction générale: ............................................................................................12
Introduction : ...........................................................................................................14
I. Présentation de l'Office National des Aéroports : ............................................ 14
1. Historique : ....................................................................................................................... 14
4
3. Les caractéristiques générales des supports de transmission : ..................................... 26
5
3. Les différents dispositifs de la connectivité : ................................................................... 43
Chapitre 3 : Simulation des réseaux VPN et VPLS sous Cisco Packet Tracer..59
Introduction : ...........................................................................................................61
I. Configuration du réseau VPLS : .........................................................................61
2. L’architecture du VPLS : .................................................................................................. 63
Conclusion : ............................................................................................................ 70
Conclusion générale : ............................................................................................ 71
6
♦ Bibliographie ........................................................................................................ 72
♦ Webiographie ....................................................................................................... 72
7
Liste des images
Image 1 : Logo de l’ONDA. ................................................................................................... 14
Image 2 : Aéroport ACHARIF AL IDRISSI ............................................................................ 16
Image 3 : Aérogare ................................................................................................................20
Image 4 : La Tour .................................................................................................................. 21
Image 5 : Répéteur ................................................................................................................43
Image 6 : Hub ........................................................................................................................ 44
Image 7 : Switch .................................................................................................................... 44
Image 8 : Routeur ..................................................................................................................45
Image 9 : Le tiroir optique et le routeur IAM. ........................................................................ 62
Image 10 : VCS. ...................................................................................................................... 68
Image 11 : Modem et Routeur de IAM. ...................................................................................69
Image 12 : TOPEX. ................................................................................................................. 69
Image 13 : NTP. .......................................................................................................................69
8
CE : Customer Edge.
CADAS : Computer Controlled Avionics Data Acquisition System
D:
E:
I:
M:
9
MAU : Multistation Access Unit.
MPLS : Multiprotocol Label Switching.
N:
R:
10
VHF : Very High Frequency.
VOR : VHF Omnidirectional Range.
VOIP: Voice over IP
VPLS : Virtual Private LAN Service.
VPN : Virtual Private Network.
W:
11
Introduction générale:
Du 7 Avril au 10 Juin 2022, nous avons effectué notre stage à l’aéroport Acharif
Al Idrissi d’Al Hoceima au sein du service ‘’Technique-Navigation’’ qu’il est chargé
d'assurer la disponibilité et la fiabilité des infrastructures de l'aéroport à savoir les
équipements de communication et navigation.
Les communications dans les aéroports sont variées, critiques et sensibles. Elles
doivent être acheminées et exploitées très rapidement, se conformer aux procédures
de sécurité et avoir un haut niveau de disponibilité pour assurer un service sans
failles, c'est impossible de trouver ces caractéristiques dans les réseaux public.
Avec nos solutions, nous avons recours à transmettre les données sol/sol et
air/sol via les réseaux privés virtuel, nous mentionnons à cet égard les deux
technologies VPN ‘’ Virtual Private Network’’ et VPLS ‘’ Virtual Private LAN Service’’
qui nous donnent un haut débit dans la transmission des données en toute sécurité.
Le principe de ces technologies est relativement simple, il a pour but de créer au
travers d’un réseau public un tunnel crypté permettant de faire transiter des données
jusqu’à un réseau privée disposant d’une connexion internet.
12
Chapitre 1
Présentation de l’organisme
d’accueil
13
Introduction :
Au cours de ce chapitre, nous allons nous intéresser tout d’abord à la
présentation du cadre de notre stage, il s’agit en effet d’une présentation générale
de l'organisme d’accueil, qui aborde une description de l'Office National Des
Aéroports ONDA et d'aéroport Acharif Al Idrissi.
14
Tanger, Fès, Rabat et Oujda). Les aéroports de Laayoune, d'Al-Hoceima,
Ouarzazate et Tétouane sont rattachés à ces groupes d'aéroports suivants leur
proximité géographique.
● La garantie d’une qualité de service dans les prestations rendues aux compagnies
et aux passagers, conformément aux normes internationales.
15
II. Présentation de l'aéroport ACHARIF AL
IDRISSI d’Al Hoceima :
1. Présentation de l'aéroport :
L'aéroport a une superficie de 4000 �2 et une capacité de 300 000 passagers par
an, le nouveau terminal est doté d'équipements technologiques conformes aux
exigences de l'OACI « Organisation de l'aviation civile internationale » en matière de
sûreté, assurance et de qualité de service, son architecture optimisant les espaces
pour une gestion fluide et intelligente des passagers. Bénéficiant d'un éclairage
naturel grâce à la présence des façades côté ville entièrement vitrées. Il a été conçu
pour répondre aux attentes des clients en matière d'accueil d'ambiance et de
fonctionnalité.
16
2. Fiche technique de l'aéroport :
Tél (+212) 5 39 98 25 60
Fax (+212) 5 39 98 52 04
Superficie 4000 �2
Pays Maroc
Altitude 12 m
Orientation 17/35
Parking 18 000 �2
Information Code AITA AHU
Aéronautique Code OACI GMTA
17
3. Organigramme de l’aéroport :
18
4.2. Service de gestion sûreté, sécurité, qualité et environnement
(GSSQE) :
Il a pour mission d'assurer la protection des opérations de l'aviation civile, des
installations vitales ainsi que les vies humaines contre les actes interventions illicites
(gestion des accès, sensibilisation à la sûreté, contrôle qualité sûreté), ainsi que
l'animation et l'amélioration du système de management de qualité au sein de
l'aéroport (planification système, amélioration continue, traitement des retours
clients).
5. L'architecture de l'aéroport :
L'aéroport est constitué de plusieurs infrastructures à savoir : l'aérogare,
l'aérodrome, l'administration, les centrales électriques et la caserne des pompiers, la
tour qui est également constituée d’une vigie et une salle technique où se trouve
plusieurs équipements utilisés pour assurer la coordination et le contrôle de la
navigation aérienne.
19
5.1. L'aérogare :
Image 3 : Aérogare
5.2. L'aérodrome :
20
L’aérodrome est identifié par le code GMTA selon le nome OACI « Organisation
de l’aviation civile internationale ». Il dispose d’une piste d’orientation de 17/35, de
longueur 2 500 mètres et de 45 mètres de la largeur. Il peut recevoir Boeing 737
comme avion critique.
La piste est reliée avec l’air de stationnement « parking » par deux taxiways
destinées aux avions et réservées aux véhicules de service et de secteur. Elle est
délimitées des deux côtés par des balises lumineuses.
5.3. La Tour :
Image 4 : La Tour
21
5.4. La salle technique :
La salle technique abrite les organismes qui assurent la circulation aérienne, le
contrôle de la circulation aérienne, la sécurité en vol et au sol et la maintenance des
équipements de navigation aérienne. Il peut également contenir les bureaux de
divers organismes, des services de l’exploitant de l’aérodrome et d’autres services
de l’aviation civile et de la Météorologie.
5.5. La vigie :
On appelle une vigie le local dans lequel se trouve l’agent chargé du contrôle
d’aérodrome. L’agent ne pourra effectuer que l’information de vol ou même
simplement diffuser les paramètres météorologiques. Par commodité, on le
désignera sous le nom de contrôleur.
Conclusion :
Ce stage que nous avons effectué au sein de l’aéroport Acharif Al Idrissi a été
pour nous une expérience très enrichissante et très intéressante, dans la mesure où
il nous a permis de mettre en pratique et de développer les connaissances que nous
avons acquises tout au long de notre cursus universitaire.
22
Chapitre 2
Étude de l’art
23
Introduction :
Ce chapitre est une étude d’art, où nous avons présenté les notions de base qui
entrent dans la constitution d’un réseau, ainsi qu’on a défini les deux technologies
réseaux VPN et VPLS.
Figure 3 : Une liaison de transmission mettre en œuvre plusieurs types des supports
24
1. Définition d’un support de transmission :
Nous entendons par "supports de transmission" tous les moyens par lesquels on
peut conduire un signal de son lieu de production à sa destination avec le moins
possible de déperditions, dispersions ou distorsions.
25
3. Les caractéristiques générales des supports de
transmission :
3.1 Le débit :
Le débit est une mesure de la quantité de données transmises par unité de
temps, il s'exprime en bits par seconde (bit/s) suivant la relation suivante:
Par exemple la parole utilise les fréquences de 300 à 3400 Hz et sa bande passante
est de 3100 Hz.
3.3 L’Atténuation :
Mesure le rapport entre la puissance du signal à l’entrée d’un système et celle en
sortie, s’exprime en dB (décibel).
��
A = ��. ����� ( ��
) (2)
26
L’impulsion électrique représentative d’un élément binaire est affaiblie (atténuation)
et déformée (distorsion) par le système de transmission (figure 6).
véhiculant les informations et provoquer ainsi les erreurs de transmission (on va voir
A. bruit blanc :
Le bruit blanc est un bruit dont la puissance est uniformément repartie dans toute
la bande passante du canal, il s’agit essentiellement d’un bruit provoqué par
l’agitation thermique des électrons dans le conducteur électrique.
B. bruit impulsif :
Comme son nom l’indique ce type de bruit est à caractère impulsif, il se présente
sous forme de tensions perturbatrices de valeur élevée mais de durée brève. Ces
bruits sont très gênants pour la transmission de données, car le signal perturbateur
modifie la forme du signal reçu à des instants quelconques (aléatoires) telles qu’il se
produit des erreurs à la réception. Les sources de bruit impulsif sont nombreuses.
27
rapport de la puissance du signal transmis sur la puissance de bruit et prend le nom
de rapport signal sur bruit, s’exprime en dB (décibel).
Le rapport signal/bruit est donné sous la forme :
� � �
(3)
��� = �� . ��� ��
�+ ���
�� = (4)
� +� � �
28
Si R = 0 et G = 0, la ligne de transmission est sans pertes et les résultats précédents
�
se simplifient : �� = (5)
�
Adaptation d’impédance :
29
Figure 9 : Schéma d’un câble coaxial
Nous pouvons retrouver le câble coaxial fin dans la connexion prise murale TV -
télévision.
30
1.3. Avantages et inconvénients de câble coaxial :
Avantages :
Inconvénients :
● Sa fragilité.
31
Figure 12 : Types des paires torsadées.
La paire torsadée blindée ou Le câble STP (Shielded Twisted Pair) utilise une
gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée par le
câble UTP. Il contient une enveloppe de protection entre les paires et autour des
paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés,
ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure
protection contre les interférences) et d'autre part il permet une transmission plus
rapide et sur une plus longue distance.
Une paire torsadée non blindée (UTP, Unshielded Twisted Pair) se compose de
deux conducteurs en cuivre, isolés l’un de l’autre et enroulés de façon hélicoïdale
autour de l’axe de symétrie longitudinal. C'est le type de câble souvent utilisé pour le
téléphone et certains réseaux informatiques.
Avantages :
● Simple à installer.
32
● Peu coûteuse.
Inconvénients :
● Distance limitée.
● Débit faible.
33
Figure 14 : Schéma de types des fibres optiques
Fibre monomode :
La fibre optique monomode a une âme plus petite qui n'autorise qu'un seul mode
de propagation. Comme une seule longueur d’onde traverse l'âme de la fibre
monomode, la lumière est réalignée vers le centre de l’âme au lieu de rebondir sur
son bord comme dans la fibre multimode.
34
Monomode Gradient Saut
d’indice d’indice
Débit environ 100 Gbit/s environ 1 Gbit/s environ 100
Mbit/s
Bande environ 50 GHz. 500 MHz 10 à 50 MHz
passante
Diamètre du cœur 10 µm 50 à 100 µm 200 µm
Affaiblissement 2 dB/km inférieur à 5 dB/km inférieur à 5
dB/km
Longueur environ 100 Km environ 2 Km environ 2 Km
maximale
● Débit élevé.
Inconvénients :
● Le plus cher.
● Fragilité.
● Installation Compliquée.
4. Comparaison :
Dans le tableau suivant, on englobe les caractéristiques des différents supports
de transmission filaire qu’on a vue précédemment le câble coaxial, la paire torsadée
et le fibre optique, pour faire une comparaison entre eux.
35
Tableau 3 : Comparaison des spécificités des supports.
Malgré ses quelques inconvénients, la fibre optique reste un puissant outil pour
l'échange de données, que ce soit en informatique ou en téléphonie, elle garantit
une qualité optimale pour la communication entre les utilisateurs par rapport aux
câbles de cuivre (paires torsadées et coaxial).
36
l’utilisateur de chaque ordinateur choisit les données qu’il souhaite partager sur le
réseau.
1. Types de réseaux :
On distingue différents types de réseaux selon leur taille (en termes de nombre de
machines), leur vitesse de transfert des données ainsi que leur étendue. On définit
généralement les catégories de réseaux suivantes :
Réseaux personnels ou PAN (Personal Area Network).
Réseaux locaux ou LAN (Local Area Network).
Réseaux métropolitains ou MAN (Metropolitain Area Network).
37
Réseaux étendus ou WAN (Wide Area Network).
38
1.4 Réseaux étendus (WAN) :
WAN signifie Wide Area Network : qui permet de communiquer à l’échelle d’un
pays, ou à l’échelle mondiale, les infrastructures peuvent être terrestre ou spatiales.
Exemple : Internet.
Découper les problèmes en couche présente des avantages. Lorsque l'on met en
place un réseau, il suffit de trouver une solution pour chacune des couches.
Chaque couche garantit à la couche qui lui est supérieur que le travail qui lui a été
confié a été réalisé sans erreur.
La couche physique :
La couche de liaison :
39
Sa tâche principale est de détecter et de corriger les erreurs de transmission,
l’émetteur traite également les accusés de réception émis par le récepteur.
La couche réseau :
La couche transport :
La couche session :
Elle permet à des utilisateurs de différentes machines d’établir des sessions entre
eux. Parmi ses services : la gestion du dialogue, le transfert de fichiers, …
La couche présentation :
La couche application :
Elle est responsable de l’interaction directe avec les utilisateurs. Elle traite les
protocoles de connexion à distance, le courrier électronique ainsi que la définition
des terminaux virtuels.
40
Figure 17 : Les couches du modèle TCP/IP
Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent
être acheminées quelque soit le type de réseau utilisé.
Couche Internet : elle est chargée de fournir le paquet de données
(datagramme).
Couche Transport : elle assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission.
Couche Application : elle englobe les applications standard du réseau.
41
Tableau 4 : Les modèles OSI et TCP/IP
Ces adresses servent aux ordinateurs du réseau pour communiquer entre eux,
ainsi chaque ordinateur d’un réseau possède une adresse IP unique sur ce réseau.
Une adresse IP est constituée d’un nombre binaire de 32 bits. Pour faciliter la
lecture et la manipulation de cette adresse on la représente plutôt en notation
décimale pointée.
Par exemple :
Figure 18 : Adresse IP
42
2.2 Adresse MAC (Media Access Control) :
Par exemple : 4c : 34 : 88 : 44 : 97 : 7e
D'autre part, un répéteur permet de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire il peut relier un segment de paire torsadée
à un brin de fibre optique.
Image 5 : Répéteur
43
Le hub permet de connecter plusieurs machines entre elles, parfois disposées en
étoile, ce qui lui vaut le nom de Hub, pour illustrer le fait qu’il s’agit du point de
passage des communications des différentes machines.
Image 6 : Hub
3.3 Switch :
Un switch, également appelé un commutateur réseau, est un boîtier qui peut
contenir de quatre à des centaines des ports Ethernet et qui sert à relier plusieurs
câbles ou fibre optique dans un réseau informatique. Il permet de créer des circuits
virtuels, de recevoir des informations et de les envoyer vers un destinataire précis
sur le réseau en les aiguillant sur le port adéquat.
Les switches ont plusieurs avantages : ils sécurisent les données transmises sur
le réseau et ils peuvent être utilisés pour augmenter le nombre d’ordinateurs
connectés sur un réseau Ethernet.
Image 7 : Switch
44
Cela signifie qu’un commutateur de couche 3 possède à la fois une table d’adresses
MAC et une table de routage IP.
Image 8 : Routeur
45
Figure 19 : Les types des topologies
● Topologie en bus :
46
Cette topologie en bus a été très répandue car son coût d'installation est faible. Il
est très facile de relier plusieurs postes d'une même salle, de relier chez soi deux ou
trois ordinateurs. Aujourd'hui cette topologie n'est plus adaptée aux réseaux
importants.
● Topologie en anneau :
Toutes les machines sont reliées entre elles dans une boucle fermée. Les
données circulent dans une direction unique, d'une entité à la suivante. Les
ordinateurs communiquent chacun à leur tour. Cela ressemble à un bus mais qui
serait refermé sur lui-même : le dernier nœud est relié au premier.
Souvent, dans une topologie en anneau, les ordinateurs ne sont pas reliés en
boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui
va gérer la communication entre les ordinateurs qui lui sont reliés en répartissant à
chacun d'entre-eux un temps de parole.
Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de
stations en stations en suivant l'anneau qui chaque fois régénèrent le signal. Le jeton
détermine quelle station peut émettre, il est transféré à tour de rôle vers la station
suivante. Lorsque la station qui a envoyé les données les récupère, elle les élimine
du réseau et passe le jeton au suivant, et ainsi de suite... La topologie en anneau est
dite « topologie active » parce que le signal électrique est intercepté et régénéré par
chaque machine.
● Topologie en maillée:
Le réseau maillé est une topologie de réseau qualifiant les réseaux (filaires ou
non) dont tous les hôtes sont connectés pair à pair sans hiérarchie centrale.
47
Formant ainsi une structure en forme de filet. Par conséquent, chaque nœud doit
recevoir, envoyer et relayer les données. Cela évite d'avoir des points sensibles, qui
en cas de panne, isolent une partie du réseau. Si un hôte est hors service, ses
voisins passeront par une autre route.
Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents
nœuds. Cette méthode garantit le transfert des données en cas de panne d'un
nœud.
● Topologie en arbre:
Dans une topologie en arbre, appelée aussi topologie hiérarchique, le réseau est
divisé en niveau et on a tendance à voir qu’on est en face d’un arbre généalogique.
● Topologie en étoile :
48
Les équipements du réseau sont reliés à un système matériel central (le nœud).
Celui-ci a pour rôle d'assurer la communication entre les différents équipements du
réseau.
Notamment utilisée par les réseaux Ethernet actuels en rj45, elle concerne
maintenant la majorité des réseaux. Lorsque toutes les stations sont connectées à
un commutateur, on parle de topologie en étoile.
Les nœuds du réseau sont tous reliés à un nœud central. Dans cette topologie
tous les hôtes sont interconnectés grâce à un switch (il y a encore quelques années
c'était par un hub = concentrateur) : sorte de multiprise pour les câbles réseaux
placés au centre de l'étoile. Les stations émettent vers ce concentrateur qui renvoie
les données vers tous les autres ports réseaux (hub) ou uniquement au destinataire
(switch).
Le câble entre les différents nœuds est désigné sous le nom de « paires torsadées
» car ce câble qui relie les machines au switch comporte en général 4 paires de fils
torsadées et se termine par des connecteurs nommés rj45.
49
les nœuds périphériques. Les répéteurs permettent une plus grande distance de
transmission, plus loin que cela ne serait possible en utilisant uniquement la
puissance de transmission du nœud central. L'utilisation de répéteurs peut
également surmonter les limitations de la norme sur laquelle la couche physique est
basée.
● Avantages :
● Inconvénients :
50
Topologie en anneau :
● Avantages :
● Inconvénients :
Une panne au niveau d’une station paralyse l’ensemble du réseau.
Il est plus difficile d’ajouter ou de retirer un élément du réseau sans
interrompre l’activité en cours.
Topologie en maillée :
● Avantages :
Une fois mis en place, un réseau avec une topologie maillée offre une
sécurité des plus fiable et une performance inégalée.
Chaque poste de travail est indépendant des autres. Une panne au
niveau d’un poste en particulier n’empêche pas les autres stations de
communiquer entre eux.
● Inconvénients :
Topologie en bus :
● Avantages :
51
Elle fournit assez de place pour l'expansion future du réseau.
● Inconvénients :
Dépendance de l'ensemble du réseau sur un moyeu central est un
point de vulnérabilité pour cette topologie.
Un échec de la plate-forme centrale ou de l'échec du câble principal de
données principale, peuvent paralyser l'ensemble du réseau.
Avec l'augmentation de la taille au-delà d'un point, la gestion devient
difficile.
Topologie en étoile :
● Avantages :
● Inconvénients :
52
Si l’ordinateur central, Switch ou Hub tombe en panne, tout le réseau
tombe en panne et tous les ordinateurs sont déconnectés du réseau.
Sur Internet, on ne sait pas par où passent les données car les chemins changent.
Ces données peuvent donc être écoutées ou interceptées. Il n'est donc pas
envisageable de faire connecter deux LAN entre eux par Internet sans moyen de
sécuriser le cheminement des données échangées.
Le terme virtuel se réfère au fait que le vpn relie deux réseaux physiques LAN par
une liaison qui n'est pas réellement existé et surtout pas dédiée à cet usage et privé
53
parce que les données sont encryptées et que seuls les deux réseaux se voient
mais ne sont pas vus de l'extérieur.
Pour résumé le VPN permet de mettre deux sites en relation de façon sécurisée
à très faible coût par une simple connexion Internet. Mais cela se fait au détriment
des performances car le passage par Internet est plus lent que sur une liaison
dédiée.
Virtual Private LAN Service (VPLS), encore connu sous le nom de Transparent
LAN Service ou de Virtual Private Switched Network service, est un VPN (Virtual
Private Network) de niveau 2 multipoint à multipoint basé sur la technologie
Ethernet.
chiffrer les données par un algorithme cryptographique entre les deux réseaux.
et le destinataire.
54
Figure 27 : Chiffrement des données
• Gestion d’adresses : Chaque client sur le réseau doit avoir une adresse
privée. Cette adresse privée doit rester confidentielle. Un nouveau client doit pouvoir
se connecter facilement au réseau et recevoir une adresse.
• Cryptage des données : Lors de leurs transports sur le réseau public les
données doivent être protégées par un cryptage efficace.
● La sécurité :
55
Assure des communications sécurisées et chiffrées.
Dans le cas d'utilisation d'un VPN, l’adresse IP réelle est remplacée par une
provenant du réseau du VPN. C’est donc l’adresse IP du serveur VPN qui apparaît
et jamais la vôtre.
Il faut savoir que certains sites sont sujets à des restrictions géographiques,
comme le VPN a la capacité de changer l’adresse IP, il est techniquement possible
d’accéder à des sites sans que l’on se trouve dans le territoire physiquement.
4.2. Inconvénients :
● Un VPN peut réduire le débit.
56
● P : Provider Router, ce sont les routeurs de cœur de réseau (backbone).
● CE : Customer Edge, ce sont les routeurs présents dans le réseau du client. Ils
sont interconnectés avec un ou plusieurs PE.
Afin d'établir un service VPLS , des Tunnel LSP seront établi entre tous les PE qui
interconnecte les CE d'un même client . Ces Tunnels LSP serviront à encapsuler les
trames Ethernet qui circuleront . Ainsi lorsqu'un PE recoit des données via un des
LSP Tunnels qui le relie aux autres PE d'une même instance VPLS , il sais qu'il
s'agit d'une trame Ethernet encapsulé à destination de l'instance VPLS numéro 1
( dans notre schéma ) . De façon plus simple , on peut dire que le réseau MPLS
forme un switch pour chaque instance VPLS , ou chaque PE est un port du switch .
De ce fait , chaque PE possède une table d'adresse MAC par instance VPLS afin
d'avoir une correspondance entre l'adresse MAC d'une machine et son PE de
raccordement . Les entrées dans cette table d'adresse MAC ont une durée de vie ,
comme dans le cas d'une table ARP dans un LAN classique . On peut en déduire le
fonctionnement du VPLS , si un PE reçoit une trame à destination d'une adresse
MAC inconnu , il va envoyé la trame à travers les Tunnels LSP vers tous les PE qui
sont dans l'instance VPLS de l'émetteur de la trame . Un des problèmes du VPLS
est qu'il faut faire établir un réseau mesh de Tunnel LSP entre tous les PE
interconnectant des clients d'une même instance VPLS . De ce fait , chaque PE peut
57
avoir énormement de Tunnel à gérer s'il y'a beaucoup de PE dans une même
instance VPLS : ce qui peut être trop consommateur en ressource pour chaque PE.
Une solution pour régler ce problème consiste à utiliser du H-VPLS ou Hierarchical-
VPLS .
58
● Avec VPLS, les utilisateurs contrôlent et maintiennent des politiques de routage
sur les réseaux d’utilisateurs, cela simplifie la gestion du réseau du fournisseur de
services.
● Les réseaux VPLS peuvent être construits sur la base des réseaux IP existants
des opérateurs, ce qui réduit les coûts de construction.
6.2. Inconvénients :
Puisqu’il s’agit d’un réseau privé, le VPLS présente moins de risques d’intrusion
qu’un VPN. En outre, il s’agit d’un service mutualisé et centralisé. De ce fait, un seul
VPLS peut sécuriser plusieurs sites. Ce type de système est à privilégier pour les
entreprises qui traitent des données très sensibles et nécessitent une large bande
passante.
Conclusion :
59
Après d'avoir présenté quelques généralités sur les supports de transmissions et
les concepts de base liés aux réseaux, l’aéroport d'Al Hoceima a deux réseaux pour
la transmission des données avec les plateformes adjacentes, un réseau principal et
d’autre comme une redondance, l’analyse de ces réseaux VPN et VPLS est l’objectif
du chapitre suivant.
Chapitre 3
Simulation des réseaux
VPN et VPLS sous Cisco
Packet Tracer
60
Introduction :
L’objectif de ce chapitre est d’analyser les réseaux VPN et VPLS implémentés à la
plateforme d’Al Hoceima et modéliser chacun à travers le logiciel ‘’Cisco Packet
Tracer’’.
61
Pour le transfert des données : Air/Sol et Sol/Sol aux sites distants via le réseau
IP. Maroc télécom a installé un tiroir optique et routeur pour ce besoin et ce dans
► Air / Sol : par exemple, la communication entre les pilotes et les contrôleurs aérien
● Identification de l'aéronef.
● Position.
● Heure.
62
2. L’architecture du VPLS :
Le réseau vpls est mettre en place dans une baie équipée de plusieurs
● Tiroir optique :
63
C’est un rack où arrivent les liaisons fibres optiques. Il comporte un certain
Ils sont faits pour être montés en baie et se présentent donc sous forme de rack 19.
● Panneaux de brassage :
C’est un support sur lesquels sont connectés tous les cordons de brassages,
permettant de relier les différents périphériques ( switch , routeur ... ) entre eux . Par
réseau. Il peut contenir 8, 16 voire même 32 orifices auxquels sont fixés les prises
RJ45.
64
La figure ci-dessus montrer comment les données traitées après la réception.
Au niveau de routeur IAM qui recevoir les paquets de données et les transmet
vers un routeur d’access voice qui contient deux sorties :
● Une liée aux interfaces des cartes téléphoniques FXS et E&M pour gérer les
services téléphonies au sein de l’organisme.
E&M est un type de signalisation utilisé sur les lignes téléphoniques analogiques.
● L’autre sortie vers un switch de couche 3 (l3sw) qui est lié également aux pc
cadas et système D-ATIS.
♦ Système D-ATIS :
Est une baie qui contient des émetteurs qui diffusent des messages à propos des
caractéristiques générales et météorologiques de l'aéroport.
1. L’architecture du VPN :
Le réseau VPN aussi est installé dans une baie contient plusieurs équipements
65
‘’NTP’’ Network
time Provider
Panneaux de
brassage
Modem et
Routeur de
IAM
TOPEX
Switch
66
● Voice Communication System (VCS) :
67
Image 10 : VCS.
68
Image 11 : Modem et Routeur de IAM.
● TOPEX :
Image 12 : TOPEX.
Image 13 : NTP.
69
Figure 32 : Un schéma de réseau vpn.
‘’La figure 32’’ présente le réseau VPN implémenté à l’aéroport d’Al Hoceima.
Le modem IAM reçoit les données et le routeur IAM les transmet vers un TOPEX
qui gérer les services téléphoniques sol/sol après la conversion des signaux
analogiques à VOIP et il transmet les données air/sol à une VCS qui relie les
opérateurs aux radios aéronautiques.
Conclusion :
Au cours de ce dernier chapitre nous avons réalisé une étude sur les deux
réseaux implémentés la plateforme d’Al Hoceima qui abordé l’analyse de
l’architecture de chacun, puis on a effectué une modélisation de ses réseaux à
travers logiciel ‘’Cisco Packet Tracer’’.
70
Conclusion générale :
Ce travail a été réalisé dans le cadre de notre stage du deux mois au sein
d'aéroport Acharif Al Idrissi d’Al Hoceima, qui inclut l’étude des supports de
transmission des données entre la plateforme d’Al Hoceima et les plateformes
adjacentes.
En deuxième temps nous avons présenté une étude d’art qui aborde les notions
de base entrent dans la constitution d’un réseau pour introduit aux technologies VPN
et VPLS.
Les réseaux virtuels jouent un rôle important dans le transfert des données d’une
manière sécurisée en profiter toute la bande passante au sein des réseaux publics
grâce au principe du tunnel.
71
Les références :
♦ Bibliographie
[1] Chef Service GSSQE, MANUEL QUALITÉ Aéroport AL HOCEIMA ACHARIF AL
IDRISSI (2014).
[9] T.Saad, B.Alawieh et H. Mouftah, Tunneling Techniques for End-to-End VPNS generic
♦ Webiographie
[11] https://www.onda.ma/Je-d%C3%A9couvre-ONDA/L'institution/Historique Consulté
le 16/04/2022
72
[13] https://www.eurocontrol.int/ Consulté le 22/04/2022
[15] http://hautrive.free.fr/reseaux/supports/cables-paires-torsadees.html
Consulté le 03/05/2022
73