Vous êtes sur la page 1sur 73

Licence En Sciences Et Techniques

Filière Système de transmissions et de télécommunications


(STT)

Étude des supports de transmission des


données entre la plateforme d’Al Hoceima
et les plateformes adjacentes

Projet de Fin d’Étude,

Réalisé par : Encadré par :


El MORABIT Ossama El ALLATI Abderrahim
HADOU Marzouk HAOUZI BAHI Abdelmoula
HASNAOUI Basma

Soutenu le « 22 Juin 2022 », devant les Jury :


● EL ABOUTI Ossama, Président
● EL ALLATI Abderrahim, Encadrant pédagogique
● HAOUZI BAHI Abdelmoula, Encadrant professionnel
● EL GHABZOURI Mohamed, Examinateur

Année universitaire : 2021/2022


Dédicaces
On a le plaisir de dédier ce travail à :

Nos très chers parents à qui nous devons tout, nous profitons l’occasion de les
remercier pour leurs encouragements, leurs aides, le soutien qu’ils nous ont
porté et le sacrifice qu’ils ont fait pour nous, que Dieu les protège et les entoure
de sa bénédiction.

Nos frères et sœurs et toute la famille.

Tous nos ami(e)s ainsi qu’à tous ceux qui nous sont chers.

Et à toute personne nous ayant fait part de son savoir.

2
Remerciements
Nous tenons à remercier toutes les personnes qui ont contribué au succès de
notre stage et qui nous ont aidé lors de la rédaction de ce mémoire.

Nous voudrions dans un premier temps remercier l'Office National des


Aéroports pour le rôle qu’il joue dans l’intégration des stagiaires au sein de
l'office.

Nous adressons nos remerciements particuliers :


Au monsieur le commandant DAHRAOUI El Mokhtar, le directeur de
l'aéroport Acharif Al Idrissi d’Al Hoceima et au M. HAOUZI BAHI
Abdelmoula, le chef de service technique-navigation pour leurs accueil
chaleureux, afin de leurs donner l’opportunité de stage au sein de l'aéroport.

Au notre encadrante Mme. HASNAOUI Basma, d'avoir enrichi nos


connaissances et de nous avoir guidée durant toute la période de stage.

Aux professeurs(e) de la faculté des sciences et techniques d’Al Hoceima, qui


ont fourni les outils nécessaires à la réussite de nos études universitaire et aussi
notre encadrant pédagogique M. El ALLATI Abderrahim.

Aux membres du jury pour avoir accepté d’évaluer notre travail. Un grand
merci à toutes les personnes qui nous ont soutenues de près ou de loin au cours
de la réalisation de ce travail.

3
Table des matières
Introduction générale…………………………………………………………………. ..12
Chapitre 1 : Présentation de l’organisme d’accueil………………………………..13
Introduction générale: ............................................................................................12
Introduction : ...........................................................................................................14
I. Présentation de l'Office National des Aéroports : ............................................ 14
1. Historique : ....................................................................................................................... 14

2. Les missions de l'Office National des Aéroports : ...........................................................15

II. Présentation de l'aéroport ACHARIF AL IDRISSI d’Al Hoceima : ...................16


1. Présentation de l'aéroport : ..............................................................................................16

2. Fiche technique de l'aéroport : ........................................................................................ 17

3. Organigramme de l’aéroport : ..........................................................................................18

4. Les services de l'aéroport d’Al Hoceima : ....................................................................... 18

4.1. Service exploitation : ................................................................................................. 18


4.2. Service de gestion sûreté, sécurité, qualité et environnement (GSSQE) : ..............19
4.3. Service de navigation aérienne : .............................................................................. 19
4.4. Section ressources et activités concédées : ............................................................ 19
4.5. Service technique navigation : ..................................................................................19
5. L'architecture de l'aéroport : ............................................................................................ 19

5.1. L'aérogare : ............................................................................................................... 20


5.2. L'aérodrome : ............................................................................................................ 20
5.3. La Tour : .................................................................................................................... 21
5.4. La salle technique : ................................................................................................... 22
5.5. La vigie : .................................................................................................................... 22
Conclusion : ............................................................................................................ 22
Chapitre 2 : Étude de l’art……………………………………………………………….23
Introduction : ...........................................................................................................24
I. Généralités sur les supports de transmission : ................................................24
1. Définition d’un support de transmission : ........................................................................ 25

2. Types des lignes de transmission : ................................................................................. 25

2.1. La transmission guidée : ........................................................................................... 25


2.2. La transmission non guidée : ....................................................................................25

4
3. Les caractéristiques générales des supports de transmission : ..................................... 26

3.1 Le débit : .....................................................................................................................26


3.2 La bande passante : ...................................................................................................26
3.3 L’Atténuation : ............................................................................................................ 26
3.4 La sensibilité aux bruits : ............................................................................................27
3.5 Impédance caractéristique (indépendante de la longueur) : .....................................28
II. Les supports de transmission filaires : ............................................................ 29
1. Les câbles coaxiaux : ...................................................................................................... 29

1.1. Présentation : ............................................................................................................ 29


1.2. Les Caractéristiques de câble coaxial : .................................................................... 30
1.3. Avantages et inconvénients de câble coaxial : .........................................................31
2. Les paires torsadées : ..................................................................................................... 31

2.1. Présentation : ............................................................................................................ 31


2.2. Les types de paires torsadées : ................................................................................31
2.3. Les Caractéristiques des paires torsadées : ............................................................ 32
2.4. Avantages et inconvénients des paires torsadées : .................................................32
3. Les fibres optiques : .........................................................................................................33

3.1. Présentation : ............................................................................................................ 33


3.2. Les types des fibres optiques : ................................................................................. 33
3.3. Les Caractéristiques des fibres optiques : ............................................................... 34
2.4. Avantages et inconvénients des fibres optiques : .................................................... 35
4. Comparaison : ..................................................................................................................35

III. Architectures réseaux : .....................................................................................36


1. Types de réseaux : .......................................................................................................... 37

1.1 Réseaux personnels (PAN) : ..................................................................................... 38


1.2 Réseaux locaux (LAN) : ............................................................................................. 38
1.3 Réseaux métropolitains (MAN) : ................................................................................38
1.4 Réseaux étendus (WAN) : ......................................................................................... 39
2. L'architecture OSI et TCP/IP : ......................................................................................... 39

2.1. Modèle OSI : ............................................................................................................. 39


2.2. Modèle TCP/IP : ........................................................................................................40
2.3. Comparaison entre le modèle TCP/IP et le modèle OSI : ....................................... 41
2. Notion d’adresse IP et adresse MAC : ............................................................................ 42

2.1 Adresse IP (Internet Protocol) : ................................................................................. 42


2.2 Adresse MAC (Media Access Control) : .................................................................... 43

5
3. Les différents dispositifs de la connectivité : ................................................................... 43

3.1 Les répéteurs : ........................................................................................................... 43


3.2 Hub (Host Unit Broadest) : .........................................................................................43
3.3 Switch : ....................................................................................................................... 44
3.4 Les routeurs : ............................................................................................................. 45
IV. Les topologies du réseau : ...............................................................................45
1. Définition : ........................................................................................................................ 45

2. Les types des topologies : ............................................................................................... 46

3. Avantages et inconvénients de chaque type : ................................................................ 50

V. Les réseaux VPN et VPLS : ............................................................................... 53


1. Introduction : .................................................................................................................... 53

2. Le principe de fonctionnement du VPN : .........................................................................54

3. Les caractéristiques fondamentales d’un VPN : ............................................................. 55

4. Avantages et Inconvénients d’un VPN : ..........................................................................55

4.1 Avantages : ............................................................................................................... 55


4.2. Inconvénients : .......................................................................................................... 56
5. Le principe de fonctionnement du VPLS : .......................................................................56

6. Les caractéristiques fondamentales d’un VPLS : ........................................................... 58

6. Avantages et les inconvénients d’un VPLS : ...................................................................58

6.1. Avantages : ............................................................................................................... 58


6.2. Inconvénients : .......................................................................................................... 59
8. Comparaison entre le VPN et VPLS : ............................................................................. 59

Chapitre 3 : Simulation des réseaux VPN et VPLS sous Cisco Packet Tracer..59
Introduction : ...........................................................................................................61
I. Configuration du réseau VPLS : .........................................................................61
2. L’architecture du VPLS : .................................................................................................. 63

2. La schématisation de VPLS en Cisco Packet Tracer : ................................................... 64

II. Configuration du réseau VPN : ..........................................................................65


1. L’architecture du VPN : ....................................................................................................65

2. La schématisation de VPN en Cisco Packet Tracer : ..................................................... 69

Conclusion : ............................................................................................................ 70
Conclusion générale : ............................................................................................ 71

6
♦ Bibliographie ........................................................................................................ 72
♦ Webiographie ....................................................................................................... 72

Liste des figures


Figure 1 : Organigramme de l’aéroport. ................................................................................18
Figure 2 : Aérodrome du ACHARIF AL IDRISS ....................................................................20
Figure 3 : Une liaison de transmission mettre en œuvre plusieurs types des supports ...... 24
Figure 4 : Les types des supports de transmission. ............................................................. 25
Figure 5 : La bande passante d’un système. ........................................................................26
Figure 6 : Déformation et atténuation du signal par le support de transmission ..................27
Figure 7 : Circuit d’un tronçon élémentaire d’une ligne de transmission. ............................ 28
Figure 8 : Notion d’adaptation d’impédance. ........................................................................ 29
Figure 9 : Schéma d’un câble coaxial ................................................................................... 30
Figure 10 : Types des câbles coaxiaux ...................................................................................30
Figure 11 : Schéma d’une paire torsadée ...............................................................................31
Figure 12 : Types des paires torsadées. .................................................................................32
Figure 13 : Schéma d’une fibre optique .................................................................................. 33
Figure 14 : Schéma de types des fibres optiques ...................................................................34
Figure 15 : Les types de réseaux ............................................................................................38
Figure 16 : Les couches du modèle OSI .................................................................................39
Figure 17 : Les couches du modèle TCP/IP ........................................................................... 41
Figure 18 : Adresse IP .............................................................................................................42
Figure 19 : Les types des topologies ...................................................................................... 46
Figure 20 : Topologie en bus ...................................................................................................46
Figure 21 : Topologie en anneau ............................................................................................ 47
Figure 22 : Topologie en maillée .............................................................................................48
Figure 23 : Topologie en arbre ................................................................................................ 48
Figure 24 : Topologie en étoile ................................................................................................49
Figure 25 : Topologie en étoile étendue ................................................................................. 50
Figure 26 : Un Réseau Privé Virtuel ........................................................................................53
Figure 27 : Chiffrement des données ......................................................................................55
Figure 28 : Modèle de Référence de VPLS ............................................................................ 57
Figure 29 : La baie du réseau vpls. .........................................................................................63
Figure 30 : Un schéma de réseau vpls. .................................................................................. 64
Figure 31 : La baie du réseau Vpn. .........................................................................................66
Figure 32 : Un schéma de réseau vpn. ...................................................................................70

7
Liste des images
Image 1 : Logo de l’ONDA. ................................................................................................... 14
Image 2 : Aéroport ACHARIF AL IDRISSI ............................................................................ 16
Image 3 : Aérogare ................................................................................................................20
Image 4 : La Tour .................................................................................................................. 21
Image 5 : Répéteur ................................................................................................................43
Image 6 : Hub ........................................................................................................................ 44
Image 7 : Switch .................................................................................................................... 44
Image 8 : Routeur ..................................................................................................................45
Image 9 : Le tiroir optique et le routeur IAM. ........................................................................ 62
Image 10 : VCS. ...................................................................................................................... 68
Image 11 : Modem et Routeur de IAM. ...................................................................................69
Image 12 : TOPEX. ................................................................................................................. 69
Image 13 : NTP. .......................................................................................................................69

Liste des tableaux


Tableau 1 : Fiche technique de l’aéroport. ..............................................................................17
Tableau 2 : Les Caractéristiques des fibres optiques .............................................................35
Tableau 3 : Comparaison des spécificités des supports. ....................................................... 36
Tableau 4 : Les modèles OSI et TCP/IP .................................................................................42

Liste des abréviations


A:
AHU : Aviation Health Unit.
AITA : Air International Transport Association.
ARP : Address Resolution Protocol.
AUI : Attachment Unit Interface.
B:

BNC : Bayonet Navel Connector.


C:

CCA : Contrôleurs de la Circulation Aérienne.

8
CE : Customer Edge.
CADAS : Computer Controlled Avionics Data Acquisition System
D:

DME : Distance Measurement Equipement.


DOD : Department Of Defense.
D-ATIS: Data Link Automatic Terminal Information Service.

E:

EIEE : Entretien Infrastructure Electricité et Electromécanique.


E/S : Entrée/sortie.
E&M : Ear and Mouth
F:

FXS : Foreign eXchange Station


G:

GSSQE : Gestion Sûreté Sécurité Qualité et Environnement.


GTR : Garantie de Temps de Rétablissement.
GTI : Garantie de Temps d’Intervention.
H:

HUB : Host Unit Broadest.

I:

IAM : Maroc Telecom


IETF : Internet Engineering Task Force
IP : Internet Protocol.
ICANN : Internet Corporation for Assigned Names and Numbers.
L:

LAN : Local Area Network.


LER : Label Edge Router.
LSR : Label Switching Router.
LSP : Label Switched Path.
L3SW : Layer 3 Switch.

M:

MAC : Media Access Control.


MAN : Metropolitain Area Network.

9
MAU : Multistation Access Unit.
MPLS : Multiprotocol Label Switching.
N:

NDB : Non Directional Beacon.


NTP : Network Time Protocol
O:

OAC : Office des Aéroports de Casablanca.


OACI : Organisation de l’Aviation Civile Internationale.
OEM : Onde ÉlectroMagnétique.
ONDA : Office National Des Aéroports.
OSI : Open Systems Interconnection.
OSPF : Open Shortest Path First.
P:
PAN : Personal Area Network.
P: Provider Router.
PE : Provider Edge
Q:

QoS : Quality of Service.

R:

RJ45 : Registered Jack-45.


RSVP : Resource reSerVation Protocol.
S:
SC : Stick and Click
ST : Stick and Turn
STP : Shielded Twisted Pair.
T:

TCP: Transmission Control Protocol.


U:

UTP : Unshielded Twisted Pairs.


ULM: Ultra Léger Motorisé
UHF: Ultra high frequency
V:

VCS : Voice Communication System

10
VHF : Very High Frequency.
VOR : VHF Omnidirectional Range.
VOIP: Voice over IP
VPLS : Virtual Private LAN Service.
VPN : Virtual Private Network.
W:

WAN : Wide Area Network.

11
Introduction générale:
Du 7 Avril au 10 Juin 2022, nous avons effectué notre stage à l’aéroport Acharif
Al Idrissi d’Al Hoceima au sein du service ‘’Technique-Navigation’’ qu’il est chargé
d'assurer la disponibilité et la fiabilité des infrastructures de l'aéroport à savoir les
équipements de communication et navigation.

Les communications dans les aéroports sont variées, critiques et sensibles. Elles
doivent être acheminées et exploitées très rapidement, se conformer aux procédures
de sécurité et avoir un haut niveau de disponibilité pour assurer un service sans
failles, c'est impossible de trouver ces caractéristiques dans les réseaux public.

Avec nos solutions, nous avons recours à transmettre les données sol/sol et
air/sol via les réseaux privés virtuel, nous mentionnons à cet égard les deux
technologies VPN ‘’ Virtual Private Network’’ et VPLS ‘’ Virtual Private LAN Service’’
qui nous donnent un haut débit dans la transmission des données en toute sécurité.
Le principe de ces technologies est relativement simple, il a pour but de créer au
travers d’un réseau public un tunnel crypté permettant de faire transiter des données
jusqu’à un réseau privée disposant d’une connexion internet.

12
Chapitre 1
Présentation de l’organisme
d’accueil

13
Introduction :
Au cours de ce chapitre, nous allons nous intéresser tout d’abord à la
présentation du cadre de notre stage, il s’agit en effet d’une présentation générale
de l'organisme d’accueil, qui aborde une description de l'Office National Des
Aéroports ONDA et d'aéroport Acharif Al Idrissi.

I. Présentation de l'Office National des Aéroports :


1. Historique :

Image 1 : Logo de l’ONDA.

L'Office National des Aéroports (ONDA) est un établissement public à caractère


industriel et commercial, chargé des aéroports et du contrôle de la navigation
aérienne au Maroc, il a traversé plusieurs étapes, jusqu'à ce qu'il atteigne son statut
actuel :

● Jusqu'à 1980 : les aéroports et les services de navigation aérienne étaient


directement gérés par l’administration (Ministère du Transport).

● 1980 : la création du premier établissement public de gestion aéroportuaire ; l’OAC


(Office des Aéroports de Casablanca), dont les attributions ont été initialement
limitées aux aéroports de Casablanca.

● 1987 : L’OAC a constitué la première étape du nouveau régime de gestion


aéroportuaire, qui assurait la gestion de 6 groupes d'aéroports (Agadir, Marrakech,

14
Tanger, Fès, Rabat et Oujda). Les aéroports de Laayoune, d'Al-Hoceima,
Ouarzazate et Tétouane sont rattachés à ces groupes d'aéroports suivants leur
proximité géographique.

● À partir de 1990 : L'OAC cède la place à l'ONDA, en vertu du décret n° 2-89-480


du 1er Joumada II, pour couvrir finalement la totalité des aéroports et des services
de la Navigation Aérienne.

Ce renforcement par paliers des compétences de l'Etablissement, découle d'un


choix délibéré, et d'une vision stratégique, en vue d'assurer le développement
optimal du secteur aéronautique.

2. Les missions de l'Office National des Aéroports :


► Les missions de l’ONDA sont regroupées en quatre axes :

● La garantie de la sécurité de la navigation aérienne au niveau des aéroports et de


l’espace aérien, sous juridiction nationale.

● L’aménagement, l’exploitation, l’entretien et le développement des aéroports civils


de l’Etat. L’embarquement, le débarquement, le transit et l’acheminement à terre des
voyageurs, des marchandises et du courrier transportés par air, ainsi que tout
service destiné à la satisfaction des besoins des usagers et du public.

● La liaison avec les organismes et les aéroports internationaux afin de répondre


aux besoins du trafic aérien.

● La formation d’ingénieurs de l’aéronautique civile, de contrôleurs et


d’électroniciens de la sécurité aérienne.

► Des missions qui se déclinent en un certain nombre d’exigences, à savoir :

● La garantie d’une qualité de service dans les prestations rendues aux compagnies
et aux passagers, conformément aux normes internationales.

● Le développement continu des ressources nécessaires pour répondre au


changement technologique permanent du secteur.

● Le développement du secteur pour répondre aux besoins de croissance du


transport aérien.

15
II. Présentation de l'aéroport ACHARIF AL
IDRISSI d’Al Hoceima :
1. Présentation de l'aéroport :

Image 2 : Aéroport ACHARIF AL IDRISSI

L'aéroport Acharif Al Idrissi est situé à environ de 17 km de la ville d'Al Hoceima.


Le nouveau terminal est né en besoin d'augmenter la capacité de l'aéroport ainsi
que la volonté de l'Office National Des Aéroports de doter à cette ville par un
terminal à la hauteur de ses ambitions.

L'aéroport a une superficie de 4000 �2 et une capacité de 300 000 passagers par
an, le nouveau terminal est doté d'équipements technologiques conformes aux
exigences de l'OACI « Organisation de l'aviation civile internationale » en matière de
sûreté, assurance et de qualité de service, son architecture optimisant les espaces
pour une gestion fluide et intelligente des passagers. Bénéficiant d'un éclairage
naturel grâce à la présence des façades côté ville entièrement vitrées. Il a été conçu
pour répondre aux attentes des clients en matière d'accueil d'ambiance et de
fonctionnalité.

16
2. Fiche technique de l'aéroport :

Commandant Monsieur El Mokhtar DAHRAOUI

Adresse B.P. 206 Al Hoceima (32000) Maroc

Tél (+212) 5 39 98 25 60
Fax (+212) 5 39 98 52 04

Type d’aéroport Civil

Capacité 300 000 passagers/an


Aérogares d’accueil

Superficie 4000 �2
Pays Maroc

Ville 17 km de la ville AL Hoceima

Coordonnées 15'05" Nord, 3°56'14" Ouest

Altitude 12 m
Orientation 17/35

Piste Dimensions 2500m * 45m

Parking 18 000 �2
Information Code AITA AHU
Aéronautique Code OACI GMTA

Les équipements de VOR, DME, NDB


Radio-Navigation
Les équipements de Baie IP, Baie répartiteur contenant, Radio VHF,
RadioCommunication Voice Communication System (VCS), Enregistreur,
Radio talkie-walkie.

Tableau 1 : Fiche technique de l’aéroport.

17
3. Organigramme de l’aéroport :

Figure 1 : Organigramme de l’aéroport.

4. Les services de l'aéroport d’Al Hoceima :


Le commandant est le directeur général qui délègue et planifie, organise,
surveille, gère et évalue les travaux à l'intérieur de l'aéroport et dirige les agences
d'exploitation pour améliorer les performances, simplifier les procédures, assurer la
sécurité et la protection des aéronefs, des installations et des personnes, gérer les
subordonnés et développer leurs compétences, élaborer des procédures et
sécuriser les exigences sécurité et santé au travail.

4.1. Service exploitation :


Il assure la fluidité de traitement des passagers au sein de l'aérogare, à savoir
l'accueil, information, coordination, assistance médicale, recyclage des chariots,
traitements des passagers et usagers et le contrôle de l'environnement d'accueil.

18
4.2. Service de gestion sûreté, sécurité, qualité et environnement
(GSSQE) :
Il a pour mission d'assurer la protection des opérations de l'aviation civile, des
installations vitales ainsi que les vies humaines contre les actes interventions illicites
(gestion des accès, sensibilisation à la sûreté, contrôle qualité sûreté), ainsi que
l'animation et l'amélioration du système de management de qualité au sein de
l'aéroport (planification système, amélioration continue, traitement des retours
clients).

4.3. Service de navigation aérienne :


Ce service a pour rôle d’assurer la sécurité, la régularité et la fluidité du trafic
aérien, à savoir l'accueil, information, traitement des aéronefs, contrôle, perception
des redevances aéroportuaires...

4.4. Section ressources et activités concédées :


Ce service Mettre à la disposition des services de l'aéroport les ressources
nécessaires à leur fonctionnement que ça soient humaines : recrutement, formation
et gestion administrative du personnel ou bien physiques : les achats matérielles,
approvisionnement, réception, stockage ou gestion administrative des fournisseurs,
ainsi le suivi et le traitement des demandes d'occupation domaniales des
concessionnaires-revue de contrat, contrôle, gestion administratives des
concessionnaires.

4.5. Service technique navigation :


C’est le service de déroulement de stage, il est chargé d'assurer la disponibilité et
la fiabilité des infrastructures de l'aéroport à savoir : équipements de communication
et navigation, bâtiments, parc informatique, espaces verts, chaussées
aéronautiques, maintenance, travaux neufs, métrologie...

5. L'architecture de l'aéroport :
L'aéroport est constitué de plusieurs infrastructures à savoir : l'aérogare,
l'aérodrome, l'administration, les centrales électriques et la caserne des pompiers, la
tour qui est également constituée d’une vigie et une salle technique où se trouve
plusieurs équipements utilisés pour assurer la coordination et le contrôle de la
navigation aérienne.

19
5.1. L'aérogare :

Image 3 : Aérogare

Le bâtiment principal de l’aéroport est l’aérogare. Pour les passagers, l’aérogare


correspond à l’interface physique entre les transports terrestres individuels ou
collectifs et les avions. Autrement dit : c’est le lieu où ils peuvent accomplir leurs
formalités d’enregistrement auprès de la compagnie aérienne ainsi que les
éventuelles formalités de police ou de douane.

5.2. L'aérodrome :

Figure 2 : Aérodrome du ACHARIF AL IDRISS

20
L’aérodrome est identifié par le code GMTA selon le nome OACI « Organisation
de l’aviation civile internationale ». Il dispose d’une piste d’orientation de 17/35, de
longueur 2 500 mètres et de 45 mètres de la largeur. Il peut recevoir Boeing 737
comme avion critique.

La piste est reliée avec l’air de stationnement « parking » par deux taxiways
destinées aux avions et réservées aux véhicules de service et de secteur. Elle est
délimitées des deux côtés par des balises lumineuses.

5.3. La Tour :

Image 4 : La Tour

C’est l’endroit où se trouvent les équipements de la radiocommunication de


l’aéroport et se compose d’un bureau de piste, salle technique (dispose de plusieurs
équipements de communication entre l’avion et l’aéroport) et vigie (dans laquelle les
contrôleurs aériens opèrent pour guider les avions dans les phases du vol).

21
5.4. La salle technique :
La salle technique abrite les organismes qui assurent la circulation aérienne, le
contrôle de la circulation aérienne, la sécurité en vol et au sol et la maintenance des
équipements de navigation aérienne. Il peut également contenir les bureaux de
divers organismes, des services de l’exploitant de l’aérodrome et d’autres services
de l’aviation civile et de la Météorologie.

5.5. La vigie :
On appelle une vigie le local dans lequel se trouve l’agent chargé du contrôle
d’aérodrome. L’agent ne pourra effectuer que l’information de vol ou même
simplement diffuser les paramètres météorologiques. Par commodité, on le
désignera sous le nom de contrôleur.

5.6. Bureau de piste :

Un bureau de piste est un organisme chargé de recevoir des comptes rendus


concernant les services de la circulation aérienne et des plans de vols soumis avant
le départ.

Conclusion :

Ce stage que nous avons effectué au sein de l’aéroport Acharif Al Idrissi a été
pour nous une expérience très enrichissante et très intéressante, dans la mesure où
il nous a permis de mettre en pratique et de développer les connaissances que nous
avons acquises tout au long de notre cursus universitaire.

22
Chapitre 2
Étude de l’art

23
Introduction :
Ce chapitre est une étude d’art, où nous avons présenté les notions de base qui
entrent dans la constitution d’un réseau, ainsi qu’on a défini les deux technologies
réseaux VPN et VPLS.

I. Généralités sur les supports de


transmission :
L’infrastructure d’un réseau, la qualité de service offerte, les solutions logicielles à
mettre en œuvre dépendent largement des supports de transmission utilisés.

Les supports de transmission exploitent les propriétés de conductibilité des métaux


(paires torsadées, câble coaxial), celles des ondes électromagnétiques (faisceaux
hertziens, guides d’onde, satellites) ou encore celles du spectre visible de la lumière
(fibre optique). Généralement on classe les supports en deux catégories :

● les supports filaires (supports cuivre et supports optiques).

● Les supports non-filaires (faisceaux hertziens et liaisons satellites).

Figure 3 : Une liaison de transmission mettre en œuvre plusieurs types des supports

24
1. Définition d’un support de transmission :
Nous entendons par "supports de transmission" tous les moyens par lesquels on
peut conduire un signal de son lieu de production à sa destination avec le moins
possible de déperditions, dispersions ou distorsions.

Le support de transmission (Ligne ou canal de transmission) est un ensemble de


deux ou plusieurs conducteurs acheminant un signal électrique, d'une source (ou
émetteur) vers une charge (ou récepteur).

2. Types des lignes de transmission :


Il existe deux types de transmissions, la transmission guidée (filaire) et non guidée
(non-filaire) :

Figure 4 : Les types des supports de transmission.

2.1. La transmission guidée :


Les transmissions par lignes dans lesquelles le signal qui se propage est un
courant électrique ou plus généralement une onde électromagnétique (OEM) guidée.
Les lignes utilisées sont du type bifilaire, coaxial, guide d’ondes, fibres optiques.

2.2. La transmission non guidée :


Les transmissions sans lignes pour lesquelles le signal qui se propage est une
onde électromagnétique en espace libre. Ce sont les liaisons par faisceau hertzien
lorsque la propagation a lieu entièrement dans l’atmosphère et les liaisons par
satellite artificiel lorsque la propagation utilise en relais un satellite artificiel.

25
3. Les caractéristiques générales des supports de
transmission :
3.1 Le débit :
Le débit est une mesure de la quantité de données transmises par unité de
temps, il s'exprime en bits par seconde (bit/s) suivant la relation suivante:

� = �/� (���/�) (1)

Avec V étant le volume à transmettre exprimer en bits et t la durée de la


transmission en seconde.

3.2 La bande passante :


C'est la plage des fréquences qui peuvent être transmises correctement sur un
support de transmission, s’exprime en Hertz (Hz).

Par exemple la parole utilise les fréquences de 300 à 3400 Hz et sa bande passante
est de 3100 Hz.

La mesure de la puissance en sortie du système permet de tracer une courbe,


dite courbe de réponse en fréquence.

Figure 5 : La bande passante d’un système.

3.3 L’Atténuation :
Mesure le rapport entre la puissance du signal à l’entrée d’un système et celle en
sortie, s’exprime en dB (décibel).

L’Atténuation est donné par la relation :

��
A = ��. ����� ( ��
) (2)

�1 : puissance du signal en sortie, �0 : puissance du signal d’entrée.

26
L’impulsion électrique représentative d’un élément binaire est affaiblie (atténuation)
et déformée (distorsion) par le système de transmission (figure 6).

Figure 6 : Déformation et atténuation du signal par le support de transmission

3.4 La sensibilité aux bruits :


Le bruit est un signal perturbateur provenant du canal lui-même ou de son

environnement externe. Il est de comportement aléatoire est vient s’ajouter au signal

véhiculant les informations et provoquer ainsi les erreurs de transmission (on va voir

dans la dernière partie de ce chapitre comment protéger l’information contre ces


bruit).

On distingue généralement deux types de bruit : le bruit blanc et le bruit impulsif.

A. bruit blanc :

Le bruit blanc est un bruit dont la puissance est uniformément repartie dans toute
la bande passante du canal, il s’agit essentiellement d’un bruit provoqué par
l’agitation thermique des électrons dans le conducteur électrique.

B. bruit impulsif :

Comme son nom l’indique ce type de bruit est à caractère impulsif, il se présente
sous forme de tensions perturbatrices de valeur élevée mais de durée brève. Ces
bruits sont très gênants pour la transmission de données, car le signal perturbateur
modifie la forme du signal reçu à des instants quelconques (aléatoires) telles qu’il se
produit des erreurs à la réception. Les sources de bruit impulsif sont nombreuses.

● Notion de rapport signal sur bruit :

La quantité de bruit présente sur un canal de transmission, est exprimé par le

27
rapport de la puissance du signal transmis sur la puissance de bruit et prend le nom
de rapport signal sur bruit, s’exprime en dB (décibel).
Le rapport signal/bruit est donné sous la forme :

� � �
(3)
��� = �� . ��� ��

�� : puissance du signal, �� : puissance du bruit.

3.5 Impédance caractéristique (indépendante de la longueur) :


On appelle une impédance (Z) de l’élément de ligne de longueur (dl), le rapport
(du/di). La notion d’impédance en courant alternatif recouvre une notion similaire à
celle de résistance en courant continu, elle s’exprime en ohm (Ω). Le rapport du/di
pour une ligne supposée de longueur infinie s’appelle impédance caractéristique
notée (Zc) en Ω :

�+ ���
�� = (4)
� +� � �

Où R, G, L et C sont respectivement la résistance, la conductance, l'inductance et


la capacité d'un seul tronçon élémentaire de la ligne comme l'illustre la ‘figure 7’,
Rappelons que toute ligne régulière et uniforme se laisse représenter électriquement
par une somme de tronçons élémentaires très petits (longueur dx).

Figure 7 : Circuit d’un tronçon élémentaire d’une ligne de transmission.

Ligne sans pertes :

28
Si R = 0 et G = 0, la ligne de transmission est sans pertes et les résultats précédents


se simplifient : �� = (5)

Adaptation d’impédance :

En transmission de données, le temps de propagation ne sera pas négligeable


devant la longueur d’onde du signal, il sera donc nécessaire d’assurer une
adaptation aux extrémités du câble afin d’éviter un écho perturbant.
La figure ci-dessous montre qu’une ligne de longueur finie refermée sur un
récepteur, dont l’impédance (Zr) est telle que (Zr = Zc), se comporte comme une
ligne de longueur infinie.
Le transfert de puissance est maximum entre le générateur et le récepteur. La
ligne est dite adaptée (adaptation d’impédance).

Figure 8 : Notion d’adaptation d’impédance.

II. Les supports de transmission filaires :


On distingue trois types des supports filaires :

 Les câbles coaxiaux.


 Les paires torsadées.
 Les fibres optiques.

1. Les câbles coaxiaux :


1.1. Présentation :
Un câble coaxial est composé de deux conducteurs métalliques cylindriques de
même axe séparés par un isolant et enveloppés dans une gaine pour éviter les
perturbations dues aux bruits externe.

29
Figure 9 : Schéma d’un câble coaxial

1.2. Les Caractéristiques de câble coaxial :


Il existe deux types des câbles coaxiaux :

Figure 10 : Types des câbles coaxiaux

 Câble coaxial fin (Thinnet) 10 base 2 :

● Diamètre : 6 millimètres, (un fil flexible).


● Débit : 10 Mb/s.
● Bande Passante : est d’environ 300 MHz à 1 GHz.
● Longueur maximum : 185 mètres.
● Impédance : 50 Ohm.
● Connecteur : BNC.

Nous pouvons retrouver le câble coaxial fin dans la connexion prise murale TV -
télévision.

 Câble coaxial épais (Thicknet) :


● Diamètre : 12 millimètres, (un fil rigide).
● Débit : 10 Mb/s.
● Bande Passante : est d’environ 300 MHz à 1 GHz.
● Longueur maximum : 500 mètres
● Impédance : 75 Ohm.
● Connecteur : BNC.

30
1.3. Avantages et inconvénients de câble coaxial :

 Avantages :

● Léger, flexible, facile à utiliser, peu cher.


● Véhiculer un volume important de données sur des longues distances.

 Inconvénients :

● Sa fragilité.

● Son instabilité et sa vulnérabilité aux interférences et aux écoutes.

2. Les paires torsadées :


2.1. Présentation :

La paire torsadée ou symétrique est constituée de deux conducteurs identiques


torsadés, généralement plusieurs paires sont regroupées sous une enveloppe
protectrice appelée gaine pour former un câble. Les câbles contiennent 1 paire, 4
paires (réseaux locaux), ou plusieurs dizaines de paires (câble téléphonique).

Figure 11 : Schéma d’une paire torsadée

2.2. Les types de paires torsadées :

On distingue deux types des paires torsadées :

31
Figure 12 : Types des paires torsadées.

 Paire torsadée blindée (STP) :

La paire torsadée blindée ou Le câble STP (Shielded Twisted Pair) utilise une
gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée par le
câble UTP. Il contient une enveloppe de protection entre les paires et autour des
paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés,
ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure
protection contre les interférences) et d'autre part il permet une transmission plus
rapide et sur une plus longue distance.

 Paire torsadée non blindé (UTP) :

Une paire torsadée non blindée (UTP, Unshielded Twisted Pair) se compose de
deux conducteurs en cuivre, isolés l’un de l’autre et enroulés de façon hélicoïdale
autour de l’axe de symétrie longitudinal. C'est le type de câble souvent utilisé pour le
téléphone et certains réseaux informatiques.

2.3. Les Caractéristiques des paires torsadées :

● Débit :10 à 100 Mb/s.


● Longueur maximum : 100 mètres.
● Impédance : 100, 120,90 ou 150 Ohm.
● Connecteur : RJ45.

2.4. Avantages et inconvénients des paires torsadées :

 Avantages :

● Simple à installer.

32
● Peu coûteuse.

● Facilité de connexion et d’ajoute des nouveaux équipements.

 Inconvénients :

● Sensible aux perturbations électromagnétiques (Affaiblissement important).

● Distance limitée.

● Débit faible.

3. Les fibres optiques :


3.1. Présentation :
Une fibre optique est constituée d’un fil de verre très fin. Elle comprend un cœur,
dans lequel se propage la lumière émise par une diode électroluminescente ou une
source laser et une gaine optique dont l’indice de réfraction garantit que le signal
lumineux reste dans la fibre.

Figure 13 : Schéma d’une fibre optique

3.2. Les types des fibres optiques :


On distingue deux types des fibres optiques, les fibres multimodes (à saut et à
gradient d’indice) et les fibres monomodes.

33
Figure 14 : Schéma de types des fibres optiques

 Fibre multimode à saut d’indice :


La fibre multimode à saut d’indice est la fibre la plus ordinaire. C’est ce type qui
est utilisé dans les réseaux locaux de type LAN (Local Area Network).
Il existe dans cette fibre une très grande variation entre l’indice de réfraction du cœur
et de la gaine optique (d’où la réflexion totale).

 Fibre multimode à gradient d’indice :


La fibre multimode à gradient d’indice est elle aussi utilisée dans les réseaux
locaux. C’est une fibre multimode, donc plusieurs modes de propagation coexistent.
À la différence de la fibre à saut d’indice, il n’y a pas de grande différence d’indice de
réfraction entre cœur et gaine.

 Fibre monomode :
La fibre optique monomode a une âme plus petite qui n'autorise qu'un seul mode
de propagation. Comme une seule longueur d’onde traverse l'âme de la fibre
monomode, la lumière est réalignée vers le centre de l’âme au lieu de rebondir sur
son bord comme dans la fibre multimode.

3.3. Les Caractéristiques des fibres optiques :

34
Monomode Gradient Saut
d’indice d’indice
Débit environ 100 Gbit/s environ 1 Gbit/s environ 100
Mbit/s
Bande environ 50 GHz. 500 MHz 10 à 50 MHz

passante
Diamètre du cœur 10 µm 50 à 100 µm 200 µm
Affaiblissement 2 dB/km inférieur à 5 dB/km inférieur à 5
dB/km
Longueur environ 100 Km environ 2 Km environ 2 Km

maximale

Tableau 2 : Les Caractéristiques des fibres optiques

2.4. Avantages et inconvénients des fibres optiques :


 Avantages :

● Débit élevé.

● Très faible atténuation.

● Léger et peu volumineux.

● Pas sensible aux bruits, pas d’erreurs.

 Inconvénients :

● Le plus cher.

● Fragilité.

● Installation Compliquée.

4. Comparaison :
Dans le tableau suivant, on englobe les caractéristiques des différents supports
de transmission filaire qu’on a vue précédemment le câble coaxial, la paire torsadée
et le fibre optique, pour faire une comparaison entre eux.

35
Tableau 3 : Comparaison des spécificités des supports.

Malgré ses quelques inconvénients, la fibre optique reste un puissant outil pour
l'échange de données, que ce soit en informatique ou en téléphonie, elle garantit
une qualité optimale pour la communication entre les utilisateurs par rapport aux
câbles de cuivre (paires torsadées et coaxial).

III. Architectures réseaux :


En élargissant le contexte de la définition du réseau aux services qu’il apporte, il
est possible de distinguer deux modes de fonctionnement :

 Architecture poste à poste :

Dans un environnement poste à poste, il n’existe ni serveurs dédiés (ordinateurs


centraux) ni hiérarchie entre les machines. Tous les ordinateurs sont égaux ( peer -
to-peer = égale à égale).

Chaque ordinateur est à la fois client et serveur Impossible de mettre en place


une sécurité cohérente et complète car l’administration n’est pas centralisée

36
l’utilisateur de chaque ordinateur choisit les données qu’il souhaite partager sur le
réseau.

 Architecture client / serveur :

Les réseaux organisés autour de serveurs conviennent mieux au partage sécurisé


de ressources et données nombreuses.

Un administrateur contrôle le fonctionnement du réseau et veille au maintien de


la sécurité pour les ressources comme pour les utilisateurs. Ce type de réseau peut
comprendre un ou plusieurs serveurs selon le trafic du réseau : serveur
d’impression, serveur de communication, serveur de base de données, etc.

Le modèle client/serveur est particulièrement recommandé pour des réseaux


nécessitant un grand niveau de fiabilité, ses principaux atouts sont :
● Une administration au niveau serveur : les clients ayant peu d'importance dans
ce modèle.
● Des ressources centralisées : étant donné que le serveur est au centre du réseau,
il peut gérer des ressources communes à tous les utilisateurs.
Comme par exemple une base de données centralisée, afin d'éviter les problèmes
de redondance.
● Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès
aux données est moins important.
● Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans modification
majeure.

1. Types de réseaux :
On distingue différents types de réseaux selon leur taille (en termes de nombre de
machines), leur vitesse de transfert des données ainsi que leur étendue. On définit
généralement les catégories de réseaux suivantes :
 Réseaux personnels ou PAN (Personal Area Network).
 Réseaux locaux ou LAN (Local Area Network).
 Réseaux métropolitains ou MAN (Metropolitain Area Network).

37
 Réseaux étendus ou WAN (Wide Area Network).

Figure 15 : Les types de réseaux

1.1 Réseaux personnels (PAN) :


PAN signifie Personal Area Network : est un réseau restreint d'équipements,
habituellement utilisés dans le cadre d'une utilisation personnelle. Les bus utilisés
les plus courants sont l'USB, les technologies sans fil telles que Bluetooth,
infrarouge…
Ces réseaux interconnectent sur quelques mètres les équipements personnels
tels que des téléphones mobiles, des ordinateurs portables, smart tv…

1.2 Réseaux locaux (LAN) :


LAN signifie Local Area Network ou encore appelé réseau local, constitué
d'ordinateurs et de périphériques reliés entre eux et implantés dans une même
entreprise, et à caractère privé (salle d’informatique par exemple).
Il ne dépasse pas généralement une centaine de machines et peut s’étendre de
quelques mètres à quelques kilomètres.

1.3 Réseaux métropolitains (MAN) :


MAN signifie Metropolitan Area Network: interconnectent plusieurs réseaux LAN
géographiquement proches (au maximum quelques dizaines de km) à des débits
importants.
Interconnecte plusieurs lieux situés dans une même ville, par exemple les
différents sites d’une université ou d’une administration, chacun possédant son
propre réseau local.

38
1.4 Réseaux étendus (WAN) :
WAN signifie Wide Area Network : qui permet de communiquer à l’échelle d’un
pays, ou à l’échelle mondiale, les infrastructures peuvent être terrestre ou spatiales.
Exemple : Internet.

2. L'architecture OSI et TCP/IP :


2.1. Modèle OSI :
Le modèle OSI est un modèle à sept couches qui décrit le fonctionnement d'un
réseau à commutations des paquets. Chacune des couches de ce modèle
représente une catégorie de problème que l'on rencontre dans un réseau.

Découper les problèmes en couche présente des avantages. Lorsque l'on met en
place un réseau, il suffit de trouver une solution pour chacune des couches.

L'utilisation de couches permet également de changer de solution technique pour


une couche sans pour autant être obligé de tout repenser.

Chaque couche garantit à la couche qui lui est supérieur que le travail qui lui a été
confié a été réalisé sans erreur.

Figure 16 : Les couches du modèle OSI

 La couche physique :

Elle est responsable de la manipulation des détails mécaniques et électriques de la


transmission physique d’un flot de bits sur le canal de communication.

 La couche de liaison :

39
Sa tâche principale est de détecter et de corriger les erreurs de transmission,
l’émetteur traite également les accusés de réception émis par le récepteur.

 La couche réseau :

Elle s’occupe du routage et du contrôle de congestion. L’information stockée au


niveau de cette couche est structurée sous forme de paquets de données.

 La couche transport :

Elle est responsable du transfert de données entre les entités de sessions. Ce


transport devant être transparent, c'est-à-dire indépendant de la succession des
caractères et même des éléments binaires transportés.

 La couche session :

Elle permet à des utilisateurs de différentes machines d’établir des sessions entre
eux. Parmi ses services : la gestion du dialogue, le transfert de fichiers, …

 La couche présentation :

Elle gère la syntaxe et la sémantique des informations transmises (le codage, la


compression, la cryptographie des données, …).

 La couche application :

Elle est responsable de l’interaction directe avec les utilisateurs. Elle traite les
protocoles de connexion à distance, le courrier électronique ainsi que la définition
des terminaux virtuels.

2.2. Modèle TCP/IP :


Dans les années 70, DOD (Department Of Defense), devant le foisonnement de
machines utilisant des protocoles de communication différents et incompatibles,
décide de définir sa propre architecture.
L’architecture TCP/IP est à la source du réseau Internet de nombreux réseaux
privés. Cette architecture comme celle d’OSI est répartie en couches.

40
Figure 17 : Les couches du modèle TCP/IP

 Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent
être acheminées quelque soit le type de réseau utilisé.
 Couche Internet : elle est chargée de fournir le paquet de données
(datagramme).
 Couche Transport : elle assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission.
 Couche Application : elle englobe les applications standard du réseau.

2.3. Comparaison entre le modèle TCP/IP et le modèle OSI :


Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de
communication à couche et utilisent l’encapsulation de données.
On remarque cependant deux différences majeures :
• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus
générales
• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le
réseau.

41
Tableau 4 : Les modèles OSI et TCP/IP

2. Notion d’adresse IP et adresse MAC :


2.1 Adresse IP (Internet Protocol) :
Sur internet, les ordinateurs communiquent entre eux grâce au protocole IP
(Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, c’est
l’ICANN (Internet Corporation for Assigned Names and Numbers) qui est chargée
d’attribuer des adresses IP publiques, c'est-à-dire les adresses IP des ordinateurs
directement connectés sur le réseau public internet.

Ces adresses servent aux ordinateurs du réseau pour communiquer entre eux,
ainsi chaque ordinateur d’un réseau possède une adresse IP unique sur ce réseau.

Une adresse IP est constituée d’un nombre binaire de 32 bits. Pour faciliter la
lecture et la manipulation de cette adresse on la représente plutôt en notation
décimale pointée.

Par exemple :

Figure 18 : Adresse IP

42
2.2 Adresse MAC (Media Access Control) :

Est un « numéro de série » unique, appelé en français contrôle d’accès au


support, affecté à chaque matériel du réseau Ethernet destiné à l'identifier. Cette
adresse unique est attribuée par le fabricant à du matériel.

Par exemple : 4c : 34 : 88 : 44 : 97 : 7e

3. Les différents dispositifs de la connectivité :


3.1 Les répéteurs :
Un répéteur est un équipement simple permettant de régénérer un signal entre
deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le
répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-
dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de
transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.

D'autre part, un répéteur permet de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire il peut relier un segment de paire torsadée
à un brin de fibre optique.

Image 5 : Répéteur

3.2 Hub (Host Unit Broadest) :


Un hub est un élément matériel permettant de connecter le trafic réseau
provenant de plusieurs hôtes et de régénérer le signal. Il est caractérisé par un
certain nombre de ports (généralement 4, 8,16 ou 32). Son unique but est de
récupérer les données binaires parvenant sur un port et de les diffuser sur
l’ensemble des ports.

43
Le hub permet de connecter plusieurs machines entre elles, parfois disposées en
étoile, ce qui lui vaut le nom de Hub, pour illustrer le fait qu’il s’agit du point de
passage des communications des différentes machines.

Image 6 : Hub

3.3 Switch :
Un switch, également appelé un commutateur réseau, est un boîtier qui peut
contenir de quatre à des centaines des ports Ethernet et qui sert à relier plusieurs
câbles ou fibre optique dans un réseau informatique. Il permet de créer des circuits
virtuels, de recevoir des informations et de les envoyer vers un destinataire précis
sur le réseau en les aiguillant sur le port adéquat.

Les switches ont plusieurs avantages : ils sécurisent les données transmises sur
le réseau et ils peuvent être utilisés pour augmenter le nombre d’ordinateurs
connectés sur un réseau Ethernet.

Image 7 : Switch

On distingue deux types des switches :

● Un switch de couche 2 : qui fonctionne uniquement avec des adresses MAC et


ne concerne pas l’adresse IP.

● Un switch de couche 3 : peut effectuer tout le travail effectué par un switch de


couche 2. En outre, il peut effectuer un routage statique et un routage dynamique.

44
Cela signifie qu’un commutateur de couche 3 possède à la fois une table d’adresses
MAC et une table de routage IP.

3.4 Les routeurs :


Un routeur est un équipement d'interconnexion de réseaux informatiques
permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de
déterminer le chemin qu'un paquet de données va emprunter.

La fonction de routage est notamment utilisée lorsqu’une adresse internet est


partagée par plusieurs ordinateurs d'un même réseau.

Image 8 : Routeur

IV. Les topologies du réseau :


1. Définition :
Un réseau est un ensemble de moyens matériels et logiciels, géographiquement
dispersés, destinés à offrir un service comme les réseaux téléphoniques ou à
assurer le transport des données, les réseaux devront véhiculer toute sorte
d’information avec des contraintes temporelles plus au moins fortes avec des
volumes extrêmement variés.

La topologie d’un réseau local désigne la manière dont les équipements


sont interconnectées (reliés) entre eux par des supports physique.

45
Figure 19 : Les types des topologies

2. Les types des topologies :


 On distingue deux types des topologies :

La topologie logique : qui représente la manière avec laquelle les données


circulent sur les supports de transmission.
La topologie physique : est en fait la structure physique de votre réseau. C’est
donc la forme, l’apparence du réseau, qui divisé également en plusieurs types :

● Topologie en bus :

Un réseau en bus est une architecture de communication où la connexion des


matériels est assurée par un bus partagé par tous les utilisateurs.
Les réseaux de bus permettent de relier simplement de multiples matériels, mais
posent des problèmes quand deux machines veulent transmettre des données au
même moment sur le bus. Les systèmes qui utilisent une topologie en bus ont
normalement un arbitre qui gère l'accès au bus.

Figure 20 : Topologie en bus

46
Cette topologie en bus a été très répandue car son coût d'installation est faible. Il
est très facile de relier plusieurs postes d'une même salle, de relier chez soi deux ou
trois ordinateurs. Aujourd'hui cette topologie n'est plus adaptée aux réseaux
importants.

● Topologie en anneau :

Toutes les machines sont reliées entre elles dans une boucle fermée. Les
données circulent dans une direction unique, d'une entité à la suivante. Les
ordinateurs communiquent chacun à leur tour. Cela ressemble à un bus mais qui
serait refermé sur lui-même : le dernier nœud est relié au premier.

Souvent, dans une topologie en anneau, les ordinateurs ne sont pas reliés en
boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui
va gérer la communication entre les ordinateurs qui lui sont reliés en répartissant à
chacun d'entre-eux un temps de parole.

Figure 21 : Topologie en anneau

Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de
stations en stations en suivant l'anneau qui chaque fois régénèrent le signal. Le jeton
détermine quelle station peut émettre, il est transféré à tour de rôle vers la station
suivante. Lorsque la station qui a envoyé les données les récupère, elle les élimine
du réseau et passe le jeton au suivant, et ainsi de suite... La topologie en anneau est
dite « topologie active » parce que le signal électrique est intercepté et régénéré par
chaque machine.

● Topologie en maillée:

Le réseau maillé est une topologie de réseau qualifiant les réseaux (filaires ou
non) dont tous les hôtes sont connectés pair à pair sans hiérarchie centrale.

47
Formant ainsi une structure en forme de filet. Par conséquent, chaque nœud doit
recevoir, envoyer et relayer les données. Cela évite d'avoir des points sensibles, qui
en cas de panne, isolent une partie du réseau. Si un hôte est hors service, ses
voisins passeront par une autre route.

Figure 22 : Topologie en maillée

Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents
nœuds. Cette méthode garantit le transfert des données en cas de panne d'un
nœud.

● Topologie en arbre:

Dans une topologie en arbre, appelée aussi topologie hiérarchique, le réseau est
divisé en niveau et on a tendance à voir qu’on est en face d’un arbre généalogique.

Figure 23 : Topologie en arbre

● Topologie en étoile :

48
Les équipements du réseau sont reliés à un système matériel central (le nœud).
Celui-ci a pour rôle d'assurer la communication entre les différents équipements du
réseau.

Notamment utilisée par les réseaux Ethernet actuels en rj45, elle concerne
maintenant la majorité des réseaux. Lorsque toutes les stations sont connectées à
un commutateur, on parle de topologie en étoile.

Figure 24 : Topologie en étoile

Les nœuds du réseau sont tous reliés à un nœud central. Dans cette topologie
tous les hôtes sont interconnectés grâce à un switch (il y a encore quelques années
c'était par un hub = concentrateur) : sorte de multiprise pour les câbles réseaux
placés au centre de l'étoile. Les stations émettent vers ce concentrateur qui renvoie
les données vers tous les autres ports réseaux (hub) ou uniquement au destinataire
(switch).

Le câble entre les différents nœuds est désigné sous le nom de « paires torsadées
» car ce câble qui relie les machines au switch comporte en général 4 paires de fils
torsadées et se termine par des connecteurs nommés rj45.

● Topologie en étoile étendue :

La topologie de réseau en étoile étendue étend une topologie en étoile physique


par un ou plusieurs répéteurs entre le nœud central et les nœuds périphériques (ou
« en étoile »). Les répéteurs sont utilisés pour étendre la distance de transmission
maximale de la couche physique, la distance point à point entre le nœud central et

49
les nœuds périphériques. Les répéteurs permettent une plus grande distance de
transmission, plus loin que cela ne serait possible en utilisant uniquement la
puissance de transmission du nœud central. L'utilisation de répéteurs peut
également surmonter les limitations de la norme sur laquelle la couche physique est
basée.

Figure 25 : Topologie en étoile étendue

3. Avantages et inconvénients de chaque type :


 Topologie en bus :

● Avantages :

 La topologie en bus est la plus facile à mettre en place.


 C’est l’idéale pour un réseau de petite taille.
 Fréquemment utilisée pour des installations temporaires.
 Il n’y a pas besoin d’autant de câbles que pour une autre topologie.

● Inconvénients :

 La longueur du câble central limite le nombre des postes de travail.


 La performance baisse en fonction du nombre de stations sur le
réseau. Plus il y en a, moins le réseau est efficace.
 Les données qui circulent dans le bus sont vulnérables. Toutes les
stations connectées au réseau y ont accès.
 Si le câble central présente des défaillances, c’est tout le réseau qui
sera défaillant.

50
 Topologie en anneau :

● Avantages :

 Cette topologie nécessite moins de câbles et assure une fiabilité


satisfaisante.
 Contrairement à la topologie en bus, un réseau en anneau n’engendre
pas de collisions de données vu que les données ne circulent que dans
un sens.

● Inconvénients :
Une panne au niveau d’une station paralyse l’ensemble du réseau.
 Il est plus difficile d’ajouter ou de retirer un élément du réseau sans
interrompre l’activité en cours.

 Topologie en maillée :

● Avantages :

 Une fois mis en place, un réseau avec une topologie maillée offre une
sécurité des plus fiable et une performance inégalée.
 Chaque poste de travail est indépendant des autres. Une panne au
niveau d’un poste en particulier n’empêche pas les autres stations de
communiquer entre eux.

● Inconvénients :

 Le principal inconvénient de cette topologie est que sa mise en place


devient de plus en plus difficile en fonction du nombre des stations à
installer.
 Les ressources nécessaires sont énormes que ce soit en matière
d’équipement de connexion ou de câblage.

 Topologie en bus :

● Avantages :

 La topologie en arbre divise l'ensemble du réseau en plusieurs parties


qui sont facilement gérables.

51
 Elle fournit assez de place pour l'expansion future du réseau.
● Inconvénients :
 Dépendance de l'ensemble du réseau sur un moyeu central est un
point de vulnérabilité pour cette topologie.
 Un échec de la plate-forme centrale ou de l'échec du câble principal de
données principale, peuvent paralyser l'ensemble du réseau.
 Avec l'augmentation de la taille au-delà d'un point, la gestion devient
difficile.

 Topologie en étoile :

● Avantages :

 C’est très fiable, si un câble ou un appareil tombe en panne, tous les


autres fonctionneront toujours.
 Il est très performant car aucune collision de données ne peut se
produire.
 Moins cher car chaque appareil n’a besoin que d’un port d’E/S et
souhaite être connecté au hub avec un seul lien.
 Plus facile à mettre.
 Détection facile des défauts car les liens sont souvent facilement
identifiés.
 Aucune interruption du réseau lors de la connexion ou de la
suppression d’appareils.
 Chaque appareil ne nécessite qu’un seul port, c’est-à-dire pour se
connecter au concentrateur.
 Si N appareils sont connectés les uns aux autres en étoile, alors la
quantité de câbles nécessaires pour les connecter est N. Il est donc
facile de les aligner.

● Inconvénients :

 Coût élevé s'il faut câbler beaucoup de nœuds.


 Baisse éventuelle de performances s'il faut couvrir une grande distance.
 Le réseau est dépendant de la fiabilité de l'élément central.

52
 Si l’ordinateur central, Switch ou Hub tombe en panne, tout le réseau
tombe en panne et tous les ordinateurs sont déconnectés du réseau.

V. Les réseaux VPN et VPLS :


1. Introduction :
Les réseaux locaux type LAN permettent de faire communiquer les ordinateurs
d'un site d'une société ensemble. Ces réseaux sont relativement sûrs car ils sont
quasiment toujours derrière une série de pare-feu ou coupés d'Internet et que le
chemin emprunté par les données ne quitte pas l'entreprise et est connu. Ils peuvent
toutefois être soumis à des attaques dites du « man-in-the-middle » qui sera l'objet
d'un autre document.

Sur Internet, on ne sait pas par où passent les données car les chemins changent.
Ces données peuvent donc être écoutées ou interceptées. Il n'est donc pas
envisageable de faire connecter deux LAN entre eux par Internet sans moyen de
sécuriser le cheminement des données échangées.

Il existe alors deux solutions :


●Relier les deux sites par une ligne spécialisée mais hors de prix.
●Créer un réseau privé virtuel sécurisé autrement dit un VPN. On encapsule (en
anglais tunneling) les données dans un tunnel crypté.

 Voici comment peut se schématiser un Réseau Privé Virtuel ou VPN :

Figure 26 : Un Réseau Privé Virtuel

Le terme virtuel se réfère au fait que le vpn relie deux réseaux physiques LAN par
une liaison qui n'est pas réellement existé et surtout pas dédiée à cet usage et privé

53
parce que les données sont encryptées et que seuls les deux réseaux se voient
mais ne sont pas vus de l'extérieur.

Pour résumé le VPN permet de mettre deux sites en relation de façon sécurisée
à très faible coût par une simple connexion Internet. Mais cela se fait au détriment
des performances car le passage par Internet est plus lent que sur une liaison
dédiée.

Virtual Private LAN Service (VPLS), encore connu sous le nom de Transparent
LAN Service ou de Virtual Private Switched Network service, est un VPN (Virtual
Private Network) de niveau 2 multipoint à multipoint basé sur la technologie
Ethernet.

VPLS assure un service Ethernet multipoint-à-multipoint pouvant être


indifféremment délivré au niveau d’une infrastructure métropolitaine ou sur des
réseaux longue distance, et apporte une connectivité entre plusieurs sites comme si
ces sites étaient reliés par un même LAN Ethernet.

2. Le principe de fonctionnement du VPN :

VPN repose sur un protocole de tunnelisation qui est un protocole permettant de

chiffrer les données par un algorithme cryptographique entre les deux réseaux.

Le tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur

et le destinataire.

La source chiffre les données et les achemine en empruntant ce chemin virtuel.

54
Figure 27 : Chiffrement des données

3. Les caractéristiques fondamentales d’un VPN :


Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :

• Authentification d’utilisateur : Seuls les utilisateurs autorisés doivent


pouvoir s’identifier sur le réseau virtuel. De plus, un historique des connexions et des
actions effectuées sur le réseau doit être conservé.

• Gestion d’adresses : Chaque client sur le réseau doit avoir une adresse
privée. Cette adresse privée doit rester confidentielle. Un nouveau client doit pouvoir
se connecter facilement au réseau et recevoir une adresse.

• Cryptage des données : Lors de leurs transports sur le réseau public les
données doivent être protégées par un cryptage efficace.

• Gestion de clés : Les clés de cryptage pour le client et le serveur doivent


pouvoir être générées et régénérées.

• Prise en charge multiprotocole : La solution VPN doit supporter les


protocoles les plus utilisés sur les réseaux publics en particulier Ip.

4. Avantages et Inconvénients d’un VPN :


4.1. Avantages :

● La sécurité :

55
Assure des communications sécurisées et chiffrées.

● L'anonymisation sur internet :

Dans le cas d'utilisation d'un VPN, l’adresse IP réelle est remplacée par une
provenant du réseau du VPN. C’est donc l’adresse IP du serveur VPN qui apparaît
et jamais la vôtre.

● L'accès au Contenu Géo-Restreint :

Il faut savoir que certains sites sont sujets à des restrictions géographiques,
comme le VPN a la capacité de changer l’adresse IP, il est techniquement possible
d’accéder à des sites sans que l’on se trouve dans le territoire physiquement.

● La limitation de la bande passante :

Les fournisseurs d’accès à Internet ont tendance à restreindre votre connexion


pour en réduire la vitesse. Lorsque vos données sont cryptées, les fournisseurs
d’accès à Internet n’ont aucun moyen de savoir quelles données sont transmises via
le VPN. Par conséquent, ils n’ont aucun moyen de les limiter.

4.2. Inconvénients :
● Un VPN peut réduire le débit.

● Il est difficile pour les consommateurs de vérifier la qualité du chiffrement.

● L’enregistrement de journaux et potentiellement la revente de vos données à des


tiers.

5. Le principe de fonctionnement du VPLS :


La technologie VPLS permet à un opérateur d'offrir à un client une offre de VPN
de niveau 2. Ainsi, un client peut interconnecter plusieurs sites distants en ayant
l'impression que tous les sites sont sur un même LAN. Les clients souscrivant à une
offre VPLS sont maître de leur stratégie de routage au sein de leur LAN, car
l'opérateur leur offre une connectivité de niveau 2. Dans le schéma ci-dessous, nous
n'utiliserons plus le nommage des routeurs propres à MPLS (LSR, LER), mais nous
utiliserons une dénomination utilisée par les opérateurs lorsqu’ils décrivent leur
réseaux en termes d'accès à des services. On a donc les routeurs suivants :

56
● P : Provider Router, ce sont les routeurs de cœur de réseau (backbone).

● PE : Provider Edge Router, ce sont les routeurs aux extrémités du réseau de


l'opérateur.

● CE : Customer Edge, ce sont les routeurs présents dans le réseau du client. Ils
sont interconnectés avec un ou plusieurs PE.

Figure 28 : Modèle de Référence de VPLS

Afin d'établir un service VPLS , des Tunnel LSP seront établi entre tous les PE qui
interconnecte les CE d'un même client . Ces Tunnels LSP serviront à encapsuler les
trames Ethernet qui circuleront . Ainsi lorsqu'un PE recoit des données via un des
LSP Tunnels qui le relie aux autres PE d'une même instance VPLS , il sais qu'il
s'agit d'une trame Ethernet encapsulé à destination de l'instance VPLS numéro 1
( dans notre schéma ) . De façon plus simple , on peut dire que le réseau MPLS
forme un switch pour chaque instance VPLS , ou chaque PE est un port du switch .
De ce fait , chaque PE possède une table d'adresse MAC par instance VPLS afin
d'avoir une correspondance entre l'adresse MAC d'une machine et son PE de
raccordement . Les entrées dans cette table d'adresse MAC ont une durée de vie ,
comme dans le cas d'une table ARP dans un LAN classique . On peut en déduire le
fonctionnement du VPLS , si un PE reçoit une trame à destination d'une adresse
MAC inconnu , il va envoyé la trame à travers les Tunnels LSP vers tous les PE qui
sont dans l'instance VPLS de l'émetteur de la trame . Un des problèmes du VPLS
est qu'il faut faire établir un réseau mesh de Tunnel LSP entre tous les PE
interconnectant des clients d'une même instance VPLS . De ce fait , chaque PE peut

57
avoir énormement de Tunnel à gérer s'il y'a beaucoup de PE dans une même
instance VPLS : ce qui peut être trop consommateur en ressource pour chaque PE.
Une solution pour régler ce problème consiste à utiliser du H-VPLS ou Hierarchical-
VPLS .

6. Les caractéristiques fondamentales d’un VPLS :


L’idée de l’IETF (The Emerging Issues Task Force) a été de proposer une norme
commune pour transporter des paquets IP sur des sous-réseaux travaillant en mode
commuté. Les nœuds sont des routeurs-commutateurs capables de remonter soit au
niveau IP pour effectuer un routage, soit au niveau trame pour effectuer une
commutation.
► Les caractéristiques les plus importantes de la norme VPLS sont les
suivantes :
● Spécification des mécanismes pour transporter des flots de paquets IP avec
diverses granularités des flots entre deux points, deux machines ou deux
applications. La granularité désigne la grosseur du flot, qui peut intégrer plus ou
moins de flots utilisateur.
● Indépendance du niveau trame et du niveau paquet, bien que seul le transport
de paquets IP soit réellement pris en compte.
Mise en relation de l’adresse IP du destinataire avec une étiquette d’entrée dans le
réseau.
● Utilisation des protocoles de routage de type OSPF (Open Shortest Path First)
et de signalisation comme RSVP (Resource reSerVation Protocol).
● Utilisation de différents types de trames.

6. Avantages et les inconvénients d’un VPLS :


6.1. Avantages :

● VPLS utilise les interfaces Ethernet du côté de l’utilisateur, le support rapide et la


flexibilité de déploiement de service rapide et flexible à la frontière entre le LAN et le
WAN.

58
● Avec VPLS, les utilisateurs contrôlent et maintiennent des politiques de routage
sur les réseaux d’utilisateurs, cela simplifie la gestion du réseau du fournisseur de
services.

● Le service VPLS est invisible pour les utilisateurs et il ne participe pas à


l’adressage IP et au routage.

● Les réseaux VPLS peuvent être construits sur la base des réseaux IP existants
des opérateurs, ce qui réduit les coûts de construction.

● Les réseaux VPLS héritent de l'avantage haut débit de l'Ethernet.

● Les administrateurs n'ont pas besoin de configurer et de maintenir des politiques


de routage, ce qui réduit les dépenses.

6.2. Inconvénients :

● VPLS est une procédure compliquée.

● Routage non adaptif.

● Délai de latence supplémentaire.

8. Comparaison entre le VPN et VPLS :


Un VPN utilise 15 % de la bande passante uniquement pour le chiffrement des
données. Mais dans le cadre d’un VPLS, vous pouvez moduler les flux grâce à la
QoS (quality of service). La QoS permet de donner la priorité à certains flux
(téléphonie, vidéo, mails, transferts de fichiers…). Ainsi, l’opérateur unique qui
supervise le réseau peut offrir un débit constant et des garanties de type GTR et
GTI. À l’inverse du VPLS, le VPN classique ne bénéficie pas d’une supervision.

Puisqu’il s’agit d’un réseau privé, le VPLS présente moins de risques d’intrusion
qu’un VPN. En outre, il s’agit d’un service mutualisé et centralisé. De ce fait, un seul
VPLS peut sécuriser plusieurs sites. Ce type de système est à privilégier pour les
entreprises qui traitent des données très sensibles et nécessitent une large bande
passante.

Conclusion :

59
Après d'avoir présenté quelques généralités sur les supports de transmissions et
les concepts de base liés aux réseaux, l’aéroport d'Al Hoceima a deux réseaux pour
la transmission des données avec les plateformes adjacentes, un réseau principal et
d’autre comme une redondance, l’analyse de ces réseaux VPN et VPLS est l’objectif
du chapitre suivant.

Chapitre 3
Simulation des réseaux
VPN et VPLS sous Cisco
Packet Tracer

60
Introduction :
L’objectif de ce chapitre est d’analyser les réseaux VPN et VPLS implémentés à la
plateforme d’Al Hoceima et modéliser chacun à travers le logiciel ‘’Cisco Packet
Tracer’’.

Comment la plateforme d’Al Hoceima partage les données


avec les plateformes adjacentes ?
L’aéroport d’Al Hoceima communique et transmis plusieurs données et
informations avec les autres aéroports, surtout celle de Casablanca via le réseau
VPN et VPLS, comme les données radiotéléphonie, par exemple la coordination
entre le contrôleur local de la circulation aérienne et le centre de casa. Tout cela
nécessite d’un support sécurisé.

Au début, la plateforme utilisé seulement le réseau vpn, après elle a pensé


d'ajouter un réseau vpls comme une redondance si le réseau principal tombé en
panne.

Le basculement de l’un à l’autre de ces réseaux est un processus simple, qui


effectué à la salle technique d’aéroport, mais pour assurer la transmission après
cette opération il est nécessaire d’informer la plateforme réceptrice pour convertir
également au même réseau que nous utilisons.

I. Configuration du réseau VPLS :

61
Pour le transfert des données : Air/Sol et Sol/Sol aux sites distants via le réseau

IP. Maroc télécom a installé un tiroir optique et routeur pour ce besoin et ce dans

notre armoire réservée aux équipements IP.

► Air / Sol : par exemple, la communication entre les pilotes et les contrôleurs aérien

des stations au sol, lequel les comptes rendus de position transmis en

radiotéléphonie contiennent les éléments suivants dans l'ordre :

● Identification de l'aéronef.

● Position.

● Heure.

● Niveau de vol ou altitude.

● Prochaine position et heure prévue de passage.

● Point significatif suivant.

► Sol / Sol : par exemple, la communication entre les plateformes au sol.

Image 9 : Le tiroir optique et le routeur IAM.

62
2. L’architecture du VPLS :

Le réseau vpls est mettre en place dans une baie équipée de plusieurs

équipements pour faciliter l'organisation et l’utilisation du câblage.

Figure 29 : La baie du réseau vpls.

● Tiroir optique :

63
C’est un rack où arrivent les liaisons fibres optiques. Il comporte un certain

nombre de connecteurs fibres (souvent soit ST soit SC) et on le reliera aux

équipements actifs (routeurs, switchs ...) via des jarretières fibre.

Ils sont faits pour être montés en baie et se présentent donc sous forme de rack 19.

● Panneaux de brassage :

C’est un support sur lesquels sont connectés tous les cordons de brassages,

permettant de relier les différents périphériques ( switch , routeur ... ) entre eux . Par

conséquent, il concentre des prises RJ45 qui correspondent à chaque poste du

réseau. Il peut contenir 8, 16 voire même 32 orifices auxquels sont fixés les prises

RJ45.

2. La schématisation de VPLS en Cisco Packet Tracer :

Figure 30 : Un schéma de réseau vpls.

64
La figure ci-dessus montrer comment les données traitées après la réception.

Au niveau de routeur IAM qui recevoir les paquets de données et les transmet
vers un routeur d’access voice qui contient deux sorties :

● Une liée aux interfaces des cartes téléphoniques FXS et E&M pour gérer les
services téléphonies au sein de l’organisme.

♦ FXS (Foreign eXchange Station) :

Un port qui raccorde la ligne téléphonique de l'abonné à un appareil de


communication (modem, téléphone, fax, etc.).

♦ E&M (Ear and Mouth) :

E&M est un type de signalisation utilisé sur les lignes téléphoniques analogiques.

● L’autre sortie vers un switch de couche 3 (l3sw) qui est lié également aux pc
cadas et système D-ATIS.

♦ Système D-ATIS :

Est une baie qui contient des émetteurs qui diffusent des messages à propos des
caractéristiques générales et météorologiques de l'aéroport.

N.B : Dans le cas de la transmission, les paquets de données suivantes le même


chemin jusqu’a le routeur IAM qui les diffuse vers la plateforme réceptrice.

II. Configuration du réseau VPN :

1. L’architecture du VPN :

Le réseau VPN aussi est installé dans une baie contient plusieurs équipements

pour gérer ce réseau.

65
‘’NTP’’ Network
time Provider

Panneaux de
brassage

Modem et
Routeur de
IAM
TOPEX

Switch

Figure 31 : La baie du réseau Vpn.

66
● Voice Communication System (VCS) :

Voice communication system (VCS) est le cœur de tout système de


communication air/ground. Il relie les opérateurs ou les contrôleurs aux radios
aéronautiques VHF et UHF de l'avion. Le VCS est conçu pour fonctionner 24 heures
/ 7 jours, sans temps d'arrêt.

67
Image 10 : VCS.

● Modem et Routeur de IAM :

68
Image 11 : Modem et Routeur de IAM.

● TOPEX :

C’est une passerelle qui convertit les signaux de l’analogie à VOIP.

Image 12 : TOPEX.

VOIP ( Voice Over IP ) :


La voix sur IP est une technologie qui fait transiter la voix sur le réseau Internet
en lieu et place des réseaux téléphoniques traditionnels.

● Network time Provider (NTP) :


Est un protocole qui permet de synchroniser, via un réseau informatique, l'horloge
locale d'ordinateurs sur une référence d'heure.

Image 13 : NTP.

2. La schématisation de VPN en Cisco Packet Tracer :

69
Figure 32 : Un schéma de réseau vpn.

‘’La figure 32’’ présente le réseau VPN implémenté à l’aéroport d’Al Hoceima.

Le modem IAM reçoit les données et le routeur IAM les transmet vers un TOPEX
qui gérer les services téléphoniques sol/sol après la conversion des signaux
analogiques à VOIP et il transmet les données air/sol à une VCS qui relie les
opérateurs aux radios aéronautiques.

Conclusion :
Au cours de ce dernier chapitre nous avons réalisé une étude sur les deux
réseaux implémentés la plateforme d’Al Hoceima qui abordé l’analyse de
l’architecture de chacun, puis on a effectué une modélisation de ses réseaux à
travers logiciel ‘’Cisco Packet Tracer’’.

70
Conclusion générale :
Ce travail a été réalisé dans le cadre de notre stage du deux mois au sein
d'aéroport Acharif Al Idrissi d’Al Hoceima, qui inclut l’étude des supports de
transmission des données entre la plateforme d’Al Hoceima et les plateformes
adjacentes.

En première temps nous avons défini l’organisme d’accueil d’après la présentation


de l’ONDA et d’aéroport Acharif Al Idrissi.

En deuxième temps nous avons présenté une étude d’art qui aborde les notions
de base entrent dans la constitution d’un réseau pour introduit aux technologies VPN
et VPLS.

En troisième temps nous avons montré comment la plateforme d’Al Hoceima


partager les données avec les autres plateformes adjacentes à partir de ses deux
technologies.

Les réseaux virtuels jouent un rôle important dans le transfert des données d’une

manière sécurisée en profiter toute la bande passante au sein des réseaux publics
grâce au principe du tunnel.

71
Les références :
♦ Bibliographie
[1] Chef Service GSSQE, MANUEL QUALITÉ Aéroport AL HOCEIMA ACHARIF AL
IDRISSI (2014).

[2] Arrêté du ministre de l'équipement, du transport et de la logistique n° 3283-13 du


18 moharrem 1435 (22 novembre 2013) relatif aux règles de l'air.

[3] Ministère du tourisme, de l'artisanat et de l'économie sociale et solidaire,


SERVICE D’INFORMATION AÉRONAUTIQUE, AIRAC AMDT N°03/21 (11-FEB-
2021).

[4] D. Dromard et D. Seret, « Architectures des réseaux », 2013.

[5] G. Pujolle, Les Réseaux, 6EME ÉDITIONS EYROLLES, 2008.

[6] C. Servin, Réseaux et Télécoms, Dunod, 2006.

[7] G. Barué, Télécommunications et Infrastructure, Ellipses, 2003.

[8] J. T. Park, S. Member, IEEE, J. W. Nah et W. H. Lee, Dynamic Path


Management with Resilience Constraints under Multiple Link Failures in
MPLS/GMPLS Networks, vol. 5, IEEE Transactions On Dependable And Secure
Computing, (july sept 2008).

[9] T.Saad, B.Alawieh et H. Mouftah, Tunneling Techniques for End-to-End VPNS generic

Deployment in an Optical Testbed Environment, IEEE Communication Magazine, 2006, pp.


124-132.

♦ Webiographie
[11] https://www.onda.ma/Je-d%C3%A9couvre-ONDA/L'institution/Historique Consulté

le 16/04/2022

[12] https://www.icao.int/Pages/default.aspx Consulté le 20/04/2022

72
[13] https://www.eurocontrol.int/ Consulté le 22/04/2022

[14] http://enzoorn.free.fr/lecable.htm Consulté le 03/05/2022

[15] http://hautrive.free.fr/reseaux/supports/cables-paires-torsadees.html

Consulté le 03/05/2022

[16] https://dpt-info.u-strasbg.fr/~cateloin/doku.php Consulté le 03/05/2022

[17] https://fstf.fst-usmba.ac.ma/bibliotheque/ Consulté le 19/05/2022

73

Vous aimerez peut-être aussi