CONCEPTION ET MODELISATION D’UNE INFRASTRUCTURE RESEAU BASE SUR LE PRINCIPE DE « HUB & SPOKE »

CONCEPTION ET MODELISATION D’UNE INFRASTRUCTURE RESEAU BASE SUR LE PRINCIPE DE « HUB & SPOKE »

CONCEPTION D’ARCHITECTURE RESEAUX

Introduction Quelle que soit sa taille, toute entreprise doit accorder un soin particulier à la conception d’architecture du modèle type. C’est l’une des étapes essentielles permettant d’assurer la rapidité et la stabilité d’un réseau. Si un réseau n’est pas conçu adéquatement, de nombreux problèmes imprévus peuvent survenir, ce qui peut entraver son fonctionnement. Cette étape consiste tout d’abord à penser à faire évoluer l’existant. Puis, à réfléchir à toutes les couches du point de vue de la tranchée et des applications. Ce chapitre présente un aperçu du processus de conception d’un modèle type d’infrastructure réseau. 

 Définition des problématiques et exigences de réseau La conception d’un réseau peut être un véritable défi. La première étape consiste à bien comprendre ses problèmes et exigences. 

 Problématiques En général, les problèmes liés à la conception de réseaux impliquent les trois types d’éléments généraux suivants 

 Eléments de l’environnement

Ils comprennent l’emplacement des hôtes, des serveurs, des terminaux et autres nœuds d’extrémité ; les prévisions de trafic pour l’environnement ; les prévisions de coûts, afin de garantir différents niveaux de service. 

Contraintes de performances Elles incluent la fiabilité du réseau, le débit des données transportées et les vitesses assurées par les ordinateurs hôtes et clients. 

 Eléments variables de réseau Ils concernent la topologie du réseau, les capacités des lignes et les allocations de flux de paquets. 

 Exigences

Il existe de nombreux organismes définissant et gérant les normes de conception comme : l’UIT-T (Union Internationale des Télécommunications – secteur de normalisation des Télécommunications), anciennement appelée CCITT (Comité Consultatif International Télégraphique et Téléphonique), l’ISO (International Standards Organization), l’IETF (Internet Engineering Task Force), l’EIA (Electrical Industries Association), le TIA (Telecommunications Industry Association). Ces organismes vérifient les deux paramètres suivants : [3] a) Disponibilité des applications. b) Coût de possession d’un réseau. Un réseau bien conçu peut faciliter un équilibrage de ces deux paramètres. S’il est correctement implémenté, son infrastructure peut optimiser la disponibilité des applications et permet ainsi une exploitation rentable des ressources de réseau existantes.

 Parcours méthodique de conception 

 Etapes de conception Comme l’illustre la Figure ci-dessous, la conception d’un réseau est une répétition de tâches. Les sections suivantes mettent en valeur plusieurs aspects qui sont à considérer avec prudence lors des prévisions d’implémentation. [1] Figure 1.01 : Démarche de conception réseau 

 Evaluation des besoins des clients 

 Les besoins commerciaux Le réseau est une composante stratégique de la conception globale de notre système d’information. Voici une liste des coûts associés à sa mise en œuvre : [2] a) Coûts des équipements matériels et logiciels Cela intègre les coûts réels lors de l’acquisition de nos systèmes initiaux : ils doivent inclure les achats et les installations de départ, la maintenance et les mises à jour programmées. b) Coûts de performances C’est l’estimation du coût des améliorations nécessitant des dépenses en médias de transmission, cartes réseau, nœuds d’interconnexion, modems et services WAN. c) Coûts d’installation Ces coûts comprennent la main d’œuvre, la modification du site et les frais supplémentaires de mise en conformité à l’égard de la législation locale et aux restrictions environnementales. d) Coûts d’expansion Ils calculent les frais à engager pour une prévision des besoins futurs comme l’ajout de fonctionnalités supplémentaires ou un changement d’emplacement. e) Coûts d’assistance Ce sont les coûts de formation, de personnel qualifié (responsables et administrateurs de réseau) et de remplacement de matériel. f) Coûts d’improductivité En évaluant le coût de chaque échec d’accès à un serveur de fichiers ou à une base centralisée, nous obtiendrons le coût d’improductivité. Lorsque ce dernier atteint un niveau élevé, il faut envisager de recourir à un réseau totalement redondant. 5 g) Coûts de renonciation Ils représentent la perte financière liée à un choix non adapté. Par exemple, négliger les technologies récentes peut entraîner la perte d’une position concurrentielle sur le marché, une baisse de la productivité et une diminution des performances. Il faut donc essayer d’intégrer ces coûts dans nos calculs afin de réaliser des comparaisons précises en début de projet. h) Coûts irrécupérables Ils concernent nos investissements en équipements : câblage, routeurs, concentrateurs, commutateurs, hôtes, ainsi que divers équipements matériels ou logiciels. 

 Les besoins techniques 

En général, les utilisateurs veulent pouvoir disposer à tout moment des applications du réseau. Les facteurs déterminants de cette disponibilité sont le temps de réponse, le débit et la fiabilité. Le temps de réponse est l’intervalle de temps compris entre l’entrée d’une commande ou l’activation d’une touche et l’exécution de ladite commande ou la réception d’une réponse émanant du système hôte. Les services en lignes interactifs tels que les guichets automatiques bancaires sont des exemples d’applications exigeant une réponse rapide. L’utilisation d’applications demandant un débit élevé implique généralement des activités de transfert de fichiers. La fiabilité et la sécurité sont primordiales pour les entreprises dont toutes les activités s’exécutent en ligne comme les services financiers, les opérations policières et militaires. Ce type de situation exige une redondance et une qualité de service de haut niveau. Figure 1.02 : Les besoins des clients WAN et LAN 6 Pour répondre à ces besoins, un haut niveau de performance matérielle ou topologique est nécessaire. 

 Recommandation de l’architecte réseau 

 Solutions réseaux

 Il est abordé ici la cartographie des sites, de mêmes que les supports physiques et équipements actifs. Ces informations affectent une grande partie des décisions que nous allons prendre dans le choix de solution et de son déploiement. L’étude consiste dans un premier temps à recueillir les informations telles que : [4] a) La dimension du réseau Une classification traditionnelle, fondée sur la notion d’étendue géographique, correspond à un ensemble de contraintes que le concepteur devra prendre en compte lors de la réalisation de son réseau. Distance entre processeurs Emplacement des processeurs Classifications Technologies utilisées 1 m Un mètre carré Réseau personnel (PAN) Ethernet (surcâbles de 10 m Une salle Réseau local (LAN) paires torsadées) ouWifi. 100 m Un immeuble 1 km Un campus 10 km Une ville Réseau métropolitain (MAN) Fibre optique, ondes radios (Wifi). 100 km Un pays Réseau longue distance (WAN) Câble, fibre optique, satellite, ondes hertziennes. 1000 km Un continent 10.000 km Une planète Internet Tableau 1.01: Classification des réseaux b) La topologie du réseau Elle définit la structure du réseau, tout d’abord d’un point de vue physique puis logique. La topologie physique est l’arrangement physique des interconnexions des ordinateurs reliés entre eux grâce à des lignes de communication et des éléments matériels qui constituent le réseau. Par exemple, en bus, en étoile, en anneau, en arbre, maillée. [5] 7 La topologie logique représente la façon par laquelle les données transitent dans les câbles, c’est-àdire les méthodes d’accès utilisées qui sont réalisées par des protocoles d’accès. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI (Fiber Distributed Data Interface). 

 Services réseaux

 Cela concerne les différentes fonctionnalités que le réseau devrait avoir pour satisfaire aux mieux les besoins des clients cités auparavant. L’architecte réseau doit, de ce fait, mettre en place les éléments suivants : a) Plan d’adressage Cette opération a pour but d’organiser la reconnaissance de chaque composant actif dans le réseau. Pour se faire on doit prendre en compte la taille du réseau lors de l’attribution de l’adresse de réseau. Selon qu’il est très grand (plus de 65535 hôtes), de taille moyenne (entre 255 et 65534 hôtes) ou petit (254 hôtes au plus), son adresse appartiendra respectivement à la classe A, B ou C. Deux méthodes sont recommandées pour assigner les adresses sur un réseau hiérarchique. La plus simple est d’attribuer à chaque zone, y compris au réseau fédérateur, une adresse de réseau unique. L’autre solution consiste à réserver des plages d’adresse pour chaque zone b) Routage Le routage désigne une technologie permettant de déterminer la route qu’un paquet doit prendre pour atteindre une destination. Trois processus fondamentaux font partie d’un système de routage : – La machine hôte doit savoir quand et comment communiquer avec un routeur. – Le routeur doit être capable de déterminer un chemin d’accès vers le réseau distant. – Le routeur du réseau de destination doit savoir comment se connecter à la machine hôte. En ce sens, il existe deux grands types de routage : – Routage statique : créé au démarrage de la machine ou ajouté par l’administrateur système. Les routeurs exploités de cette manière ne peuvent accéder et transmettre des données qu’aux réseaux pour lesquels ils ont été configurés manuellement. La découverte du « network ID » des autres réseaux est donc manuelle .

Table des matières

REMERCIEMENTS
TABLES DES MATIERES
ABREVIATION
INTRODUCTION GENERALE
CHAPITRE 1 : CONCEPTION D’ARCHITECTURE RESEAUX
1.1 Introduction
1.2 Définition des problématiques et exigences de réseau
1.2.1 Problématiques
1.2.2 Exigences
1.3 Parcours méthodique de conception
1.3.1 Etapes de conception
1.3.2 Evaluation des besoins des clients
1.3.3 Recommandation de l’architecte réseau
1.3.4 Identification et choix des équipements
1.3.5 Test de sensibilité du réseau
1.4 Modèle de conception de réseau
1.4.1 Modèle hiérarchique
1.4.2 Avantage du modèle hiérarchique
1.5 Les réseaux d’opérateur
1.5.1 Définition
1.5.2 Topologies WAN
1.5.3 Les offres de services operateurs
1.6 Administration des équipements du réseau
1.6.1 Directives d’administration de réseau
1.6.2 Protocole d’administration de réseau
1.7 Conclusion
CHAPITRE 2.INTRODUCTION A LA TECHNOLOGIE MPLS
2.1 Introduction
2.2 Présentation générale de MPLS
2.2.1 Historique
2.2.2 Eléments de domaine MPLS
2.2.3 Fonctionnement
2.2.4 Modèles de déploiement MPLS
2.3 Architecture MPLS
2.3.1 Le plan de contrôle
2.3.2 Le plan de données
2.4 La commutation de labels
2.4.1 Définition
2.4.2 Pile de labels (Label Stack)
2.4.3 Fonctionnement de label
2.4.4 Distribution des labels
2.5 Les applications de la technologie MPLS
2.5.1 L’AToM ou Any Transport over MPLS
2.5.2 Le support des réseaux privés virtuels : MPLS VPN
2.5.3 Le support de la qualité de service : MPLS QoS
2.5.4 L’ingénierie de trafic : MPLS TE
2.6 Choix du réseau de transport utilise : VPNs MPLS
2.6.1 Comparaison des couches de liaison
2.6.2 Les fonctionnalités offertes
2.7 Conclusion
CHAPITRE 3 LA TECHNOLOGIE DMVPN
3.1 Introduction
3.2 Présentation des DMVPN
3.2.1 Historique
3.2.2 Définition
3.3 Principes du DMVPN
3.3.1 Fonctionnement générale
3.3.2 Modèle de déploiement
3.3.3 Les différentes phases du DMVPN
3.4 Types d’architecture DMVPN
3.4.1 Réseau composé d’un seul routeur Hub
3.4.2 Réseau composé de deux routeurs centraux
3.4.3 Réseau composé de deux routeurs Hub au siège
3.4.4 Réseau composé de quatre routeurs centraux
3.5 Les composants et les terminologies
3.5.1 Le protocole GRE
3.5.2 Le protocole IPsec
3.5.3 Le protocole NHRP
3.5.4 Les protocoles de routage à travers DMVPN
3.6 Choix du modèle de conception DMVPN
3.6.1 Comparaison des technologies VPN
3.6.2 DMVPN à travers MPLS
3.7 Conclusion
CHAPITRE 4
SIMULATION SOUS GNS3
4.1 Introduction.
4.2 Présentation des outils de simulations utilisés
4.2.1 Microsoft Office Visio
4.2.2 Le simulateur GNS3
4.2.3 L’analyseur du réseau Wireshark
4.3 Concept et Design
4.3.1 Présentation de la topologie
4.3.2 Présentation des équipements
4.4 Implémentation et configuration
4.4.1 Adressage
4.4.2 Configuration
4.5 Interprétations des résultats de la simulation
4.5.1 Résultats des séries de test
4.5.2 Analyse et suggestions
4.6 Conclusion
CONCLUSION GENERALE
ANNEXE 1 Les gammes de paquet CISCO IOS
ANNEXE 2: Évolutions MPLS
BIBLIOGRAPHIE
PAGE DE RENSEIGNEMENTS
RESUME
ABSTRACT.

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *