SEPTEMBRE 2019
PROBLEMATIQUE DE GESTION D'UN RESEAU MULTISERVICES ET SON
IMPACT SUR LA QOS
(CAS DE LA GECAMINES LUBUMBASHI ET KOLWEZI)
Par : MPUNGU KABIOLA Delly
Travail présenté et défendu en vue
de l'obtention du grade d'ingénieur en sciences
informatiques
Option : Réseaux et télécommunication
I
PROBLEMATIQUE DE GESTION D'UN RESEAU MULTISERVICES ET SON
IMPACT SUR LA QOS
(CAS DE LA GECAMINES LUBUMBASHI ET KOLWEZI)
Par : MPUNGU KABIOLA Delly Dirigé par :
Prof Jean-Marie KANDA Codirigé par : Master Daniel
KATUAL
SEPTEMBRE 2019
I
EPIGRAPHE
« Les applications multimédias
représentent aujourd'hui un fort potentiel de développement,
parmi ces applications, la téléphonie et le streaming
vidéo imposent des contraintes fortes sur le délai de
transmission et le synchronisme, ces contraintes n'ont pas étés
prises en compte dans la conception initiale des réseaux informatiques
que nous utilisons aujourd'hui. »
MPUNGU KABIOLA Delly
II
DEDICACE
« A toute la communauté scientifique, plus
particulièrement aux ingénieurs en réseaux et
télécommunications »
Je dédie ce travail.
MPUNGU KABIOLA Delly
III
REMERCIEMENTS
Partant de ce travail scientifique qui sanctionne la fin
de notre deuxième cycle à la faculté des sciences
informatiques, département des réseaux et
télécommunications, il est de l'importance capitale pour nous
d'exprimer les sentiments de notre profonde gratitude envers tous ceux qui ont
eu à nous donner un coup de main de près ou de loin durant notre
parcours à l'Université Protestante de Lubumbashi (UPL)
Nous tenons sincèrement à dire merci
à DIEU tout puissant pour la grâce qu'il nous a faite tout au long
de notre cursus académique.
Nous disons grandement merci à notre directeur,
monsieur le professeur Jean-Marie KANDA pour ses conseils, encouragements et
orientation dans l'élaboration de ce travail malgré ses multiples
grandes occupations.
Nos remerciements vont aussi à l'endroit du
très cher Master Daniel KATUAL, malgré ses multiples occupations
professionnelles, il a quand-même accepté la codirection de ce
travail scientifique, son aide consistante, ses conseils judicieux et ses
remarques objectives nous ont été fort appréciables dans
l'élaboration de ce mémoire ; Qu'il en trouve l'expression de
notre profonde gratitude.
Nos remerciements les plus sincères s'adressent aux
membres du corps professoral et administratif de l`Université
Protestante de Lubumbashi, pour la richesse et la qualité de leur
enseignement et pour les efforts qu'ils déploient en vue d'assurer
à leurs étudiants une formation actualisée. Je m'adresse
plus particulièrement au Professeur Blaise FYAMA, le doyen de la
faculté des sciences informatiques, pour sa bonne gestion de la
faculté, et pour toutes les reformes qu'il a initiées en
matière de rédaction de nos travaux, et dont nous avons su tirer
grand profit dans la réalisation de ce travail.
A mes très chers et aimable parents, Marcel
KABIOLA, Alphonsine MPUNGU et Marie NGALULA, que ce travail soit le fruit de
vos devoirs et obligations inoubliables, de vos sacrifices et Amour sans cesse
envers votre fils MPUNGU KABIOLA Delly.
Nous tenons à exprimer nos sincères
gratitudes à notre grand Frère Dieudonné MBAYI et sa femme
Clarisse TSHILEMBA pour leur accueil chaleureux dans leur maison à
Lubumbashi, leur soutien matériel, financier, spirituel et moral qui
nous ont tant servis tout au long de notre parcours estudiantin, que le Dieu
tout puissant vous bénisses richement.
Nous remercions également tous nos frères et
soeurs, nous citons : Sylvie TSHANDA, Excellent NDAYE, Alpho MPUNGU, Ruth
NKAYA, Jacques SOMBAMANYA, Jeannette MULAMBA, Marie MADIYA TSHILANDA, Marcel
KABIOLA, Hélène TSHAMA, Sympho KABAMBA, Paulin
KABEMBA, Dieudonné KAMUANGA, Jonathan KALELA,
Josué DITALALA, Christian KABULETA, Théo MWAMBA, Jean-Luc KABUYA,
Trésors KABIOLA etc.
Nos remerciements s'adressent également à
tous les amis, collègues de promotion et ingénieurs à
savoir : HOMAR BONGO BONANZA, MWAMBA MWAMBA Martin, MBUYI KABULA Guelord-Staze,
MUKANYA Zaphenath, KABASELE MFWAMBA Dominique, BUKASA KAMPOYI Robert, KANDA
ANASTHAN Elie, KABEYA KALALA Nicolas, Le groupe Dièse (#), Mr MWAMBA
KAYEMBE Michée, Mr Nicolas MUSUBE, Mr Blaise SABU.
Nous ne pouvons pas passer sans remercier nos neveux et
Nièces : Rodrigue KAISA, Magali Kelly KANKU MUKALA, Eliel NDAYE,
Précieux et précieuse MBAYI etc.
Nous ne passerons pas sans citer notre premier
conseillé et collègue scribe Célestin NKUNZA et tous ceux
qui ont eu à contribuer de loin ou de près avec leur concours
morale, matériel ou spirituel pour l'élaboration de ce travail,
trouvez ici nos sincères remerciements.
MPUNGU KABIOLA Delly
V
LISTE DES FIGURES
Figure 1. 1. Perception de la QOS dans le réseau 8
Figure 1. 2. Aspect tridimensionnelle de la qualité de
service 9
Figure 1. 3. Besoins des applications en terme de délai
et bande passante 10
Figure 1. 4. Principe général du modèle
à intégration de service 14
Figure 1. 5. Architecture d'un routeur INTSERV 15
Figure 1. 6. Architecture DIFFSERV 17
Figure 1. 7. Qualité de service requise pour les
applications 20
Figure 1. 9. La structure de l'entête IP 21
Figure 1. 10. Le détail du champ TOS 22
Figure 1. 11. Entête IP 25
Figure 1. 12. Changement de l'entête TOS d'IPV4 vers
COS en IPV6 25
Figure 2. 1. Aperçu de L'architecture réseau de
Lubumbashi 30
Figure 2. 2. Architecture du réseau de la
Gécamines 35
Figure 3. 1. Schéma de principe du modèle
DIFFSERV 39
Figure 3. 2. Architecture d'un routeur DIFFSERV de bordure
40
Figure 3. 3. Diagramme de cas d'utilisation DIFFSERV 41
Figure 3. 4. Diagramme d'activités du modèle
DIFFSERV 43
Figure 3. 5. Diagramme de séquence (Classifier paquets)
44
Figure 3. 6. Diagramme de séquence (Conditionnement du
trafic) 44
Figure 3. 7. Diagramme de séquence (Gérer file
d'attente) 45
Figure 3. 8. Diagramme de séquence (Ordonnancer trafic)
45
Figure 3. 9. Architecture d'un routeur INTSERV 47
Figure 3. 10. Diagramme de cas d'utilisation INTSERV 48
Figure 3. 11. Diagramme d'activités du modèle
INTSERV 50
Figure 3. 12. Fonctionnement du protocole RSVP 51
VI
Figure 3. 13. Diagramme de séquence (Fonctionnement
RSVP) 52
Figure 3.15. Diagramme de séquence (Processus de
routage RSVP) 53
Figure 3.16. Diagramme de séquence (Evaluation du
service et réservation) 53
Figure 4. 1. Architecture réseau 56
Figure 4. 2. Architecture réseau de la maquette 59
VII
LISTE DES TABLEAUX
Tableau 1. 1. Les exigences de quelques applications en termes
de la qualité de service 13
Tableau 1. 2.Récapitulatif des priorités de
service DiffServ 19
Tableau 1. 3. Les correspondances des différentes
combinaisons de priorité 22
Tableau 4. 1. Exigences en métriques de qualité
de service des flux multimédia 57
Tableau 4. 2. L'environnement matériels et logiciels
58
Tableau 4. 3. Plan d'adressage 59
VIII
LISTE DES ABREVIATIONS
RSVP : RESSOURCE RESERVATION PROTOCOL
INTSERV : INTEGRATED SERVICE
DIFFSERV : DIFFERENTIATED SERVICE
QOS : QUALITY OF SERVICE
TOS : TYPE OF SERVICE
COS : CLASS OF SERVICE
VOIP : VOICE OVER INTERNET PROTOCOL
UIT : UNION INTERNATIONALE DE TELECOMMUNICATION
DSCP : DIFFSERV CODE POINT
LAN : LOCAL AREA NETWORK
WAN : WIDE AREA NETWORK
TCP : TRANSMISSION COMTROL PROTOCOL
UDP : USER DATAGRAM PROTOCOLE
FTP : FILE TRANSFERT PROTOCOLE
GS : GUARANTED SERVICE
CL : CONTROLED LORD
EF : EXPEDITED FORWADING
AF : ASSURED FORWADING
BE : BEST EFFORT
OSI : OPEN SYSTEME INTERCONNEXION
BA : BEHAVER AGGREGATE
PHB : PER HOPE BEHAVIOUR
IHL : INTERNET HEADER LENGTH
TTL : TIME TO LIFE
DNS : DOMAIN NAME SERVICE
DHCP : DINAMIC HOST CONFIGURATION PROTOCOLE
IETF : INTERNET ENGINEERING TASK FORCE
LLQ : LOW LATENCY QUEUING
RED : RANDOM EARLY DETECTION
IX
BIBLIOGRAPHIE
[1] P. B. FYAMA, Seminaire de Methodes et techniques en sciences
informatiques, Lubumbashi: UPL, 2019.
[2] P. B. FYAMA, «Cours de genie logiciel dans les
réseaux,» UPL, Lubumbashi, 2018.
[3] S. H. KALELA, Cours de Réseau cellulaire et
téléphonie sur IP, UPL, Lubumbashi, 2019.
[4] O. Dugeon, Architecture des réseaux pour le controle
de la QOS, Paris, 2008.
[5] L. Toumi, (Thèses de doctorat ): Algorithmes et
mécanismes pour la qualité de service dans des réseaux
hétérogènes;, Institut Nationale polytechnique de
Grenoble, 2002.
[6] W. CHAIB, «Gestion de la qualité de serrvice
dans le réseau NGN,» Université Kasdi Merbah-Ouargla,
Algérie, 2015.
[7] A. A. ALI, «Thèse: Amélioration de la
mesure de la bande passante dans un réseau basé sur IP,»
Nancy-Université, 2007.
[8] MAWANZA, Mémoir de fin d'étude: Etuse et mise
en place de la VoIp à la SCTP.
[9] W. C. e. Y. B. DANIA, «Gestion de la qualité de
service dans le réseaux de nouvelle génération,»
Algérie, 2015.
[10] M. L. Lamali, Thèse de doctorat: Qualité de
service et calculs des chemins dans un réseau inter-domaine
multicouches, Ecole doctorale SVT, 2014.
[11] A. D. e. L. Gabriel, « Mise en oeuvre de deux
approches standards: Intserv et Diffserv,» UNIVERSITE PIERRE ET MARIE
CURIE, Paris, 2007.
[12] O. Dugeon, Architectures des réseaux pour le
contôle de la QoS (Institut National Polytech de Toulouse, 2008.
[13] C. Servin, Les réseaux et télécoms
(Cours et exercices corrigés), Paris: DUNOD, 2003.
[14] C. servin, Réseaux et télécoms (Cours
et exercice corrigés), Paris: DUNOD, 2003.
[15] wikipédia, «Théorie des files
d'attentes,» 30 Juillet 2019. [En ligne]. Available:
http://fr.m.wikipédia.org.
[Accès le 30 Juillet 2019].
[16] J.-L. Montagnier, Construire son réseau
d'entreprise, Paris: Eyrolles, 2001.
[17] L. O. e. G. Pujolle, «La téléphonie sur
IP,» Eyrolles, Paris.
[18] P. B. FYAMA, Cours de génie logiciel dans les
réseaux (Grade 1 RT, UPL), Lubumbashi: UPL, 2018.
[19] P. KABAMBA, Cours de gestion des réseaux et des
services, Grade 1 RT, UPL, Lubumbashi: Université Protestante de
Lubumbashi, 2018.
X
[20] C. N. ACADEMY, Présentation du routage et de la
commutation au sein d'une entreprise, Lubumbashi: CCNA discovery 4.0, 2008.
[21] Internet, «Calculs de la BP pour la voIP».
[22] D. M. V. DROOGENBROECK, «Technologies du
multimédia, des télécommunications et de l'internet,»
Liège, 2004.
XI
TABLE DES MATIERES
cFJPIÇRflPHcFJ 1
DEDICACE II
REMERCIEMENTS III
LISTE DES TABLEAUX VII
LISTE DES ABREVIATIONS VIII
BIBLIOGRAPHIE IX
TABLE DES MATIERES XI
INTRODUCTION GENERALE 1
CHAPITRE 1 : CONSIDERATION GENERALE SUR LA QUALITE DE
SERVICE
DANS UN RESEAU 6
1.1. INTRODUCTION 6
1.2. DEFINITION DES CONCEPTS 6
1.2.1. UN SERVICE 6
1.2.2. LA QUALITE DE SERVICE 6
1.2.3. LA QUALITE DE SERVICE VUE PAR LE GESTIONNAIRE DU RESEAU
7
1.2.4. LA QUALITE DE SERVICE VUE PAR L'EXPLOITANT DU RESEAU
7
1.3. CRITERES D'EVALUATION DE LA QUALITE DE SERVICE DANS UN
RESEAU 9
1.4. TYPE DE TRAFICS SUR LE RESEAU 12
1.4.1. LES APPLICATIONS ELASTIQUES 12
1.4.2. LES APPLICATIONS NON ELASTIQUES 12
1.5. LE MODELE A INTEGRATION DES SERVICES (INTSERV) 13
1.5.1. PRESENTATION 13
1.5.2. PRINCIPE DU MODELE INTSERV 14
1.5.4.1. LE SERVICE BEST EFFORT 16
1.5.4.2. LE SERVICE CONTROLED LOARD 16
1.5.4.3. LE SERVICE GUARANTI 16
1.6. LE MODELE A DIFFERENTIATION DES SERVICES (DIFFSERV) 16
1.6.1. PRESENTATION DE DIFFSERV 16
1.6.2. ARCHITECTURE DIFFSERV 17
1.6.3. CLASSIFICATION DES SERVICES DIFFSERV 18
1.6.3. LES DIFFERENTES METHODES DE GESTION DE LA QOS 20
1.7. NOTION D'EN-TETE IP 20
1.7.3. LE PROTOCOLE IP 21
1.7.3.1.1. STRUCTURE DE L'EN-TETE 21
1.7.3.1.2. DEFINITION DE DIFFERENTS CHAMPS 21
XII
1.7.3.1.3. DIFFERENCE ENTRE ENTETE IPV4 ET IPV6 24
CHAPITRE 2 : ETAT DE FONCTIONNEMENT DU RESEAU DE LA
GECAMINES
26
2.1. INTRODUCTION 26
2.2. PRESENTATION GENERALE DE L'ENTREPRISE 26
2.3. OBJECTIFS DE LA GECAMINES 28
2.4. PRESENTATION DU DEPARTEMENT INFORMATIQUE 28
2.5. PRESENTATION DES DONNEES DU LAN DE LUBUMBASHI 30
2.5.1. PRESENTATION DE L'EXISTANT 30
2.5.2. COMPOSITION MATERIELLE ET ACCESSOIRES DIVERS 31
2.5.3. CALCULS DE LA VOLUMETRIE ET DU TEMPS DE TRANSMISSION
DANS
LE LAN DE LUBUMBASHI 32
2.6. L'ARCHITECTURE RESEAU DE LA GECAMINES (LUBUMBASHI et
KOLWEZI) 34
2.6.1. ANALYSE DE LA QUALITE DE SERVICE DANS LE LAN DE
LUBUMBASHI
ET DE KOLWEZI 35
2.6.1.1. CALCUL DE LA VOLUMETRIE DANS LE SITE DE KOLWEZI ET
DU
TEMPS DE TRANSMISSION 36
2.6.2. IDENTIFICATION DES BESOINS DES UTILISATEURS 36
2.6.2.1. BESOINS FONCTIONNELS 36
2.6.2.2. BESOINS NON FONCTIONNELS 37
2.6.3. PRESENTATION DES POINTS FAIBLES ET FORT DU RESEAU 37
2.6.3.1. POINTS FORT DU RESEAU 37
2.6.3.2. POINTS FAIBLE DU RESEAU 37
2.6.3.3. PROPOSITION DE LA SOLUTION 38
CHAPITRE 3 : ANALYSE FONCTIONNELLE DU MODELE INTSERV
ET
DIFFSERV 39
3.1. INTRODUCTION 39
3.2. MODELE A DIFFERENCIATION DE SERVICE (DIFFSERV) 39
3.2.1. PRESENTATION ET PRINCIPE DE FONCTIONNEMENT 39
3.2.2. PRESENTATION D'UN ROUTEUR DIFFSERV DE BORDURE 39
3.2.3. LE DIAGRAMME DE CAS D'UTILISATION 40
3.2.4. DIAGRAMME D'ACTIVITE (DiffServ) 43
3.2.5. LES DIAGRAMMES DE SEQUENCE CLASSIFIER PAQUET 43
3.3. LE MODELE INTSERV/RSVP 46
3.3.1. PRESENTATION ET PRINCIPE DE FONCTIONNEMENT 46
3.3.2. ARCHITECTURE D'UN ROUTEUR INTSERV/RSVP 46
3.3.3. ANALYSE FONCTIONNELLE DU MODELE INTSERV/RSVP 47
3.3.3.1. DIAGRAMME DE CAS D'UTILISATION 47
XIII
3.3.3.2. DIAGRAMME D'ACTIVITES INTSERV 50
3.3.3.3. LE PROCESSUS DE RESERVATION (RSVP) 51
3.3.3.3.1. PRESENTATION 51
3.3.3.3.2. PRINCIPE DE FONCTIONNEMENT 51
3.3.3.3.4. LE PROCESSUS DE ROUTAGE 52
3.1.1.1.1. DIAGRAMME DE SEQUENCE EVALUATION DE SERVICE ET
RESERVATION DE LA BANDE PASSANTE 53
3.1.1.1.2. CONCLUSION PARTIELLE 54
CHAPITRE 4 : OPTIMISATION DE LA QUALITE DE SERVICE DANS
LE
RESEAU DE LA GECAMINES 55
4.1. INTRODUCTION 55
4.2. INGENIERIE D'OPTIMISATION DE LA QUALITE DE SERVICE 55
4.3. CREATION DE LA MAQUETTE 58
4.3.1. PLAN DE CONFIGURATION 58
4.3.2. L'ENVIRONNEMENT MATERIELS ET LOGICIELS 58
4.3.3. ARCHITECTURE RESEAU 58
4.3.4. PLAN D'ADRESSAGE 59
4.3.5. CONFIGURATION DE LA CLASSIFICATION DES FLUX 61
4.3.6. CONFIGURATION DE L'ALGORITHME D'ORDONNANCEMENT LLQ
63
4.3.7. CONFIGURATION DU PROTOCOLE RSVP 64
CONCLUSION GENERALE 65
1
INTRODUCTION GENERALE
Le réseau informatique est un ensemble
d'équipements interconnectés entre eux en vue de permettre la
communication, il constitue le facteur principal et incontournable de
production dans une entreprise ; ce domaine est en évolution
perpétuelle car chaque jour qui passe apporte un nouvel
élément à la connaissance de l'homme et cette connaissance
le pousse à comprendre, découvrir et développer les
facteurs qui ont lieu dans son entourage dans le but de garantir un bon
fonctionnement et un bon avenir du système d'information.
Jadis chaque type de trafic avait son propre réseau
dédié et taillé sur mesure, mais aujourd'hui grâce
à l'évolution des capacités des réseaux, le
traitement automatisé de l'information a considérablement
évolué depuis une soixantaine d'années grâce
à l'avènement de l'internet (un réseau gigantesque) le
protocole IP a vu le jour et grâce à ce protocole les
différents flux de trafic sont regroupés sur un seul et
même support que constituent les réseaux IP, le débit ne
cesse de grimper et les réseaux actuels d'entreprises sont
désormais multiservices ; cette centralisation simplifie grandement les
taches des administrateurs car il y'a une seule infrastructure à
gérer.
La taille des réseaux ne cesse de grandir du jour le
jour et l'importance de celle-ci dans le monde de l'entreprise prend une place
prépondérante grâce à la démocratisation de
l'internet, raison pour laquelle un réseau d'entreprise d'aujourd'hui vu
qu'il est en mode paquet doit assurer l'échange des types variés
des trafics tels que les fichiers de données, les courriels, la
téléphonie sur IP, les applications vidéos pour les
domaines d'activités multiples et ces types différent des trafics
implémentés au sein d'un même réseau utilisent une
même infrastructure.
Cependant, sans régulation du trafic les réseaux
basés sur IP se retrouvent vite saturés car la multiplication des
flux provoque l'engorgement des liaisons, il faut donc faire la police pour
fluidifier la circulation afin de pouvoir assurer un niveau de service
satisfaisant pour les utilisateurs et améliorer les performances d'un
réseau, il convient d'envisager une notion nouvelle portant sur la
qualité de service.
Ayant observé que l'infrastructure réseau de la
Gécamines qui était conçu pour le transport de
données est actuellement aussi utilisé pour les flux
multimédias, ceci requiert une dose passionnée de recherche qui
impose que l'acheminement de ces flux de trafics soit assuré avec une
qualité de service maitrisée et acceptable ; voilà la
raison de notre sujet intitulé : « Problématique
de gestion d'un réseau multiservice et son impact sur la qualité
de service » (cas de la Gécamines Lubumbashi et
Kolwezi).
2
Lors de notre formation dans le cours de génie des
réseaux, nous nous sommes plus intéressés sur
l'évaluation des performances des réseaux. Par la soif
d'approfondir notre connaissance dans cette matière, nous avons fait de
ceci notre champ de batail.
Le présent travail étant purement scientifique
sera une documentation sur base de laquelle des futurs chercheurs pourraient se
référer pour réaliser une oeuvre scientifique.
Nous ne prétendons pas être le premier à
aborder ce sujet car tout progrès scientifique est cumulatif et n'est
donc pas l'apanage à un seul individu mais plutôt d'un groupe de
gens qui révisent, critiquent, ajoutent, élargissent et
améliorent. Sûrement, il y a toute une panoplie des chercheurs qui
ont eu à écrire sur le même sujet que nous ; ainsi tels
sont les personnes qui ont eu à nous précéder dans la
recherche :
? KASONGO BABADI Maick UPL, 2017 ; il a parlé sur :
Analyse fonctionnelle en vue d'une optimisation d'un système VOIP pour
la maintenance de la QoS dans un réseau. (cas de la SNCC)
Dans ce travail, l'auteur s'est penché sur la question
de dimensionnement du réseau à partir du réseau existant
de la SNCC afin d'améliorer les performances dans l'intégration
du système de la VOIP pour assurer une meilleure QoS lors de la
communication entre agents.
Notre travail de fin d'étude se démarque de
celui de notre prédécesseur sur le fait que nous parlons sur la
problématique de gestion d'un réseau multiservices et son impact
sur la qualité de service et ensuite nous proposerons quelques pistes de
solution pour l'optimisation d'un tel réseau.
? OLIVIER DUGEON (Institut National Polytechnique de Toulouse,
2008) : Architectures des réseaux pour le contrôle de la QoS
(Mémoire de fin d'étude)
Ce mémoire d'habilitation à diriger des
recherches synthétise le travail de recherche effectué sur un
ensemble d'architectures pour contrôler la QoS dans les réseaux en
mode paquets.
La démarcation de notre travail avec celui de notre
prédécesseur intervient sur le fait que nous parlons sur la
problématique de gestion d'un réseau multiservices face à
la qualité de service et ensuite nous proposerons quelques pistes de
solution pour l'optimisation d'un tel réseau.
3
Se référant aux traités des
méthodologies scientifiques, le Professeur Blaise FYAMA a définit
la problématique comme étant l'art de poser clairement un
problème et de le résoudre en suivant sa transformation dans la
réflexion et la démarche scientifique. [1]
Les progrès technologiques permettent de fabriquer des
stations de travail et des ordinateurs de bureau de plus en plus rapides et
intelligents. La combinaison de stations de travail de plus en plus puissantes
à des applications fortement consommatrices de ressources réseau
exige une capacité réseau et une qualité de service
très fiable.
Le réseau de la Gécamines est un réseau
qui transmet un nombre accru d'applications multimédias de divers
formats, telles que : les images, images animées, la voix sur IP, les
flux vidéo, les e-mails etc. ces différents services partagent
une même bande passante disponible ; cela entrainent de congestion de
réseau qui se traduit par un ralentissement de temps de réponse,
ainsi que par une diminution de la productivité des utilisateurs entre
les sites distants du réseau.
D'où, pour mener à bon escient notre
étude au sein de ce réseau, notre réflexion se base sur
les questions suivantes :
? Quelle démarche scientifique pouvons-nous adopter pour
fluidifier facilement le trafic afin d'éliminer la congestion dans le
réseau de la Gécamines ?
? Comment optimiser la qualité de service dans un
réseau à flux multimédias ?
Telles sont des questions sur lesquelles sera basé le
développement de notre travail, ici-bas nous proposons les
réponses provisoires à ces questions de la problématique
:
? La démarche Network Calculus est une solution nous
permettant d'évaluer la qualité de service dans les deux sites de
la Gécamines (le LAN de Lubumbashi et celui de Kolwezi) en calculant le
temps de réponse du système pour les flux multimédias
échangés ;
? Nous allons faire l'analyse fonctionnelle des modèles
de la qualité de service dans le réseau (le modèle
Intserv et le modèle Diffserv) pour
enfin faire un choix judicieux du modèle qui nous permettra d'optimiser
la QoS dans ce réseau de la Gécamines entre les sites
ciblés.
On appelle méthode scientifique l'ensemble des canons
guidant ou devant guider le processus de production des connaissances
scientifiques, que ce soit des observations, des expériences, des
raisonnements, des calculs théoriques ou appliqués. [1]
4
Pour ce qui cadre avec notre travail, nous avons opté
pour l'utilisation de la méthode Network Calculus, elle
permet de calculer des bornes sur les délais de d'acheminement ainsi que
d'autres paramètres de la qualité de service, son but est
d'analyser les comportements critiques du réseau et il
s'intéresse pour cela aux performances pire-cas : soit des performances
locales telle que la taille maximale d'un buffer au niveau d'un noeud du
réseau (Routeur), soit des performances de bout en bout (temps de trajet
de bout en bout). [1]
Cette méthode va nous permettre d'évaluer la
performance du réseau de la Gécamines en termes de la
qualité de service pour enfin garantir une certaine performance dans le
service des données, de la voix sur IP et de fournir un ensemble des
mécanismes permettant de rendre d'autres services prioritaires par
rapport à d'autres, ça relève de l'ingénierie de
trafic. Nous allons nous intéresser aux paramètres tels que : le
débit, le délai de transit (latence) sur le réseau.
La méthode UP (Unified Processus) avec comme outil UML
qui est un langage de modélisation graphique à base de
pictogrammes, conçu pour représenter et spécifier les
artefacts des systèmes logiciels. [2] Elle va nous permettre d'analyser
les fonctionnalités du modèle DIFFSERV (Différentiated
service) et le modèle INTSERV (Integrated service) à l'aide des
diagrammes UML.
Nous allons utiliser la technique de gestion du
réseau, elle nous permet de gérer le réseau de la
Gécamines pour garantir une bonne qualité de service pour les
flux multimédias etc.
Nous utiliserons aussi la technique
d'intégration et de simulation ; elle nous permet
d'intégrer l'un des modèles de qualité de service au sein
du réseau de la Gécamines après analyse fonctionnelle de
ces deux modèles.
Ce présent travail s'applique sur le réseau de
la Gécamines et s'étend sur une base temporelle allant du mois
d'Avril 2019 au septembre 2019 c'est-à-dire au cours de l'année
académique 2018-2019.
A part l'introduction et la conclusion générale,
nous avons choisi d'articuler notre étude autour de quatre chapitres
principaux en occurrence :
CHAPITRE 1 : CONSIDERATION GENERALE SUR LA QUALITE DE SERVICE
DANS UN RESEAU
5
Ce chapitre est consacré à la qualité de
service en définissant tout d'abord la notion en tant que telle, puis en
présentant les paramètres qui garantissent la qualité de
service dans un réseau. Nous exposons de même, les
différentes techniques développées par la
communauté de recherche, à savoir les modèles à
intégration de service « IntServ », puis les modèles
à différenciation de service « DiffServ ». Pour chacun
de ces modèles, nous détaillons les architectures et les
différents services offerts qui permettent d'assurer la qualité
de service dans un réseau.
CHAPITRE 2 : ETAT DE FONCTIONNEMENT DU RESEAU DE LA
GECAMINE
Ce présent chapitre fera l'objet d'un bref
aperçu sur la présentation de la Gécamines, en
présentant les différents services utilisés dans le
réseau actuellement pour révéler les besoins que
présente l'entreprise en termes de qualité de service et enfin
proposer une piste qui permettra à l'entreprise de satisfaire ses
utilisateurs.
CHAPITRE 3 : ANALYSE FONCTIONNELLE DU MODELE INTSERV ET
DIFFSERV
Cette partie du travail sera consacrée à
l'analyse des différentes fonctionnalités avancées du
modèle DIFFSERV et INTSERV à
l'aide des diagrammes UML.
CHAPITRE 4 : OPTIMISATION DE LA QUALITE DE SERVICE DANS LE
RESEAU DE LA GECAMINES
Ce chapitre est basé sur l'optimisation de la
qualité de service par l'intégration de l'un de modèle de
qualité de service au sein du réseau en faisant une simulation de
la solution.
Enfin, la conclusion générale résumera
les résultats obtenus et donnera quelques perspectives sur des travaux
futurs.
6
CHAPITRE 1 : CONSIDERATION GENERALE SUR LA QUALITE
DE SERVICE DANS UN RESEAU
1.1.INTRODUCTION
Nous voici au premier chapitre de notre travail, il s'agit ici
de présenter les notions théoriques ayant trait à la
qualité de service en définissant tout d'abord la notion en tant
que telle, puis en présentant les paramètres qui garantissent la
qualité de service dans un réseau.
Nous exposons, de même, les différentes
techniques développées par les communautés de recherches,
à savoir les modèles à intégration de service
« INTSERV », puis les modèles à différenciation
de service « DIFFSERV ».
Et pour chacun de ces modèles, nous détaillons
les architectures et les différents services offerts qui permettent
d'assurer la qualité de service dans un réseau.
1.2. DEFINITION DES CONCEPTS
1.2.1. UN SERVICE
Un service est défini comme étant un produit
immatériel émanant de l'activité humaine (prestation),
destiné à satisfaire un besoin réel de celui-ci [3]. Ce
service doit être disponible.
1.2.2. LA QUALITE DE SERVICE
La qualité de service se définit comme
étant l'aptitude exprimant un degré d'excellence d'un service
à répondre adéquatement à des exigences et attentes
exprimées ou implicites qui visent à satisfaire des usagers
[3]
Elle peut en outre se définir comme étant
l'ensemble des phénomènes pouvant influencer les performances
d'un service qui détermine le degré de satisfaction de
l'utilisateur de ce service. [4]
La recommandation E-800 de l'UIT définit la
qualité de service par « L'effet global produit par la
qualité de fonctionnement d'un service qui détermine le
degré de satisfaction de l'usager d'un service » ; plus
techniquement, nous proposons une autre définition de la qualité
de service : « la qualité de service constitue, pour un
élément du réseau (une application, un hôte ou
même un routeur), la capacité d'obtenir un certain niveau
d'assurance de telle sorte que la fluidité du trafic et les services
requis soient au mieux satisfaits » [5].
C'est un concept de gestion qui a pour but d'optimiser les
ressources d'un réseau et de garantir de bonnes performances aux
applications critiques pour l'entreprise afin de bien rentabiliser
l'activité [3].
7
La qualité de service correspond à tous les
mécanismes d'un réseau qui permettent de partager
équitablement et selon les besoins requis des applications, toutes les
ressources offertes, de manière à offrir, autant que possible,
à chaque utilisateur la qualité dont il a besoin.
Généralement, cette qualité est
axée sur le débit, le délai
et la perte des paquets : la téléphonie
par Internet a pour but de pouvoir converser en temps réel
(facteur du délai) sans entre-coupures
engendrées par des délais supplémentaires;
télécharger une application volumineuse ne demande pas plus que
de disposer d'une assez large bande passante pour récupérer le
fichier le plus vite possible (facteur du débit) ; les
deux applications sont demandeuses en matière de réception de
l'intégralité des paquets (facteur de pertes).
[5]
1.2.3. LA QUALITE DE SERVICE VUE PAR LE GESTIONNAIRE DU
RESEAU
Le gestionnaire du réseau, quant à lui, sera
intéressé par la maîtrise de l'attribution des ressources
du réseau en fonction de critères qui définiront la
politique d'utilisation du réseau. La priorité sera donnée
par exemple à tel ou tel applicatif ou catégorie d'utilisateurs
ou liste de serveurs et ce, en fonction de l'heure de la journée et du
jour de la semaine. [6]
Le réseau dans son ensemble devra permettre de
contrôler l'affectation des ressources parmi les utilisateurs, ce
contrôle pouvant se conclure par une facturation.
1.2.4. LA QUALITE DE SERVICE VUE PAR L'EXPLOITANT DU
RESEAU
L'exploitant du réseau a un autre objectif qui ressort
de la qualité de service offerte par celui-ci et qui y-concourt. Cet
objectif est de veiller à ce que les ressources dont dispose
l'infrastructure telle que les commutateurs, routeurs, liaisons, soient
constamment utilisées au mieux. [6]
Pour un maximum de fiabilité, la qualité de
service requiert la coopération de toutes les couches actives du
réseau ainsi que celle de chaque élément du réseau,
de bout en bout
8
Figure 1. 1. Perception de la QOS dans le réseau
Nous pouvons considérer la qualité de service
comme un aspect tridimensionnel basé sur trois composantes à
savoir:
V' une composante étendue
V' un modèle de contrôle et
V' une garantie de transmission [7]
1. Par la composante étendue : on
définit les limites de services de QoS, nous pouvons citer par exemple
la réservation de ressources d'un flot par le protocole RSVP (Resource
Reservation Protocol). La réservation s'effectuera entre les hôtes
pour délivrer un niveau spécifié de qualité de
service.
2. Par le modèle de contrôle :
on décrit la granularité, la durée et l'emplacement du
contrôle des requêtes de qualité de service. Il est alors
nécessaire de disposer d'un ensemble flexible de politiques, de pouvoir
éviter ou empêcher des failles de qualité de service, etc.
Nous pouvons citer à titre d'exemple la technique de contrôle
d'admission des flots à l'intérieur d'un réseau, les
mécanismes de gestion de files d'attente, etc.
3. La garantie de transmission est accentuée par la
mesurabilité qui consiste à pouvoir disposer de
moyens permettant le contrôle des performances du réseau. La
performance
9
d'un réseau est évaluée selon le
débit et délai de transmission, la disponibilité de la
bande passante offerte, le taux de pertes des paquets, etc.
Figure 1. 2. Aspect tridimensionnelle de la qualité de
service
1.3.CRITERES D'EVALUATION DE LA QUALITE DE SERVICE
DANS UN RESEAU La notion de qualité de service est en
général traduite en termes de critères quantifiables de
performance des transmissions des différents services. Ces
critères de QoS (parfois appelés aussi métriques, ou
paramètres) s'appuient sur l'analyse des flux individuels dans le
réseau et sont généralement évalués de bout
en bout, c'est-à-dire entre la source et la destination. [7]
Les critères d'évaluation de la QoS sont les
suivants :
? La bande passante,
? Le délai de transmission (la latence),
? La gigue,
? Le taux de perte.
1. La bande passante : Il s'agit du taux de transfert maximum
pouvant être maintenu entre la source et la destination.
2. Le délai de transmission : se traduit par le temps
écoulé entre l'émission du paquet par la source et sa
réception à l'arrivée par le destinataire; Il se compose
de :
? Délai de traitement : c'est le temps que prend le
routeur pour examiner le paquet, le déplacer de l'interface
d'entrée, et le mettre dans la file d'attente de l'interface de
sortie.
10
y' Délai de mise en file d'attente : C'est le temps que
le paquet passe dans la file d'attente de sortie du routeur. Il dépend
de nombre des paquets déjà dans la file, de la bande passante, de
l'interface de sortie, ainsi que du mécanisme de file d'attente
adopté.
y' Délai de sérialisation : c'est le temps
écoulé pour placer la trame sur le support de transmission.
y' Délai de propagation : C'est le temps que prend la
transmission d'un bit via le média de transmission.
Figure 1. 3. Besoins des applications en terme de délai
et bande passante
Source : Thèse de Doctorat de l'Institut National
Polytechnique de Grenoble : Algorithmes et mécanismes pour la
qualité de service dans des réseaux
hétérogènes, par Leila TOUMI, 2002
3. La gigue
Elle désigne la variation du délai de bout en
bout au cours de la transmission. Une trop forte gigue affecte en particulier
les flux multimédias temps-réel en détruisant les
relations temporelles des trains de données transmises
régulièrement par le flux multimédia, entravant ensuite la
compréhension du flux par le récepteur.
4. Le taux de perte des paquets
11
Ce paramètre représente le pourcentage des
unités de données qui ne peuvent pas atteindre leur destination
dans un intervalle de temps spécifique. Cette perte de paquets aura lieu
lorsque le routeur manque d'espace dans le buffer d'une interface, ainsi
lorsque la file d'attente de sortie d'une interface particulière est
saturée, les nouveaux paquets qui seront dirigés vers cette
interface vont être rejetés.
Pour améliorer la qualité de service dans un
réseau il faut effectuer : ? La gestion de la bande passante
:
Sur le réseau WAN (Wide Area Network) de l'entreprise,
la ressource en bande passante est bien plus contraignante que sur le LAN. Une
application gourmande en bande passante, telle qu'une application de messagerie
ou de transfert de fichiers, peut donc rapidement compromettre la
qualité de service (QoS) des applications critiques, comme les
progiciels de gestion intégrés ou les bases de données.
Par exemple, une session FTP peut parfaitement monopoliser 100 % de la bande
passante disponible ; TCP fonctionnant en mode «premier arrivé
premier servi», les autres applications n'ont plus alors qu'à
attendre le téléchargement se termine pour retrouver une
qualité de service normale. [7]
? La réduction de la latence :
La latence est le temps mis par un paquet pour parcourir le
trajet source - destination. En mettant en application la QoS, la latence peut
être réduite en donnant aux paquets appartenant aux clients les
plus importants la priorité dans les files d'attentes des routeurs, de
sorte que dès qu'un paquet prioritaire arrivera au routeur, il soit
placé en tête dans la file d'attente de celui-ci. [4]
? La réduction de la Gigue :
La gigue est la variation de latence constatée par le
récepteur des paquets. Par exemple, si une source envoie des paquets
toutes les 30ms et que ceux-ci sont reçus par le récepteur
à intervalles de 30ms, la gigue est de zéro. Si la variance entre
deux intervalles est différente de zéro, alors on dira que le
réseau comporte une gigue.
? La réduction du nombre de paquets perdus
:
La perte de paquets force beaucoup d'applications et de
protocoles à renvoyer des paquets qui ont été
déjà envoyés. Ceci retarde bien sûr la transmission,
d'autant plus qu'un certain temps est nécessaire avant que la perte de
paquets ne soit décelée.
12
Une méthode pour éviter la perte de paquets
serait de s'assurer qu'un noeud du réseau a la capacité d'envoyer
des données plus rapidement qu'il ne les reçoit. Cependant, ce
n'est pas vraiment une option envisageable car elle serait trop
onéreuse. [8]
La perte de paquets peut être traitée de
différentes manières par des applications et/ou des protocoles
réseau :
? En utilisant TCP, des paquets perdus sont renvoyés
par le protocole jusqu'à ce que le récepteur notifie que les
paquets ont été bien reçus. En utilisant cette
méthode, le même paquet peut traverser des parties du
réseau plusieurs fois.
? Une autre option serait l'utilisation d'UDP à la
place de TCP et appliquer une autre méthode de traitement pour les
paquets perdus. [8]
1.4. TYPE DE TRAFICS SUR LE RESEAU
Il existe deux principales catégories de trafic qui
traversent couramment les réseaux :
? Les applications que nous qualifions d'élastiques,
caractérisées par une insensibilité au métrique
« temps » (telles que les e-mails); ce type de trafic
devient alors plus «gourmand » en terme de débit ;
? Les applications moins sensibles en débit mais
exigeantes en délai, que nous qualifions de non-élastiques ; la
vidéoconférence et la téléphonie par Internet en
sont les exemples les plus répandus. [9]
1.4.1. LES APPLICATIONS ELASTIQUES
Les flots ou les applications élastiques sont connus
pour leur tolérance aux délais et à leurs variations. Les
applications qui génèrent du trafic élastique peuvent donc
adapter le taux de génération de leurs paquets en fonction des
conditions du réseau. Les applications telles que les transferts de
fichiers, le courrier électronique, la connexion à un terminal
distant, etc. sont classées dans la catégorie des flots
élastiques. [5]
Les besoins de performance pour des applications
élastiques sont donc plutôt orientés vers les débits
(nécessité de bande-passante) et l'intolérance aux pertes.
Par ailleurs, selon les applications, les délais sont plus ou moins
importants pour garantir la qualité de service de ces flux.
1.4.2. LES APPLICATIONS NON ELASTIQUES
13
Les flots non-élastiques sont
caractérisés par la non-adaptation de leurs trafics
vis-à-vis des conditions du réseau sur lequel ils circulent. Pour
ces applications, chaque paquet qui est émis doit arriver à
destination avec un délai infinitésimal : c'est pourquoi on
appelle aussi ces applications, des applications en temps-réel. [5]
La vidéo-conférence, la téléphonie
sur Internet mais aussi les jeux en réseaux sont les exemples les plus
répandus d'applications temps-réel.
Voici le tableau qui résume les exigences de quelques
applications en termes de la qualité de service :
Tableau 1. 1. Les exigences de quelques applications en termes de
la qualité de service
Services Délai Gigue Bande
passante
|
|
Fiabilité
|
|
|
Email
|
-
|
-
|
V'
|
V'
|
Transfert de fichiers
|
-
|
-
|
V'
|
V'
|
Audio à la demande
|
-
|
V'
|
V'
|
V'
|
Vidéo à la demande
|
-
|
V'
|
V'
|
-
|
Téléphonie sur IP
|
V'
|
-
|
-
|
-
|
Vidéoconférence
|
V'
|
V'
|
V'
|
-
|
1.5.LE MODELE A INTEGRATION DES SERVICES (INTSERV)
1.5.1. PRESENTATION
Le modèle à intégration de service
(autrement appelé hard QOS) est un modèle qui consiste à
réserver les ressources pour les différents types de flux
à l'aide de son protocole RSVP ; ce modèle propose de
séparer le trafic par flux. [10]
Le protocole RSVP est un protocole de signalisation qui alloue
dynamiquement la bande passante et garantit un délai pour certaines
applications ; ce qui le rend particulièrement efficace pour le service
de la voix sur IP [11].
Ce modèle a pour objectif d'offrir un service semblable
sur la couche réseau d'Internet. Le but est donc de pouvoir «
améliorer » le réseau Internet et d'en faire un
réseau à intégration de services. Il a fallu en effet
pouvoir différencier l'utilisation de la bande passante disponible entre
les flots multimédias.
14
Les besoins requis par chacun de ces types de flots
n'étant pas les mêmes, le modèle INTSERV a défini un
ensemble de classes de services qui, implémentées au sein des
routeurs, devraient allouer aux flots une certaine qualité de service,
à chaque traversée des routeurs, pour les acheminer
jusqu'à destination avec cette qualité de service. [10]
1.5.2. PRINCIPE DU MODELE INTSERV
Le principe du modèle INTSERV repose sur deux fondements
à savoir :
? Tout d'abord, le réseau doit être
contrôlé et soumis aux mécanismes de contrôle
d'admission des flux ;
? La nécessité de disposer de mécanismes de
réservation de ressources pour obtenir différents services. Pour
cela, l'émetteur envoie une requête de réservation de bande
passante qui doit être acceptée par l'ensemble des
équipements qui seront traversés par les flux. Le protocole
utilisé est le RSVP (Ressource reSerVation Protocol) [5]
Figure 1. 4. Principe général du modèle
à intégration de service
1.5.3. ARCHITECTURE D'UN ROUTEUR INTSERV
15
Figure 1. 5. Architecture d'un routeur INTSERV Chaque routeur
INTSERV est ainsi constitué des éléments suivants :
V' le classificateur (classifier) accueille les paquets en
provenance du module de routage et détermine leur appartenance ainsi que
leur type. Par exemple, le classificateur va devoir détecter si les
paquets ont besoin ou non d'une réservation, s'ils sont ou non porteurs
d'une réservation, etc.
V' L'ordonnanceur (scheduler) reçoit les paquets du
module précédent et gère leur retransmission en utilisant
des files d'attente. Tous les paquets qui seront classés par le
classificateur et appartenant à une même classe seront
traités de la même manière par l'ordonnanceur.
V' Le contrôleur d'admission (admission controller)
vérifie s'il est capable de garantir la qualité de service
requise par un flot et s'il y a suffisamment de ressources disponibles au
moment de l'établissement d'une réservation ;
V' un démon du protocole RSVP est en permanence en
communication avec les différents composants du routeur. A partir de la
requête formulée par une application, il fournit les informations
au contrôle de trafic de chacun des routeurs qui appartiennent au flot et
récupère la réponse du module de contrôle
d'admission. [5]
1.5.4. LES CLASSES DE SERVICE INTSERV
Le modèle INTSERV a rendu l'Internet un réseau
à intégration de services en distinguant deux classes de services
supplémentaires par rapport au service traditionnel sans qualité
(Best-effort). Ses nouveaux services sont :
16
? la classe à charge contrôlée
communément appelée « Controlled-Load Service »
où les performances reçues sont celles d'un
réseau peu chargé ; et
? la classe de service garanti communément
appelée « Guaranteed Service » où
l'application qui demande le service possède l'assurance que les
performances du réseau vont rester celles dont elle a besoin.
1.5.4.1.LE SERVICE BEST EFFORT
Le service dit « au-mieux » (Best-Effort, ou BE) ne
garantit aucun critère de qualité de service : ni le délai
de transmission, ni l'absence de pertes de paquets, ni l'absence de gigue ne
sont considérés pour acheminer les flots de diverses natures. Ce
service n'est évidemment pas approprié pour les flux
multimédia qui transportent des informations à délivrer en
temps réel. Il peut toutefois servir pour le transport de
données. [5]
1.5.4.2.LE SERVICE CONTROLED LOARD
Le service à charge contrôlée
(Controlled-Load, ou CL) effectue une différenciation entre les trafics
et leur attribue des codes de priorité en fonction de la
sensibilité des applications. Ce service est plus adéquat que le
best-effort pour les applications multimédia plutôt adaptatives
très sensibles à la congestion dans le réseau. [5]
Il offre un service proche de celui présenté par
le best-effort lorsque celui-ci se trouve particulièrement dans des
conditions de réseaux non congestionnés. La garantie est donc
fournie pour le débit. Mais contrairement au best-effort, le service de
charge contrôlée ne détériore pas la qualité
du flot lorsque le réseau est surchargé.
1.5.4.3.LE SERVICE GUARANTI
Le service garanti (Guaranteed Service, ou GS) se
défini comme étant « un service qui doit assurer de fermes
garanties, de telle sorte que le délai de bout en bout mesuré sur
les paquets d'un flot n'excède pas une certaine limite ». La classe
de service garanti permet de même une garantie de bande-passante. Le
service garanti livre les données (applications) en fonction des
paramètres négociés et de la classe de service
demandée. [5]
1.6.LE MODELE A DIFFERENTIATION DES
SERVICES (DIFFSERV)
1.6.1. PRESENTATION DE DIFFSERV
Le modèle à différentiation de service
(Diffserv) aussi appelé soft Q.o.S est un modèle qui a
été définie par l'IETF et conçu pour fonctionner
sur la couche réseau du modèle OSI ou
17
la couche Inter-Réseau (Internet) du modèle
TCP/IP, il permet de séparer le trafic par classes contrairement au
modèle à intégration des service (Intserv) qui
procédait à une séparation de trafic par flux ; de ce fait
les routeurs qui exécutent Diffserv traitent tous les paquets d'une
même manière sans distinction d'émetteur et de
récepteur. [11]
Il se base sur le champ TOS d'IPv4, redéfini par l'IETF
en champ DS (DiffServ) pour effectuer la classification. Dans l'IPv6, le champ
utilisé par DiffServ est le TC. Le RFC 2475 utilise le terme de BA
(Behaviour Aggregate) plutôt que de classe de trafic.
1.6.2. ARCHITECTURE DIFFSERV
Figure 1. 6. Architecture DIFFSERV
Légende :
? Domaine DiffServ (DS domain)
Un domaine un ensemble de noeuds (hôtes et routeurs)
administrés de façon homogène et qui possèdent une
même définition de service et de PHB. [10]
18
Dans un domaine, on distingue les noeuds internes et les
noeuds frontières : les premiers ce sont des équipements centraux
du réseau qui appliquent le comportement approprié (PHB) aux
paquets IP et assure le service de transit sur le réseau, alors que, les
seconds ce sont des équipements de bordure de domaine DiffServ et qui
sont connectés à des noeuds de frontières d'autres
domaines.
Si on considère le sens de communication de la source
vers la destination, les noeuds de frontières peuvent être
d'entrée dans le domaine ou de sortie.
? Région DiffServ (DS région)
C'est un ensemble contigu de domaines DiffServ, qui peuvent
offrir la différenciation des services sur des routes empruntant ces
domaines.
Chaque domaine ne met pas obligatoirement en oeuvre la
même politique d'approvisionnement ni les même PHB.
L'opérateur doit garantir que l'ensemble des domaines DiffServ assurera
une QoS de bout en bout. [10]
Les routeurs du coeur de réseau réalisent des
opérations simples de bufférisassions et de routage des paquets
en se basant uniquement sur le marquage effectué par les routeurs
situés en bordure de domaine DiffServ.
La différenciation de service se fait au niveau des
deux mécanismes cruciaux du modèle DiffServ:
l'ordonnancement et prévention de
congestion.
Chaque sortie du routeur possède un nombre fixe de
files logiques où le routeur dépose les paquets arrivant selon
leur classe de service.
Les files sont servies en accord avec l'algorithme
d'ordonnancement. Les trois fonctions principales de routeur de coeur de
réseau sont: Routage, prévention de
congestion, Ordonnancement, il n'est pas
nécessaire pour DiffServ d'associer un régulateur de type Token
Bucket à chaque file des routeurs de coeur de réseau. En effet,
tous les trafics entrant dans le coeur de réseau ont déjà
subi la fonction de police dans les routeurs de bordure. [7]
1.6.3. CLASSIFICATION DES SERVICES DIFFSERV
Les opérations de classification, contrôle et
marquage, sont effectuées par les routeurs de bordure tandis que les
routeurs centraux traitent les paquets en fonction de la classe codée
dans l'en-tête IP selon un comportement spécifique: le PHB (Per
Hop Behavior). [11]
Actuellement, il existe trois types de PHB :
19
o Expedited Forwarding (EF) : ce PHB permet de
fournir une bande passante garantie avec un taux de perte, de délai et
gigue faible.
Pour assurer l'efficacité du système, ce service
devrait être réservé pour un certain type d'applications
(critiques, multimédia, temps réel). La valeur recommandée
pour le code DSCP EF PHB est « 101110 ». [6]
o Assured Forwarding (AF) : ce PHB permet de garantir une haute
probabilité d'acheminement des paquets IP.
Quatre classes (AF1, AF2, AF3, et AF4) ont été
ainsi définies avec des différents niveaux de traitement (rejet)
en cas de congestion du réseau et trois niveaux de priorité y
sont définis.
o Best Effort (BE) : service de l'internet par défaut
c'est-à-dire sans qualité.
Nous résumons dans le tableau ci-dessous les
différentes classes services selon leur priorité, puis dans la
figure 1.7. Nous donnons des exemples d'applications courantes en leur
associant les classes de services de l'architecture DIFFSERV :
Tableau 1. 2.Récapitulatif des priorités de
service DiffServ
Classe de Service Priorité
Best Effort
|
Faible
|
Assured Forwading
|
Moyenne
|
Expedited Forwading
|
Forte
|
|
20
Figure 1. 7. Qualité de service requise pour les
applications
1.6.3. LES DIFFERENTES METHODES DE GESTION DE LA
QOS ? Le Surdimensionnement des réseaux
L'une des méthodes simples pour garantir de la QoS dans
un réseau est de sur-dimensionner son réseau. Dans ce cas, la
bande passante peut être considérée comme quasiment
illimitée. [12]
Dans la réalité, un réseau dit
surdimensionné offre environ une capacité 10 fois
supérieure au trafic qu'il doit écouler. Cette surcapacité
permet également de garantir un taux de perte quasi nul puisque le
réseau est à même d'acheminer tout type de trafic.
? Modélisation et multiplexage statistique
La deuxième méthode la plus en vogue et la plus
utilisée consiste à modéliser la superposition des flux
afin de déterminer le dimensionnement des files d'attentes et des
paramètres de police à configurer dans les équipements.
[12]
Connue sous le vocable de multiplexage statistique, cette
méthode est basée sur le constat qu'il est possible de
déterminer par un modèle mathématique l'enveloppe de
trafic résultant de la superposition de n flux.
Certes, il est nécessaire de pouvoir dimensionner un
réseau et un équipement, mais cela doit rester dans des
proportions raisonnables en termes d'implémentation.
1.7. NOTION D'EN-TETE IP
21
1.7.3. LE PROTOCOLE IP
Le protocole IP est un protocole qui fonctionne sur la couche
réseau du modèle OSI ou internet du modèle TCP/IP, il
représente le protocole réseau le plus répandu.
Il permet de découper l'information à transmettre
en paquets, de les adresser, de les transporter indépendamment les uns
des autres et de recomposer le message initial à l'arrivée [13].
Ce protocole utilise ainsi une technique dite de commutation de paquets.
1.7.3.1.1. STRUCTURE DE L'EN-TETE
Figure 1. 8. La structure de l'entête IP
1.7.3.1.2. DEFINITION DE DIFFERENTS CHAMPS
V' Le champ Vers
Le champ version est codé sur 4 bits. Il
représente le numéro de version du protocole IP, il permet aux
piles IP réceptionnant la trame de vérifier le format et
d'interpréter correctement la suite du paquet.
V' Le champ IHL
Ce champ est codé sur 4 bits et représente la
longueur en mots de 32 bits de l'entête
IP.
V' Le champ service
22
Le champ service "Type Of Service" est codé sur 8
bits, il permet la gestion d'une qualité de service traitée
directement en couche 3 du modèle OSI.
Figure 1. 9. Le détail du champ TOS
? Description
o Le champ priorité
Le champ Priorité est codé sur 3 bits, il indique
la priorité que possède un paquet. Voici les correspondances des
différentes combinaisons :
Tableau 1. 3. Les correspondances des différentes
combinaisons de priorité
Numéro Bits Description
0
|
000
|
Priorité basse
|
1
|
001
|
Prioritaire
|
2
|
010
|
Immédiat
|
3
|
011
|
Urgent
|
4
|
100
|
Très urgent
|
5
|
101
|
Critique
|
6
|
110
|
Supervision interconnexion
|
7
|
111
|
Supervision réseau
|
|
o Le champ délai
Le champ Délai "Delay" est codé sur 1 bit. Il
indique la valeur du délai d'acheminement du paquet. Voici les
correspondances des différentes combinaisons :
23
> 0 - Normal > 1 - Bas
o Le champ débit
Le champ Débit est codé sur 1 bit. Il indique
la valeur du débit acheminé. Voici les correspondances des
différentes combinaisons :
> 0 - Normal > 1 - Haut
o Le champ fiabilité
Le champ Fiabilité "Reliability" est codé sur 1
bit. Il indique la valeur de la qualité du paquet. Voici les
correspondances des différentes combinaisons :
> 0 - Normal > 1 - Haute
o Le champ cout
Le champ Coût "Cost" est codé sur 1 bit. Il indique
le coût du paquet. Voici les correspondances des différentes
combinaisons :
> 0 - Normal > 1 - Faible
o Le champ MBZ
Le champ MBZ "Must Be Zero" est codé sur 1 bit. Comme
son nom l'indique, il doit être mis à 0.
V' Le champ longueur totale
Le champ Longueur totale est codé sur 16 bits et
représente la longueur du paquet incluant l'entête IP et les Data
associées. La longueur totale est exprimée en octets, ceci
permettant de spécifier une taille maximale de 2^16 = 65535 octets.
V' Le champ identification
Le champ Identification est codé sur 16 bits et
constitue l'identification utilisée pour reconstituer les
différents fragments. Chaque fragment possède le même
numéro d'identification, les entêtes IP des fragments sont
identiques à l'exception des champs Longueur totale, Checksum et
Position fragment.
V' Le champ flags
24
Le champ Flags est codé sur 3 bits et indique
l'état de la fragmentation.
V' Le champ position fragment
Le champ Position fragment est codé sur 13 bits et
indique la position du fragment par rapport à la première trame.
Le premier fragment possède donc le champ Position fragment à
0.
V' Le champ TTL
Le champ TTL (Time To Live) est codé sur 8 bits et
indique la durée de vie maximale du paquet. Il représente la
durée de vie en seconde du paquet. Si le TTL arrive à 0, alors
l'équipement qui possède le paquet, le détruira.
V' Le champ protocole
Le champ Protocole est codé sur 8 bits et
représente le type de Data qui se trouve derrière l'entête
IP.
V' Le champ Checksum
Le champ Checksum est codé sur 16 bits et
représente la validité du paquet de la couche 3. V' Le champ IP
source adresse
Le champ IP source est codé sur 32 bits et
représente l'adresse IP source ou de réponse. Il est codé
sur 4 octets qui forment l'adresse A.B.C.D.
V' Le champ IP destination adresse
Le champ IP destination est codé sur 32 bits et
représente l'adresse IP destination. Il est codé sur 4 octets qui
forment l'adresse A.B.C.D.
1.7.3.1.3. DIFFERENCE ENTRE ENTETE IPV4 ET IPV6
25
Figure 1. 10. Entête IP
Figure 1. 11. Changement de l'entête TOS d'IPV4 vers
COS en IPV6
26
CHAPITRE 2 : ETAT DE FONCTIONNEMENT DU RESEAU DE
LA GECAMINES
2.1. INTRODUCTION
Ce présent chapitre fera l'objet d'un bref
aperçu sur la présentation de la Gécamines, en faisant une
présentation des différents services utilisés dans le
réseau actuellement pour révéler les besoins que
présente l'entreprise en termes de qualité de service et enfin
proposer une piste qui permettra à l'entreprise de satisfaire ses
utilisateurs.
On se base sur la méthodologie Network Calculus, dans
cette partie du travail nous allons présenter la phase 1
de notre méthodologie qui consiste à analyser le
réseau existant en se basant sur les points suivants :
y' Analyse de la QOS dans le réseau local de Lubumbashi
et celui de Kolwezi y' Identification des besoins des utilisateurs
y' Présentation des points forts et faibles du
réseau
2.2. PRESENTATION GENERALE DE L'ENTREPRISE
La Gécamines est une entreprise publique à
caractères industriel et commerciale, elle jouit d'une
personnalité juridique et est soumise à la tutelle du
ministère de mines.
Vu l'abondance des étapes historiques de cette
entreprise depuis sa création jusqu'à nos jours, nous ne ferons
qu'un survol de son histoire dans le cadre de notre travail.
Au XVIème siècle déjà,
l'industrie du cuivre était très active et florissante, le cuivre
du Katanga avait même l'objet d'un échange international et
intercontinental car d'importantes quantité de ce métal provenant
du Katanga se retrouvaient à l'ouest de la côte de l'océan
indien à l'Est, et de là il était exporté en
Europe.
C'est avec les accords de la conférence de Berlin qui
octroyèrent au roi Léopold II de la Belgique l'Etat
indépendant du Congo que ce dernier devait être mis en valeur ;
ainsi, beaucoup d'investisseurs se sont intéressés et y ont
participés par l'apport des capitaux privés. D'où la
création le 15 avril 1891 de la compagnie du Katanga par l'exploitation
du sol et du sous-sol du Katanga.
Après une seule expédition en 1892, JULES
CORNET eut le génie de concevoir les grands traits géologiques du
Katanga. Il signala plusieurs gisements importants de cuivre.
27
Pour résoudre certains problèmes fonciers,
l'état indépendant du Congo avec la compagnie du Katanga
signèrent des accords pour la concession d'un territoire en vue de
l'exploitation minière. Un comité de gestion vue le jour le 19
juin 1900 : il était nommé comité spécial du
Katanga. Celui-ci confia à la Tanganyika concession limitée (TCL)
créée le 20 janvier 1899, la mission de faire des investigations
en vue de l'exploitation minière du Katanga.
Ses travaux aboutirent le 18 novembre 1901 à la
découverte de nombreux gisements de cuivre à Musonoi et Kolwezi.
Ce qui a permis la création par le décret numéro 1473
signé par LEOPOLD II le dimanche 28 octobre 1906, d'une
société dénommée UNION MINIERE DU HAUT KATANGA. Les
actionnaires pour cette oeuvre furent l'EIC, le CSK, et la TCL.
Cette nouvelle entreprise avait l'exercice des droits miniers
et des autres droits accessoires c'est-à-dire l'UMHK pouvait
créer des établissements de commerces et d'industrie et effectuer
toutes les opérations utiles à but social. Le siège de
l'UMHK se trouvait au Congo tandis que son siège administratif
était en Belgique.
Après son indépendance, le Congo devenu
Zaïre signa deux ordonnances loi le 07 janvier 1966 : la première
exigeait le transfert des sièges sociaux et administratifs des
sociétés ayant leurs sièges d'exploitation au Zaïre.
Seconde baptisée « Loi Bakija » résiliait toute les
concessions et sessions accordées antérieurement à
l'accession du pays à l'indépendance le 30 juin 1960, aux
entreprises minières privées.
Suite au refus de l'UMHK de se palier aux exigences de ces
deux ordonnances loi, le Zaïre repris ses droits et par une ordonnance
présidentielle signée le 01 janvier 1967 attribua tous les biens
meubles et immeubles appartenant à cette société et
à ses filiales. Ce fut la fin de l'UMHK.
L'ordonnance loi numéro 67-01 signé le 02
janvier 1967 créa la GENERALE CONGOLAISE DES LINERAIS (GECOMIN en sigle)
qui est devenue depuis le 14 septembre 1972 LA GENERALE DES CARRIERES ET DES
MINES en abrégée GECAMINES.
Elle possède de représentations tant à
l'intérieur qu'à l'extérieur du pays notamment à
Likasi, Kolwezi, Bruxelles, Ndola etc. Toutes représentations sont
à sa disposition pour avoir des informations en rapport avec la
production, les conditions du marché, et avec la politique
économique en générale.
28
Hormis ces représentations, la Gécamines
s'étant sur une superficie d'environ 34 Kilomètre carrés
dans le Haut-Katanga. Géographiquement la Gécamines comprend 3
zones (groupes) d'exploitation qui sont :
Groupe SUD
Comprenant les unités des usines de Lubumbashi, des
laminoirs et câblerie et la mine de Kipushi.
Groupe CENTRE
Comprenant les usines de Shituru, siège de C.C.C et
Minotéries de Kakontwe, les plantations de Mangombo, Kasonga et
Kando.
Groupe OUEST
Comprenant les sièges localisés à
Kolwezi (KTC, KZC, UZK, LUI, SKM etc.) et les Charbonnage de Luena.
2.3.OBJECTIFS DE LA GECAMINES
Les objectifs de la Gécamines se retrouvent à
travers ses activités qui peuvent se résumer en trois points
essentiels à savoir :
? La recherche et l'exploitation des gisements miniers,
? Le traitement des substances minérales provenant de ces
gisements ? La commercialisation des produits après traitement des
minerais.
La Gécamines est une entreprise publique à
caractère industrielle et commerciale, elle jouit d'une
personnalité juridique et est soumise à la tutelle du
ministère de mines.
2.4.PRESENTATION DU DEPARTEMENT INFORMATIQUE
Vers les années 50, l'informatique à la GECAMINES
était appelées MECANO qui dépendait de la Direction de
Ressources Humaines (DRH) en abrégée et logeait dans le
même bâtiment précité.
C'est avec l'indépendance et l'évolution de la
technologie que l'actuel bâtiment DIF serait construit (il est à
noter que ce fut de l'un de derniers bâtiments construit dans l'enceinte
de la GECAMINES Lubumbashi).
29
C'est en ce moment-là que la GECAMINES va commencer
à utiliser les ordinateurs à cartes perforée et par
après l'utilisation des ordinateurs bandes magnétiques.
Aujourd'hui tout cela est remplacé par la miniaturisation
(Cassettes et disques dur externes). Entre les sites de l'entreprise
l'interconnexion se fait par faisceau et les agents de groupes pourraient
travailler avec la centrale, considérée comme l'unité
centrale située à Lubumbashi.
Il fallait aussi une antenne reliant chaque 50Km,
malheureusement ces équipements sont tombés en pannes et cette
difficulté est supprimée dans le système actuel par
l'utilisation du satellite avec des antennes VSAT à Lubumbashi, Likasi
et Kolwezi.
Le département informatique est subdivisé en trois
divisions :
? RSS
Réseau sécurité système, une
division qui se charge du déploiement et du maintien en condition
opérationnelle de l'ensemble du système réseau et
télécommunication de la GECAMINES. Elle se charge
également de la conception du suivi et de l'observation des
recommandations de l'audit de la politique de sécurité du
système d'information de l'entreprise tant sur le plan logique que
physique.
? UDP : Urbanisation, Développement et
Projet
? SSU : Service Exploitation et Soutien aux
Utilisateur
30
2.5.PRESENTATION DES DONNEES DU LAN DE LUBUMBASHI
2.5.1. PRESENTATION DE L'EXISTANT
Figure 2. 1. Aperçu de L'architecture réseau de
Lubumbashi Source : DIF/RSS/Gestion de Réseau
Date : 17/09/2019
L'infrastructure de la Gécamines groupe SUD est l'une
des rares entreprises locales qui puisse avoir une infrastructure réseau
aussi grande qu'en termes des matériels et de sécurité.
Les machines sont des serveurs dédiés de marque HP sur lesquelles
tournent les systèmes d'exploitation serveur 2003 R2 et Windows server
2008 R2.
Cette liste présente les différents serveurs et
leurs rôles respectifs :
o SRV DC 1 et 2 : ces sont des serveurs jouant le rôle
de contrôleurs de domaine respectivement primaire et secondaire, de
serveur DHCP et DNS interne. Ils permettent donc une attribution automatique
des adresses IP aux ordinateurs comme (DHCP) et de faire une résolution
des noms et adresses IP et s'occupant ainsi de la gestion de l'annuaire Active
Directory de tout le réseau de la GECAMINES (DNS) ;
o SRV SQL 1 et 2 : ce sont des serveurs prenant en charge la
base de données du réseau campus de la Gécamines ;
31
o SRV FTP 1 et 2 : sont des serveurs des fichiers permettant
de stocker les fichiers de tous les utilisateurs de la Gécamines servant
également les partage des imprimantes ;
o SRV BKP : ce serveur joue le rôle du serveur de
backup au miroir, permettant de stocker les données du réseau et
ainsi en faire un archivage. Notons que ce serveur a une capacité de
stockage de 5 terra octets ;
o SRV APP 1 et 2 : servant de serveur d'application et
permettant ainsi un partage des applications en réseau et on l'utilise
comme un serveur d'accès VPN ;
o SRV DELTA : serveur des applications de paie ;
o EBS PROD : Serveur procédant les applications
commerciales de la Gécamines ;
o EBS TEST : Copie d'EBS PROD ;
o SRV EXCHANGE 1 et 2 : serveur de messagerie avec exchange
;
o SRV TRIXBOX : serveur de la voix sur IP ;
o SRV CTX : serveur CITRIX pour la virtualisation des
applications afin de remédier aux problèmes d'accès
distant ;
o SRV SECU 1 : serveur jouant le rôle de pare-feu ;
o SRV WSUS : serveur de la mise à jour.
o SVR LYNC : serveur permettant la communication
unifiée
NB : le réseau de la Gécamines est en
perpétuels changement et est donc susceptible de subir les modifications
dans les jours à venir.
2.5.2. COMPOSITION MATERIELLE ET ACCESSOIRES DIVERS Ce
réseau contient plusieurs équipements en occurrence :
> Des VSAT ;
> Une antenne AIRMAX SECTOR ;
> Des antennes CPE POWER STATION ;
> Des antennes CPE NANO STATION ;
> Point d'accès de types CISCO Linksys, Dlinks, et
Planet,
> Serveurs,
> Ordinateurs portables et fixes,
32
> Des IP-PHONES ;
> Scanners,
> Modems,
> Imprimantes ;
> Boites à fibre optique,
> Contrôleur des liaisons type MSL 6000,
> Câbles UTP,
> Câbles téléphoniques,
> Switch catalyst 2960 séries, Cisco 1600
séries,
> Onduleurs,
> Batteries sous un système de no-break
2.5.3. CALCULS DE LA VOLUMETRIE ET DU TEMPS DE
TRANSMISSION DANS LE LAN DE LUBUMBASHI
La bande passante est définie comme étant le
taux de transfert des données sur un support de transmission, elle est
mesurée en bits/sec [16].
La volumétrie d'un site est généralement
issue d'une volumétrie unitaire estimée pour un utilisateur ; on
peut utiliser la formule suivante :
VJ= Vu* u
Avec :
VJ : le volume journalier à calculer pour
un site ;
Vu : le volume journalier estimé pour un
utilisateur
u : est le nombre d'utilisateurs pour un site
donné. [16]
La largeur de bande de la voix téléphonique est de
3100Hz, pour numériser ce signal correctement sans perte de
qualité, il faut échantillonner à au moins deux fois la
fréquence d'échantillonnage, ce qui nous donne 3100*2 = 6200
échantillons par seconde [17].
La normalisation UIT a opté pour un
échantillonnage de 8000 fois par seconde ce qui nous donne 8Khz, comme
nous savons que les octets qui sortent du codec (Codeur/Décodeur)
donnent une première estimation sur la valeur du débit de la
parole téléphonique, et ce débit
33
s'obtient en multipliant le nombre d'échantillons par le
nombre d'échelons, ce qui nous donne :
Débit = 8000*8 = 64Kbps si le
codage s'effectue sur 8bits, ce débit est estimé pour une seule
conversation.
Vu que le LAN de Lubumbashi possède 29 utilisateurs pour
la voix sur IP, nous aurons comme débit totale exigé :
Débit totale =64 * 29 = 1856 kbps
pour 29 conversations
Considérant que les applications du type
conversationnelles génèrent un trafic allant de 2 à 4 Ko
par utilisateur et par jour [16].
Dans notre exemple nous allons prendre le trafic 4ko, ce qui
nous donne les volumes journalier estimé pour un utilisateur pour le
service de la voix sur IP suivant :
Vu pour la voix= 4Ko = 4*1024= 4096 Octets =
4096*8 = 32768 bits
Alors le volume journalier estimé pour le site de
Lubumbashi est donné par : VJ voix = Vu*u= 32768*29 = 950272 bits
a) Calculs de la volumétrie pour la messagerie
Tout en sachant que l'entreprise dispose 1456 utilisateurs au
total sur le service de messagerie avec exchange en locale (le LAN de
Lubumbashi), avec un volume journalier estimé de 100ko (819200 bits)
[16] pour un message par un utilisateur.
On peut calculer le volume journalier estimé pour le
site de Lubumbashi en utilisant la formule suivante :
Vj messagerie = Vu * u = 819200 * 1456 = 1192755200
bits
b) Calcul de la volumétrie totale pour le service de la
voix sur IP et le service de messagerie dans le site de Lubumbashi
La quantité totale de trafic
généré (pour le flux de la voIP et la messagerie) est
déterminée en additionnant les deux volumes journaliers
estimés pour le site de Lubumbashi pour les deux services.
VJ total de L'shi = VJ voix + VJ messagerie = 950272+
1192755200 = 1193705472 bits
34
c) Calculs du temps de transmission des flux multimédia
entre les utilisateurs du réseau de Lubumbashi:
Dans cet intranet de Lubumbashi, le débit utilisé
pour technologie Ethernet en interne est de 100Mbps et celui utilisé par
les liaisons sans fils est de 56Mbps (entre les différents
bâtiments de la Gécamines interconnectés par le Wi-Fi).
Pour déterminer le temps de transmission des flux
multimédia entre les différents bâtiments du réseau,
on divise la quantité des données sur le débit des
liaisons sans fils dans l'intranet de Lubumbashi (56Mbps = 58720256
bits/sec).
????r=
VJ total de L'shi
??éb???? ????????????n
1193705472
= ???? ??é??
=
58720256
Pour déterminer le temps de transmission des flux
multimédia entre les différents bureaux au sein d'un
bâtiment, on divise la quantité des données sur le
débit de la technologie Ethernet dans de LAN de Lubumbashi (100Mbps =
104857600 bits/sec).
????r=
|
VJ total de L'shi
|
=
|
1193705472
|
= ????, ???? ??é??
|
??éb???? ????????rn????
|
104857600
|
NB : dans le cas de notre travail on ne
s'intéresse pas à l'échange des flux multimédia
dans l'intranet mais plutôt entre le réseau de Lubumbashi celui de
Kolwezi
2.6. L'ARCHITECTURE RESEAU DE LA GECAMINES (LUBUMBASHI
et KOLWEZI)
35
Figure 2. 2. Architecture du réseau de la Gécamines
Source : DIF/RSS/Gestion de Réseau
Date : 17/09/2019
Cette architecture représente le réseau de la
Gécamines ayant comme sites : Lubumbashi et Kolwezi ; ces sites sont
interconnectés par le fournisseur d'accès à internet
INTERSYS avec des liaisons sans fil ayant comme débit de liaison 2Mbps
en Up Link et 3Mbps en Down Link. Pour atteindre le FAI (Fournisseur
d'Accès à Internet) on utilise les faisceaux hertziens.
2.6.1. ANALYSE DE LA QUALITE DE SERVICE DANS LE LAN DE
LUBUMBASHI ET DE KOLWEZI
Dans cette partie nous allons analyser le réseau face aux
paramètres de la qualité de service tel que le temps de
transmission des flux multimédia entre ces deux sites distant de la
Gécamines. On sait bien que le volume total estimé pour le site
de Lubumbashi est de : 1193705472 bits.
d) Calculs du temps de transmission des flux multimédia
:
Pour déterminer le temps de transmission des flux
multimédia vers le site distant, on divise la quantité des
données sur le débit des liaisons sans fils offert par le
fournisseur d'accès à internet (INTERSYS) en Up Link (2Mbps =
2097152 bits/sec).
36
Ttr =
|
VJ total de L'shi
|
1193705472
= 2097152 = 569, 20 séc soit 9, 4
minute
|
débit liaison
|
2.6.1.1.CALCUL DE LA VOLUMETRIE DANS LE SITE DE KOLWEZI
ET DU TEMPS DE TRANSMISSION
Le site de Kolwezi possède au total 400 utilisateurs
clients sur le service de messagerie avec exchange et 400 utilisateurs pour
la voix sur IP en passant par Lync serveur.
a) Calculs de la volumétrie pour la voix sur IP
Vu pour la voix= 4Ko = 4*1024= 4096 Octets =
4096*8 = 32768 bits
VJ voix = Vu*u= 32768*400 = 13107200 bits
b) Calculs de la volumétrie pour la messagerie
Tout en sachant que la Gécamines Kolwezi dispose 400
utilisateurs clients sur le service de messagerie avec exchange en locale (le
LAN de Kolwezi), avec un volume journalier estimé de 100ko (819200 bits)
[16] pour un pour un message par utilisateur.
Vj messagerie = Vu * u = 819200 * 400 = 327680000
bits
VJT Kolwezi= VJ voix + VJ messagerie = 13107200 +
327680000 = 340787200 bits a) Calculs du temps de transmission
des flux multimédia dans le site de Kolwezi:
Pour déterminer le temps de transmission des flux
multimédia vers le site distant, on divise la quantité des
données sur le débit des liaisons sans fils offert par le
fournisseur d'accès à internet (INTERSYS) en Up Link (2Mbps =
2097152 bits/sec).
Ttr =
|
VJ total de L'shi
|
340787200
= _
2097152 -- 162, 5 séc soit 2, 7
minutes
|
débit liaison
|
2.6.2. IDENTIFICATION DES BESOINS DES UTILISATEURS
2.6.2.1.BESOINS FONCTIONNELS
Les besoins fonctionnels sont ceux qui décrivent les
options du système à concevoir, en d'autres termes ceux qui sont
directement liés au système. Pour répondre aux besoins
ci-haut cités, nous proposons ce qui suit :
37
La configuration de la qualité de service dans le
réseau de la Gécamines tout en définissant les niveaux de
service, en régularisant la bande passante et en définissant la
priorité pour les trafics sensibles au délai.
2.6.2.2. BESOINS NON FONCTIONNELS
Les besoins non fonctionnels sont ceux qui décrivent les
options secondaires qui servent au bon fonctionnement du système, parmi
ces besoins on peut citer :
? La disponibilité de service, ? La fiabilité,
? La trivialité,
? La performance du réseau.
2.6.3. PRESENTATION DES POINTS FAIBLES ET FORT DU
RESEAU
2.6.3.1. POINTS FORT DU RESEAU
Parmi les points forts du réseau on peut citer :
? Un réseau disponible pour les services
multimédias de divers formats tel que : la vidéosurveillance, la
voix sur IP, la vidéoconférence, la messagerie avec exchange, les
mails, les images etc.
? L'alimentation en permanence des matériels
? La disponibilité des services réseaux etc.
2.6.3.2. POINTS FAIBLE DU RESEAU
Tout oeuvre humaine ne manque jamais d'imperfection, de ce
fait l'entreprise Gécamines n'a pas pu échapper à cette
règle.
Les problèmes que présente ce réseau sont
multiples mais notre curiosité s'est penchée sur la gestion des
flux multimédias face à la qualité de
service, raison pour laquelle nous avons l'obligation de l'innovation
et amélioration, voilà la raison primordiale d'être de
notre travail.
? Ce réseau pose un problème lié à
la gestion des divers flux de trafics qui circulent en son sein entre les sites
distants face à la qualité de service, il y'a pas de
mécanisme de QoS dans le réseau car le routage des paquets IP est
basé sur le service par défaut de l'internet (Best-Effort)
38
? La faible capacité de la bande passante,
? Manque de priorité pour les trafics sensible au
délai.
2.6.3.3.PROPOSITION DE LA SOLUTION
Vu que le temps de transmission est très grand dans les
deux sites de la Gécamines (Lubumbashi et Kolwezi), cela ne permet pas
un bon fonctionnement des flux multimédia car on sous-entend une
congestion dans le réseau.
Nous proposons une solution qui consiste à
implémenter sur cette même infrastructure un modèle
à intégration de service (INTSERV) qui va nous permettre de faire
de la réservation des ressources (en terme de bande passante et de
délai de transfert) pour chaque type de service pour fluidifier la
circulation et optimiser la qualité de service en accordant la
priorité au trafic sensible au temps tel que la voix sur IP.
39
CHAPITRE 3 : ANALYSE FONCTIONNELLE DU MODELE
INTSERV
ET DIFFSERV
3.1. INTRODUCTION
Nous voici au troisième chapitre de notre travail, dans
cette partie il sera question d'analyser des différentes
fonctionnalités avancées du modèle DIFFSERV
et INTSERV à l'aide des diagrammes UML selon
les protocoles mis en oeuvre, la réalisation de qualité de
service (classification, réservation etc.), les mécanismes
fonctionnant au niveau du routeur puis nous ferons un choix sur le
modèle à implémenter au sein du réseau de la
Gécamines.
3.2. MODELE A DIFFERENCIATION DE SERVICE (DIFFSERV)
3.2.1. PRESENTATION ET PRINCIPE DE FONCTIONNEMENT
Le modèle DiffServ est un
modèle de différentiation des services défini par l'IETF
dans le RFC 2475, son objectif primordial est d'effectuent un traitement
différencié des trafics (données,
téléphonies IP, vidéo sur IP etc.), regroupés en
quelques classes de services, pour garantir la qualité de service.
[9]
Le principe de fonctionnement de DiffServ est la
création de diverses classes de services fournissant chacune d'entre
elles une qualité de service différente ; ces classes se
distinguent les unes des autres par la présence d'un code dans le paquet
IP : le DSCP (DiffServ Code Point).
Le marquage des paquets selon la qualité de service
qu'il nécessite, se fait en périphérie du réseau,
soit à la source directement ou soit au niveau du routeur de bordure et
ensuite, les routeurs internes du réseau déterminent la
priorité du paquet et le traitent en fonction de celle-ci.
Figure 3. 1. Schéma de principe du modèle
DIFFSERV
3.2.2. PRESENTATION D'UN ROUTEUR DIFFSERV DE BORDURE
40
Figure 3. 2. Architecture d'un routeur DIFFSERV de bordure
3.2.3. LE DIAGRAMME DE CAS D'UTILISATION
+ Identification des acteurs
1. Acteur Principale : Routeur Emetteur
2. Acteur Secondaire : Routeur Récepteur
+ Identification des cas d'utilisations :
Avec le routeur de bordure du modèle Diffserv, nous avons
retrouvés les quatre cas
d'utilisation suivants :
V' Cas d'utilisation 1 : Classifier paquets
V' Cas d'utilisation 2 : Conditionner l'envoi du trafic
V' Cas d'utilisation 3 : Gérer file d'attente
V' Cas d'utilisation 4 : Ordonnancer le trafic
41
Figure 3. 3. Diagramme de cas d'utilisation DIFFSERV
+ Description textuelle du diagramme de cas d'utilisation
du modèle à service différenciés :
Vue le diagramme de cas d'utilisation de ce modèle, voici
la description textuelle : V' Cas d'utilisation 1 : Classifier
paquets
> Objectif du cas d'utilisation : la classification des
paquets en fonction du type de service
> Acteur Principale : Routeur Emetteur
> Acteur Secondaire : Routeur Récepteur
> Précondition : le routeur émetteur doit
être opérationnel et configuré avec le modèle
à service différenciés (Diffserv)
> Scénario nominal : ce routeur sélectionne
et classifie les paquets en se basant sur une partie de l'entête du
paquet
42
> Scénario alternatif : impossibilité de
classifier les paquets si le routeur émetteur est down et aussi si le
modèle à service différencié n'est pas
configuré sur le réseau
> Post-condition : paquet classifiés
V' Cas d'utilisation 2 : conditionner l'envoi du
trafic
> Objectif du cas d'utilisation : adapter le trafic à
certaines conditions requises pour l'envoi
> Acteur Principale : Routeur Emetteur > Acteur Secondaire
: Routeur Récepteur
> Précondition : le routeur émetteur doit
être opérationnel et configuré avec le
modèle à service différenciés
(Diffserv)
> Scénario nominal : le trafic doit passer par les
composants tels que la
métrologie, le marquage, le lissage ou le rejet
des paquets
> Scénario alternatif : impossibilité de
Conditionner le trafic si le routeur émetteur est down et aussi si le
modèle à service différencié n'est pas
configuré sur le réseau
> Post-condition : trafic conditionné
V' Cas d'utilisation 3 : gérer file
d'attente
> Objectif du cas d'utilisation : stocker les paquets selon
leur priorités lorsque le
réseau est congestionné
> Acteur Principale : Routeur Emetteur
> Acteur Secondaire : Routeur Récepteur
> Précondition : le routeur émetteur doit
être opérationnel et configuré avec le
modèle à service différenciés
(Diffserv)
> Scénario nominal : utiliser un Algorithme de gestion
de la file d'attente en cas
de congestion
> Scénario alternatif : difficulté de
gérer la file d'attente si le modèle à service
différenciés n'est pas configuré
> Post-condition : la file d'attente gérée
43
V' Cas d'utilisation 4 : ordonnancer les
paquets
> Objectif du cas d'utilisation : arbitrer la sortie des
paquets prioritaires sur le
réseau
> Acteur Principale : Routeur Emetteur
> Acteur Secondaire : Routeur Récepteur
> Précondition : les paquets doivent être
classifiés et les trafics doivent être
conditionnés
> Scénario nominal : autoriser en premier lieu les
paquets prioritaires
> Scénario alternatif : difficulté d'ordonnancer
le trafic non classifié et les
paquets non conditionnés
> Post-condition : paquets ordonnancés
3.2.4. DIAGRAMME D'ACTIVITE (DiffServ)
Ce diagramme n'est rien d'autre que la transcription dans UML de
la représentation du processus tel qu'il a été
élaboré lors du travail qui a préparé a
préparé la modélisation, il montre l'enchainement des
activités qui concourent au processus. [18]
Il nous permet de mettre l'accent sur le traitement ; il nous
permet aussi de représenter graphiquement le déroulement des flux
du trafic.
Figure 3. 4. Diagramme d'activités du modèle
DIFFSERV
3.2.5. LES DIAGRAMMES DE SEQUENCE CLASSIFIER PAQUET
44
Figure 3. 5. Diagramme de séquence (Classifier
paquets)
Figure 3. 6. Diagramme de séquence (Conditionnement du
trafic)
NB : Chaque classe de service de qualité implique la
création d'un contrat : le SLA (Services Level Agreement). Ce contrat
précise des règles concernant le délai, la bande passante,
le taux de disponibilité, la valeur du DSCP, la taille des tampons de la
file d'attente pour cette classe dans les routeurs et le choix de la politique
à utiliser en cas de non-respect du SLA (rejet des paquets, abaissement
de la priorité du paquet etc.)
Par exemple si un SLS spécifie que l'application doit
envoyer un trafic à 2 Mbit/s mais que le serveur émet un flux
à 2,5 Mbit/s, le fournisseur est en droit de détruire le trafic
excédent afin de protéger non seulement son réseau mais
également les autres contrats pour lesquels il est engagé. C'est
ça le niveau de conformité du trafic par rapport au SLA.
45
Figure 3. 7. Diagramme de séquence (Gérer file
d'attente)
Figure 3. 8. Diagramme de séquence (Ordonnancer trafic)
NB : pour ce qui concerne les différentes valeurs de
priorité, référez-vous dans le premier chapitre à
la page 22.
46
3.3. LE MODELE INTSERV/RSVP
3.3.1. PRESENTATION ET PRINCIPE DE FONCTIONNEMENT
La première proposition d'architecture susceptible de
prendre en charge la qualité de service (QoS) a été faite
par l'IETF avec le modèle IIS (Internet Integrated Services) ou
IntServ.
L'idée maitresse du modèle IntServ est de
fournir une qualité de service individualisée à chaque
connexion en utilisant un mécanisme de contrôle d'admission et de
réservation de ressources via le protocole RSVP (Ressource reServation
Protocol) dans les différents éléments du
réseau.
Ce modèle a été définit dans le
RFC 1633, il propose de réserver des ressources dans les noeuds du
réseau avant de commencer à les utiliser ; Il se base sur le
protocole RSVP permettant de faire de la réservation pour les flux de
qualité de service (QoS). [11]
Un routeur IntServ/RSVP est composé de quatre
fonctionnalités:
Le classificateur : il permet de classer chaque paquet entrant
dans le routeur selon sa priorité.
L'ordonnanceur : il gère la sortie des paquets IP vers
l'extérieur du routeur. Le contrôle d'admission : il décide
lui, si la réservation d'un flux peut être acceptée en
fonction de celles déjà existante sur le réseau.
Le processus de réservation RSVP : il permet quant
à lui de créer et de mettre à jour les états
concernant la réservation dans le routeur pour les chemins utilisant la
qualité de service.
3.3.2. ARCHITECTURE D'UN ROUTEUR INTSERV/RSVP
47
Figure 3. 9. Architecture d'un routeur INTSERV
3.3.3. ANALYSE FONCTIONNELLE DU MODELE INTSERV/RSVP
3.3.3.1. DIAGRAMME DE CAS D'UTILISATION
+ Identification des acteurs
1. Acteur Principale : Routeur Emetteur
Il peut jouer le rôle d'un récepteur dans le cas
où les utilisateurs du routeur faisant office d'un routeur secondaire
envoient les paquets.
2. Acteur Secondaire : Routeur Récepteur
Il peut jouer le rôle d'un routeur émetteur au
cas où les utilisateurs de ce routeur envoient les données ;
c'est ce routeur qui impose le traitement de la qualité de service, si
cette dernière n'est pas exécutée par le routeur
émetteur.
+ Identification des cas d'utilisations :
V' Cas d'utilisation 1 : classifier paquets
V' Cas d'utilisation 2 : contrôler l'admission
V' Cas d'utilisation 3 : Ordonnancer paquets
V' Cas d'utilisation 4 : Réserver bande passante
V' Cas d'utilisation 5 : demander la qualité de service
V' Cas d'utilisation 6 : initialiser la réservation
V' Cas d'utilisation 7 : maintenir la réservation
48
Figure 3. 10. Diagramme de cas d'utilisation INTSERV
+ Description textuelle du diagramme de cas d'utilisation
du modèle à service intégrés :
Vue le diagramme de cas d'utilisation de ce modèle, voici
la description textuelle :
V' Cas d'utilisation 1 : classifier paquets
> Objectif du cas d'utilisation : la classification des
différents trafics selon la
priorité.
> Acteur Principale : Routeur Emetteur
> Acteur Secondaire : Routeur Récepteur
> Scénario nominal : l'émetteur classe les
paquets en fonction de leurs natures
> Post-condition : paquets classifiés
V' Cas d'utilisation 2 : contrôler
l'admission
> Objectif du cas d'utilisation : autoriser les paquets
à transiter sur le réseau
> Acteur Principale : l'émetteur
> Acteur Secondaire : le récepteur
49
> Scénario nominal : empêcher l'utilisateur
d'envoyer les paquets tant que la classification ne soit finie
> Post-condition : paquets admis.
ü Cas d'utilisation 3 : ordonnancer
paquets
> Objectif du cas d'utilisation : arbitrer la sortie des
paquets prioritaires sur le réseau.
> Acteur Principale : Routeur Emetteur
> Acteur Secondaire : Routeur Récepteur
> Précondition : les paquets doivent être
classifiés et l'admission doit être contrôlée.
> Scénario nominal : autoriser en premier lieu les
paquets prioritaires tel que la voix sur IP
> Scénario alternatif : difficulté
d'ordonnancer le trafic non classifié et les paquets dont on n'a pas
fait le contrôle d'admission.
> Post-condition : paquets ordonnancés
ü Cas d'utilisation 4 : Réserver bande
passante
> Objectif du cas d'utilisation : la réservation de la
bande passante sur la liaison pour un trafic prioritaire
> Acteur Principale : l'émetteur
> Acteur Secondaire : le récepteur
> Précondition : contrôler l'admission,
classifier les paquets et ordonnancer les paquets.
> Scénario nominal : réserver la bande passante
pour le trafic prioritaire
> Post-condition : bande passante réservée.
ü Cas d'utilisation 5 : demander la qualité de
service
> Objectif du cas d'utilisation : imposer le traitement de la
qualité de service à l'émetteur
> Acteur Principale : le récepteur
> Acteur Secondaire : l'émetteur
50
> Précondition : s'authentifier
> Post-condition : qualité de service
imposée.
y' Cas d'utilisation 6 : initialiser la réservation
> Objectif du cas d'utilisation : libérer la liaison
pour une nouvelle demande de
la réservation de la bande passante.
> Acteur Principale : le récepteur
> Acteur Secondaire : l'émetteur
> Précondition : s'authentifier
> Scénario nominal : réserver une bande passante
pour la voip
> Scénario alternatif :
> Post-condition : bande passante allouée.
y' Cas d'utilisation 7 : maintenir la réservation
> Objectif du cas d'utilisation : le maintien de la
réservation permet d'éviter la
perte des paquets.
> Acteur Principale : le récepteur
> Acteur Secondaire : l'émetteur
> Précondition : s'authentifier
> Scénario nominal : réserver une bande passante
pour la voip
> Post-condition : qualité de service
imposée.
3.3.3.2. DIAGRAMME D'ACTIVITES INTSERV
Figure 3. 11. Diagramme d'activités du modèle
INTSERV
51
3.3.3.3. LE PROCESSUS DE RESERVATION (RSVP) 3.3.3.3.1.
PRESENTATION
Le protocole RSVP est un protocole de réservation des
ressources défini dans le RFC 2205, il assure la signalisation pour
allouer dynamiquement de la bande passante et garantir un délai pour des
applications de l'internet. Ici, la demande de la qualité de service
(QoS) ne se fait pas par la source mais par le récepteur. [11]
En effet, il apprend par un mécanisme hors bande les
besoins de l'application. Cela lui permet de réaliser la
réservation en fonction de ses besoins.
Les paquets RSVP sont encapsulés dans des paquets UDP
et routés via des protocoles de routages classiques comme RIP, EIGRP,
OSPF etc.
3.3.3.3.2. PRINCIPE DE FONCTIONNEMENT
Figure 3. 12. Fonctionnement du protocole RSVP
La source envoie un message PATH dans lequel elle donne les
caractéristiques désirées dans un descripteur TSPEC,
c'est-à-dire le débit, le délai et la taille du paquet.
Ensuite, ce message PATH est acheminé de routeur en routeur
jusqu'à la destination.
52
A chaque routeur, il y a création d'un état
PATH-STATE qui permettra aux messages RESV d'être acheminés. A
chaque routeur, les caractéristiques désirées par la
source peuvent être modifiées selon les capacités des
routeurs traversés.
Dès que la destination a reçu le message PATH, elle
envoie un message RESV incluant les spécifications de la QoS
demandée. Ce message RESV est à son tour acheminé
jusqu'à la source.
A la réception du RESV, le dernier routeur avant la source
génère un message RESV-CONF qu'il envoie à la destination.
Cet échange de messages permet de faire la réservation RSVP entre
la source et la destination.
3.3.3.3.3. DIAGRAMME DE SEQUENCE DE RESERVATION (RSVP)
Figure 3. 13. Diagramme de séquence (Fonctionnement RSVP)
3.3.3.3.4. LE PROCESSUS DE ROUTAGE
53
Comme nous l'avons annoncé ci-haut, les paquets RSVP sont
encapsulés dans des paquets UDP et routés via des protocoles de
routages classiques comme RIP, EIGRP, OSPF etc.
Figure 3.15. Diagramme de séquence (Processus de routage
RSVP)
Figure 3.16. Diagramme de séquence (Evaluation du service
et réservation)
3.1.1.1.1. DIAGRAMME DE SEQUENCE EVALUATION DE SERVICE ET
RESERVATION DE LA BANDE PASSANTE
54
3.1.1.1.2. CONCLUSION PARTIELLE
Ce chapitre nous a permis de faire une analyse fonctionnelle
de deux modèles à qualité de service (INTSERV et DIFFSERV)
à l'aide des diagrammes des cas d'utilisations, les diagrammes de
séquences ainsi que les diagrammes d'activités.
Apres cette analyse nous avons retenus le modèle
à intégration des services (INTSERV) comme celui pouvant assurer
la qualité de service dans notre réseau de la Gécamines
(Site de Lubumbashi et Kolwezi) en utilisant l'algorithme LLQ pour
l'ordonnancement, nous allons configurer la classification des paquets, le
contrôle d'admission, l'algorithme LLQ ainsi que le protocole RSVP qui
sont les étapes du modèle INTSERV.
55
CHAPITRE 4 : OPTIMISATION DE LA QUALITE DE SERVICE DANS
LE RESEAU DE LA GECAMINES
4.1. INTRODUCTION
Nous voici au dernier chapitre de notre travail, après
avoir effectué la première phase de notre méthodologie
dans le deuxième chapitre où nous avons parlé de
l'état de fonctionnement du réseau de la Gécamines, nous
avons évalué ce réseau par rapport à la
qualité de service et cela nous a permis de connaitre le temps de
transmission des flux multimédia entre le sites distants qui est de
9,4minutes pour le site de Lubumbashi et 2,7 minutes pour le site de
Kolwezi.
Dans ce chapitre nous allons passer à la phase 2 de
notre méthodologie qui consistait à proposer quelques pistes de
solution pour l'optimisation de la qualité de service au sein de ce
réseau afin de lutter contre la congestion, puis nous allons passer
à la présentation de notre maquette de configuration du
modèle à intégration de service (IntServ).
4.2. OPTIMISATION DE LA QUALITE DE SERVICE
L'optimisation d'un réseau consiste à
améliorer les performances du réseau en termes de la
qualité de service (QoS) ; pour optimiser un réseau on
intéresser aux paramètres suivants : le débit, le
délai et la charge [1]. Dans notre travail nous allons surtout nous
baser sur le débit des liaisons sans fils offert par le fournisseur
d'accès à internet (INTERSYS) pour la liaison Lubumbashi et
Kolwezi et la proposition du modèle INTSERV.
4.2.1. PROPOSITION DES PISTES DE SOLUTION
Vu que le temps de réponse calculé dans les deux
sites est trop grand, cela ne permet pas le bon fonctionnement des flux
multimédia dans le réseau de la Gécamines surtout pour le
trafic sensible au délai tel que la voix, nous proposons les solutions
suivantes à l'entreprise :
y' Le modèle à intégration de service
(IntServ) est une solution permettant le traitement différencié
des trafics sur ce réseau en réservant la bande passante pour les
applications à très forte contraintes temporelle en utilisant le
protocole RSVP ;
y' Le dimensionnement des liaisons sans fil vers le F.A.I pour
calculer la bande passante nécessaire afin de calculer le temps de
réponse acceptable pour quitter d'un site vers un autre.
56
Figure 4. 1. Architecture réseau
4.2.1.1. CALCULS DE LA BANDE PASSANTE
Pour dimensionner une liaison, il convient d'estimer les besoins
en termes de la bande passante [16]. La formule de calcul
généralement admise est la suivante :
1 1
Bp = Vj× Th × Ov × Tu X
× (8 × 1024)
3600
? Bp : est la bande passante
instantanée calculée pour une liaison
? Vj : est le volume journalier,
estimé pour un site en bits. Cette valeur représente la somme des
flux devant circuler sur le lien considéré.
? Th : est un coefficient permettant de
calculer le trafic ramené à l'heure chargée. On
considère généralement que le trafic journalier est
concentré sur une heure chargée. Cette hypothèse part du
constat que, sur 8 heures de travail, les utilisateurs sont très actifs
sur deux périodes de pointe, entre 10 h et 11 h, et entre 15 h et 16 h.
Les valeurs généralement admises sont comprises entre 20 % et 30
% du trafic journalier concentré sur une heure.
? Ov : est l'overhead
généré par les protocoles de transport (TCP, IP, PPP). Ce
coefficient est généralement affecté d'une valeur de 20 %.
Il tient compte des en-têtes et des paquets de service (acquittements,
etc.).
? Tu : est le taux maximal d'utilisation de
la bande passante du lien. Cette correction permet de prendre en compte le fait
que l'on utilise rarement 100 % du débit nominal
57
d'un lien. Ce taux est généralement fixé
à 80 % de la bande passante. Pour des liaisons à haut
débit, ce taux peut atteindre 90 %.
Dans notre travail cette bande passante se calculs avec la
formule suivante :
??
BP = ???? (??'??h?? o??
??'????)x Th X Ov X ?? ? ??? X X
(8X1024)
??6????
? Calculs de la bande passante et du temps de transmission dans
le site de Lubumbashi:
BP = 1193705472x 0,30 x 0.20x
= 89527910,4 bit/s soit 85,38Mbps
??6????
1
X
0,8
??
??I (??'??h?? )
?????? = ????
|
1193705472
=
89527910,4
|
= ????,???? ??é??
|
? Calculs de la bande passante et du temps de transmission dans
le site de Kolwezi:
1 ??
BP = 340787200x 0,30 x 0.20x X
= 25559040 bit/s soit 24,37Mbps
0,8 ??6????
??????=
|
???? (??'????)
????
|
340787200
=
25559040
|
= ????, ???? ??é??
|
Proposition du tableau contenant des exigences en
métriques de qualité de service des flux multimédia :
Tableau 4. 1. Exigences en métriques de qualité de
service des flux multimédia
Flux multimédia Délai de bout
en
bout
|
|
Gigue tolérée
|
|
Bande passante
|
|
|
|
|
Flux de voix sur IP
|
< 300 ms
|
< 20 ms
|
De 64 kbps à 128 kbps
|
Flux de vidéo IP
|
< 400 ms
|
< 20 ms
|
De 40 à 384kbps
|
Images fixes
|
Pas de contrainte temporelle
|
Supporte des variations de délai
|
Pas fixée
|
Flux des données
|
Pas de contrainte temporelle
|
Supporte des variations de délai
|
Pas fixée
|
Source : Thèse de doctorat: Architecture de communication
multimédia et multi-réseaux, par Pascal Berthou, Institut
National Polytechnique de Toulouse, 2001
58
4.3. CREATION DE LA MAQUETTE
4.3.1. PLAN DE CONFIGURATION
Notre maquette de configuration contiendra deux service (le
service de la Voix sur IP et celui de données) sur GNS3, c'est sur ce
réseau que nous allons configurer le modèle à
intégration des services (INTSERV) comme nous l'avons souligné
dans notre troisième chapitre après les analyses
fonctionnelles.
Par défaut le réseau est conçu pour
véhiculer les données, raison pour laquelle nous allons
procédés à la configuration de la voix sur IP sur le
même support de transmission que les données. Ayant
constaté que GNS3 ne comporte pas des téléphones IP, nous
avons utilisé un logiciel nommé Cisco IP COMMUNICATOR qui
représente le téléphone IP.
4.3.2. L'ENVIRONNEMENT MATERIELS ET LOGICIELS
Les matériels et logiciels qui nous permettent
d'implémenter cette solution sont : Tableau 4. 2. L'environnement
matériels et logiciels
Outils Nombre Caractéristiques
Un ordinateur (Laptop)
|
1
|
Windows10, Intel® Core duo, i5-3427U CPU@ 2.30 Ghz du
processeur ; RAM 4 Go, 300 Go de disque dur, 64bits.
|
Une machine virtuelle
|
1
|
Windows7 Professionnelle, 1Go de RAM et 20 Go de disque dur
|
Un émulateur GNS3
|
1
|
Version 1.3
|
Routeur Cisco 7200
|
2
|
512Mbit de RAM et 512Mbits de NVRAM, des ports sériels et
FastEthernet
|
Switch
|
2
|
128Mbit de RAM et 256Mbit de NVRAM
|
VMware-workstation
|
1
|
Version 12.1.0
|
Cisco IP Communicator
|
2
|
Version 8.6.6.1
|
4.3.3. ARCHITECTURE RESEAU
59
Figure 4. 2. Architecture réseau de la maquette Source :
Capture d'écran
Cette architecture réseau représente d'un
côté le LAN de Lubumbashi et de l'autre côté le LAN
de Kolwezi, dans chaque site on a une machine sur laquelle on a installé
le logiciel Cisco IP COMMUNICATOR qui représente le
téléphone IP.
4.3.4. PLAN D'ADRESSAGE Tableau 4. 3. Plan d'adressage
Réseau @ Réseau Interface @
Interface
LAN1
|
192.168.100.0/24 Pour la Voix
172.16.0.0/24 Pour les Données
10.0.0.0/24 Pour la Liaison Série
|
FastEthernet 0/0.1
|
192.168.100.1
|
FastEthernet 0/0.2
|
172.16.0.1
|
Serial 1/0
|
10.0.0.1
|
LAN2
|
192.168.200.0/24 Pour la Voix
172.16.1.0/24 Pour les Données
10.0.0.0/24 Pour la Liaison Série
|
FastEthernet 0/0.1
|
192.168.200.1
|
FastEthernet 0/0.2
|
172.16.1.1
|
Serial 1/0
|
10.0.0.2
|
60
Nous avons configuré l'attribution automatique de ces
adresses à l'aide du protocole DHCP en créant le pool Voice pour
la voix et Data pour les données dans chaque LAN.
Nous utilisons le logiciel Cisco IP COMMUNICATOR que nous
avons connecté à la machine virtuelle et à la machine
physique de bout en bout dans notre architecture réseau de la maquette.
Ce logiciel doit être configuré en suivant différentes
étapes, les téléphones qui communiquent sur le
réseau doivent être reconnu par ce dernier, c'est pourquoi nous
devons configurer les numéros de téléphone qui doivent
communiquer à travers nos deux routeurs.
V' Configuration des numéros de
téléphone sur le premier routeur
dial-peer voice 1 voip
destination-pattern 0858524432
session target ipv4:10.0.0.2
V' Configuration des numéros de
téléphone sur le deuxième routeur
dial-peer voice 1 voip
destination-pattern 0976900906
session target ipv4:10.0.0.1
Apres avoir configuré les numéros
téléphoniques, nous devons de même fixer un
nombre maximum des utilisateurs pour empêcher à ce
que les téléphones non reconnus ne
puissent pas communiquer à travers le réseau.
V' Sur le premier routeur
telephony-service
no auto-reg-ephone
max-ephones 10
max-dn 20
ip source-address 192.168.100.1 port 2000
strict-match
timeouts ringing 10
system message CCNA VOICE By Delly MPUNGU
V' Sur le deuxième routeur
61
telephony-service
no auto-reg-ephone
max-ephones 10
max-dn 20
ip source-address 192.168.200.1 port 2000
strict-match
timeouts ringing 10
system message CCNA VOICE By Delly MPUNGU
Nous devons configurer l'adresse MAC pour que le logiciel
Cisco IP COMMUNICATOR soit reconnu physiquement sur le réseau.
V' Sur le premier routeur
ephone 1
mac-address 000C.2952.E581
type CIPC
button 1:1
V' Sur le deuxième routeur
ephone 1
mac-address 0050.56C0.0008
type CIPC
button 1:1
4.3.5. CONFIGURATION DE LA CLASSIFICATION DES FLUX
Pour classifier les flux avec le modèle
IntServ (integrated service), nous devons au
préalablement créer les listes de contrôle d'accès
(ACL) sur nos routeurs, ce qui nous a permis de grouper les flux selon leur
types.
V' Configuration des ACL sur le premier
routeur
62
ip access-list extended VOIP
permit udp 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255
dscp ef ip access-list extended data
deny udp 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 dscp
ef permit ip 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 dscp af31 permit
ip 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 dscp af43 permit ip
192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 dscp default
V' Configuration des ACL sur le deuxième
routeur
ip access-list extended DATA
deny udp 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 dscp
ef permit ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 dscp af31 permit
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 dscp af43 permit ip
192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 dscp default ip access-list
extended VOIP
permit udp 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255
dscp ef
Apres que nous ayons créés les ACL, nous allons
procéder à la classification des flux à partir de ces
derniers.
V' Configuration de la classification des flux
sur le routeur 1
class-map match-all voip
match dscp ef
match access-group name voip
class-map match-all data
match dscp default af31 af43
match access-group name data
V' Configuration de la classification des flux
sur le routeur 2
63
class-map match-all voip
match dscp ef
match access-group name voip class-map match-all data
match dscp default af31 af43 match access-group name
data
4.3.6. CONFIGURATION DE L'ALGORITHME D'ORDONNANCEMENT
LLQ
Nous allons configurer l'algorithme LLQ sur nos deux routeurs,
une façon pour nous de prioriser les trafics sensibles au délai ;
tel est l'exemple du service de la voix sur IP dans le cas de notre
réseau.
V' Configuration de l'algorithme LLQ sur le
premier routeur
policy-map LLQ
class data
set dscp af43
bandwidth percent 30
class voip
set dscp ef
priority percent 45
V' Configuration de l'algorithme LLQ sur le
deuxième routeur
policy-map LLQ
class data
set dscp af43
bandwidth percent 30
class voip
set dscp ef
priority percent 45
64
4.3.7. CONFIGURATION DU PROTOCOLE RSVP
Nous allons configurer le protocole RSVP qui va faire de la
réservation de la bande passante de 128Kbit/sec dans la limite de
64Kbit/sec pour la voix sur IP.
V' Configuration de RSVP sur le premier routeur
Ip rsvp bandwidth 128 64
V' Configuration de RSVP sur le deuxième
routeur Ip rsvp bandwidth 128 64
65
CONCLUSION GENERALE
Certes, nous voici au terme de notre travail de fin
d'études dont le sujet s'intitule : «
Problématique de gestion d'un réseau multiservices et
son impact sur la QOS » cas de la Gécamines
Lubumbashi et Kolwezi.
Dans ce travail il était question d'analyser le
réseau de la Gécamines face à la QOS vu que ce
réseau transmet un nombre accru d'applications multimédia de
divers format tel que les images, images animées, la voix sur IP, les
emails
etc. et ces différents services
partagent une même bande passante disponible ; cela entrainent de
congestion de réseau qui se traduit par un ralentissement de temps de
réponse.
Vu ces facteurs, notre problématique a tourné
autour de ces deux questions à savoir :
? Quelle démarche scientifique pouvons-nous adopter pour
fluidifier facilement le trafic afin d'éliminer la congestion dans le
réseau de la Gécamines ?
? Comment pouvons-nous optimiser la QoS dans un réseau
à flux multimédias ?
A travers ces questions nous nous sommes fixés un
objectif principal de diminuer le temps de transmission des flux
multimédia entre les deux sites de la Gécamines pour
éliminer la congestion dans ce réseau. Pour cela, nous avons :
? Evaluer la qualité de service dans les deux sites de
la Gécamines (le LAN de Lubumbashi et celui de Kolwezi) en calculant le
temps de réponse du système pour les flux multimédias
échangés ;
? Etudier les modèles de la qualité de service
dans le réseau tel que le modèle à intégration de
service (IntServ) et le modèle à différentiation des
services (DiffServ) à l'aide de l'outil UML.
? Choisir un modèle qui nous permettra d'optimiser la
qualité de service (QoS) dans le réseau de la
Gécamines.
Pour atteindre cet objectif principal nous avons
utilisés la démarche Network Calculus qui permet de calculer les
bornes sur le délai et la bande passante en analysant le comportement du
réseau de bout en bout.
Cette démarche nous a permis d'évaluer les
performances du réseau de la Gécamines en déterminant le
temps de transmission des flux multimédia. Dans ce travail nous avons
diminué ce temps de réponse du système à 13,33 Sec
en dimensionnant la bande passante des liaisons sans fils du fournisseur
d'accès à internet.
66
Nous avons choisi le modèle IntServ que nous avons
proposé à la Gécamines pour l'optimisation de la QoS en se
basant sur une réservation des ressources (bande passante et un
délai d'acheminement) pour le flux à forte contrainte temporelle
à l'aide du protocole RSVP.
En fin, nous avons procédé à la
présentation de notre maquette de configuration du modèle
à intégration des services (IntServ) qui s'est fait dans quatre
étapes à savoir :
1. La configuration de la classification des paquets qui se
fait à travers les Access List qui sont configurés de
manière à interdire le trafic de la voix sur IP à se
mêler dans les trafics de données et vice versa ;
2. Le contrôle d'admission qui est configuré de
manière à admettre les paquets qui doivent transiter sur le
réseau en respectant la qualité de service ;
3. L'ordonnancement de paquets qui se fait à travers
l'algorithme LLQ (Low Latency Queuing) qui permet de prioriser le trafic
sensible au temps tel que la voix sur IP ;
4. La réservation des ressources avec le protocole
RSVP qui nous a permis de réserver les ressources réseaux pour
les flux à fortes contraintes temporelles tel que la voix sur IP.
Nous pensons avoir proposé une solution qui va tant
soit peu améliorer la QoS dans le réseau de la Gécamines,
nous ne prétendons pas avoir exploité toutes les
possibilités pour résoudre ce problème de la QoS, nous
laissons ici une brèche pour ceux qui voudrons bien marcher dans nos
sillages pour proposer plus que nous.
|