IV.4. Les flux clients/serveurs
Le concept client/serveur se décline en
réalité en plusieurs modèles :
La base de données et la logique applicative sont
situées sur le serveur. Le poste client soumet une requête et
attend les résultats, qui, seuls, transitent par le réseau.
Le serveur héberge la base de données, et la
logique applicative réside sur le poste client. La puissance de
traitement est donc reportée sur les postes clients. Les échanges
sur le réseau sont aussi fréquents que les manipulations de la
base.
La logique applicative et les données sont
réparties entre le serveur et le client. La procédure
d'interrogation consiste à extraire tout ou partie de la base de
données centrale, puis à opérer des traitements complexes
sur la base de données locale.
Le réseau n'est sollicité que lors des
extractions de la base de données. La synchronisation des bases peut
intervenir en dehors des heures ouvrées44.
1. Démarche pour la conception d'un
réseau
Le choix d'un réseau dépend souvent d'un
compromis coût/performance, les éléments techniques
étant indissociables des éléments économiques, qui
constituent des arguments décisifs pour le choix d'une
solution45.
44 Idem, Page 298
45J.L. MONTAGNIER, Pratique des
réseaux d'entreprise : du câblage a l'administration, du
réseau local aux réseaux
télécom, Eyrolles, Paris, 1997, Page
300.
2. Identification des applications
Cette phase consiste à synthétiser les
résultats de l'analyse de l'existant et à traduire
qualitativement ces données sous forme de flux prévisionnels. Il
s'agit ici de caractériser les flux de chaque application (type,
périodicité) et d'identifier les acteurs qui émettent et
ceux qui reçoivent.46
Tableau 1 : Caractériser les flux
applicatifs
Application
|
De < - >Vers
|
Objet
|
Type de flux
|
Système
|
Périodicité
|
Base de données
|
DG <-> Kimpoko
|
Base de référence a la
DG
|
Client /Serveur
|
Unix, Win 5P2
|
Mise a jour TLN Consultation TU
|
Messagerie
|
Intra-Région et Inter- Regions
|
Gestion
de l'annuaire centralisée
|
Transfert de fichiers (Word, Excel,
etc.)
|
Lotusnotes
|
Echange entre bureaux toutes les 30
min
|
IV.1.2. Estimation de la volumétrie
Les flux doivent ensuite être quantifiés, soit
à partir de données existantes, soit sur la base
d'hypothèses. Si on part d'un réseau existant, soit pour
l'optimiser, soit pour le faire évoluer, le consultant peut s'appuyer
sur des statistiques indiquant les volumes échangés entre deux
sites47.
La volumétrie est calculée différemment
selon le type de flux. Souvent, elle doit ~tre extrapolée à
partir d'informations
D V bj T d Sè
Pédiié partielles.
Ce travail doit donc être réalisé
indépendamment ase de Mse à jour TLN
pour chaque application que le réseau intersites sera
susceptible de Kimpoko
référencevéhiculer. Ces résultats
doivent ensuite être consolidés sous forme
nées Client /Seveur Unx, Win Consultation TLJ
à DG
de matrice de flux présentant les volumes
échangés entre chaque
SP2
site. L'échelle de temps généralement
utilisée est le mois ; cette périodicité permet en effet
de lisser les variations.
Intra-Région Gstion de Transfert de
La volumetrie globale pour un site est generalement issue
d'une volumétrie unitaire estimée pour un utilisateur et
Régions centralisée Excel, etc les min
calculée par la formule48 :
Vj = Vu x U
47J.L. MONTAGNIER, Pratique des
réseaux d'entreprise : du câblage a l'administration, du
réseau local aux réseaux
télécom, Eyrolles, Paris, 1997, Page
300.
Vj : est le volume journalier à calculer
pour un site ; Vu: est le volume journalier estimé pour
un utilisateur ; U : est le nombre d'utilisateurs pour un site
donné.
Tableau 2 : Estimation de la
volumétrie
Applications
|
Estimation de la volumétrie
|
Calcul de capacité de fichier/jour
|
Messagerie
|
8 messages par utilisateur et par jour
|
1600 Ko
|
Transferts de fichiers
|
60 % des utilisateurs ou 40 % des applications = 100 Ko par
jour
|
6000 Ko
|
Total
|
7600 Ko
|
IV.1.3. Volumétrie liée à la
messagerie
Les volumes de données générés par
une messagerie bureautique peuvent être modélisés sur la
base des hypothèses suivantes :
|
Environ 8 messages par jour et par utilisateur à
destination d'un autre site (20 % des messages sont à destination d'un
site extérieur, 80 % restent locaux) ;
Environ 100 Ko par message. Cette valeur dépend
beaucoup de l'utilisation qui est faite de la messagerie au sein de la
société. Plus celle-ci est utilisée, plus les messages ont
tendance à être importants (pièces jointes) ;
La taille de l'annuaire est basée sur 100 octets par
utilisateur ; Synchronisation hebdomadaire (voire toutes les nuits) de
l'annuaire : transfert depuis les sites distants vers le siège (si la
gestion est décentralisée), consolidation de l'annuaire, puis
transfert depuis le siège vers les sites distants.
|
|
|
Les messageries bureautiques transportent les messages sous
forme de copies de fichiers entre les serveurs bureautiques. La
périodicité des échanges dépend du
paramétrage ; elle est généralement comprise entre 5 et 30
minutes.
Ces transferts de fichiers occupent donc
régulièrement la bande passante des liens.
IV.1.4. Volumétrie liée aux transferts de
fichiers
La volumétrie liée aux transferts de fichiers
dépend des applications présentes au sein de la
société. Son évaluation repose donc sur une analyse
précise de l'existant et/ou des besoins. Elle peut être
modélisée sous la forme 60 % des utilisateurs réalisant
l'équivalent d'un transfert de 6000 Ko par jour à destination
d'un site distant.
IV.1.5. Volumétrie liée aux applications
transactionnelles site central.
Dans la plupart des cas, on peut estimer qu'un utilisateur
échange 100 à 200 écrans de 2 Ko à 4 Ko par jour
avec le site central. Cette évaluation est bien sûr
éminemment variable selon le contexte à considérer. La
taille des écrans varie, par exemple, en fonction des applications, et
la fréquence des échanges en fonction du type de travail de
l'utilisateur (saisie intensive, consultation, etc.). Il convient donc
d'estimer la volumétrie moyenne à partir de tests.
IV.1.6. Volumétrie liée aux applications
transactionnelles
Même remarque que pour les applications
transactionnelles, sauf que la taille des pages varie entre 4
Ko et 100 Ko, une page pouvant contenir des images GIF (fixes ou
animées).
En prenant en compte les fichiers GIF, JPG et HTML, la moyenne
constatée est de 4 Ko. Si l'on se réfère aux transferts de
fichiers réalisés à partir d'Internet (documents .pdf,
.docx ou txt), la moyenne constatée est de 100 Ko.
IV.1.7. Volumétrie liée à d'autres
services
Différents services peuvent emprunter le réseau
intersites, notamment en provenance de sites rattachés dans le cas
où les passerelles de communication sont centralisées.
IV.1.8. Dimensionnement des
liens49
Le mode de calcul de la bande passante requise pour une
application dépend du type de flux qu'elle génère. Elle
est basée sur la volumétrie estimée lors de la phase
précédente.
Pour dimensionner une liaison, il convient tout d'abord
d'estimer les besoins en termes de débit instantané. La formule
généralement admise pour le calculer est la suivante :
Bp = Vj x Th x Ov x x x (8 x 1,024)
L'explication des paramètres est la suivante :
Bp : est la bande passante instantanée
que l'on veut calculer
pour une liaison et qui est exprimée en Kilo bits par
secondes (Kbps)
Vj : est le volume journalier estimé en
kilo - octets (Ko). Cette
valeur est la somme des flux devant circuler sur le lien
considéré et le maximum pris entre les flux montant et
descendant.
Th : est le coefficient permettant de calculer
le trafic ramené à
l'heure chargée.
Ov : est l'over Head dO aux protocoles de
transport.
Tu : est le taux maximum d'utilisation de la
bande passante du
lien.
Le rapport 1/3600 permet de ramener la volumétrie sur
une heure en secondes tandis que le rapport 8 * 1,024 permet de convertir les
kilobits (1 octet = 8 bits, 1 Ko = 1024 octets et 1000 bits =
1Kb)50.
Calculer les débits
Pour dimensionner une liaison, il convient d'estimer les
besoins en termes de débit instantané. La formule de calcul
généralement admise est la suivante :
49J. L. MONTAGNIER, Pratique des
réseaux d'entreprise : du câblage a l'administration, du
réseau local aux réseaux
télécom, Eyrolles, Paris, 1997, Page 302 -
303 50J. L. MONTAGNIER, Pratique des réseaux
d'entreprise : du câblage a l'administration, du réseau local aux
réseaux télécom, Eyrolles, Paris,
1997,, Page 303
La signification des paramètres est la suivante
:
Bp : est la bande passante instantanée
calculée pour une liaison exprimée en Kbit/s.
Vj : est le volume journalier, estimé
en Ko. Cette valeur représente la somme des flux devant circuler sur le
lien considéré (le maximum pris entre les flux montants et
descendants).
Th : est un coefficient permettant de
calculer le trafic ramené à l'heure chargée. On
considère généralement que le trafic journalier est
concentré sur une heure chargée.
Cette hypothèse part du constat que, sur 8 heures de
travail, les utilisateurs sont les plus actifs sur deux périodes de
pointe, entre 08 h et 11 h, et entre 15 h et 16 h. Les valeurs
généralement admises sont comprises entre 20 % et 30 % du trafic
journalier concentré sur une heure.
Ov est l'overhead généré par les
protocoles de transport (TCP, IP, PPP). Ce coefficient est
généralement affecté d'une valeur de 20 %. Il tient compte
des en-têtes et des paquets de service (acquittements, etc.).
Le taux maximal d'utilisation de la bande passante du lien.
Cette correction permet de prendre en compte le fait que l'on utilise rarement
100 % du débit nominal d'un lien.
Ce taux est généralement fixé à 80
% de la bande passante, ce qui donne un surdimensionnement du lien de l'ordre
de 25 %. Pour des liaisons à haut débit, ce taux peut atteindre
90 %.
Le rapport 1/3600 permet de ramener la volumétrie sur
une heure en secondes, tandis que le rapport 8*1024 permet de convertir les
kilo-octets en kilobits (1 octet = 8 bits, 1 Ko = 1024 octets et 1000 bits = 1
kilobit). Si l'on prend la valeur standard pour ces paramètres, la
formule devient :
Bp : 7600 x 30% x 20% X (8x1,024)
Bp : 7600 x 0,3 x 0,2 x 1,25 x 0,00028 x 8,192 Bp : 1,307443
Kbps
Pour ce faire, la bande passante sera de 1,307443
Kbps.
En ce qui concerne le cas de notre réseau, il y aura un
certain nombre des routeurs tout en sachant qu'un réseau VPN
site-à-site, qu'il soit en mode infrastructure.
La communication entre les différentes la Direction
générale et le site s'effectue par le moyen de la tunnellisation,
configurée dans un réseau en mode infrastructure et au niveau des
stations dans un réseau VPN site-à-site.
Le VPN IPsec, reposant sur le protocole de cryptage IPsec.
Dans ce cas, il n'y a pas séparation logique, mais création d'un
tunnel crypté qui garantit la confidentialité des informations
vis-à-vis des autres utilisateurs.
IV.1.9. Choix du réseau de transport
Le choix d'un réseau de transport est souvent le
résultat d'une étude de coUt. L'approche peut être
réalisée de plusieurs façons.
Le choix d'un réseau de transport dépend
essentiellement du mode de facturation (basé sur la volumétrie
et/ou des temps de connexion), des débits souhaités et aussi de
la topologie retenue51.
Etant donné que les fournisseurs du réseau de
transport (Providers) en République Démocratique du Congo
définissent ou proposent au préalable une bande passante eu
égard au nombre des machines à utiliser, nous étions
obligés dans le cadre de ce projet d'adopter cette façon de voir
les choses.
Cela étant, nous avons pu visiter l'entreprise
Fournisseur d'Accès Internet, qui est la Global Broadband Solutions ;
qui a attiré notre attention par rapport aux renseignements qui nous ont
été fournis lors de notre passage.
IV.1.10. Choix des matériels
Techniquement, la meilleure solution repose sur les routeurs
Cisco dans le cas de notre projet, d'autant plus que ces matériels
permettent également le pontage.
L'intérêt du routeur est de segmenter l'espace
d'adressage des protocoles routables et de permettre un contrôle
précis des flux grâce à ses fonctionnalités de
filtrage et de priorité.
Ces dernières technologies apportent une nette
amélioration dans l'efficacité du contrôle de flux
réseaux.
Outre les mécanismes de filtrage, les routeurs Cisco
peuvent également se voir dotés de mécanismes de
sécurité permettant l'utilisation d'un réseau public non
sûr comme lien de transit, tout en assurant la confidentialité,
l'intégrité des informations et l'authentification de
l'émetteur.
|