Professional Documents
Culture Documents
MEMOIRE
Pour l’obtention du diplôme de Master en Sciences et Techniques
de l’Ingénieur
Spécialité : Télécommunications
Option : Télécommunications
DIRECTEUR DE MEMOIRE
NZONZOLO, Maître- Assistant, ENSP/UMNG, Congo.
Jury
Président : LILONGA BOYENGA Désiré, Maître de Conférences, ENSP/UMNG, Congo.
I
REMERCIEMENTS
II
SIGLES ET ABREVIATIONS
III
OSI : Open System Interconnect
OSPF : Open Shortest Path First
PC : Personnal Computer
PPTP : Point-to-Point Tunneling Protocol
PSTN : Public Switched Telephone Network
PUITS : Programme universitaire d’innovation en télécommunications et services
QoS : Quality of Service
RFC : Request Form Comment
RIP : Routing Information Protocol
RSVP : Resource Reservation Protocol
RTC : Réseau Téléphonique Commuté
SDH : Synchronous Digital Hierarchy
SFTP : Shielded Foiled Twisted Pair
SNMP : Simple Network Management Protocol
SONET : Synchronous Optical NETwork
STM : Synchronous Transport Module
STP : Shielded Twisted Pair
STS : Synchronous Transport signal
TCP : Transport control Protocol
TIA/EIA : Telecommunications Industry Association/ Electronic Industries Alliance
TIC : Technologie de l’Information et de la Communication
UDP : User Datagram Protocol
UMNG : Université Marien NGOUABI
URL : Uniform Ressource Locator
UTP : Unshielded Twisted Pair
VLAN : Virtual Local Area Network
VPN : Virtual Private Network
WAN : Wide Area Network
Wi-Fi : Wireless Fidelity
IV
Table des matières
DEDICACE ............................................................................................................ I
REMERCIEMENTS .................................................................................................II
3. Objectifs ................................................................................................ 13
Introduction ................................................................................................... 16
1. Définition............................................................................................ 26
V
2. Fonctionnement .................................................................................. 26
Conclusion ...................................................................................................... 28
Introduction ................................................................................................... 29
Conclusion ...................................................................................................... 32
Introduction ................................................................................................... 34
VI
2. Principes d’ingénierie réseau ................................................................ 39
8. Administration réseau.......................................................................... 45
Conclusion .................................................................................................. 47
Introduction ................................................................................................... 48
I. Le contexte............................................................................................... 48
Conclusion .................................................................................................. 69
Introduction ................................................................................................... 71
3. Configuration de l’IP4G........................................................................ 72
1. La visiophonie ..................................................................................... 84
2. La vidéoconférence ............................................................................. 84
3. La vidéosurveillance ............................................................................ 88
Introduction ................................................................................................... 90
Conclusion .................................................................................................. 98
Introduction ................................................................................................... 99
Conclusion .................................................................................................103
BIBLIOGRAPHIE ................................................................................................108
WEBOGRAPHIE .................................................................................................110
ANNEXES ..........................................................................................................111
IX
Liste des figures
X
Liste des tableaux
XI
INTRODUCTION GENERALE
De nos jours, l'outil informatique devient de plus en plus indispensable pour mettre à
effet un travail quelconque ; aussi bien pour un particulier que pour une entreprise qui
fait appel à plusieurs services. Tout travail collectif dans une entreprise ou un
établissement spécialisé nécessite désormais l'utilisation d'un réseau informatique ; ce
qui permet de faciliter l'échange de donnée et d’éviter les déplacements inutiles du
personnel. Néanmoins, malgré la forte croissance des flux de données véhiculées dans
les entreprises et les établissements spécialisés, la téléphonie et la vidéo restent encore
les principaux médias pour la communication.
L’avantage de ces deux technologies réside dans le fait qu’elles utilisent l’infrastructure
réseau existante pour leur installation.
1. Contexte et justification
Ce mémoire s’inscrit dans le cadre de la vision de l’université Marien NGOUABI à
vouloir informatiser les administrations de tous ses établissements ; une vision dans
laquelle tous les acteurs tous, enseignants-chercheurs, personnels non enseignant et
étudiants sont appelés à jouer un rôle dans la dynamique déjà engagée avec la
construction de plusieurs édifices dans plusieurs de ses établissements, la mise en
œuvre du système LMD et la révision des textes régissant sa gouvernance.
12
2. Problématique générale
Comment arriver à doter l’université Marien NGOUABI d’une infrastructure réseau de
taille de façon à favoriser l’implémentation des services de téléphonie, voix et vidéo
sur IP ? Comment faire pour avoir les numéros de téléphones indépendamment des
personnes occupant des fonctions administratives au sein de chaque établissement de
l’université Marien NGOUABI ? Comment faciliter les communications téléphoniques
intra et inter établissements avec une tarification tendant vers la gratuité au sein de
l’Université Marien NGOUABI ? Comment faciliter les réunions ou les conférences sans
déplacement et sans contact physique du personnel enseignant et administratif de
l’université ? Comment savoir ce qui se passe (la nuit) dans chaque établissement
après les heures de travail ? Comment enfin arriver à l’informatisation des ressources
humaines et la gestion des résultats des examens conformément à la politique du
système LMD au sein de l’université Marien NGOUABI.
Avec les avancées technologiques de nos jours, tout ceci est bien possible et réalisable.
Seulement, cela nécessite à priori une infrastructure réseau de communication
sécurisée et fiable. Par conséquent, il est urgent de mettre en place un réseau de
communication intégrant les services voix et vidéo sur IP auxquels nous pouvons
ajouter la messagerie à la portée de tout le personnel de l’université.
3. Objectifs
L’objectif de ce mémoire est de mettre en œuvre un modèle type d’architecture réseau
d'entreprise qui comprendra des réseaux LAN sur chaque site de l’université Marien
NGOUABI ainsi qu'un réseau WAN pour assurer la connectivité entre tous les sites des
établissements scolaires. L'accès à Internet à partir de n'importe quel site fait
également partie intégrante de cette mise en œuvre. Une fois le réseau en place, le
rectorat installera plusieurs serveurs pour faciliter l'automatisation en ligne de toutes
ses fonctions administratives et d'un grand nombre de fonctions liées aux cursus.
Il s’agit d’un modèle d’architecture hiérarchique, basé sur un réseau local au niveau
du Rectorat de l’université qui fait office de site central. Son interconnexion aux
différents réseaux locaux des établissements que comporte l’université sera assurée
par deux technologies WAN (SDH et Wi-Fi) avec des protocoles de routage dynamique
en l’occurrence l’OSPF ou l’EIGRP.
13
4. Plan du mémoire
Nous allons premièrement mettre place un réseau informatique de type réseau local
au niveau de chaque établissement de l’Université Marien NGOUABI pour les besoins
intrasites. Ensuite, nous procèderons à l’interconnexion des différents réseaux locaux
pour avoir ainsi le réseau privé de l’université Marien NGOUABI. Enfin, il sera question
d’implémenter divers services, à commencer par la téléphonie, la voix et la vidéo sur
IP faisant l’objet de ce présent mémoire.
Toutefois, il sied de signaler que la sécurité sera également prise en compte car, il
serait dérisoire de concevoir un réseau sans aucune politique de sécurité ; ce serait
comme construire une maison sans mettre en place les portes et les fenêtres !
Ainsi, ce mémoire comprend trois parties dont les principaux chapitres sont structurés
comme suit :
- L’état de lieu
- Le coût du projet
14
Partie I
Généralités sur la
téléphonie et la
vidéo sur IP
Chapitre I : Généralités de la téléphonie, la voix et la vidéo sur IP
Introduction
I. La téléphonie sur IP
2. Définition de VoIP
VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom l'indique, la
VoIP est une technologie qui permet de transmettre des sons (en particulier la voix)
sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaires
(câble/ADSL/optique) ou non (satellite, Wi-Fi, GSM, UMTS ou LTE). La VoIP concerne
le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la
téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol) [ii].
16
3. Les architectures de la ToIP
17
4. Les scénarios de la ToIP
Le correspondant quant à lui, doit disposer des mêmes outils et surtout du même
logiciel de téléphonie [2] pour mieux garantir la conversation.
18
4.3. Téléphonie entre deux postes téléphoniques
Dans ce cas l'appelant et l’appelé sont tous les deux des hôtes du/des réseau(x) IP.
Les données de communication transitent soit au sein du même réseau local, soit en
passant par un routeur ou une passerelle PSTN dans le cas des communications inter-
sites.
Il nous arrive très souvent de parler de la téléphonie sur IP en lieu et place de la voix
sur IP. Cela est tout à fait normal, car les deux concepts sont très proches. La nuance
réside dans le fait que la VoIP est inclue dans la ToIP [3].
6.1. Flexibilité
Les solutions de téléphonie sur IP sont conçues pour assumer une stratégie de
migration à faible risque à partir de l’infrastructure existante. La transition de la
solution actuelle vers la téléphonie sur IP peut donc s’effectuer en douceur [iii].
6.2. Convergence
Quel que soit le type de données véhiculées, le réseau est unique : les flux de voix, de
vidéo, de textes et d’applicatifs transitent sur le même réseau. Les communications
deviennent plus riches, et sans avoir besoin de multiplier les canaux de transport. Les
19
utilisateurs peuvent, par exemple, envoyer un compte rendu d’activité en même temps
qu’ils téléphonent à leur correspondant. Pour les utilisateurs, la convivialité est accrue.
En entreprise, la productivité est améliorée [2] [4]. La convergence facilite donc
l’intégration avec le système d’information et simplifie l’infrastructure.
Avec le téléphone classique, l’entreprise est obligée de gérer en parallèle deux types
de circuits : celui dédié aux téléphones et celui qui assure le transport des données
informatiques. La téléphonie sur Internet utilise le même réseau interne que les
ordinateurs, ce qui simplifie la gestion du câblage, des prises et des armoires de
brassage. La surveillance du trafic est largement améliorée par des rapports
statistiques précis, envoyés automatiquement aux responsables internes des systèmes
de télécommunications, pour une meilleure surveillance des coûts [5].
20
6.6. Accessibilité
Les utilisateurs accèdent à tous les services du réseau partout où ils peuvent s’y
connecter notamment par la substitution de postes ; ce qui permet de maximiser les
ressources et mieux les gérer afin de réaliser des économies substantielles sur
l’administration et l’infrastructure. Pour les administrateurs, un seul réseau est à
administrer, ce qui simplifie grandement la gestion.
Certains services sont propres aux réseaux IP. Par exemple, le service de présence,
consistant à détecter si un utilisateur est connecté au réseau ou non, ne nécessite
aucune réservation de ressources dans un réseau IP, à la différence du réseau RTC.
De façon analogue, pour le nomadisme des utilisateurs, il est plus simple de passer,
partout dans le monde, par le réseau IP plutôt que par le réseau RTC [4].
La VoIP est également une cible idéale pour la publicité dans la mesure où un robot
appelle et délivre son message…
21
7. Les problèmes clés de la ToIP
la qualité du codage
le délai d’acheminement (delay)
la gigue (jitter)
la perte de paquets (packet loss)
l’écho
L’IPBX, c’est un standard téléphonique évolué fonctionnant non pas sur la prise
téléphonique classique mais sur les réseaux compatibles IP et Internet. C'est lui qui
assure la commutation des appels et leurs autorisations, il peut servir aussi de
routeur ou de Switch dans certains modèles, ainsi que de serveur DHCP. Il peut
posséder des interfaces de type analogiques (fax), numériques (postes),
numériques (RNIS) ou opérateurs (RTC). Il peut s'interconnecter avec d'autres
PABX-IP ou PABX non IP de la même marque (réseau homogène) ou d'autres PABX
d'autres marques (réseau hétérogène) [2] [3]. La gestion se fait la plupart du temps
à travers une interface web.
Le routeur, il assure le routage des paquets d'un réseau vers un autre réseau.
De nos jours, il existe des IPBX qui intègrent à la fois les fonctionnalités de Gatekeeper,
de passerelle, de routeur, de Switch,… C’est le cas de l’IP4G (IPBX) dont nous parlerons
plus loin dans ce mémoire.
La téléphonie sur IP (ToIP) est un service de téléphonie qui transporte les flux voix
des communications téléphoniques sur un réseau IP. À la différence de la VoIP où l’on
ne fait qu’établir une communication « voix », la ToIP intègre l’ensemble des services
associés à la téléphonie : double appel, boite vocale, messagerie, renvoie d’appel, Fax,
etc. Afin de rendre possible les communications ToIP, les solutions proposées dopent
la couche IP par des mécanismes supplémentaires nécessaires au flux voix de type
temps réel, en plus de l’intelligence nécessaire à l’exécution des services [2]. À cet
effet, il existe trois types de protocoles principaux utilisés dans la ToIP :
Plusieurs normes et protocoles ont été développés pour la signalisation ToIP, quelques-
uns sont propriétaires et d’autres sont des standards.
Normalisé et standardisé par l’IETF (Internet Engineering Task Force), décrit dans le
RFC 3261, le protocole SIP remplace progressivement le H.323, protocole très utilisé
dans la VoIP avant le SIP. Il est à l’heure actuelle, le protocole le plus utilisé pour la
téléphonie par internet (VoIP).
25
II.La vidéo sur IP
1. Définition
2. Fonctionnement
À la différence des systèmes analogiques, la vidéo sur IP utilise le réseau informatique
plutôt qu’un système de câblage point-à-point pour transmettre les informations. Le
terme vidéo IP englobe à la fois les sources vidéo et audio véhiculées par le système.
Dans une application de vidéo sur IP, les flux d'images numériques peuvent être
transférés n'importe où dans le monde via un réseau IP câblé ou sans fil, permettant
une visualisation et un enregistrement vidéo en tout point du réseau.
26
Commerces
Vidéosurveillance et contrôle distant afin de faciliter et d’optimiser la gestion des
magasins.
Secteur industriel
Surveillance des processus industriels, des systèmes logistiques, des systèmes de
gestion des entrepôts et de contrôle des stocks.
4. Autres applications
4.1. La vidéo surveillance
La vidéosurveillance (ou, depuis 2007, vidéo protection concernant l’Etat) est un
système de caméras et de transmission d’images, disposées dans un espace public ou
privé pour surveiller à distance ; il s’agit donc d’un type de télésurveillance. Les images
obtenues avec ce système peuvent être traitées automatiquement et/ou visionnées
puis archivées ou détruites [iv].
4.2. La visiocommunication
C’est la communication à distance avec l’envoi de l’image de l’interlocuteur. On
distingue principalement deux variantes : la visiophonie et la visioconférence
(vidéoconférence).
4.2.1. La visiophonie
4.2.2. La vidéoconférence
27
En d’autres termes la visioconférence est une technologie qui assure le transport
simultané et en temps réel de la voix, de l'image animée en couleur, et de données
textes, graphiques ou images en tant que support et contenu de réunion sur un réseau
compatible IP.
La Télévision sur IP ou IPTV (de l’anglais Internet Protocol Television) est une forme
de télévision diffusée sur un réseau utilisant le protocole IP (Internet Protocol).
Les protocoles mis en service dans la vidéo sur IP sont : le protocole TCP et le protocole
UDP qui sont les deux protocoles utilisés pour le transfert de données.
Conclusion
Dans ce chapitre, nous avons passé en revue les concepts liés à la ToIP et à la vidéo
sur IP ; ce qui nous a permis de mieux maitriser ces technologies et les comprendre.
Nous pouvons à présent envisager leur déploiement sur un réseau LAN ou MAN et
pourquoi pas WAN. Le choix des protocoles à utiliser s’en trouve facilité après cette
introspection des plus connus. En dépit de ses multiples avantages recensés suite à la
comparaison faite précédemment, nous avons donc décidé d’utiliser que du matériel
basé sur le protocole SIP et une architecture « Full-IP).
28
Chapitre II : État de lieu
Introduction
I. Situation actuelle
29
scientifique et à la mobilité des étudiants et des enseignants-chercheurs, le CNF offrait
des formations ouvertes à tous dans les domaines des TIC [vi].
Par ailleurs, le CNF est une structure fonctionnant à part entière et dont le bénéficiaire
est l’université Marien NGOUABI. Théoriquement, il est doté d’une cinquantaine
d’ordinateurs et d’un accès permanent à internet via une ligne satellitaire et une ligne
de fournisseur local Congo Telecom.
Le labo est en activité depuis l’année académique 2014-2015. Mais en réalité n’a jamais
été dédié à Marien NGOUABI car, depuis sa mise en service, la gestion est toujours
sous l’autorité de l’ARPCE et les équipements réseaux (Routeurs, Switch, et autres)
n’ont jamais fait l’objet des travaux pratiques par les étudiants.
2. Situation de la téléphonie
L’université Marien NGOUABI ne dispose pas d’un réseau téléphonique privé. Tout le
personnel passe par le réseau téléphonique mobile. Chaque enseignant ou agent
dispose d’un téléphone portable avec une carte SIM de l’un des opérateurs de
téléphonie mobile de la place pour assouvir les besoins en termes de communication
interne, externe, nationale ou internationale. Certains enseignants ont opté pour la
totalité des SIM de tous les opérateurs afin de pallier aux problèmes de disponibilité,
fiabilité, forfait voix/données de réseau de chaque opérateur. De ce fait, ils peuvent se
30
retrouver avec deux à trois téléphones (voir même plus), contenant chacun une carte
SIM des différents opérateurs de la place.
3. Situation de la vidéo
La gestion des archives fait partie intégrante des manquements dont souffre
l’Université Marien NGOUABI. Concernant la gestion des archives, on dirait sans hésiter
que notre université est restée sans évolution. Les documents et archives
administratifs sont gérés de façon manuelle. Les dossiers des inscriptions, les listes
d’amissions aux différents concours, les relevés de notes et les autres documents
importants sont gardés dans des tiroirs et meubles qui dans la plupart des cas sont
faits à base du bois. Il suffit juste une petite étincelle, en l’absence des agents de la
scolarité par exemple pour perdre tout d’un coup.
Sur le plan téléphonique, les communications via les réseaux mobiles engendrent des
coûts exorbitants. Le personnel est obligé de puiser dans ses propres fonds, qui sont
d’ailleurs difficilement perçus dans certains cas, pour accomplir les tâches
administratives et professionnelles, à cela s’ajoutent des obligations personnelles.
31
Concernant les réunions, tout le personnel administratif est obligé de se retrouver
physiquement ; ce qui engendre des coûts supplémentaires dû au déplacement et
aussi une perte de temps dans l’accomplissement de certaines tâches.
Pour l’accès internet, le personnel comme les étudiants se contentent d’une part du
campus numérique dont l’accès est assujetti par le payement d’un abonnement et
d’autre part du labo PUITS.
De même, les échanges par courrier électroniques entre personnel d’un même
établissement se passent par Internet ; plus souvent dans les cybers café de la ville.
Ce qui engendre par exemple le piratage des comptes des enseignants ; ceci du fait
qu’enseignant et étudiants fréquentent les mêmes milieux et que très peu des gens
savent sécuriser leur travail sur Internet.
En 2014, l’université a réussi à mettre en place un site internet dans le but d’augmenter
son rayonnement sur le Web, mais ce site est resté jusqu’à nos jours inachevé avec
beaucoup des rubriques vides… Ce qui fait qu’en 2015 l’université Marien NGOUABI ne
soit pas classée dans le top 100 des meilleures universités en Afrique. Elle a occupé la
215ème place sur 1147 universités et instituts supérieurs du continent africain.
Conclusion
L’observation minutieuse et attentive de tout ce qui précède amène à souligner en
dernier lieu que ce chapitre nous a permis de s’imprégner de la réalité sur le terrain
des différents sites de l’université Marien NGOUABI. Aucune infrastructure réseau
existante et par conséquent, aucun des services (téléphonie et vidéo sur IP) faisant
l’objet de ce mémoire n’est disponible dans n’importe quel site. Entant que seul et
unique établissement public d’enseignement supérieur actuellement en service en
République du Congo, l’université Marien NGOUABI se doit d’être dotée d’un réseau
informatique fiable et sécurisé.
32
Partie II
Étude de faisabilité
technique
Chapitre I : Réseaux locaux de l’UMNG
Introduction
Ce chapitre est consacré à la mise en place des réseaux locaux dans les différents sites
de l’université ; lesquels seront par la suite interconnectés par des supports fiables et
adaptés aux besoins utilisateurs finaux. Les principes et les modèles de conception
réseau qui sont adoptés dans ce chapitre aboutissent à la mise en place des réseaux
locaux flexibles, robustes et gérables dans chaque site de l’université Marien NGOUABI.
34
II.Trafic généré
Le tableau ci-après fait état des estimations des débits générés par des applications et
services :
Toutefois, il sied de signaler que le tableau ci-dessus ne donne pas une liste exhaustive
de toutes les applications et services qui seront implémentés sur le réseau de
l’Université Marien NGOUABI. Ainsi donc, pour la suite de nos calculs sur les
estimations, nous utiliserons la valeur de l’application le plus gourmand en bande
passante afin de se rapprocher plus ou moins de la réalité ; car il est pratiquement
impossible pour un même utilisateur d’accéder simultanément à tous les services cités
ci-dessus.
Soient 𝑃𝑢 le pourcentage des utilisateurs et, le taux de simultanéité 𝒯𝑖, alors on aura :
Ces deux formules interviendront dans le calcul des débits dans la section
dimensionnement afin de déterminer la bande passante des liaisons WAN.
35
III. Dimensionnement de la liaison
1. Nombre d’utilisateurs
Il est important d’évaluer le nombre de postes de travail dans chaque site afin de faire
des estimations et des prévisions plus moins exactes aussi bien en équipements qu’en
débit ou bande passante. Ce qui permettra de garantir la qualité de services, la
disponibilité et la fiabilité du réseau. D’où la description des différents sites dans le
tableau ci-après :
Total 413 - -
Le choix du débit est important car il influe directement sur le coût. Il ne faut pas donc
surévaluer le débit par rapport à nos besoins, afin d’éviter de payer un coût surtout
intitule. Il ne faut pas non plus le sous-évaluer, car les utilisateurs ont besoin d’une
qualité de service acceptable.
36
V. Estimation des débits
𝐵𝑝 = ∑ 𝑁𝑖. 𝐶𝑖. 𝒯𝑖
𝑖=1
Où
Bp : Bande passante
𝓣i : taux de simultanéité
Dans le cadre ce mémoire, nous supposerons que tous les utilisateurs ne pourront pas
accéder à tous les services en simultané. D’après ce qui précède, le taux de
simultanéité est de 7% concernant l’application ou le service le plus « gourmand » en
bande passante à savoir, la vidéoconférence. Ainsi, toutes nos estimations seront
basées sur ce service au niveau de tous les sites de l’université Marien NGOUABI.
D’où le tableau des estimations en terme de débit pour les différents sites de
l’université (voir tableau IV) :
37
Tableau IV: Estimations des débits
Les résultats du tableau ci-dessus montrent à suffisance qu’il est possible d’organiser
une vidéoconférence de 28 utilisateurs sur Internet avec un débit de 115,64 Mbps à
l’université Marien NGOUABI sur un total 413 utilisateur du réseau.
38
VI. Conception des réseaux locaux
Dans cas de l’université Marien NGOUABI, faisant l’objet de notre mémoire, tous les
sites sont des petits et moyens réseaux. Le tout donne un grand réseau : le réseau de
l’université Marien NGOUABI.
Afin de répondre aux objectifs de conception fondamentaux, chaque réseau local doit
être créé sur une architecture réseau hiérarchique qui offre suffisamment de flexibilité
et de possibilités de croissance. Quelle que soit la taille et quelles que soient les
contraintes du réseau, un facteur important dans la bonne mise en place ou conception
des réseaux est de suivre les principes d'ingénierie structurée. Ces principes sont :
39
l'apparition de trafic imprévu, d'événements de Dos, intentionnels ou non, ou
encore tout autre événement non prévu.
3. Méthode de conception
Le réseau de l’UMNG est un réseau classé dans la catégorie des grands réseaux en
raison de ses multiples sites et éventuellement des multiples utilisateurs. La conception
des nouvelles infrastructures dans les différents sites montre que le réseau de l’UMNG
se doit d’être un réseau flexible et évolutif. Pour cela, une bonne méthode de
conception prenant en charge cette évolutivité doit être adoptée.
la couche d’accès ;
la couche de distribution ;
la couche périphérique.
Dans notre cas, du fait des tailles de nos différents réseaux locaux dans chaque site
de l’université, la couche cœur et distribution seront fusionnées afin de simplifier
l’administration et d’effectuer des économies.
40
Performant : les flux sont optimisés de par la conception, une congestion sur un lien
ne va pas perturber tout le réseau. De plus, avec les liens redondants, il est possible
de répartir le trafic sur les différents liens.
41
La couche de distribution peut offrir :
la sécurité basée sur des stratégies sous forme de listes de contrôle d'accès et
de filtrage ;
les services de routage entre LAN et VLAN, et entre domaines de routage, par
exemple EIGRP vers OSPF ;
une limite pour l'agrégation et le résumé des routes configurées sur les
interfaces vers la couche cœur réseau ;
42
WAN.
La topologie choisie pour chacun des réseaux LAN dans chaque site est une topologie
en étoile étendue. Cette topologie facilite une évolution hiérarchisée du matériel. On
peut facilement déplacer un appareil sur le réseau. La panne d'une station (ordinateur)
ne perturbe pas le fonctionnement global du réseau.
5. Infrastructure du réseau
L'infrastructure LAN sera fondée sur la commutation LAN Ethernet, ce qui permettra
de migrer vers des débits supérieurs (bande passante plus importante) au niveau des
ordinateurs et entre les répartiteurs principaux et les répartiteurs intermédiaires sans
avoir à modifier le câblage physique pour accepter de futures applications.
Il n’est pas nécessaire de réservé un segment LAN particulier pour une catégorie
d’utilisateurs, car nous allons mettre en place une attribution de VLANS dynamiques
au démarrage de la machine de l’utilisateur. Sur chaque site, un local de répartiteur
principal constituera le point central de raccordement du câblage LAN ainsi que le point
de présence de la connexion WAN.
Comme nous l’avions signalé précédemment, une architecture à trois niveau sera mise
en place dans tous les sites de l’université Marien NGOUABI dans laquelle chaque
commutateur d’accès représentera un local technique d’étage LTE. Le local technique
principal quant à lui sera composé de l’IP4G, du commutateur multicouche (Switch
Distribution), de l’enregistreur numérique de vidéosurveillance et enfin du routeur de
périphérique qui favorise l’interconnexion du site avec les autres en passant par une
technologie WAN appropriée. Le nombre des locaux techniques est donc égale au
nombre des switch d’accès pour tous les réseaux locaux des différents sites de
l’université Marien NGOUABI.
43
D’où l’architecture commune de tous les réseaux locaux des différents sites de
l’université Marien NGOUABI présentée sur la figure 4.
Figure 4: Architecture générale de tous les réseaux locaux des sites de l'UMNG
Pour des raisons économiques et d’optimisation, nous allons employer des Switches
de niveau 2 composé de 24 et/ou 48 ports pour desservir une ou 2 salles (46 ports
44
100Mbits/s = 46 prises RJ-45), ainsi les 2 ports Gbits/s restant seront dédiés aux
routages de niveau 3 et à la redondance. Le manquement de prise RJ-45 dans une
salle, si besoin se présente sera comblé par la couverture totale de chaque site par le
Wi-Fi [9].
8. Administration réseau
Chaque site disposera d'un serveur DHCP et utilisera uniquement des adresses
conformes au système d'adressage global du rectorat que nous présenterons dans le
prochain chapitre portant sur l’interconnexion des sites de l’université Marien
NGOUABI. Le siège du rectorat hébergera un hôte maître d'administration réseau qui
disposera de tous les droits d'administration sur tous les équipements du réseau. Il
servira également d'hôte de configuration des routeurs et gérera la configuration active
de tous les routeurs du réseau. Chaque emplacement régional (commutateur)
hébergera un hôte régional d'administration réseau qui prendra en charge sa propre
zone géographique. Le système d'administration de la partie donnée du réseau
reposera sur les normes du protocole SNMP. Tous les routeurs pointeront vers l'hôte
maître d'administration réseau pour télécharger les configurations nouvelles ou
existantes. Le bureau du rectorat tiendra à jour les mots de passe super utilisateur de
tous les équipements du réseau. De plus, il accordera les autorisations nécessaires
pour modifier la configuration des équipements (routeurs et commutateurs LAN, par
exemple).
Nous allons utiliser une plage d’adresse précise via le serveur DHCP en concordance
avec la base de données Radius qui fera office de serveur d’authentification où seront
regroupés l’ensemble des profils de chaque utilisateur.
Dans le système de sécurité du rectorat, le réseau sera divisé en trois (3) réseaux
logiques : administration, cursus et extérieur, avec des interconnexions sécurisées
entre eux.
9. Connectivité Internet
La connectivité Internet sera assurée par le siège du rectorat, ce dernier étant le point
de contact unique de tous les établissements et de toutes les organisations membres
du rectorat avec l’extérieur du réseau privé de l’université Marien NGOUABI. Cette
connectivité sera suivie de très près et sa capacité (bande passante) sera augmentée
selon les besoins.
Toute connexion établie depuis Internet vers le réseau interne du rectorat passera par
un routeur et un serveur proxy avant d’aller sur le réseau local et sera protégée par
les listes de contrôle d'accès des routeurs formant l'architecture à double pare-feu. Les
connexions depuis le réseau du rectorat vers Internet seront autorisées. Les services
DNS et de courrier électronique pourront communiquer librement dans les deux sens,
car ils ne menacent pas la sécurité du réseau.
Pour des raisons de disponibilité, nous opterons pour deux liaisons vers Internet, c'est-
à-dire, deux fournisseurs d’accès dont un en local par fibre optique (opérateur local
dont Congo Telecom) et un autre via une liaison satellitaire.
La liaison principale sera celle de l’opérateur local avec une bande passante minimum
de 23,128 Mbps capable de couvrir nos besoins si l’on considère un débit de 56kbps
en téléchargement par utilisateur sur l’ensemble des 413 utilisateurs potentiels de
notre réseau.
La liaison de secours sera assurée par une station terrienne placée au niveau du
rectorat de l’université et capable de fournir un débit plus ou moins égal au débit de
l’opérateur local. Toutefois, le rectorat pourra définir les priorités d’accès Internet sur
l’ensemble d’utilisateurs de tous les sites de l’université en fonction des besoins ; ce
qui permettra de réduire le débit et éventuellement le coût de connexion Internet.
46
Conclusion
Dans ce chapitre nous avons et nous avons fait des propositions d’architecture réseau
adéquate pour chaque établissement de l’université ; une architecture hiérarchique
basée sur trois niveaux. Nous avons ensuite fait état des liaisons de communication
aussi bien en local qu’à l’extérieur de chaque LAN. Enfin, nous avons fait le
dimensionnement des liaisons qui conduira à la mise en place d’une solution
d’interconnexion des différents sites par des supports adéquats dans le prochain
chapitre.
47
Chapitre II : Interconnexion des sites de l’UMNG
Introduction
Dans le chapitre précèdent, nous avions procéder à la mise en place des réseaux locaux
et au dimensionnement afin d’avoir une vision globale des technologies
d’interconnexion adaptées aux besoins de l’université. À présent, l’heure est à la mise
en place d’une interconnexion des sites afin d’aboutir au réseau de l’université Marien
NGOUABI proprement dit.
I. Le contexte
Les réseaux LAN sont fonctionnels mais sont pour le moment incapables d’échanger
les informations. Comme nous pouvons le constater, sans WAN, les LAN ne sont qu'un
ensemble de réseaux isolés. Les LAN ne peuvent que transmettre les données de façon
rapide et efficace dans des zones géographiques restreintes [10].
48
1.1. Infrastructure WAN privées
1.1.2. RNIS
Convertit les signaux analogiques en signaux numériques afin d’offrir une connexion
WAN commutée sur une ligne téléphonique. Les débits varient de 64 à 128kbit/s.
1.1.4. ATM
Transport des données à l’aide des cellules de paquets fixés à 53 octets sur des circuits
virtuels commutés permanents avec des débits de 34, 155, 622Mbit/s et plus.
1.1.6. MPLS
Les fournisseurs de services et les étiquettes du plus court chemin sont utilisés pour
les lignes louées, les WAN Ethernet et les WAN Frame Relay.
1.1.7. VSAT
Communication de stellite à routeur pour les connexions WAN.
49
1.2. Infrastructure WAN publique
1.2.1. DSL
Option d’accès WAN qui utilise les lignes téléphoniques pour transporter les données
via des liaisons multiplexées entre 64kbit/s et 6Mbit/s.
1.2.2. Câble
Option d’accès WAN partagé qui transporte les données à 100Mbit/s sur les réseaux
du signal de télévision.
1.2.3.2. Le WiMax
Connexion sans fil à grande vitesse et à longue distance par l’intermédiaire de tours
proches, spécifiques au fournisseur de services.
1.2.4. VPN
Il en existe deux types : les VPN site à site et les VPN d’accès à distance
50
La figure 5 résume des options de connexion WAN disponibles et utilisées dans les
réseaux de télécommunications actuels :
Remarque : SONET est une norme ANSI pour les États-Unis, alors que SDH est une
norme européenne ETSI et UIT. Elles sont pratiquement identiques, et sont donc
souvent mentionnées comme SONET/SDH.
Tout compte fait, notre choix porte sur les technologies privées à savoir la fibre
optique et le sans fil Wi-Fi privé.
51
2. Choix du protocole de niveau 2
Pour l’interconnexion de sites distants, les moyens physiques ne suffisent pas, il faut
également des protocoles. Il faut noter que les protocoles LAN ne sont pas adaptés
aux réseaux WAN [11] [12]. Parmi les protocoles de niveau 2 utilisés nous avons :
FR : Protocole point à point et multipoint voix et données. Utilisé sur des supports LS.
ATM : Comme pour Ethernet, la norme définit les couches physiques et liaisons. ATM
véhicule voix et données.
MetroE : Protocole qui véhicule les données, la voix et la vidéo sur une même
infrastructure réseau. Comme pour Ethernet, MetroE définit les couches et liaisons.
D’après les besoins et les exigences de notre réseau, le choix porte sur la technologie
SDH qui utilise la fibre optique comme support de transmission pour la couche
physique.
3. La boucle SDH
52
correspondant à la recommandation G.652 de l’IUT-T. Ces fibres optiques doivent
utiliser les longueurs d'onde autour de 1300nm et 1550nm.
Les équipements SDH ont des paramètres spécifiques selon leurs interfaces optiques
définit dans la recommandation G.957. Elles sont relatives aux quatre débits normalisés
: STM-1, STM-4, STM-16, STM-64.
transfert du signal numérique synchrone de ligne entre ses accès " Ouest " et "
Est ".
Dans la pratique, nous utiliserons quatre équipements différents pour assurer les
fonctionnalités des MIE et MTS :
53
- un convertisseur de média capable de faire la conversion des signaux
électriques du réseau LAN en signaux optiques ;
Les anneaux unidirectionnels utilisent deux fibres. Les trafics émission et réception
circulent dans le même sens sur la fibre dite « active ». Dans ce cas, la paire de fibres
de protection peut être utilisée soit pour la duplication du trafic, soit pour transporter
un STM-n vide ou encore un trafic non prioritaire.
Les anneaux bidirectionnels utilisent deux (ou quatre) fibres. Les trafics émission et
réception circulent en sens opposé sur l’anneau et utilisent donc les deux fibres de la
paire. Par conséquent, la moitié de la bande passante doit être réservée pour la
protection afin de permettre un rebouclage en cas de défaillance.
54
Il existe aussi des anneaux bidirectionnels à 4 fibres. Dans ce dernier cas, une paire
de fibres est réservée pour la protection. Cette paire de fibres peut être éventuellement
utilisée pour un trafic non prioritaire et pour de la protection entre nœuds voisins.
3.4.2. Protection 1 :1
Elle consiste à utiliser simultanément 2 fibres à demi-charge. Si l'un des dispositifs est
défaillant, le deuxième est utilisé à pleine charge. Lors de l'utilisation normale, il est
admis d'utiliser les deux autres demie-charges de resserve pour transporter des flux
supplémentaires.
Dans ce mémoire, nous utiliseront la protection 1+1 à deux paires de fibres dans le
cas de la boucle SDH backbone sur une et la protection 1+1 à deux fibres dans les
liaisons site backbone – établissement (site). Les fenêtres de transmission quant à
elles seront basées sur des longueurs d’onde de 1310 et 1550nm pour l’ensemble de
tout le système de câblage des liaisons WAN.
55
La figure 6 fait état de la possibilité de rebouclage et donc de redirection du trafic dans
un autre sens en cas de défaillance de liaison entre deux MIE
ISG
FLSH
MIE FST/FD
MIE
SDH
Rebouclage en cas de défaillance d’une liaison
ENAM
Rectorat
Pour assurer la mise en place des réseaux WAN entre établissements (et
éventuellement des réseaux LAN au sein de chaque site), il est primordial de connaitre
les distances physiques qui séparent le site central (Rectorat) avec les différents autres
sites, ainsi que la scolarité centrale. Le tableau de l’annexe 14 présente les distances
prises à partir de Google Maps ; toutes les distances sont données en fonction de
l’unité principale de mesure de longueur qui n’est autre que le mètre (m).
2. Architecture du réseau
Le câblage physique est l'un des éléments les plus importants à prendre en
considération lors de la conception d'un réseau.
2.3.1. Adressage
Le plan d’adressage est un élément clé dans la conception de tout réseau IP (LAN,
MAN et WAN). Il détermine la possibilité d’évolutivité ou de croissance d’un réseau dès
sa mise en place. Pour ce faire, ce plan d’adressage doit tenir compte d’un certain
nombre des paramètres à savoir :
le nombre des sous réseaux (nombre des sites dans notre cas)
Notre mémoire s’étend sur treize sites, alors nous aurons besoins d’un nombre
supérieure ou égale à 13 sous réseaux.
Cependant, d’après les règles de segmentation des réseaux IP, le nombre des sous
réseaux doit être forcément une puissance de 2 et dont le résultat donne une valeur
supérieure ou égale au nombre des sous réseaux voulus comme le montre la formule :
Avec
2𝑛 ≥ 𝑁 n : nombre des bits emprunté dans la partie machine (hôte)
N : le nombre des sous réseaux.
57
2𝑛 ≥ 𝑁
Pour mieux assurer la flexibilité et l’évolutivité notre futur réseau, nous allons adopter
un plan de segmentation par site, ensuite par catégorie d’utilisateurs du réseau au sein
de chaque établissement.
Ainsi, en fonction de nos besoins actuels et probablement futurs, nous optons pour
l’adresse 172.16.0.0/16 que nous allons segmenter en sous réseaux conformément
aux règles de segmentation des réseaux IP :
On aura : 172.16.0.0/16
2𝑛 ≥ 𝑁 → 𝑛 ≥ log 2 (𝑁)
2𝑛 ≥le𝑁plan
D’où → de
𝑛 ≥segmentation
log 2 (𝑁) réseau présenté en annexe 16.
𝑛 ≥ log 2 (13)
2.3.2. → 𝑛 ≥ 3, 7 , Alors
Les VLAN 𝑛=4 24 = 16 𝑠𝑜𝑢𝑠 𝑟é𝑠𝑒𝑎𝑢𝑥
Les VLAN permettent de segmenter les réseaux en fonction de facteurs tels que la
fonction, l'équipe de mémoire ou l'application, quel que soit l'emplacement physique
de l'utilisateur ou du périphérique. Les périphériques d'un VLAN se comportent comme
s'ils se trouvaient chacun sur leur propre réseau indépendant, même s'ils partagent
une infrastructure commune avec d'autres VLAN. N'importe quel port de commutateur
peut appartenir à un VLAN. Les paquets monodiffusion, diffusion et multidiffusion sont
transférés et diffusés uniquement à des stations finales dans le VLAN dont proviennent
les paquets. Chaque VLAN est considéré comme un réseau logique distinct et les
paquets destinés aux stations n'appartenant pas au VLAN doivent être transférés par
un périphérique qui prend en charge le routage.
58
Tableau V: Récapitulatif des VLAN
2.3.3. Routage
Au cœur de tous les réseaux de données, le routage fait passer les informations de la
source à la destination dans le cadre d'un inter réseau. Les routeurs sont les
périphériques qui assurent le transfert de paquets d'un réseau vers le réseau suivant.
Les routeurs obtiennent des informations sur les réseaux distants, soit
dynamiquement, en utilisant des protocoles de routage, soit manuellement, en utilisant
des routes statiques. Dans de nombreux cas, les routeurs utilisent une combinaison
de protocoles de routage dynamique et de routes statiques.
Pour ce cas précis, le routage inter-VLAN sera basé sur la méthode router-on-a-stick
de Cisco avec des commutateurs multicouches prenant en charge le routage
dynamique et le routage inter-VLAN. En effet, l'implémentation de la méthode de
routage inter-VLAN router-on-a-stick ne requiert qu'une seule interface physique sur
un routeur et une interface sur un commutateur, ce qui simplifie le câblage du routeur.
Les autres fonctions et options de routage comme le MPLS et les listes de contrôle
d’accès standards et étendues seront gérées par des routeurs de périphérique de
chaque site.
Le réseau WAN reliera tous les établissements scolaires et tous les bureaux
administratifs au siège du rectorat pour la transmission des données. Il reposera sur
un modèle hiérarchique à deux couches. Cinq(5) commutateurs optiques régionaux
seront installés au siège du rectorat, à la Faculté des Sciences et Techniques /Faculté
de Droit, à la Faculté des Lettres et des Sciences Humaines, à l’École Nationale
d’Administration et de Magistrature et enfin à l’Institut Supérieur de Gestion pour
former un cœur de réseau WAN rapide. Les sites des établissements universitaires
seront connectés à ces commutateurs sur la base du commutateur le plus proche.
Le routage WAN reliant les différents sites du rectorat sera assuré la technologie SDH
utilisant un medium de type fibre optique SMF « Single Mode Fiber » ; type de fibre
assurant une transmission sans pertes d’informations et de vitesses sur de longues
distances.
Le câblage extérieur est enfui sous terre, et le câblage intérieur va passer au-dessus
des plafonds et circule dans une goulotte le long des murs [13] ou des tubes noyés
dans le béton. Dans les zones de circulation (couloir, halls d’entrée, etc.), les câbles
doivent être installés dans des cable tray (chemins de câbles métalliques) qui servent
de support et offrent une protection mécanique et électromagnétique. Cette méthode
de câblage a l’avantage de la sécurité.
N.B : Les câbles qui relient les prises VDI aux locaux techniques sont appelés câbles
de distribution. Ceux qui relient les locaux techniques entre eux sont appelés câbles
de rocade.
60
tube qui longe les murs ou au-dessus des plafonds à l’intérieur et dans des tuyaux ou
gaines en plastique à l’extérieur.
Les mesures sur le tableau VIII sont calculées à partir du plan des chemins de câbles
précédent. Le tableau ci-dessous récapitule les distances et les types de câbles à
utiliser. Lors de la réalisation des travaux, les mesures exactes seront faites par des
personnes expérimentées, et seront exactes et précises. Car il est pratiquement
impossible pour les concepteurs de prévoir tous les états et les conditions des terrains,
et ce n’est pas aux concepteurs de le faire. Néanmoins, nous nous efforçons à
minimiser les différences entre la conception et la réalité du terrain en prenant le
double de la mesure pour chaque distance.
Soit une longueur de 7.780m de fibre optique de contre 330m de câble UTP catégorie 6.
61
2.3. Canalisation sous terraines
2.3.1. Dimension du canal
La canalisation doit être assez profonde pour la sécurité des câbles, mais pas trop
profonde pour la facilité de l’installation. Un compromis est le standard de 70 cm de
profondeur et de 40 cm de largeur [13], comme le montre la figure 8.
Les conduits protègent les câbles contre les rongeurs et contre l’humidité. Les conduits
sont en effets en polychlorure de vinyle (P.V.C) qui ont une forte résistance, une longue
durée de vie et insensible à la rouille. Ils facilitent aussi l’installation d’autres câblages
futurs et les actions de tirage s’en trouvent moins difficiles à entamer.
La bonne conception impose que les câbles n’occupent pas la totalité du conduit mais
doivent laisser 60 à 70% de l’espace disponible du tuyau. Le diamètre d’un câble bi-
fibre étant en moyenne de 5mm [13], un diamètre de conduit 4cm ou 5cm est
convenable.
62
Étant donné que l’humidité est le principal facteur e dégradation des fibres optique
dans le sol, les chambres de tirage seront installées dans les parties hautes des
fourreaux comme indiqué sur la figure 9.
Par ailleurs, les extrémités des conduits doivent être bouchées afin de minimiser les
risques de séjours prolongés dans les chambres de tirages inondées. Enfin, la chambre
sera verrouillée pour sécuriser correctement l’endroit.
Au niveau de certaines chambres de tirages, nous ferons usages des joints box (Cf.
figure 10) afin de protéger les épissures des soudures, de toute infiltration d’eau et
des autres éléments dangereux pour ces endroits spéciaux.
Toutes les liaisons inter-sites seront en fibres optiques monomodes 9/125 μm entre le
local technique principal et la direction rectorale, pour les tous les sites qui seront
directement raccordés au Rectorat ainsi que ceux qui seront connectés aux autres
commutateurs optiques régionaux.
Lors de la pose d’une liaison optique, il faut équiper la fibre d’un connecteur aux deux
extrémités, permettant ainsi le raccordement, à l’aide de cordons de brassage, aux
appareils actifs (commutateurs, routeurs). Les instances de normalisations (EIA/TIA-
568 et ISO/IEC 11801) ont défini un standard commun appelé standard 2,5 mm car la
technique utilisée est basée sur l’utilisation d’un embout optique (férule) de diamètre
de 2,5mm. Celui-ci est percé en son centre et permet la fixation de la fibre. Les
connecteurs, à ce jour, les plus utilisés dans les réseaux locaux, sont les interfaces ST,
LC, SC, et FC. C’est ainsi que notre choix porte sur le raccordement avec les
connecteurs de type LC.
La pose correcte d’un câble à fibres optiques est primordiale dans les performances
d’une liaison. Les manquements lors de cette phase auront inévitablement des
répercussions négatives au niveau des communications [14].
Il est donc important de créer toutes les conditions nécessaires permettant d’obtenir
en tout point de la liaison les conditions de la réflexion totale ainsi qu’une protection
64
mécanique suffisante. Pour cela il existe un certain nombre des paramètres à prendre
en compte.
Sur les chemins de plus de 100 m, des lubrifiants adaptés doivent être utilisés
et le tirage se fait du milieu vers les extrémités [15].
Il est fondamental que les extrémités et les émetteurs-récepteurs des câbles en fibre
optique soient correctement nettoyés afin de minimiser l’affaiblissement du système.
65
5. Test des liaisons
Lorsque l’installation du câble est terminée et que les fibres ont été équipées de
connecteurs, il est nécessaire de tester les liaisons optiques obtenues afin de vérifier
qu’elles rencontrent les prescriptions des standards internationaux et des fabricants.
Les paramètres à considérer sont [14] :
L’atténuation au kilomètre
Ce dernier point permet de vérifier si la puissance du signal émis est encore suffisante
en fin de liaison pour que celui-ci soit interprété correctement par le récepteur. Ce
budget prend en compte l’atténuation de la fibre sur la liaison (atténuation au kilomètre
x longueur de la liaison), les pertes dues aux connecteurs, les pertes dues aux
raccordements (splices).
Ainsi donc pour vérifier la qualité de nos liaisons optiques, deux tests seront pratiqués
Les LTE concentrent les prises VDI et accueillent les équipements de communication
et de distribution comme les commutateurs. Ils accueillent une à deux baies de câblage
(distribution d’étage et rocades) ainsi qu’une à deux baies de communication
(équipements de distribution des réseaux téléphoniques et informatique).
66
Généralement, nous optons pour un ou deux LTE par bâtiment ou par étage si
nécessaire.
C’est au niveau de ces types des locaux que se fait l’interconnexion avec les autres
sites. En d’autres termes tous ces locaux constituent les extrémités ou les points
terminaux des liaisons WAN inter-sites en fibres optiques.
N.B : Les locaux techniques d’étage et les locaux techniques principaux représentent
les points forts de l’installation dans la mesure où ils abritent plusieurs appareils
sensibles (Switch, routeur,) et sur lequel pèse des menaces importantes (écoute,
piratage, vol). Par conséquent, leurs accès physiques doivent être scrupuleusement
sécurisés ; on y mettra en plus les caméras de surveillance.
Outre une fermeture (porte et contrôle d’accès) offrant une protection antieffraction
suffisante, les locaux techniques doivent être équipés d’un dispositif de
rafraîchissement permettant le maintien d’une température ambiante de 15 à 35°C
pour des équipements ayant une consommation maximale dépendant du nombre de
postes à couvrir et avoir une alimentation électrique secourue pour assurer entre
autres, la continuité des services téléphoniques et informatiques en cas de coupure de
la source habituelle.
67
Chaque site de l’université devra être équipé d’un groupe électrogène permettant de
satisfaire les besoins des locaux techniques « courants faibles » dans le but d’assurer
la continuité de service des réseaux informatiques et téléphoniques ;
devront être équipés d’un secours électrique local composé d’un onduleur et de
batteries pour supporter les temps de montée en charge du groupe électrogène
central. La puissance fournie devra être de 1 kVA pour un LTE et 3 kVA pour un
LTP et l’autonomie devra être de 10 à 15 minutes ;
Ce répartiteur est une armoire muni d'un capot avec serrure qui est bien placée dans
le local technique, sa largeur et profondeur peuvent varier entre 600x800 mm,
800x800 mm avec une porte fermant à clé pour la sécurité mais l’arrière de la baie
doit être dégagé pour en faciliter l’accès. La baie accueille un panneau de brassage
dans sa partie haute (notamment les tiroirs à fibres optiques) et les équipements actifs
dans ses parties basses. Pour nos besoins, la taille de 800x800 est parfaite car, elle
offre suffisamment d’espaces latéraux pour y faire passer des cordons de brassage et
suffisamment de profondeur pour y loger tous types d’équipements actifs.
Les racks fibres optiques sont les équivalents des panneaux de distribution RJ45 côté
cuivre. Ils seront intégrés dans des armoires, bien que certaines versions puissent être
murales. Les connecteurs en provenance des câbles à fibres optiques seront donc
insérés dans des coupleurs fixés sur la face avant du panneau. Dans le cadre de notre
mémoire, les racks LC 24 ports coulissants sont retenus.
68
Conclusion
69
Partie III
Mise en place de la
téléphonie et la
vidéo sur IP
Chapitre I : Mise en œuvre de la téléphonie et la vidéo sur IP
Introduction
Dans le chapitre précédent, nous avons présenté les concepts de base de la téléphonie
sur IP. Il serait important de rappeler que la téléphonie sur IP est une technique de
transmission des messages vocaux (voix) sur un réseau IP. Ainsi en plus de la parole,
elle intègre les fonctions propres à la téléphonie classique (signalisation, fax, renvoie
d’appel, mise en attente, transfert d’appel etc…). Pour pouvoir profiter des fonctions
propres à la téléphonie sur IP, la mise en place d’un serveur est indispensable. Pour
cela, il est important de savoir quel serveur nous devons utiliser et comment le
configurer afin qu’il puisse réaliser les fonctions basiques de la téléphonie.
V. La téléphonie sur IP
1. Présentation de l’environnement de travail
Pour mener à bien notre travail, nous avons besoin de notre microordinateur pour la
configuration de l'IPBX hybride (serveur de téléphonie IP). Nous devons par la suite
nous connecter à un switch du réseau local existant à travers un câble réseau UTP
avec éventuellement un routeur (serveur DHCP).
Concernant ce mémoire et en raison de ses multiples avantages, le choix est porté sur
l’IP4G.
71
Il s’agit d’un IPBX hybride contenant le noyau du logiciel Open Source Astérisk et doté
de 4 ports et antennes GSM pour s’interfacer avec le réseau téléphonique mobile via
des cartes SIM.
3. Configuration de l’IP4G
3.1. Description
IPPBX IP4G est un commutateur de voix sur IP basé sur SIP avec un petit OS embarqué
et une riche interface graphique utilisateur, fournissant un réseau puissant ainsi que
la fonction de la communication d'entreprise.
L’IP4G est un autocommutateur privé qui supporte des protocoles SIP et IAX2 et est
capable de gérer jusqu’à seize communications en simultané sur un maximum de 128
utilisateurs.
3.2.2. Voix
Pour la voix, l’IP4G utilise deux types de codecs : le codec audio et vidéo. Ainsi, nous
avons les codecs comme G711 (uLaw pour les USA et le aLaw pour le reste du monde),
G.722, G726, G729, GSM, Speex, ADPCM.
En ce qui concerne la vidéo les codecs comme H261, H263, H263P et H264 permettent
des infos utiles à la communication avec un annulateur d'écho G.165 compatible 96ms.
3.2.3. Réseau
Coté réseau, l’IP4G fonctionne en mode serveur ou DHCP avec la possibilité
d’adressage statique. Il supporte la technologie VLAN et VPN avec les fonctionnalités
de pare-feu intégré.
3.2.5. Interfaces
L’IP4G dispose d’une interface LAN et une interface WAN 10/100Mbps. Il s’interface
avec le réseau téléphonique mobile grâce à ses 4 modules GSM avec quatre
antennes.
la consommation électrique : 5 w
la température de stockage : 20 ° C - 65 ° C (-4 ° F - 149 ° F)
73
la température de fonctionnement : 0 ° C - 40 ° C (32 ° F - 104 ° F)
l’humidité de fonctionnement : 10 - 90%, Sans condensation
3.3. Câblage
La connexion au port LAN fait que l’IP4G fonctionne en mode routeur/serveur DHCP.
On va donc se connecter à ce port LAN. À la fin des configurations, l’IP4G sera connecté
au LAN via son port WAN, au niveau du switch de distribution/cœur de chaque site.
Dans notre cas, il sera logé dans le local technique principal au niveau de chaque site.
Une fois les paramètres réseaux pris en compte, la configuration de l’IP4G peut
s’effectuer en interface web car elle est plus conviviale et moins difficile qu’en ligne de
commande. Pour ce faire, il suffit de taper l’adresse IP du serveur dans un navigateur
web (Internet explorer, Mozilla Firefox, Google Chrome, Safari selon nos préférences).
Comme tout équipement inter réseau, l’IP4G requiert une authentification qui donne
accès à l’interface de configuration. Il utilise 2 classes de mot de passe : utilisateur
simple et super utilisateur.
Le format d’extension défini le nombre des chiffres que doit contenir les numéros des
téléphone IP tout en précisant le préfix de ceux-ci. Dans le cadre de notre mémoire,
le choix des extensions se présentes comme suit :
74
Le tableau ci-dessous fait état des choix des extensions pour les différents sites de
l’université Marien NGOUABI :
On obtient alors la répartition des extensions compris dans notre plage selon les
services que nous pouvons d’ailleurs modifier à notre guise. Ainsi, nous avons :
75
Figure 13: Répartition des plages d'extension
Après cette étape, nous passons alors à la configuration des comptes SIP qui
correspondent en fait aux différents utilisateurs de notre réseau VoIP.
Ce sont des appels qui s’effectuent à l’intérieur d’un site, plus précisément entre les
utilisateurs d’un même établissement.
Ce sont des appels effectués entre établissement distants en passant par les liaisons
WAN, par les réseaux téléphoniques mobiles des opérateurs ou par la toile Internet.
Ce type d’appels est constitué de deux variantes : les appels entrants (Inbound route)
et les appels sortants (Outbound route).
77
4.1.2.1. Inbound route
Dans chaque établissement, nous aurons besoins des routes entrantes consacrées à
la gestion des appels en provenance des réseaux de téléphonie mobile. Ces appels
passeront principalement par les réseaux des opérateurs de téléphonie de la place via
les cartes SIM qui seront insérés dans l’IP4G. Pour l’ENSP par exemple, nous avions
créé deux routes : Une route entrante pour la Direction, une route pour le Département
Master comme l’indique la figure ci-après.
Les images des figures 19 et 20 quant à elles, font état des configurations des routes
de la direction et du département des Master, créées pour router les appels du réseau
téléphonique mobile vers un téléphone IP bien déterminé.
Figure 18: Configuration des routes entrantes pour la Direction et le département des Master de l'ENSP
Les mêmes configurations se feront au Rectorat (une route (SIM) pour le Recteur, une
route pour le Premier Vice-Recteur, route pour le Second Vice-Recteur et enfin une
dernière pour le secrétaire général). De même, dans les autres établissements, nous
aurons une route (SIM) pour le Directeur/Doyen, une route pour le Directeur
78
Adjoint/Vice-Doyen, une route pour le Secrétaire Principal et une route pour le Chef
de la Scolarité).
Ainsi, un appel à destination d’un numéro de la carte SIM correspondant à une route
donnée sera routé vers le téléphone IP du correspondant. Au cas où le correspondant
n’est pas disponible (injoignable, appel sans réponse, …), l’appel sera renvoyé soit sur
un autre téléphone IP d’un personnel proche ou sur le téléphone mobile de l’appelé
avec la fonctionnalité « Follow Me » (Suis/suivez-moi) de l’IP4G.
Toutefois, la création des routes Inbound pourra connaitre des modifications selon la
politique administrative de chaque établissement de l’Université.
Les liaisons ou trunks de sortie sont des routes qui permettent de passer les appels du
réseau local IP vers les réseaux téléphoniques mobiles en passant par la carte SIM
d’un opérateur mobile. C’est ainsi que nous avons créé deux routes vers le réseau GSM
dont un est exclusivement réservée pour le Directeur et l’autre pour le reste du
personnel.
Figure 19: Configuration routes sortantes Direction et Administration ENSP vers GSM ou PSTN
Dans les deux cas (appels internes, appels externes), les services suivants peuvent
être mis en œuvre sous l’IP4G :
Mise en attente
79
nous signalant que nous avons un autre appel pendant que nous sommes en
communication. Pour notre cas, la mise en attente sera de moins en moins utilisée.
Transfert d’appel :
Il consiste à transférer un appel vers une autre extension ou vers un téléphone mobile
selon les cas : non réponse, occupé, etc…
Pour une réception d'appel qui ne nous est pas destiné, nous pouvons au choix :
Faire un transfert d'appel vers un autre poste sans prévenir la personne à qui
vous transférez l'appel, comme si l'appel était directement arrivé sur son poste,
Joindre d'abord la personne à qui se destine le transfert d'appel pour l'en
informer, puis lui basculer l'appel si elle souhaite le prendre ou le reprendre le
cas échéant.
Blind Transfer [16] : on en parle quand un appel est acheminé à un tiers ; l'appel initial
est terminé et aucune vérification n’est faite pour déterminer si l'appel transféré est
répondu ou non, ou encore si le numéro est occupé [16].
Dans notre cas, il suffira de faire ou composer *03 suivi du numéro de l’extension
avant de lancer l’appel pour effectuer un « transfert aveugle ».
80
Si C répond à l'appel de B, B peut parler à C pendant que A est en attente.
Si B raccroche alors, A parlera à C et le transfert est réussi.
Si C raccroche, B recontacte A et le transfert échoue.
Renvoie d’appel
Cette fonction permet de renvoyer les appels parvenant sur le poste d'un utilisateur
vers un autre téléphone fixe ou mobile.
Avec le renvoi d'appels, l’on reste joignable à tout moment en redirigeant les appels
vers un autre numéro :
Il est possible de paramétrer un renvoi d'appels systématique (la ligne ne sonne pas)
ou uniquement lorsque l’on est déjà en ligne ou que l’on ne répond pas. Dans ce cas,
nous avons la possibilité de déterminer la durée pendant laquelle la ligne fixe principale
doit sonner avant que le renvoi d'appel ne s'enclenche.
Dans notre cas précis, on pourra définir la destination pour le renvoi d'appel au vers
une autre extension en composant *74 (code par défaut, pouvant être changé). Pour
ce faire, si le numéro (ou l’extension) de destination n'a pas encore été défini, on
composera juste *74 suivi du numéro d’extension pour le définir.
Enregistrement d’appel
Musique d’attente
Une musique agréable servant à faire patienter l’appelant le temps d'être mis en
contact avec l’appelé, ou le temps pour l’appelé de trouver les informations
nécessaires...
81
Le fax
La principale option est le Fax to mail qui est une alternative à l'envoi d'un document
papier numérisé via une liaison téléphonique ou par Internet.
C’est un service que nous pouvons activer ou désactiver selon nos préférences. Il est
important de rappeler que lors de la configuration de la boîte vocale, l’attribution du
mot de passe est une procédure à ne pas négliger.
Une messagerie qui regroupe sous une même interface e-mail, fax, boîte vocale et
parfois même SMS.
4.3. La conférence
C’est un moyen qui permet de prendre (répondre à) un appel pour d'autres extensions
se trouvant dans le même groupe d'interception pendant que ces derniers sonnent.
Dans la plupart des cas, on utilise l’interception directe dans ces groupes
d’interception :
Ceci définit une extension « virtuelle » qui fait sonner un groupe de téléphones
simultanément / un par un, jusqu'à ce que l'un d'eux soit décroché. Ce qui permet de
réaliser des appels d’urgences par exemple. Ainsi, un utilisateur n’aura qu’à composer
ce numéro d’extension pour faire sonner un nombre défini des téléphones en simultané
ou en série (un par un en boucle), voir la configuration sur la figure 24.
83
Cette solution s’avère être idéale pour les situations d’urgences par exemple.
Comme nous l’avions signalé plus haut, notre mémoire s’oriente plus vers les logiciels
gratuits qui doivent impérativement être remplacés par des solutions payantes offrant
plus des fonctionnalités et garantissant l’utilisation pendant une période plus ou moins
considérable si nécessaire. De même, les solutions proposées dans ce présent mémoire
ne font pas de l’Internet la ressource indispensable pour le fonctionnement des
services de téléphonie, voix et vidéo sur IP. L’Internet trouve sa place dans les besoins
liés aux consultations des mails et aux diverses recherches sur le web.
2. La vidéoconférence
2.1. Description générale de TrueConf [17]
Dans le cadre de ce mémoire, la solution de vidéoconférence proposée repose sur un
serveur logiciel de vidéoconférence gratuit pouvant couvrir tous les besoins des
entreprises jusqu’à 6 participants simultanés. Toutefois, ce nombre d’utilisateurs peut
être dépassé en procédant par l’achat d’une licence selon les besoins de l’entreprise.
84
2.1.1. Description des composants système TrueConf
85
- fonctionnalité vidéo/audio muet
- transport TCP et UDP
- supporte les formats vidéo : SD (320×180), HQ (640×360), HD (1280×720).
Pour le serveur :
Pour le client :
- processeur Intel ou AMD 2GHz avec une fréquence d’horloge très élevée ;
- 512MB de mémoire RAM minimum et 100MB d’espace disque dur ;
- système d’exploitation Windows XP/Vista/7/8 ;
- Webcam ;
- carte son full-duplex ;
- écouteur (afin d’éviter l’écho).
2.2.2. Réseau
86
2.3. Démarrage de la vidéoconférence
Après installation, TrueConf se lance automatiquement via un navigateur par défaut
de l’ordinateur sur lequel il doit fonctionner. Ce qui permet d’enregistrer le produit
avant toute utilisation qui s’avère quasiment impossible sans cette opération (voir
annexe 1).
Une fois en ligne, nous pouvons juste cliquer sur « Obtenir une clé gratuite ». Un
certain nombre d’informations personnelles est demandé en particulier l’adresse mail
permettant à l’équipe de TrueConf de nous envoyer la clé de licence pour 6 utilisateurs.
On insère donc cette clé et l’on modifie le nom du serveur public (ensp.umng.cg dans
le cas de l’ENSP) comme indiqué en annexe, (annexe 2).
Après vérification en ligne de la clé de licence, nous arrivons sur cet écran d’accueil de
notre serveur où nous pouvons bien voir la notification d’inscription et l’état du serveur
ensp.umng.cg (Cf. annexe 3).
À présent, notre serveur est prêt, il ne reste qu’à configurer les différents comptes
utilisateurs et de commencer la vidéoconférence.
87
utilisateurs concernés par la conférence. Pour certains groupes, le propriétaire peut
être le premier participant selon les besoins (Cf. annexe 7).
Vue la version de notre serveur, nous n’avons qu’une seule option : créer une vidéo
conférence interne et de selectionner les participants concernés (Cf. annexe 8).
Les participants pourront rejoindre la conférence soit en cliquant sur le lien externe
qui s’ouvre sous un navigateur Web, ou encore en installant le programme TrueConf
client et de configurer les paramètres réseaux conformément à ceux du serveur (Cf.
annexe 10).
Les annexes 11 et 12 montrent les écrans d’accueil d’un participant utilisant son
navigateur web pour accerder au groupe de vidéconférence
Outre les appels vidéo et les conférences, TrueConf gère également la messagerie
instantanée, le transfert des fichiers, etc.
3. La vidéosurveillance
Toutes les caméras étant installées derrière le routeur, trois ports seront être ouverts
sur le routeur pour faire transiter le flux tant audio que vidéo.
Port 5002 (TCP & UDP) pour l’audio (synchronisation de la transmission audio).
Port 5003 (TCP & UDP) pour la Vidéo (synchronisation de la transmission vidéo).
Ces numéros de ports devront d'être changés dans la configuration de chaque caméra
supplémentaire qui sera ajoutée derrière le routeur.
89
Chapitre II : Sécurisation du réseau mis en place
Introduction
La sécurité d'un réseau englobe en général celle du système informatique sur lequel il
s'appuie. Elle concerne aussi bien le plan physique que logique du réseau.
Les menaces externes les plus courantes pour les réseaux sont les suivantes :
90
Attaques par déni de service – attaques conçues pour ralentir ou bloquer les
applications et les processus d'un périphérique réseau. C’est une attaque
permettant de couper une communication existante entre deux terminaux par
exemple. Dans le cadre de la VoIP, cette attaque permet d’empêcher
l’aboutissement d’un appel.
Interception et vol de données – attaques visant à acquérir des informations
confidentielles à partir du réseau d'une entreprise.
Usurpation d'identité - attaques visant à recueillir les informations de connexion
d'un utilisateur afin d'accéder à des données privées.
En ce qui concerne les menaces internes, des nombreuses études démontrent que la
plupart des violations de données se produisent par la faute des utilisateurs internes
du réseau. Ces violations peuvent découler de l’utilisation des périphériques amovibles
(clé USB, carte SD, CD, …) inconnus, d'une perte ou d'un vol de périphériques, d'une
mauvaise utilisation d'un périphérique par un employé et, dans un contexte
professionnel d'un employé malveillant.
la sécurité de base ;
la séparation des équipements VoIP et DATA qui permet à elle seule de parer
une grande partie des attaques, notamment les attaques concernant l’écoute
clandestine ;
l’authentification qui permet de s’assurer de l’identité des interlocuteurs ;
le chiffrement qui doit garantir la confidentialité et l’intégrité des données
échangées ;
la sécurité périmétrique permettant de protéger le réseau VoIP de l’entreprise
face aux risques externes.
Tous les ordinateurs de tous les sites doivent être sécurisés avec un mot de passe
système (Windows, Linux, MacOs) d’une part. Cette sécurité devra être renforcée par
91
la mise en place d’une deuxième authentification grâce à un logiciel de verrouillage et
déverrouillage automatique, d’autre part. Dans ce cas précis, le choix est porté sur
Predator, un logiciel gratuit doté d’un certain nombre des fonctionnalités
intéressantes : authentification par mot de passe, par utilisation de la clé USB comme
cadenas de verrouillage/déverrouillage automatique, basculement sur un écran de
connexion juste après l’authentification système.
1.2. Les IP Phones
Les hardphones sont des téléphones IP physiques destinés pour la voix ou téléphonie
sur IP au sein des réseaux locaux et/ou étendus. Une fois en réseau, un hardphone
donne la possibilité d’accéder aux informations les plus sensibles du réseau comme les
adresses IP de la passerelle par défaut (routeur), du serveur VoIP (IPBX), etc. Pour
cette raison, la désactivation des fonctions avancées et fonctions d’administration de
chaque IP phone est impératif. L’accès à celles-ci devra être conditionné par le
renseignement d’un mot de passe. L’utilisateur ne pourra avoir accès qu’aux
fonctionnalités basiques mais nécessaire pour ses besoins.
Les softphones sont des téléphones logiciels dont la surface d’attaque est beaucoup
plus importante que celle des hardphones, étant donné qu’elle est la somme de la
surface d’attaque du softphone et de celle de l’OS. Pour cela, une mise à jour des
patches de sécurité des OS, une politique de gestion des mots de passe, une
installation d’anti-virus et mise à jour régulière de sa base de signature s’avèrent être
indispensables.
Tous les mots de passes par défaut des enregistreurs numériques (NVR) des caméras
IP doivent être changés en mots de passes plus complexes, conformément à la
politique de sécurité qui sera mise en place par la direction rectorale de l’Université
Marien NGOUABI.
92
2. Sécurisation des équipements intermédiaires
2.1. Les commutateurs
Les autocoms retenus pour ce mémoire sont des IPBX hybrides basé sur le Protocol
SIP, ayant des ports GSM, pour s’interfacer avec le réseau téléphonique mobile…ils
disposent d’un port LAN, d’un port WAN et d’un port COM dont les accès doivent être
sécurisés par des mots de passes complexes, difficiles à deviner.
2.3. Les routeurs
Les routeurs sont des équipements de niveau trois, qui forment le cœur réseau de
chaque LAN au niveau de chaque site. Comme les commutateurs, les accès aux ports
consoles, lignes VTY/AUX et doivent être protégés. Ceci se fait par la sécurisation des
accès aux différents modes de configuration du routeur : mode utilisateur, mode
privilégié et mode de configuration globale.
Par ailleurs, cette sécurité doit s’étendre par la configuration des listes de contrôle
d’accès afin de permettre les hôtes connus de communiquer et de rejeter les paquets
venant des sources inconnues. Nous aurons entre autres les listes de contrôle d’accès
standard et les listes de contrôles d’accès étendues selon les besoins.
93
Les listes de contrôle d’accès standard serviront à faire le filtrage des parquets réseau
en se basant sur l’adresse source uniquement et seront appliquées dans le sens entrant
du LAN vers le routeur de périphérique. Les listes de contrôles d’accès étendues quant
à elles, seront appliqués le plus proche que possible de la destination, en l’occurrence
dans le sens sortant de l’intérieur du routeur vers le LAN.
La sécurité physique est un des éléments clefs permettant d’obtenir une bonne sécurité
VoIP, de la vidéo et pourquoi pas de tout le réseau. Sa mise en œuvre permet, entre
autres, de diminuer fortement les risques d’écoutes clandestines, d’usurpation
d’identité et les risques de DoS, dus par exemple, au débranchement de l’alimentation
d’un switch ou d’un serveur.
L’accès aux équipements réseaux (routeurs, switch...) et aux serveurs VoIP doit donc
être restreint aux seules personnes autorisées. On mettra des caméras de surveillance
dans chaque local technique principale de chaque site afin de contrôler aussi bien en
local qu’à distance les différents mouvements autour des salles des équipements des
locaux techniques principaux.
Pire encore, les keyloggers sont indétectables par un bon nombre d’antivirus et ont
également la possibilité de se désinstaller automatiquement. C’est pour cette raison
que l’installation d’un Antilogger s’avère être indispensable pour chaque poste de
travail dans chaque établissement.
94
5. Les tunnels IPsec
D’après les besoins des utilisateurs, chaque site ou établissement doit fonctionner de
façon autonome avec un accès Internet. Les liaisons WAN inter-sites ne sont sollicitées
qu’en cas de besoin. Certains enseignants et agents voudront accomplir certaines
taches depuis chez eux ou depuis Internet lorsqu’ils sont en déplacement dans une
autre région ou un autre pays. Pour cela, les connexions doivent se faire en VPN afin
de garantir la sécurité des communications inter-sites d’une part et des télétravailleurs
avec les leurs établissement d’autre part.
La clé USB est par excellence le périphérique amovible de stockage externe des
données après le disque dur interne de l’ordinateur. Elle peut contenir un nombre
important des informations essentielles d’une organisation, des secrets professionnels
d’une entreprise ou d’un établissement spécialisé. Lorsqu’elle est perdue, tout le
contenu y est également. Dans la plupart des cas, elle est ramassée par une tierce
personne, laquelle accède facilement au contenu par simple branchement sur un
ordinateur.
Pour cette raison, toutes les clés de toutes les administrations des différents sites de
l’université Marien NGOUABI seront protégées par des mots de passes complexes et
95
difficilement devinables ; ce qui empêchera l’accès à leurs contenus une fois perdues.
Le ramasseur n’aura qu’un seul choix ou seule option : détruire le contenu de la clé en
la formatant sans accéder aux informations présentes dans la clé.
Le filtrage d’adresse MAC des clés USB est une technique qui permet d’autoriser un
certain nombre des clés USB utilisable sur un ordinateur donné. Une fois activé à l’aide
d’un logiciel de contrôle des ports USB, toutes les clés n’ayant pas les adresses MAC
dans la base de données du logiciel ne pourront pas être utilisées. Ce qui permettra
de contrer un bon nombre des menaces (de niveau de gravité élevé) venant des
utilisateurs internes des réseaux locaux. Car l’expérience prouve que lorsqu’un
utilisateur ramasse une clé USB dans la nature, la première intention est de la
connecter sur un ordinateur, l’analyser avec un antivirus (très peu le font) et accéder
au contenu. Comme les Keyloggers par exemples sont indétectables par un bon
nombre d’antivirus, ceux-ci pourront s’installer facilement et récolter secrètement
toutes les informations et les activités utilisateurs, lesquelles seront par la suite
envoyées au propriétaire ou à l’intéressé par mail par exemple.
Cependant, la plupart des utilisateurs des systèmes informatiques utilisent des mots
de passes en relation avec leur personnalité : 12345…, nom, prénom, date de
naissance, etc. Ce qui s’avère facilement devinable pour un proche.
Pour bien protéger les informations, il est préférable de choisir des mots de passe
difficiles à retrouver à l’aide d’outils automatisés ou à deviner par une tierce personne.
Pour cela, on privilégiera des mots de passe composés si possible de 12 caractères de
type différent (majuscules, minuscules, chiffres, caractères spéciaux) n’ayant aucun
lien avec soi (nom, date de naissance…) et ne figurant pas dans le dictionnaire [19].
96
2. Sécurisation de l’accès Wi-Fi
2.1. Masquage SSID
Le SSID est le nom du point d’accès Wi-Fi qui permet aux utilisateurs d’identifier un
réseau sans fil à proximité. Il s’agit d’un paramètre très essentiel et indispensable pour
la connexion à un réseau sans fil. Désactiver sa diffusion renforcera la sécurité dans la
mesure où l’existence du réseau sera inconnue par les smartphones sous Android par
exemple. Pour se connecter, l’utilisateur devra donc renseigner en premier le nom du
réseau, puis en second le mot de passe. Ce qui n’est pas évident de trouver les deux
paramètres.
Depuis 2006, tout périphérique portant le logo de certification Wi-Fi est également
certifié WPA2. Il s’agit d’une norme industrielle de sécurisation des réseaux sans fil qui
utilise un protocole de chiffrement actuellement considéré comme le plus puissant :
AES [20].
Ainsi, afin d’obtenir des performances optimales, tous les points d’accès de chaque
établissement doivent être sécurisés en utilisant le mode de sécurité WPA2.
Ainsi, créer une liste blanche contenant les adresses physiques de tous les
équipements autorisés à communiquer sur le réseau est une solution optimale pour
garantir la sécurité des réseaux sans fils au sein de chaque établissement. Seuls les
appareils ayant leurs adresses MAC dans la liste pourront communiquer sur le réseau.
Tout équipement absent de la liste pourra à la rigueur se connecter au réseau mais ne
pourra pas envoyer un seul paquet vers une machine quelconque.
97
Conclusion
98
Chapitre III : Le coût du projet
Introduction
1. Gestion du délai
Total durée 16
Le matériel réseau doit être composé de routeurs, commutateurs L2, L2/L3 de marque
Cisco essentiellement pour les couches Accès et Distribution/Cœur. Ces équipements
offrent généralement des fonctionnalités avancées en termes de gestion de flux (telle
que la qualité de service) et de sécurité. Les autocommutateurs quant à eux seront de
99
marque Atcom ou D-link dotés des ports GSM et les caméras de surveillance de marque
Dahua technology.
Le déploiement des solutions retenues n'utilise que des logiciels gratuits et libres ; ce
qui nécessite une étude théorique et une implémentation dont le coût est estimé
comme indiqué dans le tableau de l’annexe 13.
3. Coût global
Tableau IX: Gestion des coûts
Deux ingénieurs fibre optique qui superviseront les travaux d’interconnexion des
différents sites par une boucle optique ;
Deux ingénieurs de travaux informatiques qui assureront la planification des
ressources à savoir la formation, la direction des équipes, la configuration des
différentes installations et le suivi des travaux ;
Des techniciens pour la mise en place des différents câblages ;
Des ouvriers pour les travaux de génie civil.
100
Tableau X: Planning des activités de réalisation
101
Le retour sur investissement (en anglais ROI pour Return On Investment) se relève
comme un indicateur financier. Il permet de calculer la somme acquise ou perdue au
regard d’un montant initialement investi.
Ainsi nous mettrons en place des Hotspots Wi-Fi dans chaque établissement pour la
vente de la connexion Internet aussi bien aux étudiants qu’au personnel de l’université
Marien NGOUABI voulant se connecter avec son ordinateur personnel.
La solution sera basée sur l’utilisation d’un portail captif portant dans chaque
établissement sinon des routeurs/points d’accès tout-en-un Hotspot et contrôleur Wi-
Fi UAG4100 capable de gérer jusqu'à 300 utilisateurs se connectant simultanément à
Internet, facilement et de manière contrôlée à l’aide des tickets à usage unique et/ou
individuel.
Ainsi, si l’on suppose que chaque étudiant se connecte juste pendant une heure le
mois à raison de 200F CFA/heure, nous aurons 1.000.000F CFA pour 5000 utilisateurs
par mois, ce qui permettra de faire face aux travaux de maintenance du réseau de
l’université et même de contribuer à la facture d’Internet qui s’élèvera certainement
autours des centaines de milles de francs CFA.
102
7.2. Fournir ou vendre les services
Avec un réseau de cette taille et les technologies de conception modernes utilisées,
l’université Marien NGOUABI pourra devenir fournisseur des services d’interconnexion
des sites distants des certaines sociétés et administrations de la place en faisant louer
son infrastructure réseau métropolitain. On peut par exemple penser à vendre des
services d’accès Internet en installant une station terrienne avec une bande passante
élevée au niveau du Rectorat ou de la scolarité centrale. Ceci permettra d’une part
d’avoir un accès Internet permanent par satellite, palliant ainsi les problèmes de
connexion avec les fournisseurs d’accès Internet de la place d’une part et des
potentiels clients d’autre part.
Conclusion
Le mémoire du réseau de l’université Marien NGOUABI est un grand mémoire qui nécessite
beaucoup de fonds (504.351.922,5F CFA) de la part de l’État pour la réalisation certes, mais
une fois mise en place, il est possible de réaliser un retour sur investissement dans un délai
plus ou moins long si l’on décide d’exploiter au mieux le dit réseau.
103
CONCLUSION GENERALE
Une fois l’infrastructure réseau de l’université mise en place, nous avons procédé par
l’implémentation des services dont la téléphonie, la voix et la vidéoconférence, la
vidéosurveillance et enfin la visiophonie sans oublier l’évaluation des coûts de la
réalisation et le coût global du mémoire.
Dans un premier temps, la sécurité est assurée par des VLAN étanches et indépendants
de la mise en place de la qualité de service sur les matériels réseaux. Une permission
basée sur les adresses MAC permet de restreindre l'accès aux systèmes téléphoniques
et au service de vidéo sur IP. Par ailleurs, la mise en place des listes de contrôles
d’accès standards et étendues permettront de renforcer cette sécurité en procédant
au filtrage du trafic par adresse IP source et/ou destination, par numéro de port, par
protocole, etc.
Des tests de téléphonie IP WIFI seront effectués dans un second temps afin d'offrir
une nouvelle forme de nomadisme. De même, des profils itinérants pourront être créés
à la demande afin de permettre une aisance de mobilité pour certains utilisateurs des
Smartphones et tablettes par exemple.
104
Enfin, la sécurité physique des équipements qui est aussi importante que la sécurité
des données devra être appliquée. Car avant de se prémunir des attaques venant de
l’extérieure il est important de se protéger d’abord de notre environnement immédiat.
Ne dit-on pas que l’ennemi le plus redoutable c’est celui qui est le plus proche possible
soi ?
Enfin, ce mémoire donne une vue globale de ce qui est possible de faire dans le monde
professionnel.
105
PERSPECTIVES ET SUGGESTIONS
la mise en place d’un VPN d’accès distant permettant aux utilisateurs d’accéder
au réseau de l’université et de mener certaines activités (cours, travaux dirigés,
réunions et autre), ou de réaliser un réseau.
VPN site à site pour l’interconnexion de l’université Marien NGOUABI avec
l’université Denis SASSOU NGUESSO de Kintélé, grâce au MPLS qui est
implémenté à travers les routeurs cœur réseau ;
la migration du plan d’adressage actuel vers IPv6 ;
la mise en place des serveurs basés sur la virtualisation sur un même serveur
physique au niveau de chaque établissement :
Les serveurs administratifs dans chaque établissement qui hébergeront les
fonctions de suivi des étudiants (contrôle des présences aux cours et
évaluation) ainsi que d'autres fonctions administratives. Ces serveurs
exécuteront TCP/IP comme protocole de couches 3 et 4 OSI et seront
accessibles uniquement par les enseignants et le personnel administratif.
Les serveurs de bibliothèque, qui sont des systèmes automatisés de
consultation et d'extraction d'informations, qui hébergeront des
bibliothèques en ligne à des fins de recherches liées aux cursus et qui seront
accessibles à tous ceux qui fréquentent l'établissement scolaire. Ce serveur
permettra également de stocker tous les mémoires des finalistes de chaque
établissement chaque année ; lesquels pourront être consultés directement
en ligne par tous les étudiants et pourquoi pas enseignants.
Les serveurs d’applications qui hébergeront toutes les applications
informatiques nécessaires dans chaque établissement scolaire : cas de
Packet Tracer, GNSS3, AutoCAD, ADS, Matlab, Solide Works pour l’ENSP.
Ces serveurs exécuteront le protocole TCP/IP comme protocole de couches
3 et 4 OSI et seront accessibles à tous ceux qui fréquentent l'établissement
scolaire (administration, enseignants, étudiants).
le Visio-labo avec un avantage d’intégrer les deux dimensions : le temps réel et
l’interactivité. Car, pour les classiques études en médecine par exemple à la
Faculté des Sciences de Santé, les travaux pratiques doivent se faire sur le corps
106
humain. Ce qui ne constitue pas une tâche facile pour l’université d’organiser
ces genres d’expériences pour les étudiants. De même, dans certaines facultés
et écoles de l’université Marien NGOUABI les travaux pratiques sont difficilement
réalisables, soit pour des mesures de sécurité (manipulation de produits nocifs,
chimiques, radioactifs, particules à fort rayonnement électromagnétique, …),
soit à cause de perturbation de l’environnement (salle blanche pour les tests de
pollution atmosphérique, bloc opératoire, …), soit par manque de
matériels/équipements ou par manque d’espace pouvant accueillir l’ensemble
des apprenants. D’autre part, certains types d’expériences ne sont réalisés que
dans des laboratoires spécialisés, souvent externes aux établissements
universitaires (opération chirurgicale, installation et configuration des
équipements cœur réseaux, …), d’où l’intérêt d’inclure la dimension de
transmission à distance avec les hôpitaux et certaines structures spécialisés de
la place.
la mise en place des salles multimédia dans chaque établissement avec un accès
Internet permettant aux étudiants de faire des recherches moyennant une
petite sommes à définir par le rectorat de l’Université.
l’implémentation de la messagerie permettant d’étendre les options de
communication des utilisateurs au niveau des différents établissements de
l’université Marien NOUABI.
107
BIBLIOGRAPHIE
[2] Déploiement d’une application de TOIP, BACHIRI Soumia & BELARBI Baraka
(2015), mémoire pour l’obtention du diplôme de Licence en Informatique
[3] La Téléphonie sur IP (ToIP), Didi Souhila et Guerriche meryem (2014) mémoire
pour l’obtention du diplôme de Licence en Informatique
[4] Laurent Ouakil et Guy Pujolle, Téléphonie sur IP, 2ème éd., Paris : Eyrolles,
2007
[7] Chapitre 7 : Couche transport, Cours Cisco Certified Network Associate (CCNA)
version 5.0, Module 1.
[10] Chapitre 2 : Connexion WAN, Cours Cisco Certified Network Associate (CCNA)
version 5.0, Module 4.
[15] Instructions d’installation des câbles en fibre optique, par Excel without
compromise (© Excel networking)
[16] IPPBX IP4G User Manual (For Firmware Version: V3.0, 2013-12-11), © ATCOM
TECHNOLOGY CO., LIMITED
[18] Best Practices for VoIP-SIP Security, Sébastien Contreras, Prof. Gérald
Litzistorf (2006), Document public HESSO (Haute Ecole Spécialisée de Suisse
Occidentale).
[19] LESSON 11 – PASSWORDS par Kim Truett, Chuck Truett, J. Agustin Zaballos,
Pete Herzog, Jaume Abella et Marta Barceló (Hacker High School, security
awareness for teens/ ISECOM © 2004), 13p.
109
WEBOGRAPHIE
[iii]https://lyc-josephgaillard.ac-
martinique.fr/wordpress/sio/2017/03/16/avantages-et-inconvenients-de-la-
telephonie-ip , page consulté le 10/11/16 à 03h23
110
ANNEXES
111
Annexe 4: Configuration des comptes utilisateurs TrueConf
112
Annexe 7: Création des groupes de vidéoconférences
113
Annexe 10: Récapitulatif de l'ensemble des vidéoconférences du serveur TrueConf
114
Annexe 13 : État de besoins matériels et logiciels
115
PROTEGE UV (prix cdt 100
pcs)
GAINE ICT diam : 20mm Rouleau de 1000m 30 30.000 900.000
Sac de ciment 200 8000 1.600.000
Coté réseaux LAN
116
Annexe 14 : Distances intersites en mètre (m) des établissements de l'UMNG
DGC ENAM ENS ENSAF ENSP FD FLSH FSE FSSA FST ISEPS ISG ISG(ENMA) Rectorat SC
DGC - 1250 635.13 1130 672.75 1330 2400 2440 40 1330 2040 4450 2470 425.48 829.08
ENAM - 1840 2370 1820 2390 1350 1420 1190 2390 3270 3480 1750 2830 2020
ENS - 774.22 51.32 1370 3060 3110 741.61 1370 1670 5130 3120 289.96 181.34
ENSAF - 826.63 782.80 3410 3440 1190 780.80 924.53 5340 3290 775.84 634.19
ENSP - 1410 3050 3080 720.63 1410 1720 5120 3150 298.50 225.10
FD - 3160 3170 1370 25 1100 3160 2860 1200 1300
FLSH - 94.23 2330 3160 4210 2150 812.58 2820 3220
FSE - 2370 3170 4210 2090 725 2870 3260
FSSA - 1370 2100 4390 2410 490.11 890.68
FST - 1100 3160 2900 1200 1300
ISEPS - 6000 3980 1700 1500
ISG - 2030 2830 5270
ISG(ENMA) - 2860 3280
Rectorat - 405.88
SC -
117
Annexe 15: Architecture du réseau de l'université Marien NGOUABI
118
Annexe 16: Segmentation en sous réseaux du réseau de l'UMNG
119
Résumé
Mots clés : ToIP, VoIP, Vidéo sur IP, SIP, IPBX, IP4G, TrueConf, vidéoconférence,
vidéosurveillance, SDH, UMNG, Fibre optique, VLAN.
Abstract
Today, all life’s areas are concentrated around ICT. Telephony and video over IP
occupy a prominent place in telecommunications, specifically in companies operation
or specialized establishments. The undeniable advantage of these technologies is that
they use the existing network infrastructure. However, since its commissioning in 1971,
Marien NGOUABI University is, until now, without network infrastructure; which
creates a phase shift in technological progress. Hence the urgency and necessity of
Marien NGOUABI University to enter in the cycle of its modernization by arranging with
the new technologies begining with network infrastructure installation supporting data
services, telephony and video over IP.
Key words : ToIP, VoIP, Vidéo sur IP, SIP, IPBX, IP4G, TrueConf, vidéoconférence,
vidéosurveillance, SDH, UMNG, Fibre optique, VLAN.