Amélioration des performances d'un réseau informatique( Télécharger le fichier original )par Patrice N'CHO ITES (Institut de Technologies et Spécialités) Abidjan - Ingénieur Télécoms et Réseaux 2008 |
II.1/ Explicitation des termesAméliorer, selon le dictionnaire Larousse, consiste à rendre meilleur, à changer en mieux. Un réseau informatique est un ensemble de moyens matériels et logiciels mis en oeuvre pour assurer les communications entre terminaux informatiques. Les performances d'un réseau dépendent de nombreux facteurs ; par exemple :
Améliorer les performances d'un réseau informatique consiste donc à accélérer la transmission des données (le débit) ou à augmenter la capacité des supports de transmission tout en assurant l'intégrité des informations transmises. 11.2/ Contexte de travail 11.2.1/ Cahier des charges L'étude de ce thème consistera à :
Une copie de ce cahier signée par le directeur du stage se trouve en annexe 9 (page 83) 11.2.2/ Positionnement du sujet Afin d'améliorer les performances d'un réseau informatique il est nécessaire de passer en revue tous les aspects intervenant dans ce système. Il s'agit par exemple : - de la sécurité - du câblage interne - du plan d'adressage - des systèmes d'exploitation - de la qualité du matériel (serveurs, routeurs hôtes) - de l'impact des trafics générés par les serveurs d'authentification - des médias d'interconnexion Afin d'obtenir des résultats précis, chaque aspect doit être étudié minutieusement. C'est ainsi, qu'en tant qu'élève ingénieur télécoms, il nous a été confié la réflexion sur le dernier point à savoir les médias d'interconnexion des différents sites du Trésor Public. 11.2.3/ Stratégie de recherche Nous nous sommes attelés à trouver des documents qui traitent des aspects se rapportant à notre thème. C'est ainsi que nous avons eu recours à plusieurs ouvrages expliquant le fonctionnement des moyens de transmission. Des recherches sur Internet nous ont permis d'argumenter nos différentes propositions. Soulignons aussi que les cours magistraux reçus durant notre formation ont constitué une base solide nous permettant d'orienter nos recherches. Nous avons aussi consulté différents mémoires déjà soutenus qui nous ont aidé à comprendre la méthodologie d'un tel travail. Chapitre 111 GENERAL1TES SUR LE RESEAU 111.1/ Les équipements d'un réseau informatique Dans cette séquence, nous étudierons tous les équipements qu'on rencontre le plus souvent dans réseau informatique. Cette étude permettra d'avoir une notion claire de chacun d'eux quant à leur fonctionnalité et rôle généraux dans un quelconque réseau. Nous pourrons ainsi les entamer plus aisément dans le cadre spécifique du réseau du Trésor. 111.1.1/ Routeur a/ Définition Le routeur est un équipement d'interconnexion de niveau 3 (modèle OSI) qui achemine (qui route) les données vers un destinataire connu par son adresse de niveau 3 (adresse IP). Les routeurs permettent d'interconnecter des réseaux locaux de même topologie ou non. b/ Le routage Comme son nom l'indique, le routeur est destiné au routage. Le routage est une tâche de la couche réseau (couche 3 du modèle OSI) qui permet de décider par quelle interface du routeur un paquet doit être émis. La couche réseau fonctionnant en mode non connecté, cette tâche doit être répétée pour chaque paquet entrant, d'où la nécessité d'une prise de décision rapide. Une table de routage maintenue par chaque routeur d'un réseau permet d'établir une correspondance entre le réseau de destination (auquel appartient le destinataire du paquet) et l'adresse du prochain routeur (prochain saut) permettant d'atteindre la destination finale. Cette table peut être constituée manuellement (routage statique) ou dynamiquement (routage dynamique). Routage statique : Ici, chaque routeur lit sa table de routage au moment de son initialisation, et établit de manière fixe la correspondance « réseau de destination - prochain saut ». Cependant cette méthode se révèle fastidieuse dans le cas de grands réseaux, puisqu'il faut renseigner manuellement et individuellement la table de chaque routeur. De plus, les routeurs se révèlent incapables de s'adapter automatiquement à une modification de la topologie de réseau. Voici la commande de configuration des routes statiques : (config)# ip route adresse_réseau_destination masque_réseau_destination adresse_port_série.
Les algorithmes de routage dynamique ne nécessitent aucune configuration initiale de la table de routage : celle-ci est construite automatiquement (sans intervention humaine) et progressivement, même en cas de pannes de certains routeurs, en se basant sur des messages que s'échangent les routeurs. Ces messages contiennent des informations relatives à la topologie du réseau et à l'état des liens afin de déterminer les meilleures routes en fonction de l'encombrement du réseau. Cependant, cette solution est coûteuse car les lignes (liens) entre les routeurs sont permanemment utilisées (occupées) par ces messages. Il existe deux types de protocole pour le routage dynamique :
Transceiver optique Fibres optiques Modulateur Emetteur Codeur Interface réseau local Signaux électriques Signaux optiques Démodulateur Récepteur Décodeur Modulateur Emetteur Codeur Interface réseau local Signaux
électriques Signaux optiques Démodulateur Récepteur Décodeur FIGURE 3.1: Schématisation des fonctions d'un transceiver optique L'émetteur est un élément très déterminant lors du choix d'un transceiver optique. En effet, il permet d'éjecter la lumière qui sera confinée et transmise dans le coeur de la fibre. Il en existe deux (2) types. Une étude comparée des différents émetteurs nous permettra de faire notre choix.
TABLEAU 3.1: Caractéristiques comparées des émetteurs L'interface optique d'émission permet de convertir le signal électrique en un signal optique en utilisant une diode émettrice à semi-conducteur. L'interface optique de réception permet de convertir le signal optique en un signal électrique en utilisant une photodiode ou un phototransistor FIGURE 3.2 : Composition du transceiver 111.1.5/ Serveur Un serveur est un ordinateur ou un programme informatique qui rend service aux clients (ordinateurs et logiciels) qui s'y connectent à travers un réseau informatique. Il est possible pour un ordinateur d'être client et serveur en même temps. Les termes « client » et « serveur » viennent du fait qu'un client est demandeur d'un service et qu'un serveur rend ce service. 111.1.6/ Micro-ordinateur Un micro-ordinateur encore appelé ordinateur personnel est un ordinateur destiné à un usage personnel. Il a une dimension lui permettant de tenir sur un bureau. Il interagit avec l'environnement grâce à ses périphériques (écran, clavier...) Un ordinateur étant un équipement informatique permettant de traiter des informations selon des séquences automatisées d'instructions ou programmes. Il peut être un micro-ordinateur, un serveur, un PABX ou même un routeur. 111.2/ Les médias de transmissions 111.2.1/ La fibre optique 111.2.1.1/ Définition La fibre optique est un guide d'onde qui exploite les propriétés réfractrices de la lumière. Elle est habituellement constituée d'un coeur entouré d'une gaine. Le coeur de la fibre a un indice de réfraction légèrement plus élevé (différence de quelques millièmes) que la gaine et peut donc confiner la lumière qui se trouve entièrement réfléchie de multiples fois à l'interface entre les deux matériaux (en raison du phénomène de réflexion totale interne). Il existe plusieurs types de fibre optique. Par exemple dans la fibre à saut d'indice, l'indice de réfraction change brutalement entre le coeur et la gaine. Dans la fibre à gradient d'indice, ce changement d'indice est beaucoup plus progressif. La fibre optique est totalement insensible aux rayonnements électromagnétiques dans lesquels nous baignons. L'atténuation du signal est inférieure à celle d'un conducteur électrique. Et de longues distances peuvent être couvertes sans nécessité d'installer des amplificateurs. La bande passante est bien supérieure à celle que l'on peut obtenir avec un câble électrique. 111.2.1.2/ Schématisation de la fibre FIGURE 3.3 : Schémas d'une fibre ontique Le revêtement est une couche de plastique qui entoure la fibre optique pour la renforcer, elle aide à absorber les chocs et permet une protection complémentaire contre des courbures excessives. L'armature en fibres permet de protéger le coeur contre les forces d'écrasement et les tensions mécaniques excessives lors de l'installation. La gaine extérieure complète la protection mécanique du coeur, elle est généralement de couleur orange, certains types présentent des couleurs noire ou jaune. L'annexe 7 présente la photo d'une fibre optique dénudée. On réalise un écart d'indice entre le coeur et la gaine en incorporant des dopants, tels que :
111.2.1.3/ Les différents types de fibres Selon la fréquence normalisée de la fibre, notée V, on peut classer les fibres optiques en deux catégories : Soit : ë : la longueur d'onde a : rayon de coeur de la fibre nc : indice du coeur ng : indice de la gaine
La connexion consiste à utiliser deux pièces mécaniques qui s'emboîtent ou se vissent pour amener les deux fibres en vis-à-vis. 111.2.2/ Le VSAT 111.2.2.1/ Définition Les réseaux VSAT relient les entreprises à leur maison mère, des magasins de distribution avec leurs grossistes et les institutions financières à leurs agences. Le VSAT (Very Small Aperture Terminal) est une technique de transmission de données qui utilise des satellites en orbite géostationnaire autour de la terre. Elle utilise des antennes de réception et de transmission de petites tailles qui varient, en fonction des fréquences, de 0,9 à 1,8 mètres. Cette technologie consomme des bandes de fréquences de type Ku (bande 12,5-14,25 GHz), en Europe ou aux Etats-Unis avec l'utilisation de petites antennes, ou de type C (bande 3400-6650 MHz), en Asie, Afrique et en Amérique du sud avec l'utilisation des antennes de plus grandes tailles.
TABLEAU 3.3 : Fréquences VSAT 111.2.2.2/ Le fonctionnement du réseau VSAT Pour la gestion des communications, les données transmises par ce type de réseau empruntent deux segments, l'un terrestre et l'autre spatial. FIGURE 3.7 : Transmission de données au travers d'un réseau VSAT Le segment terrestre est constitué du hub et des stations terrestres. L'installation d'une station terminale est facile. Elle est constituée de trois éléments : une antenne satellite fixe ; une tête satellite contenant un système électronique pour gérer les signaux en émission et en réception ; un boîtier intérieur pour gérer les connexions entre les équipements des utilisateurs et le satellite (voir figure). Le segment spatia(, quant à lui, représente les liens établis vers et depuis le satellite. Les informations du hub sont transmises au transpondeur du satellite de communication qu'il retransmet aux stations VSAT distantes. Inversement, ces dernières envoient des informations via le même transpondeur satellite à la station hub. Cette topologie où toutes les communications passent via un hub unique est appelée configuration en étoile. Elle utilise des communications de type point à point. Ce qui est le cas pour les connexions VSAT du Trésor. Une autre configuration est de type point-multipoints ou réseau de diffusion. Ces types de réseaux sont capables de gérer des communications entre un " hub " central et plusieurs sites distants. 111.2.3/ Le 1P-MPLS FIGURE 3.8 : Coeur du réseau IP-MPLS Ce protocole regroupe les qualités des couches 2 et 3 du modèle OSI en s'intégrant entre ces 2 mêmes couches. Il permet de faire un routage et une commutation efficace. Dans un réseau MPLS les paquets entrant prennent un label assigné par un LER (Label Edge Router). Ces paquets suivent ensuite une route définie LSP (Label Switch Path) et sont traités par le LSR (Label Switching Router) dans lequel ils arrivent. Chaque LSR choisis la route des paquets qu'il voit arriver, il les renvois sur une interface en fonction du label qui est attribué au paquet. A la sortie, le LSR remplace le "label" qui était présent sur la trame par le sien. 111.2.4/ Les faisceaux Hertziens Les faisceaux hertziens sont utilisés entre deux antennes directives et exploitent des bandes de fréquences variables (6 GHz, 13 GHz, 26 GHz ou 38 GHz) selon la distance à couvrir et le débit recherché. Usages des faisceaux hertziens Les faisceaux hertziens sont utilisés principalement pour raccorder des points dont la distance varie de quelques centaines de mètres à quelques dizaines de kilomètres. Par exemple un immeuble collectif à un point d'accès du réseau d'un opérateur, ou deux immeubles entre eux. A noter que les technologies FH sont également beaucoup utilisées dans le cadre du déploiement des réseaux de téléphonie mobile. 111.2.5/ RN1S L'architecture des Réseaux Numériques à Intégration de Services (RNIS) a été conçue pour associer la voix, les données, la vidéo et tout autre application ou service. Cette architecture peut être vue comme une évolution des réseaux téléphoniques existants (RTC). D'ailleurs, il utilise les infrastructures du réseau RTC déjà existantes. 111.2.5.1/ Le RTC et le RN1S Il reste encore très utilisé pour se connecter à des réseaux comme Internet, et ce malgré des technologies de transmissions plus évoluées (VSAT, fibre optique). En effet, Le réseau RTC en lui-même ne présente aucun mécanisme de sécurité intrinsèque (par exemple pas d'identifiant de l'appelant, pas de chiffrement des données). Le RNIS est défini comme suit par l'UIT-T : « Un réseau Numérique à Intégration de Services est un réseau développé en général à partir d'un réseau téléphonique numérisé qui autorise une connectivité numérique de bout en bout assurant une large palette de services, vocaux ou non, auxquels les usagers ont accès par un ensemble limité d'interfaces polyvalentes ». 111.2.5.2/ Principe de fonctionnement du RN1S : Dans le réseau RTC, une boucle sur une paire torsadée de fils de cuivre entre le commutateur central de la compagnie de télécommunication et l'abonné supporte un canal de transmission unique. Ce canal ne traite qu'un seul service simultanément : la voix ou les données. Avec un Réseau Numérique à Intégration de Services, la même paire torsadée est divisée en plusieurs canaux logiques. Le RNIS définit deux types de canaux logiques que l'on distingue par leur fonction et leur débit. a/ Les canaux logiques RN1S :
Débit : 64 kbit/s Services : voix, données, images et tous les services réseau. Il existe 3 modes de connexion : commutation de circuits, mode semipermanent et commutation de paquets : Commutation de circuits Le circuit est établi, maintenu et libéré en utilisant la signalisation du canal D. Les données utilisateur sont échangées sur les canaux B avec les protocoles utilisateur. Mode semi-permanent Le circuit est établi entre les utilisateurs et le réseau pour une durée délimitée ou non. Une fois le circuit établi, le canal D n'est plus nécessaire pour la signalisation. Commutation de paquets Dans ce cas, une connexion en mode commutation de circuits doit être établie entre l'abonné RNIS et un noeud du réseau à commutation de paquets sur le canal B. Cette connexion en mode commutation de circuits implique l'utilisation de la signalisation du canal D. Le réseau à commutation de paquets peut être partiellement RNIS. Le RNIS peut donc fournir un service de commutation de paquets sur les canaux B. Canal D Débit : 16 kbit/s en accès de base et 64 kbit/s en accès primaire. Service : signalisation (appels, établissement des connexions, demandes de services, libération des connexions). On distingue le RNIS large bande (ATM) du RNIS bande étroite. L'ATM n'existant encore pas en Côte d'Ivoire nous nous focaliserons sur le RNIS bande étroite. Il existe deux (2) accès aux RNIS bande étroite : b/ l'accès de base 2B+D
C'est un câble réseau dont les fils sont regroupés deux par deux. En torsadant les deux fils l'un autour de l'autre, on diminue leur auto-induction, puisque le champ magnétique, résultant du passage du courant électrique (perpendiculaire à la direction du courant) tourne autour du câble et s'annule presque. De plus, le pas de torsade est différent pour chaque paire, diminuant les interférences d'une paire sur l'autre. On distingue deux grands types de câbles à paires torsadées : Les non blindés UTP (Unshielded Twisted Pair) ou Paire Torsadée Non Blindées en français. Ils sont utilisés chez nous pour relier une station à un boîtier (prise murale RJ45) Les blindés FTP (foil twisted-pair) ou encore ScTP (screened twisted-pair). STP (Shielded Twisted pairs) ou Paire Torsadée Blindées en français Bien que théoriquement un câble STP soit meilleur qu'un câble UTP, dans la réalité ses performances sont limitées par le fait qu'il exige une manipulation physique trop délicate. FIGURE 3.11: Paires torsadées non blindés 111.3/ Topologie du réseau La topologie d'un réseau décrit la manière dont les noeuds sont connectés. On distingue la topologie logique de la topologie physique. 111.3.1/ Topologie physique La topologie physique (configuration spatiale, visible) décrit comment les machines sont raccordées au réseau. Il y a trois topologies physiques de base : l'étoile, l'anneau et le bus.
répéteur
La topologie en bus FIGURE 3.14 : Topologie en bus Le bus, ici, est un canal (ligne de connexion) où tous les équipements sont raccordés par dérivation. La mise hors circuit d'un noeud n'influence pas la transmission. Bien qu'il ne coûte pas cher, il n'est pas possible de faire évoluer le réseau.
Ce n'est pas une topologie de base, mais le souci d'interconnecter des réseaux locaux à suscité la création d'une topologie maillée. Ce sont les commutateurs (généralement des routeurs) qui forment la maille. D'un coût élevé, le disfonctionnement d'un noeud ou d'une liaison ne gêne en rien le reste du réseau.
111.3.2/ Topologie logique La topologie logique représente la façon dont les données transitent dans les câbles. Les topologies logiques les plus courantes sont l'éthernet et le jeton. Le Jeton Sur l'anneau (topologie physique en anneau), un jeton circule de station en station, donnant à celle qui a le jeton le droit d'émettre un message. Le message émis est successivement reçu par toutes les stations jusqu'à ce que le destinataire le garde. Le protocole du jeton permet une résolution très efficace des conflits de transmission. On y distingue le FDDI et le Token Ring.
|
|