Ingénierie d’un réseau

Slides:



Advertisements
Présentations similaires
ADMINISTRATION RESEAU
Advertisements

Introduction aux réseaux informatiques
Présentation de l’Internet
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
TCS – CCNA École Duhamel Année
Les réseaux informatiques
LES RESEAUX.

NFE 107 : Urbanisation et architecture des systèmes d'information
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Système de stockage réseaux NAS - SAN
Organisation du système d’information comptable et de gestion
Le Client Léger Adrien MACHADO Fabien LOCUSSOL IR ème année
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
FrontCall - 4C Les Centres de Contacts Virtuels
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Les équipements d’un réseau local
Solutions Réseaux Locaux
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
SAGA. SAGA SAGA est une solution dispatch pour Police Service dIncendie Service dambulances Aéroports ou industries. Environnement en temps réel Modulaire.
Le Travail Collaboratif ...
Les relations clients - serveurs
GIM' Compta Votre Démarche dInformatisation. GIM Compta 2 Notre Démarche Vous accompagner dans votre démarche dinformatisation, Vous proposer une offre.
La typologie des réseaux
LA CERTIFICATION RESEAU
Module 2 : Préparation de l'analyse des performances du serveur
Conception, création et animation d’une classe virtuelle
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
LES RESEAUX INDUSTRIELS
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
QCM 1 Windows 2000.
Chapitre 1: Réseaux Informatiques
Développement d’application client/serveur
Université des Sciences et Technologies Houari Boumediene
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
Cours 5 Le modèle de référence.
(C) Trigger 2001www.trigger.frDiapo No 1 Architectures.
Sommaire Dans ce chapitre, nous aborderons :
10/04/2017 T A I.
StorageAcademy 21 juin 2007 StorageAcademy ® 1 StorageAcademy ITIFORUMS, 21 juin 2007 La conduite des projets d’archivage numérique Méthodes pour réussir.
Suite.
Devenez metteur en toile ! Ou comment imaginer, construire et faire vivre un site internet associatif Raphaël Thiémard
Planification et câblage des réseaux
Réseau informatique Ismail rida et otman khalil
Concepts fondamentaux des réseaux
Internet La connexion.
Quelle connexion ? RTC, RNIS, ADSL, câble , Satellites ?
Séance 13 Internet.
Module 3 : Création d'un domaine Windows 2000
Les différents modèles d’architecture technique
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La voix sur IP, PABX et LAN
COMPARAISON ENTRE GNUTELLA ET FREENET
Sécurité et Internet Formation.
3.3 Communication et réseaux informatiques
V- Identification des ordinateurs sur le réseau
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
VoIP/ToIP – Etude de cas
Projet de Voix sur IP / Téléphonie sur IP
Sextant RFS Consultants – Octobre Sextant Le logiciel d’assistance administrative indispensable à toute structure de plus d’une personne. Le premier.
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

Ingénierie d’un réseau

Une série de questions Quelles sont les étapes de la démarche ? Quelles sont les données critiques à prendre en compte ? Comment exploiter ces données ? Comment définir l ’architecture et les services associés ?

Les étapes d’une démarche générale d’ingénierie réseau

La démarche globale Elle consiste en trois étapes : L’étude typologique de l’entreprise et de ses objectifs L’interprétations de cette typologie au niveau des systèmes matériels La modélisation par rapport à une architecture de référence.

La démarche globale A3.1 Etape 1 Etude typologique L’identification de la typologie de l’entreprise Cette première étape permet de donner une image globale de l’environnement où devra évoluer le réseau souhaité.

La démarche globale Etape 1 Etude typologique L’environnement de l ’entreprise La taille de la société Le nombre de poste de travail ainsi que le type de postes de travail sont des informations très importantes. Les types d’information manipulés Les protocoles supportés TCP/IP, SNA,NETBIOS,…… Le type de matériel connecté Le type de média exigé ou imposé La connectivité entre les sites connectés Le suivi de la politique Le degré de compétence

La démarche globale Etape 1 Etude typologique Les métiers de l’entreprise Les exigences liées aux métiers : nature des flux, couverture géographique, exigences horaires,.. Identification des facteurs économiques La compétitivité La rentabilité

La démarche globale Etape 1 Etude typologique Identifications des facteurs techniques L ’infrastructure LAN Les applications. Les plus critiques et celles qui utilisent plus spécifiquement la bande passante. Les modèles informatiques Les services WAN Les débits WAN

La démarche globale Étape 2: Analyse (Interprétation) Mise en relief des paramètres qui vont intervenir dans le choix de la solutions. Ces paramètres sont La Performance (QOS, performance en commutation, performance en routage) La bande passante (volume et distribution du trafic) L’évolutivité (type de trafic, choix technologique, nombre de ports par site, passage en client - serveur). La disponibilité (isolation des erreurs, capacité de reroutage, temps de convergence) La sécurité (par protocole, par site) L’administration de réseau (par SNMP, par Telnet, par solutions propriétaires, par le web)

La démarche globale Étape 3: Synthèse (Modélisation de l’architecture) Proposition d'un schéma propre à chaque site Les architectures des réseaux LAN (des groupes de travail) La commutation Ethernet La segmentation de niveau 2 La segmentation d’étage La segmentation par groupe de travail

La démarche globale A3.3. Étape 3: Synthèse (Modélisation de l’architecture) Proposition d'un schéma d’interconnexion Évaluation des flux Dimensionnement des liens Architecture du réseau de distribution (WAN) Choix du réseau WAN Architecture: Centralisé, Hiérarchique, Maillé MixteNature et coût des liens : Ligne spécialisé, Service Frame Relay, IP

Réseau inter-sites Compromis coût/performances, Liens entre éléments techniques et éléments économiques. Identification des applications Synthèse des résultats de l'analyse de l'existant Traduction qualitative des données sous forme de flux prévisionnels. Caractéristiques des flux de chaque application (type, périodicité) Identification des acteurs qui émettent et reçoivent.

Réseau inter-sites Comparaison avec la conception des voies de circulation d’une grande cité Quels utilisateurs ? Quels points de départ ? Quels points d’arrivées ? Besoins particuliers et besoins communs. Attribution des priorités. Evolution le long de la journée. Pointes de trafic. Impact des sous- et des sur-dimensionnements Risques d’engorgement. Vulnérabilité aux incidents. Instruments de mesures ? Procédures de secours.

Réseau inter-sites Estimer, prévoir et planifier : le concept de « capacity planning » Risques en le faisant Erreurs de calcul Fausses estimations Passer trop de temps à prévoir l’imprévisible Risques à ne pas le faire Pas d’anticipation des difficultés Difficultés d’exploitation engendrant des pertes de productivité et d’argent Ce n’est pas une science exacte C’est une excellente préparation au déploiement, qui permet de cerner immédiatement les problèmes qui surgissent

Réseau inter-sites Plusieurs approches possibles Des constantes Partir des usages usages des utilisateurs Dissocier Trafic client-serveur (au sens large) et trafic serveur-serveur Dissocier trafic transactionnel/fonctionnel et trafic d’arrière plan Impact topologie (position serveurs, position clients, ..) Impact protocoles (trames diffusions, trames multi-diffusion et trames ciblées – Avantage des dernières – cas de TCP/IP) Modélisation des pics de charge

Types de trafic d’arrière plan Exemple réseau NT Trafic engendré par un client s’enregistrant comme possible fournisseur de ressources réseaux, récupérant une liste d’explorateurs de sauvegarde,une liste de serveurs sur le réseau et une liste de ressources sur un serveur. Explorateur Trafic engendré par les hôtes TCP/IP pendant la résolution d’un nom d’hôte DNS Trafic engendré quand deux ordinateurs créent une sesion Session de fichier Trafic engendré par un utilisateur ouvrant une sesion sur le domaine et étant validé par un contrôle de domaine Validation ouverture de session Trafic engendré pendant l’enregistrement de noms Netbios, leur résolution, leur renouvellement et leur publication WINS Trafic engendré pendant l’acquisition, le renouvellement et la publication d’adresses IP DHCP Description Type de trafic

Une démarche classique Etape A : Identification et dimensionnement des flux types d’une station de travail en fonction des services mis en œuvre Etape B : Volumétrie engendrée par chaque type de poste de travail Etape C : Estimation de la volumétrie propre à chaque site en fonction du nombre de postes et de la typologie des postes. Etape D : Matrice des flux inter-sites Etape E : Dimensionnement des liens Etape F : Contrôles de cohérence

Quelles sont les données critiques à prendre en compte ?

Une série de questions Typologie des informations manipulées ? Typologie des postes de travail ? Nombre de postes de travail par site (couverture géographique) ? Nature des flux ?

Typologie des informations manipulées Messagerie Transfert de fichiers Applications transactionnelles et C/S Consultation référentiels de l ’intranet Consultations Internet Fax, videotext, ..

Typologie des informations Ces flux doivent généralement cohabiter au sein d'un même réseau de transport , voire même être transportés sur la même liaison.

Typologie des informations Les flux de type conversationnel Monde UNIX-TCP/IP, sous le protocole Telnet. Une session est établie entre un poste de travail et une machine. Tout caractère frappé au clavier est envoyé à la machine, traité par cette dernière et enfin envoyé tel quel pour affichage, éventuellement avec d'autres attributs. (principe de l’écho distant). Chaque caractère peut déclencher une action comme l'affichage d'une fenêtre. Le type de flux qui en résulte est irrégulier, dépend de l'activité de l'utilisateur et est composé de trames courtes. Le temps de réponse est primordial. Un maximum de 500 ns est toléré. Quand plusieurs caractères sont frappés à la suite, ce temps est généralement réduit par le fait qu'ils sont encapsulés dans la même trame réseau (X25 ou TCP/IP).

Typologie des informations Les flux de type transactionnel Le flux transactionnel correspond à l'envoi d'un écran de saisie vers un terminal qui recueille les données variables. L'écran une fois rempli est renvoyé vers le central qui extrait les variables de la grille pour traiter le processus de la transaction (avec généralement accès à la base de données) et renvoyer la grille de réponse. Ces opérations sont contrôlées par un moniteur transactionnel. Les flux générés sont caractérisés par un trafic descendant (site central vers terminal) plus important que le trafic montant. La ligne est mobilisée peu souvent (une à trois transaction maximum par minute). Le transfert d'un écran (2 à 3 ko) requiert la presque totalité de la bande passante pendant quelques millisecondes. Sur les réseaux X25 dont la taille des paquets est limitée à 2 ko, les écrans peuvent parfois s'afficher en deux temps. Le débit instantané requis est donc une donnée importante dans le calcul de la bande passante.

Typologie des informations Les flux de type transfert de fichiers Ces flux sont caractérisés par des échanges soutenus et des trames longues. Leurs occurrences peuvent être prévisibles, dans la mesure où la majorité des transferts de fichiers est souvent associée à des traitements automatiques qui ont lieu en dehors des heures ouvrées. Pendant les heures ouvrées, ce type de flux peut dégrader les temps de réponse des flux transactionnels et surtout conversationnels. Cette interférence peut être contrôlée par les mécanismes de priorité positionnés sur les équipements d'interconnexion (routeur).

Typologie des informations SERVEUR Gestion de données Gestion de données Gestion de données Gestion de données Gestion de données Gestion de données Logique Applicative Logique Applicative Logique Applicative Logique Applicative Présentation Gestion de données Gestion de données CLIENT Logique Applicative Logique Applicative Logique Applicative Logique Applicative Présentation Présentation Présentation Présentation Présentation Présentation Présentation distribuée (Revamping) CS de Données Présentation déportée (X Windows) CS de Traitement Répartition logique applicative CS de Traitement Accès aux données à distance CS de Traitement Données et applications distribuées CS de Traitement Bases de Données distribuées D'après classification du Gartner group

Typologie des informations La première approche est recommandée dans le cas où les postes de travail sont situés sur le même réseau local que le serveur. Bénéficiant d'une bande passante importante, la configuration des postes clients est celle d'un poste bureautique classique. La deuxième approche présente plus d'inconvénients que d'avantages, notamment à cause de la fréquence et du volume des échanges. La troisième présente l'avantage d'être modulaire en répliquant sur le poste l'extrait de la base qui intéresse la transaction.

Les besoins réseau de l'approche client-serveur Modèle centralisé Modèle Client-Serveur Workgroup Modèle d'architecture Type de Réseau Serveur Besoin Télécoms Clients 4,8 kbps 9,6 kbps 19,2 kbps 64 kbps 128 kbps 2Mbps Données Données Données Données Traitement Données Procédures cataloguées Traitement Traitement Saisie Affichage Traitement Traitement Traitement CS de traitement avec Procédures cataloguées par SGBDR Système transactionnel classique (MVS/CICS) Client-Serveur de traitement avec moniteur transactionnel CS de Données avec générateur de requêtes SQL Workflow

Volumétrie Estimation de la volumétrie Les flux doivent être quantifiés en partant des données existantes (si l'on en dispose) et d'un certain nombre d'hypothèses. Si l'on part d'un réseau existant, soit pour l'optimiser, soit pour le faire évoluer, on peut s'appuyer sur des statistiques indiquant les volumes échangés entre deux sites. Ces données peuvent être issus de facturations détaillées ou d'une phase d'audit impliquant des mesures sur le terrain. La volumétrie est calculée différemment selon le type de flux. Souvent elle doit être extrapolée à partir d'informations partielles. Ce travail doit donc être réalisé indépendamment pour chaque application que le réseau intersites sera amené à véhiculer. Ces résultats doivent ensuite être consolidés sous forme d'une matrice de flux présentant les volumes échangés entre chaque site.

Volumétrie Messagerie + fichiers associés Transactionnel (C/S) Intranet Internet Fax / Videotext Transfert de fichiers inter serveurs Voix ?

Typologie des postes de travail Nature des postes Nombre de postes par sites Tafic engendré par les postes Trafic engendré par les serveurs

Comment exploiter ces données ?

Concept de Matrice des flux L'échelle de temps généralement utilisée est le mois.

Dimensionnement des liens Le mode de calcul de la Bande passante requise pour une application dépend du type de flux qu'elle engendre. Elle est basée sur la volumétrie estimée lors de la phase précédente. Pour dimensionner une liaison, il convient tout d'abord d'estimer les besoins en terme de débit instantané. La formule de calcul est la suivante : Bp = Vj * Th * Ov * 1/Tu * 1/3600 * (8*1,024)

Réseau Intersites Montrouge 320 kbps Lyon 35 kbps 276 kpbs Pantin Extérieur Clients - Fournisseurs

Comment déterminer l’architecture du réseau ? Services associés ?

Architecture réseau La problématique LAN -WAN Equipements + Raccordements Applications Equipements et protocoles d ’interconnexion Support de Transmission

Réseau local (1) Le contexte Le contexte est sur chaque site le contexte classique de la création d'un réseau pour une petite structure (30 à 100 personnes). Les postes de travail sont de type PC avec des besoins classiques : Permettre aux utilisateurs d'accéder facilement au système d'information de l'entreprise Développer des applications de travail de groupe (Messagerie, Référentiels partagés, formulaires électroniques) Partager des référentiels communs sous forme de serveurs Partager des ressources d'impression spécifiques (couleur, offset, haut débit) Partager des ressources d'accès à d'autres réseaux (videotext, fax) S'ouvrir sur l'Internet pour échanger des messages avec d'autres sociétés, accéder aux serveurs web extérieurs, publier sur le web. Pour des raisons de sécurité, il faut proscrire les connexions Internet à base de modems individuels. Le réseau devra permettre d'offrir une connexion permanente pour tous les utilisateurs, à moindre coût mais à sécurité maximum.

Réseau local (2) La définition et le suivi du projet L'étude initiale doit permettre de déterminer une architecture et de choisir les matériels les plus adaptés aux besoins. Elle doit déterminer le système de câblage, les différentes options possibles, les imbrications avec l'architecture du réseau, les technologies les mieux adaptées au contexte. Cette phase est importante car elle conditionne la réussite de l'ensemble du projet. Les autres missions de cet item "Définition et suivi projet" concernent le suivi de la réalisation et de la mise en service (phase de recette) Dans un projet du type de celui qui nous intéresse (sur chaque site 30/40 personnes à connecter), 3/4 jours.hommes par site permettent de couvrir ce besoin.

Réseau local (3) Etude de l'architecture de câblage Le document de référence pour cette étape est le plan de l'immeuble à l'échelle. Il permet de positionner les prises réseaux et les locaux techniques, de calculer les distances entre les deux, d'aider à déterminer les chemins de câble. La visite de site permet de recenser les contraintes techniques liées à la topologie des lieux (structure bâtiment, courants forts et sources de perturbation). Les prises étant positionnées, il faut procéder aux choix techniques concernant le système de câblage. La tendance actuelle repose sur un câblage cuivre en paires torsadées centré en étoile autour des locaux techniques, une connectique RJ45 et un câblage en catégorie 5 ou 6 avec une chaîne de liaison de classe D. Le câble est de 100 ohms, UTP, STP ou SFTP selon les contraintes.

Réseau local (4) Etude de l'architecture de réseau La conception du système de câblage doit être menée avec celle de l'architecture du réseau. La topologie standard aujourd'hui est l'Ethernet 100bT avec commutateurs. On vérifiera que cette capacité va largement au delà des besoins recensés (transactionnel, bureautique, échange fichiers, messagerie, navigation web et impression en réseau).

Ce que nous devons construire Serveur vocal Demandes d ’informations sur les produits Centre d’appel Conférence téléphonique RTC/RNIS PABX Réseau Voix Serveur Internet Institutionnel CTI Intranet Données Internet Collaborateur nomade Serveurs d’applications de pages HTML de messagerie de groupware ... Marketplace Extranet Prise de commande petit laboratoire Serveur Extranet MSC Projet Nouveau produit

Réseau étendu Réseau voix (Infrastructure) Interconnexion des RL (Infrastructure) Accès Internet (Infrastructure) Passage au concept Intranet (Infra + services) Intranet sur un RPV opérateur (idem) Accès sécurisé à l’Internet via cet Intranet (idem) Extranet comme extension de l‘Intranet (idem) Extranet sur un RPV opérateur (idem) Hébergement de services Internet (services) Accès mobiles (infrastructure + services)

Réseau voix (classique) Montrouge PABX GSM RTC/RNIS Lyon Pantin Clients - Fournisseurs

Interconnexion réseaux locaux Montrouge Pantin Lyon LS LS RNIS

Interconnexion réseaux locaux Montrouge CVP FR/ATM Lyon Pantin

Accès à l ’Internet Internet Montrouge POP du FAI POP du FAI Lyon Pantin

Concept Intranet Montrouge Services Intranet Lyon Pantin

Intranet sur un RPV Opérateur Montrouge Services Intranet externalisés RP Opérateur Lyon Pantin

Accés sécurisé à l ’Internet via cet Intranet Montrouge Services Intranet externalisés RP Opérateur Internet Lyon Pantin

Extranet comme extension de l ’Intranet Montrouge Réseaux Commutés Services Intranet externalisés Sécurité RP Opérateur Internet LAN partenaires Sécurité Lyon Pantin

Extranet sur un RPV Opérateur Serveurs extranet RP Opérateur Fournisseur Client

Hébergement de services Internet Montrouge Services Internet hébergés (site Web, CE) Extranet Services Intranet externalisés Sécurité Intranet Internet LAN partenaires Sécurité Lyon Pantin

Accès nomades aux services voix et données Montrouge Services Internet hébergés (site Web, CE) Extranet Services Intranet externalisés Sécurité Intranet Internet LAN partenaires Sécurité Lyon Pantin

Evolution des logiques d’accès Je cherche une information précise ou un thème dont je connais l’adresse exacte de stockage (recherche dossier, livre) Je recherche une information et j’ai une clef qui va permettre à une machine d’en trouver l’adresse exacte (informatique transactionnelle) Je recherche une information qui appartient à un thème et je connais une adresse où ce thème est traité (site web) Je recherche toutes les adresses où l’on parle d’une information donnée (moteur de recherche) Je construis une logique d’accès personnalisée, permanente mais évolutive, aux informations qui m’intéressent (portail)

réseau de l’entreprise Cartographie des solutions transport, réseau et services Accès à services tiers Portails Performances délais sécurité Administration tarifs Commerce Electronique Services transversaux associés aux offres Services Intranet Applications et services opérateur Accès Internet Hébergement Intranet Architecture Extranet Réseau Opérateur Réseau Opérateur Réseau Opérateur Infrastructure L’architecture du réseau de l’entreprise étendue L es services en ligne L ’accès à l’Internet Liens de Transport Liens Commutés/Permanents RTC, RNIS, GSM, ADSL,LS Circuits virtiels sur les réseaux X25, FR et ATM