SDPK - Architectures Reseaux Tome 1-1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 37

ARCHITECTURES

RESEAUX
ASS. KIMVAMA PIERRE
PLAN DU COURS
2

Introduction
Chapitre I: Les Architectures physiques des
réseaux
I.1 Les terminologies
I.2 Les réseaux locaux
I.3 Les réseaux métropolitains
I.4 Les réseaux étendus
I.5 Les modèles OSI et TCP/IP
Chapitre II: Les Architectures logiques
II.1 Adressage IP
II.2 Routage IP
Chapitre III : Conception des Architectures Réseaux
Chapitre IV : Dimensionnement d’un réseau
IV.1 Les câblages d’un réseau
IV.2 Les faisceaux hertziens
IV.3 La bande passante
Chapitre IV: Les réseaux multimédias
IV.1 Les NGN
IV.2 la VOIP
IV.3 le Cloud et fog
computing
IV.4 l’Iot et les IBN
BIBLIOGRAPHIE
3

Guy Pujolle, Les Réseaux, 6é Ed. Eyrolles, Paris, 2013;


J. Pierre ,Architectures Réseaux & Télécoms, Ed.
Dunod, Paris, 2003 ;
Philippe ATELIN, Réseaux Sans Fil 802.11, Édition
ENI, Bruxelles, 1997
Frederick J, Conception des architectures réseaux, Ed.
Eyrolle, Paris, 2012;
Guy Pujolle, les Réseaux, 2é Ed. Eyrolles, Paris, 2008 ;
Guy Pujolle, Les Réseaux, Ed. Eyrolles, Paris, 2006 ;
 http://www.unige.ch/dinf/jfl/elem/index.htm
 http://reseau.plisson.org/architecture_réseaux.php
OBJECTIFS
4

Ce cours a pour objectifs :


 D’aider les étudiants futurs ingénieurs
à développer les qualifications nécessaires
pour mieux maîtriser les architectures des
réseaux d’entreprise ;
 De vous aider à comprendre et à créer les
architectures (topologies) de réseaux qui
peuvent satisfaire aux besoins des
entreprises conformément aux
protocoles ;
 Et enfin il vous aidera à vous familiariser
également avec la façon de créer et
mettre en application une proposition de
conception d’un réseau pour une
entreprise ou une organisation.
INTRODUCTION
5

Les réseaux informatiques sont devenus


incontournables aujourd’hui. Ils sont employés
dans toutes les entreprises et même chez les
particuliers. Ils permettent de mettre en
œuvre des applications très diverses, des plus
simples aux plus sophistiquées. La plus connue
est la navigation sur le Web, c’est-à-dire le
partage d’informations grâce à Internet. Qu’il
s’agisse de réseaux locaux, de réseaux sans fil,
de réseaux d’opérateurs ou de petits réseaux
privés, ils obéissent tous à des principes de
structuration qu’il est indispensable de
comprendre.
Ils utilisent une architecture en
couches, dans laquelle la communication
entre ordinateurs obéit à des règles précises
définies par des protocoles de
communication.
Les protocoles les plus connus sont TCP
et IP, ils ont donné leur nom à l’architecture
TCP/IP.
Ce support de cour expose les
fondamentaux des architectures réseaux et
présente les notions d’adressage, de routage
et d’interconnexion de réseaux.
CHAPITRE I : LES ARCHITECTURES
6

PHYSIQUES DES RÉSEAUX

I.0. Introduction
La communication entre ordinateurs
ne peut pas être distinguée de celle des
hommes. Si au départ l’ordinateur n’est qu’un
gros jouet aux mains des scientifiques, celui-ci
a créé une véritable révolution technologique
qui devient le support de base de la
communication entre les humains.
I.0.1. Définition
L'architecture d’un réseau est l'organisation
d'équipements de transmission, de logiciels,
de protocoles de communication et
d'infrastructure filaire ou radioélectrique
permettant la transmission des données entre
les différents composants.
 Du point de vue nature : nous avons deux
types d’architecture réseaux ; physique et
logique.
 Du point de vue topologique, l'architecture
peut avoir la forme d'une étoile, d'un
segment linéaire ou bus, d'un anneau ou
d'un maillage.
 Du point de vue typologique, l'architecture
est respectivement qualifiée de réseau
local (en anglais, LAN ou Local Area
Network), de réseau métropolitain (en
anglais, MAN ou Metropolitan Area
Network) et de réseau étendu (en anglais,
WAN ou Wide Area Network) lorsque le
réseau s'étend sur un périmètre local (< 1
7

km), métropolitain (< 100 km) et longue


distance (> 100 km)
 Du point de vue mode d’échange
l’architecture peut être client-serveur ou
poste à poste.
I.1. TERMINOLOGIES
 ETTD: équipement terminal de traitement
de données,
 ETCD: équipement terminal de circuit de
données.
 nœud : Equipement(ordinateur,
concentrateur, imprimante etc.) du
réseau informatique possédant une
adresse physique et logique (IP).
 segment physique: Câble ou ensemble de
câbles reliés (il s'agit d'un seul domaine de
collisions).
 segment logique: Sous réseau regroupant
des nœuds correspondant à un même
groupe d'adressage; un segment logique
peut englober plusieurs segments
physiques.
 adresse physique: Adresse unique
attribuée par le fabricant, gérée par un
organisme international et inscrite de
façon définitive dans l'équipement.
Appelée aussi adresse Ethernet ou adresse
MAC (Media AccessControl).
 adresse logique: Adresse unique attribuée
par les répondants informatiques locaux et
gérée par le NIC pour les adresses IP
8

(organisme international).
 protocole: Un protocole réseau est un
ensemble de règles qui permettent de
définir le mode de communication entre
deux entités, logicielles ou matérielles en
réseau. C’est un langage de
communication en réseau informatique.
 suite de protocoles: Ensemble de
protocoles communiquant entre deux.
 media: Support permettant le passage de
l'information, il y a différents types des
câbles, des ondes hertziennes, des lasers
etc.
I.3 LES RESEAUX LOCAUX
Un réseau local est un réseau informatique de
taille géographique restreinte. Il peut
concerner, par exemple, une salle
informatique, une habitation particulière, un
bâtiment, un établissement scolaire, un site
d’entreprise … ´Couramment appelé LAN
(Local Area Network) il peut également être
nommé RLE (Réseau Local d’Entreprise)
Les réseaux peuvent être de divers types mais
c’est le réseau Ethernet qui s’impose
aujourd’hui grâce à sa simplicité de mise en
œuvre et à l’augmentation progressive des
débits de connexion (10 Mb/s, puis 100 Mb/s,
1 Gb/s voire 10 Gb/s aujourd’hui)
I.4 Les réseaux MAN
Ce type de réseau peut interconnecter un
petit nombre de réseaux locaux au niveau
d'une ville ou d'une région. L'infrastructure
peut être privée ou publique. Par exemple,
une ville peut décider de créer un 'MAN' pour
relier ses différents services disséminés sur un
9

rayon de quelques kilomètres et en profiter


pour louer cette infrastructure à d'autres
utilisateurs. La bande-passante peut être de
quelques centaines de kbits/s à quelques
Mbits/s.

I.5 Les réseaux étendus


Ce type de réseau permet l'interconnexion de
réseaux locaux et métropolitains à l'échelle
de la planète, d'un pays, d'une région ou
d'une ville. L'infrastructure est en général
publique (PTT, Télécom etc.) et l'utilisation est
facturée en fonction du trafic et/ou en
fonction de la bande-passante réservée, pour
les lignes louées (une ligne louée est réservée
exclusivement au locataire, 24h sur 24, pour la
durée du contrat). Les modems sont un des
éléments de base des WANs. La bande-
passante va de quelques kbits/s à quelques
Mbit/s.
10

Architectures – topologies physiques


Topologie en bus
Dans la topologie en bus, les machines sont
reliées entre elles par un seul bus auquel ils
sont connectés par l’intermédiaire d’un « T »
Topologie en étoile
11

La topologie en étoile est, de loin, la plus


fréquente, chaque unité est reliée à un nœud
central (HUB ou SWITCH) par l’intermédiaire
d’un câble à paires torsadées.
 Les connecteurs sont de type RJ45.
 Le HUB est également appelé
concentrateur.
 Le SWITCH est également appelé
commutateur.

I.2 SYNTHESE SUR LE MODELE OSI


 La couche « physique » est chargée de la
transmission effective des signaux entre les
interlocuteurs. Son service est typiquement
limité à l'émission et la réception d'un bit
ou d'un train de bit continu(notamment
pour les supports synchrones).
 La couche « liaison de données » gère les
communications entre 2 machines
adjacentes, directement reliées entre elles
par un support physique.
 La couche « réseau » gère les
communications de proche en proche,
généralement entre machines : routage et
adressage des paquets.
 La couche « transport » gère les
12

communications de bout en bout entre


processus (programmes en cours
d'exécution).
 La couche « session » gère la
synchronisation des échanges et les «
transactions », permet l'ouverture et la
fermeture de session.
 La couche « présentation » est chargée du
codage des données applicatives,
précisément de la conversion entre
données manipulées au niveau applicatif
et chaînes d'octets effectivement
transmises.
 La couche « application » est le point
d'accès aux services réseaux, elle n'a pas
de service propre spécifique et entrant
dans la portée de la norme.
CHAPITRE II :
13

LES ARCHITECTURES LOGIQUES


II.1 L’adressage IP
 Adresse IPv4
 Adresse IPv6
a. L’adressage IPv4
 Une adresse IP v4 est une séquence de 32
bits, ce qui devrait en principe nous
donner 232 connexions possibles c'est à
dire un peu plus de 4 milliards d'adresses
(4 294 967 296 pour être exact), en fait,
certaines adresses sont exclues ou
reservées ce qui fait que le nombre
maximal effectif de connexions est
moindre .
 On distingue 5 classes de réseaux codée
de A à E. La distinction de classe de
réseaux se fait sur la valeur des premiers
bits. Pour les classes A, B et C, la taille de la
partie d'adresse réservée au net-id varie,
elle est de 1 octet pour la classe A, 2 pour
la classe B et 3 pour la classe C.
 La classe D est réservée à la multidiffusion
(multicast), technique utilisée par des
protocoles spéciaux pour transmettre
simultanément des messages à un groupe
donné de nœuds différents, de la diffusion
de vidéo par exemple. La classe E était
réservé à un usage ultérieur.
IPv4
14

Adresses privées et adresses publiques

Le masque de sous réseau


Le masque de sous réseau est défini comme
étant le séparateur de la partie réseau et hôte
dans une adresse IP.
Écriture d’un masque de sous réseau
15

Comme le masque est codé sur 32 bits, voici


un exemple de masque de sous réseau :
11111111.11111111.11111111.00000000 soit
255.255.255
- Ecriture en décimal (CIDR) ici on note
directement le nombre de bits significatifs en
décimal. Ainsi pour cet exemple
(192.168.25.0/255.255.255.0), on peut aussi
écrire (192.168.25.0/24), car 24 bits sont
significatifs de la partie réseau de l’adresse.
b. Adressage IPv6
A l'heure actuelle le "vieux" protocole IPv4
comporte de nombreux inconvénients :
Le potentiel d'adressage est insuffisant : 4
milliards d'adresses alors que le nombre
d'ordinateurs mais également de matériels en
tout genre intégrés à des réseaux ne cesse
d'augmenter de façon significative.
 La qualité de service est très mal
assuré
 Des problèmes de sécurité
demeurent
 Les réseaux et les routeurs sont
encombrés par les nombreux
contrôles effectués à différents
niveaux.
Les adresses IPv6 ont une longueur de 128 bits
et chaque 4 bits est représenté par un seul
chiffre hexadécimal ; pour un total de 32
valeurs hexadécimales. Les adresses IPv6 ne
sont pas sensibles à la casse et peuvent être
16

notées en minuscules ou en majuscules.


Comme le montre la figure, le format préféré
pour écrire une adresse IPv6 est x:x:x:x:x:x:x:x,
chaque "x" étant constitué de quatre valeurs
hexadécimales. Pour faire référence aux 8 bits
d'une adresse IPv4, nous utilisons le terme «
octet ». Dans IPv6, un hextet est le terme non
officiel utilisé pour désigner un segment de 16
bits ou quatre valeurs hexadécimales.
Chaque "x" est un simple hextet, 16 bits, ou
quatre chiffres hexadécimaux. Il présente les
avantages suivants :

 Augmenter le potentiel d'adressage


 Réduire la taille des tables de routage
afin d'alléger le travail des routeurs
 Fournir une sécurité (authentification et
confidentialité) satisfaisante
 Améliorer la qualité de service pour
prendre en compte les applications
"temps réel" comme la vidéo par
exemple
 Donner la possibilité à un ordinateur de
se déplacer sans changer son adresse.
Des séries d’adresses égales à 0 peuvent être
abrégées par le signe ::, qui ne peut
apparaître qu’une seule fois dans l’adresse.
En effet, ce signe n’indiquant pas le nombre
de 0 successifs, pour déduire ce nombre en
examinant l’adresse, les autres séries ne
peuvent pas être abrégées.
Avec IPv6, le broadcast a disparu, il ne reste
17

plus que l’unicast et le multicast. Cependant


un nouveau type d’adresses apparaît,
l’anycast. C’est une technique d'adressage
et de routage qui permet de rediriger les
données vers le serveur informatique le "plus
proche" ou le "plus efficace" selon la politique
de routage.
Apparaît également, le multihoming : chaque
machine dispose de plusieurs adresses IP.
Les trois champs situés complètement à
gauche (48 bits) contiennent le préfixe de
site. Le préfixe décrit la topologie publique
allouée en général à votre site par un FAI ou
un registre Internet régional (RIR, Regional
Internet Registry). Le champ suivant
correspond à l'ID de sous réseau de 16 bits
alloué au site (par vous ou par un autre
administrateur). L'ID de sous réseau décrit la
topologie privée, appelée également
topologie de site, car elle est interne au site.
Les quatre champs les plus à droite (64 bits)
contiennent l'ID d'interface, également
appelée jeton. L'ID d'interface est soit
configurée automatiquement à partir de
l'adresse MAC de l'interface, soit configurée
manuellement au format EUI-64.
Par exemple, 168 converti en hexadécimal en
utilisant le processus en trois étapes.
168 en binaire est 10101000.
10101000 dans deux groupes de quatre
chiffres binaires est 1010 et 1000.
1010 est hexadécimal A et 1000 est
hexadécimal 8.
Réponse: 168 est A8 en hexadécimal.
Exemple:
18

2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Cet exemple illustre les 128 bits d'une adresse
IPv6. Les premiers 48 bits, 2001:0db8:3c4d,
contiennent le préfixe de site, représentant la
topologie publique. Les 16 bits
suivants, 0015, contiennent l'ID de sous-
réseau.
Ils représentent la topologie privée du site. Les
64 bits situés complètement à droite,
0000:0000:1a2f:1a2b, contiennent l'ID
d'interface.
NB: avec l’IPv6 il n’y a pas les adresses
publiques et privées.
Abréviation d'adresses IPv6
19

En général, les adresses IPv6 n'occupent pas la


totalité des 128 bits dont elles disposent. Par
conséquent, certains champs sont renseignés
partiellement ou en totalité par des zéros.
L'architecture d'adressage IPv6 vous permet d'utiliser
la notation à deux points (: : ) pour représenter les
champs de zéros contigus de 16 bits. Vous pouvez
par exemple raccourcir l'adresse IPv6 de l’exemple
précèdent en remplaçant les deux champs de zéros
contigus de l'ID d'interface par deux deux-points.
L'adresse devient alors : 2001:0db8:3c4d:0015::1a2f:1a2b. Les
autres champs de zéros peuvent être représentés
par un seul 0.
Vous pouvez également omettre tout zéro de début
d'un champ, en remplaçant par exemple 0db8
par db8.
Par conséquent, l'adresse 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Peut être raccourcie en 2001:db8:3c4d:15::1a2f:1a2b.
Vous pouvez utiliser la notation à deux deux-points
afin de remplacer les champs contigus composés
de zéros de l'adresse IPv6.

Par exemple, l'adresse IPv6


2001:0db8:3c4d:0015:0000:d234::3eee:0000 peut
être raccourcie en 2001:db8:3c4d:15:0:d234:3eee::.
II.2 Le routage IP
 Le routage est le processus permettant à un
paquet d’être acheminé vers le destinataire
lorsque celui-ci n’est pas sur le même réseau
20

physique que l’émetteur.


 Le chemin parcouru est le résultat du processus
de routage qui effectue les choix nécessaires
afin d’acheminer le datagramme.
 Les routeurs forment une structure coopérative
de telle manière qu’un datagramme transite
de passerelle en passerelle jusqu’à ce que
l’une d’entre elles le délivre à son destinataire.
 Un routeur possède deux ou plusieurs
connexions réseaux tandis qu’une machine
possède généralement qu’une seule
connexion.
Machines et routeurs participent au routage :
 les machines doivent déterminer si le
datagramme doit être délivré sur le réseau
physique sur lequel elles sont connectées
(routage direct) ou bien si le datagramme doit
être acheminé vers une passerelle; dans ce cas
(routage indirect), elle doit identifier la passerelle
appropriée.
 les passerelles effectuent le choix de routage
vers d’autres passerelles afin d’acheminer le
datagramme vers sa destination finale.
21

 Le routage directe :consiste a remettre les


paquets directement à la destination lorsque
celle ci est connecté au même réseau physique.
 Le routage indirecte: repose sur une table de
routage IP, présente sur toute machine et
passerelle, indiquant la manière d’atteindre un
ensemble de destinations.
PRINCIPES DU ROUTAGE IP
 Routage IP basé uniquement sur l’adresse du
destinataire
 Chaque équipement du réseau sait atteindre un
équipement d’un autre réseau, s’il existe au
moins un équipement de routage pour
acheminer les paquets à l’extérieur du réseau
local.
 Les informations de routage sont mémorisées
22

dans la table de routage des équipements


(routeurs).
 Cette table doit être périodiquement mise à jour
 Manuellement : routage STATIQUE
 Automatiquement : routage DYNAMIQUE
 Faire la distinction entre protocole routable (IP,
IPX) : comment les information sont organisées
pour être transportées dur le réseau.
 protocole de routage (rip, ospf, bgp
etc):comment est réalisé l’acheminement des
paquets.
La table de routage
 Les tables de routage IP, renseignent seulement
les adresses réseaux et non pas les adresses
machines.
 Typiquement, une table de routage contient des
couples (R, P) où R est l’adresse IP d’un réseau
destination et P est l’adresse IP de la passerelle
correspondant au prochain saut dans le
cheminement vers le réseau destinataire.
 La passerelle ne connaît pas le chemin
complet pour atteindre la destination.
La route par défaut
La route par défaut est l’adresse d’un routeur a qui
on va remettre les paquets lorsque aucune entrée
dans la table de routage n’indique la destination
voulu.
 Utilisé par les machine pour pouvoir accéder a
23

tout les réseaux de l’Internet.


 Utilisé également par les routeurs lorsque ceux ci
ne possèdent qu’un seul connexion vers Internet.
CHAPITRE III : CONCEPTION DES
24

ARCHITECTURES RESEAUX

III. LES FONDATIONS DES RÉSEAUX


III.1.1 Vue d'ensemble des réseaux
Les ordinateurs et les informations du réseau
sont critiques au succès des entreprises grandes,
moyennes et petites. Ils relient des personnes, des
applications des services et permettent d'accéder
aux ressources qui conduisent à la bonne marche
des affaires. Pour répondre aux exigences
quotidiennes des entreprises, les réseaux eux-mêmes
deviennent tout à fait complexes.
III.1.2 Contraintes d’existence d’un bon réseau
Aujourd'hui, l'économie basée sur Internet exige de
la part des clients une disponibilité des services
offerts par une entreprise. Ceci signifie que les
réseaux d'affaires doivent presque être à 100%
disponibles.
III.1.3 Concevoir un bon réseau
 Les bons réseaux ne sont pas conçus par
accident. Ils sont le résultat du travail dur par
des concepteurs de réseau et des techniciens,
qui identifient des conditions de réseau.
 Les utilisateurs de réseaux ne pensent pas en
termes de complexité des réseaux
fondamentaux. Ils pensent au réseau comme
une manière d'accéder aux applications
quand ils ont besoin d'elles.
 Le réseau devrait sûrement fournir des
25

applications et fournir des temps de réponse


raisonnables de n'importe quel centre serveur.
III.1.4 Buts Fondamentaux De Conception
Une fois examinée soigneusement sur la complexité
d’un réseau, ceci se traduisent en quatre buts
fondamentaux de conception de réseau :
 Extensibilité ;
 Disponibilité ;
 Sécurité ;
 Facilité de gestion.
III.2 La conception hiérarchique
26

Pour rencontrer les quatre buts fondamentaux de


conception, un réseau doit être établi sur une
architecture qui tient compte de la flexibilité et de
la croissance.
I.2.1 Structure hiérarchique des réseaux Ethernet
En matière de réseaux, une structure hiérarchique
est utilisée pour regrouper les périphériques sous
plusieurs réseaux organisés en couches. Il s'agit de
plusieurs petits groupes plus gérables qui permettent
au trafic local de rester local. Seul le trafic destiné
aux autres réseaux est déplacé vers une couche
supérieure.
III.2.2 La composition

La structure hiérarchique comporte trois couches de


base :
 Couche d'accès : fournit des connexions aux
hôtes sur un réseau Ethernet local.
 Couche de distribution : permet d'interconnecter
les petits réseaux locaux.
 Couche cœur de réseau: connexion haut
débit entre les périphériques de la couche de
distribution.
Avec cette nouvelle structure hiérarchique, un
système d'adressage logique est nécessaire pour
identifier l'emplacement d'un hôte. Il s'agit du
système d'adressage IP (Internet Protocol).
27

III.3 Les architectures d'entreprise


Elles peuvent être employées pour diviser la
conception hiérarchique de trois-couche en secteurs
modulaires. Les modules représentent les secteurs
qui ont la connectivité physique ou logique
différente.
Ils indiquent où les différentes fonctions se produisent
28

dans le réseau. Trois secteurs focaux dans la


conception de réseau modulaire sont :

 Campus d'entreprise : ce secteur contient les


éléments de réseau exigés pour l'opération
indépendante dans un campus ou un endroit
simple de la branche.
 La ferme de serveur : un composant du campus
d'entreprise, la ferme de serveur constitue le
centre des données, protège les ressources de
serveur, fournit la redondance et une
connectivité élevée et fiable.
 Bord d'entreprise : il reçoit le trafic provenant du
réseau de campus, il filtre le trafic provenant de
l’extérieur et le dirige vers le réseau d'entreprise.
29
30

II.4 Méthodologie de conception réseau

Des projets de conception de grand réseau sont


normalement divisés en trois étapes distinctes :
 Étape 1: Identifier les conditions de conception
de réseau.
 Étape 2: Caractériser le réseau existant.
 Étape 3: Concevoir la topologie et les solutions
de réseau.
 
Identification des besoins de
31

conception de Réseau
 Le concepteur de réseau travaille étroitement
avec le client pour documenter les buts du
projet. Des buts sont habituellement séparés
dans deux catégories :

 Les buts d'affaires – se concentrent sur la façon


dont le réseau peut rendre le business très
rentable.
 Les impératifs techniques : se concentrent sur la
façon dont la technologieest mise en
application dans le réseau.
32

Caractériser le réseau existant


Des informations sur le réseau et les services courants
sont recueillies et analysées. Il est nécessaire de
comparer la fonctionnalité du réseau existant aux
buts définis du nouveau projet. Le concepteur
détermine si certains équipements, l'infrastructure, et
les protocoles existants peuvent être réutilisés, et
quels nouveaux équipements et protocoles sont
nécessaires pour remplir la conception.
Concevoir la topologie de réseau
Une stratégie commune pour la conception de
réseau est d'adopter une approche de haut en bas.
Dans cette approche, les applications de réseau et
33

les conditions de service sont identifiées, et alors le


réseau est conçu pour les soutenir. Quand la
conception est complète, un prototype ou un essai
de preuve de concept est réalisé.
Impact sur le réseau entier
Les conditions de réseau qui affectent le réseau
entier incluent :
 Ajouter de nouvelles applications de réseau et
la fabrication des changements principaux
aux applications existantes, telles que la base
de données ou la structure de DNS change
 Améliorer l'efficacité de l’adressage réseau et
les changements de protocoles de routage.
 Intégrer de nouvelles mesures de sécurité
 Remplacement des serveurs dans le centre de
données d’une ferme de serveur.

Refaire une partie du réseau


 Les conditions qui peuvent seulement
affecter une partie du réseau incluent:
 L'amélioration de la connectivité d'Internet et
ajouter la largeur de bande
 Mettre à niveau le câblage de la couche
d’accès
 La redondance pour les services principaux
34

soutenant l'accès sans fil


 L’amélioration de la Bande passante du
réseau
WAN
Technologies de la Couche principale

Les technologies utilisées à la couche de noyau


incluent :
 Routeurs ou commutateurs multicouche qui
combinent le cheminement et la commutation
dans le même dispositif;
 Équilibrage de charge et redondance;
 Vitesse élevée et liens globaux;
 Les protocoles de cheminement qui mesurent
bien et convergent rapidement, comme le
protocole intérieur augmenté de cheminement
de passage (EIGRP) et ouvrent le premier (OSPF)
protocole du chemin le plus court.

II.3 INTRODUCTION AU CYCLE DE VIE D’UN


RESEAU
I.3.1 Le cycle de vie d’un réseau
Le monde de la gestion de réseau évolue, la gestion
de réseau n'est plus juste au sujet des ordinateurs se
reliant ; elle est devenue intelligente et joue un rôle
essentiel en aidant à améliorer l'exécution d'affaires.
Les entreprises sont désireuses d'augmenter leurs
35

réseaux.
Le Cycle de vie des services
Le cycle de vie des services est conçu pour soutenir
l’évolution des réseaux. Le cycle de vie des services
est une approche de six phase. Les six phases du
cycle de vie des services sont :
 La Phase De Préparation;
 La Phase De Plan;
 La Phase De Conception;
 La Phase d’implémentation;
 La Phase De Fonctionnement;
 La Phase D’optimisation;
Ce processus désigné souvent sous le nom de
PPDIOO, basé sur les premières lettres de chacune
des six phases.
1. La Phase De Préparation :
Pendant la phase de préparation, l’entreprise et le
prestataire définissent les buts suivants :
 Améliorer l'expérience de l’entreprise ;
 Ajouter des services additionnels ;
 Soutenir l'expansion de l’entreprise ;…
2. La Phase De Plan :
Pendant la phase de plan, le concepteur de réseau
36

exécute une évaluation complète d'emplacement


et d'opérations. Cette évaluation évalue le réseau,
les opérations, et l'infrastructure courante de gestion
de réseau.
Le plan doit être dans la portée, le coût, et les limites
de ressource établies dans les buts originaux
d'affaires.
3. La Phase de Conception :
Dans la phase de conception, le personnel emploie
les conditions initiales déterminées pendant la
phase de plan pour diriger son travail.
Le document de conditions de conception soutient
les caractéristiques identifiées dans les phases de
préparation et de planification pour : Disponibilité,
Extensibilité, Sécurité et Facile à gérer.
À la fin de la phase de conception, le concepteur
de réseau crée les plans qui guident l'installation et
s'assure qu'est le résultat réponde à ce que le client
a demandé.
4. La Phase d'Implémentation
37

La phase d'implémentation commence après que


le prestataire remplisse la condition de conception
et que le client l'approuve. Le réseau est établi selon
les spécifications approuvées de conception.
La phase d'implémentation vérifie le succès ou
l'échec de la conception de réseau.
5. La Phase De Fonctionnement :
Elle représente le fonctionnement de jour en jour
d'un réseau.
6. La Phase d’optimisation :
Son but est d'améliorer l'exécution et la fiabilité de
réseau en identifiant et en résolvant des problèmes
potentiels de réseau avant qu'ils se produisent.
Les contraintes peuvent et affectent la conception
de réseau et devraient être identifiées tôt dans le
processus de cycle de vie de PPCIFO, l'importance
relative des contraintes change d’un projet à l’autre
projet et les contraintes de budget ne sont pas
toujours la considération principale pour un grand
projet.

Vous aimerez peut-être aussi