mes chers Parents, mon Pre, ma Mre et ma femme, qui mont soutenus et accompagns de Doua et de Baraka tout au long de mon parcours.
2
Liste des acronyms ADSL Asymmetric Digital Subscriber Line ATM Asynchronous Transfer Mode ATU-R ADSL Transceiver Unit-Remote ATU-C ADSL Transceiver Unit-Central-office AUA Architecture Unifie d'application BRAS BroadBandRemote Access Server CMIS Content Management Interperability Server CMIP Common Management Information Protocol DSLAM Digital Subscriber Line Access Multiplexer DMT Discret Multitone DHCP Dynamic Host Configuration Protocol EFM Ethernet on First Mile FDM Frequency Division Multiplexing FRoDSL Frame Relay over DSL IGMP Internet Group Management Protocol IPTV Internet Protocol Television HDSL High Data Rate Digital Subscriber Line MSAN MultiService Access Node MIB Management Information Base NMS Network Management System NGN NextGeneration Network POTS Plain Old Telephone System PVC Permanent Virtual Circuit PPP Point-to-Point Protocol PPPOE Point-to-Point Protocol over Ethernet PPPOA Point-to-Point Protocol over ATM QOS Quality of Service RTC Rseau Tlphonique Commut RNIS Rseau Numrique Integration de Service SDSL Symmetric Digital Subscriber Line SLA Service LevelAgrement SVC Switched Virtual Circuit SNMP Simple Network Management Protocol 1
Introduction Gnrale Les rseaux de tlcommunications touchent de plus en plus notre vie quotidienne. On compte sur les services offerts par les rseaux pour assurer les transactions bancaires, les recherches web, la tlconfrence. Les services rendus par les rseaux sont devenu indispensable. Face cette volution, Tunisie Telecom a largie et diversifie son rseau qui est devenu complexe. Pour grer un tel rseau, et assurer la qualit des services quil rend, Tunisie Telecom doit recourir des applications trs volues et intelligentes qui permettent de surveiller le rseau, de lexploiter, et dagir quand un problme survient. Mais le cot de dveloppement de ces applications par les tiers (quipementiers, socits de dveloppement, etc. . .) est excessivement lev. Tunisie Telecom utilise les comptences de ses cadres pour le dveloppement de telles applications. Cest dans ce cadre que sinscrit notre projet. Le projet que nous avons ralis consiste au dveloppement dune application de gestion des quipements ADSL de Tunisie Telecom (IPDSLAM et IPMSAN). A la fin de ce projet, lapplication qui sera dveloppe, devra tre un outil part intgrante pour les agents du NOC (National Operation Center) et ROCs (RegionalOperationCenters) DATA de la direction excutive des Backbones de Tunisie Telecom. Le premier chapitre sera rserv la prsentation de Tunisie Telecom, du cadre gnral du projet, ainsi qu la problmatique et lobjectif fix pour notre projet. Le deuxime chapitre sarticulera autour de la description du Rseau ADSL de Tunisie Telecom ainsi que de sa gestion. Le troisime chapitre sera consacr la conception de la future application. Le dernier chapitre prsentera les outils et lenvironnement de dveloppement, le dveloppement des services et de lapplication lui-mme.
1
Chapitre 1 Prsentation du Projet Introduction Dans ce chapitre, nous allons prsenter notre projet. Pour se faire, nous prsentons dabord notre organisme daccueil savoir Tunisie Telecom, par la suite nous dcrirons la problmatique et les objectifs spcifiques atteindre de notre projet. 1.1. Prsentation de lorganisme daccueil Le 1er janvier 1996, loffice national des tlcommunications (ONT) ou TUNISIE TELECOM est entre en activit en tant quoprateur de tlcommunication dot de sa propre autonomie et son propre rseau (sous la forme juridique dtablissement public caractre industriel et commercial). Tunisie Tlcom a pour mission dassurer toutes les activits relatives au domaine des tlcommunications : La coopration avec les organismes similaires et lapplication des traits internationaux en matire de tlcommunication Linstallation, le dveloppement, lentretien et lexploitation des rseaux publics de tlcommunication et en particulier, les rseaux de tlphone et de transmission de donnes. La promotion de nouveaux services de tlcommunication travers linstallation de lquipement technologique dans le domaine la contribution au dveloppement aux tudes et recherches scientifiques lies au secteur des tlcommunications. National operating Center NOC DATA Sous tutelle de la Direction des Backbones, Le NOC DATA est le centre national des oprations de gestion, de maintenance, et de supervision des rseaux de transmission de donnes lchelle nationale. Il a pour tche : La gestion des quipements de transmission de donnes (Commutateurs, Multiplexeurs, DSLAM etc.) Ladministration des quipements (la sauvegarde des fichiers de configurations. . .) La supervision des rseaux de transmission sur tout le territoire national 24h/24 et 7j/7 La Supervision des tempratures des quipements. Supervise les alarmes sur les quipements et sur les liaisons. Ouverture des tickets pour les concernes (CTDR, Centre de transmission). La gestion des abonns. 2
Ltude des nouvelles demandes des liaisons de transmission de donne (LS national et international, frame Relay, SDSL, et etc.), depuis la saisie dans lACTEL (agence commerciale) jusqu la mise en service par le CTDR (centre de transmission de Donnes rgional) concern. Les configurations ncessaires pour la mise en service des crations des nouveaux abonns tel que : Frame Relay, ligne spcialise national et international, ADSL, SDSL, et ATM. Le NOC comprend des groupes de soutien qui ont pour tche : Configuration des nouveaux sites, installation, Backup, mise jour de nouvelles cartes Intervenir dans les grands problmes sur les rseaux Suivre la stabilit des rseaux Mise jour des DSLAM (upgrade : nouveau soft) Basculement des sites, trafic Statistique sur les liaisons internes (inter-sites) pour dtecter sil y a une congestion et damliorer la qualit du trafic Et etc. 1.2. Problmatique Dans la situation actuelle, les tches quotidiennes sur les lignes ADSL comme la configuration, suspension, relev de drangement, test de la qualit ainsi que la supervision des quipements se fait travers des applications NMS (Network Management System). Pour chaque famille de rseau (MSAN Huawei, MSAN NSN, DSLAM Alcatel,), Tunisie Telecom dispose dun serveur NMS ddi et les diffrents intervenants doivent installer un client spcifique. 3
Figure Error! No text of specified style in document.-1-Gestion des DSLAM travers les NMS Figure Client NMS Cette architecture souffre des problmes suivants : Architecture client/serveur pour les diffrents NMS, et don gaspillage de ressource en terme de espace mmoire et processeur pour les diffrents post client Solution trs cher en terme de licence, en effet Tunisie Telecom a des licences limites sur chaque serveur ce qui pose des problmes de connexion au serveur NMS En cas dindisponibilit du serveur NMS (problme nergie, problme rseau), les taches de supervision des quipements rseaux et de production ne seront plus disponibles. 4
Chaque utilisateur doit connatre les caractristiques de chaque NMS pour pouvoir lexploiter : ncessit de formation sur chaque type de NMS Vue le nombre important destches il est trs fastidieux de les effectuer dune manire manuelle.Pour maintenir ces rseauxoprationnel et disponible dune manire automatique, des techniques et des outils ont d tre invents pour assurer son fonctionnement et son administration. Notre projet vise remdier des problmes tels que : Travail fastidieux, et entrainant une grande perte avec la manire manuel Configuration, suspension et test de la qualit des lignes ADSL dune manire manuel Manque de suivi efficace de taux de disponibilit des quipements ADSL Manque dun Outil de supervision commun pour tous les Type de rseaux ADSL 1.3. Objectifs Le NOC DATA de Tunisie Telecom a dcid de se doter dun outil de travail efficace et performant qui leur permettra de remplir plus amplement les diffrentes missions qui les ont t confi et de remdier aux nombreux problmes cits ci-dessus. Lobjectif fondamental de ce projet est de permettre aux utilisateurs de satisfaire les demandes de configuration, de suspension et de rsiliation des lignes ADSL dune manire automatique, de superviser et tester le taux de disponibilit des quipements ADSL en temps relvia une interface web interactif et attractive. Cette application sera particulirement utile dans lexcutionde diffrentes tches assignes aux agents du ROC et Noc Data de TunisieTelecom. Lapplication devra donc tre facilement volutive pour pouvoir implmenter trs rapidement de nouvellesfonctionnalits importantes 5
Gestion des DSLAM travers un Serveur Web
Les avantages de ces nouvelles architectures : -Architecture WEB, et donc le client na plus besoin dinstaller plusieurs applications lourdes - Chaque utilisateur na plus besoin de licence pour pouvoir excuter ces diffrentes tches -Mme en cas dindisponibilit des serveurs NMS, lutilisateur peut toujours excuter ces diffrentes tches -Lutilisateur na plus besoin de connatre les caractristiques de chaque types de rseau pour pouvoir excuter ces diffrentes tches Conclusion Au terme de ce chapitre, nous avons prsent lorganisme daccueil, et dgag la problmatique. Nous avons galement dfini les objectifs de notre projet. Le prochain chapitre sera consacr au Rseau ADSL de Tunisie Telecom 6
Chapitre 2 Rseau ADSL de Tunisie Telecom Introduction L'ADSL, Asymmetric Digital Subscriber Line, en franais Rseau de Raccordement Numrique Asymtrique, est une technologie permettant de faire passer de hauts dbits sur la paire de cuivre utilise pour les lignes tlphoniques de la Boucle Locale. La technique consiste utiliser les frquences supra vocales laisses libres par le service tlphonique traditionnel. Loprateur de tlcoms proposant le service ADSL installe du matriel dans ses rpartiteurs (DSLAM) et un modem chez labonn. 2.1. Description Le rseau ADSL national dont Tunisie Telecom soccupe de son volution ainsi que de sa gestion est constitu de prs de 1111111111 DSLAM et MMMMm parpill sur tout le territoire tunisien. Ces DSLAM (Digital Subscriber Line Access Multiplexer) sont des quipements relis au client ADSL via la paire de cuivre ADSL. Il rcupre les flux "voie" et "internet". Les flux "voie" sont aiguills vers le RTC et les flux "IP" vers le BAS en empruntant le rseau de collecte, le rseau ATM. Le DSLAM est capable de traiter de 800 2500 clients simultanment
2.2. Les Rseaux ADSL La prestation de services ADSL ncessite une configuration unique de la paire de cuivre d'un circuit de voix standard avec un modem ADSL chaque extrmit de la ligne, il permet la cration de trois canaux d'information - un canal grande vitesse en aval, un canal en amont de vitesse moyenne, et un canal pour le service tlphonique ordinaire (POTS). Les 7
dbits de donnes dpendent de plusieurs facteurs, y compris la longueur du fil de cuivre, lpaisseur de fil, prsence de branchements en drivation, et l'interfrence inter- reli. Le modem situ chez labonn sappelle Unit metteur-rcepteur ADSL distante (ATU-R ADSL Transceiver Unit-Remote), et le modem qui se trouve dans le central tlphonique sappelle unit ADSL metteur-rcepteur central (ATU-C ADSL TransceiverUnit-Central office). Les ATU-Cs sont de la forme des circuits dans des cartes montes dans les multiplexeurs ADSL ou DSLAM (Digital Subscriber line Access Multiplexer). Le client connecte chez lui le tlphone et le modem un filtre ADSL raccord la ligne ADSL. Dans le central Tlphonique le rpartiteur gnral regroupe les cbles de clients et utilise des filtres pour distribuer les donnes au DSLAM et pour router le trafic tlphonique ordinaire vers le rseau tlphonique commut. Lorsque les donnes numriques sont envoyes partir de local d'un abonn DSL, ils se dplacent de l'ordinateur ou du rseau local de l'abonn par un modem DSL et l'autre extrmit de laligne aucentral tlphonique, le DSLAM agrge les flux de donnes numriques provenant d'un certain nombre d'abonns sur une seule liaison montante de grande capacit (ATM ou Gigabit Ethernet) pour le fournisseur de services Internet. A la FAI les donnes agrges de plusieurs abonns est trait par le Broadband Remote Access Server (B-RAS) qui authentifie les informations d'identification de l'abonn, valide les utilisateurs pour accder des politiques et achemine les donnes ses destinations respectives sur Internet.
Rseau ADSL
8
Le RTC traditionelle utilise une bande de base de 4 Khzpour transmettre les signaux vocaux analogique. Ce signifie que mme avec le techniques de modulation complexe on ne peut atteindre quun dbit jusqua 56 kbps (aval 56kbps, amont 32 kbps). Pour atteindre des dbits beaucoup plus levs (jusqu' 8 Mbps), ADSL utilise une plage de frquence d'environ 20 kHz 1,2 MHz.
2.3. Architecture, fonctionnalit et performance des DSLAM : 2.3.1. DSLAM Le Digital Subscriber Line Access Multiplexer ou le DSLAM est lquipement qui permet dtablir le DSL. Il gre grande vitesse les flux de donnes numriques provenant des modems et de les agrger sur une seule liaison montante de grande capacit (ATM ou Gigabit Ethernet) vers le fournisseur daccs internet. Le DSLAM prend en charge gnralement le diffrent type de transmission DSL (ADSL, SDSL, etc.), ainsi que les protocoles et modulation au sein de la mme Type de DSL. Lvolution des rseaux haute dbit exigent au DSLAM de fournir des services valeur ajoute tels que VoDSL et IPTV, de commencer fournir des fonctionnalits avances telles que la gestion du trafic, qualit de service, authentification via relais DHCP, IGMP Snooping ainsi quedans certains cas, le routage IP et l'application de scurit. 2.3.2. DSLAMs ATM Comme ATM tait le Backbone principal de transport de donnes dans les rseau de tlcommunication au cours de dploiement initial des rseau DSL (1999-2001) , larchitecture de rseau daccs DSL typique dploys lpoque utilise les circuits virtuelles permanentes de lATM (PVC Permanent Virtual Circuits)de labonnes via DSLAM BRAS ou les sessions PPP sont termins et le trafic est rout vers le rseau de base.Avec cette architecture de DSLAM avec un port de liaison montante de type ATM ou DSLAM ATM ont t conu comme un simple multiplexeur ATM de couche 2 ou concentrateurs qui ont fourni une intgration transparente du dernier mile ATM sur des liens DSL dans le rseau d'accs ATM.
9
DSLAM ATM de Deuxime gnration La premire gnration des DSLAM ATM, taient parfaitement adquate pour agrger les services Best effort - gnralement la navigation sur Internet, et a utilis un seul niveau de qualit de service sur son Connexion PVC, gnralement Unspecified Bit Rate ou UBR. Comme les fournisseurs ont augment leurs rseaux DSL pour clients entreprises et ont offrir des services valeur ajout bas sur les SLA (Service Level Agreement) tels que FRoDSL (Frame Relay over DSL), VPN (Virtual Private Networks) et le VoDSL (Voice over DSL), le seul niveau de qualit de service de Best effort des DSLAM ATM de premire gnration est devenue insuffisante. En rponse cette tendance, les DSLAM ATM de deuxime gnration ont t construits pour intgrer le tissu de la commutation ATM et d'utiliser pleinement les circuits virtuels commuts SVC (Switched Virtual Circuits), tous de les classes de service, la mise en forme du trafic (trafficshaping) et les capacits inhrentes de priorisation de trafic avec lATM. Les DSLAM ATM avec la capacit de commutation ATM a permis au fournisseur de service de donner de priorit au SVC de trafic voix, relais de trames ou des services VPN et de donner une faible priorit au SVC Best effort pour naviguer sur internet chez les abonnes.
10
2.3.3. Ethernet ou IP-DSLAM Afin de profiter des nouveaux services valeur ajoute plus rentable comme VoIP, IPTV et la TVHD avec un accs linternet avec un grand vitesse (combinaison connue sous le nom de Triple-Play) des nouvelles exigences ont t plac comme la bande passante, lvolutivit et la qualit de service. Malgr les capacits de qualit de service requisse par les rseaux ATM existant, leur cot lev de dploiement et de maintenance pousser les fournisseurs penser lEthernet et les architectures bass sur IP comme une alternative au rseau daccs ATM. Comme les normes Ethernet tels que le Metro Ethernet ont volu pour fournir la rsilience et la qualit requise pour les backbones des rseaux de transports, et avec lavnement de Gigabit et 10-Gigabit donner une bande passante plus importante que lATM. LEthernet est devenu un support de choix la fois pour les Backbone de transports et pour les segments des rseaux daccs. Suite cette tendance la nouvelle gnration des DSLAM apparut utilise des liaisons montant (Uplink) de type Ethernet pour lagrgation de trafic DSL. Ces quipements sont devenues connus sous le nom DSLAM Ethernet ou IP-DSLAM. La fonction la plus simple implment par les IP-DSLAM est la commutation de niveau 2 du trafic des abonns vers le B-RAS ou la passerelle du rseau large bande en utilisant les Vlan Ethernet en combinaison avec la capacit de multidiffusion de lEthernet.
11
Si lIP-DSLAM utilise Ethernet ou Gigabit Ethernet comme liaison montante, il utilise gnralement lATM sur la boucle locale en tant que couche intermdiaire entre lEthernet et DSL, surtout pour des raisons de compatibilit des modems xDSL existantes.
Ces derniers temps les fournisseurs de service DSL ont adopt le natif IP (ou IP sur PPP) sur Ethernet ou Ethernet on First Mile (EFM).Sans la tte de la couche ATM, la partie boucle local devient plus efficace et plus rentable
IP (PPP) ETHERNET ATM xDSL 12
2.3.4. Architecture des DSLAM Les DSLAM ATM et IP-DSLAM comprend gnralement un nombre de carte de ligne xDSL qui terminent la partie boucle local et une ou plusieurs carte de liaison montante de type ATM ou Ethernet/Gigabit Ethernet pour le trafic vers les rseaux daccs. Les cartes de ligne et les cartes des liaisons montante sont interconnects avec un fond de panier (Backplane) dagrgation de grande capacit qui peut prendre la forme dun pont ou commutateur ATM ou Ethernet. La majorit des DSLAM moderne sont multiservice et supporte les diffrentes technologies DSL comme ADSL, ADSL2, ADSL2+, SDSL, etc. Donc ce type dquipement peut accommoder de multiple type de carte de ligne.
2.3.5. Le Multi Service Access Node (MSAN) ETHERNET IP (PPP) xDSL 13
Les MSAN constituent une volution naturelle des DSLAMs. Un MSAN est un quipement qui constitue, dans la plupart des architectures de type NGN, un point d'entre unique vers les rseaux d'accs des oprateurs. A la diffrence d'un DSLAM, dont le chssis ne peut supporter que des cartes permettant de proposer des services de type xDSL, un MSAN peut supporter des cartes RNIS, Ethernet,... De ce fait, au sein d'un seul et mme chssis, l'oprateur peut dployer toutes les technologies d'accs envisageables sur son rseau. Le rle de media Gateway peut tre embarqu au sein de ce MSAN, et disparatre en tant que noeud de rseau ddi. Le MSAN peut offrir deux catgories de services, ceux dits broadbandsqui exploitent une large bande,il s'agit principalement des services triple play. Une autre catgorie de service est dite narrowband base sur une architecture NGN, il s'agit du POTS, RNIS, FAX, Teletax... 2.4. La gestion de rseau Le rseau ADSL de Tunisie Tlcom est lun des rseaux les plus tendus dans toute la Tunisie. Devant la complexit dun tel rseau, le concept gestion de rseau est devenu une ncessit afin dassurer son administration et pouvoir faire des prvisions. 2.4.1. But et domaine dapplication La notion de gestion sapplique essentiellement dans un contexte de rseau priv. Lide matresse de la supervision est de contrler la fiabilit et la prennit du rseau, des services informatiques afin de mesurer la Qualit de Service (QoS, Quality of Service). Cette notion de QoS nest pas rcente, mais elle est devenue le point dintrt central des stratgies de dveloppement dentreprise. La situation conomique actuelle peu favorable exige des entreprises quelles contrlent leurs dpenses. La tendance nest pas linvestissement dans de nouvelles technologies, mais loptimisation et au rendement de lexistant moindre cot. De plus, lvolution des mthodes de travail au sein mme de lentreprise veut quune part de plus en plus importante de lactivit de celle-ci sollicite les outils informatiques. Dans le cas des socits de services en informatique, cest toute lactivit des ingnieurs et dirigeants qui reposent intgralement sur la bonne disponibilit des services informatiques et rseaux. Cest dans cette volont de contrle que sintgre la supervision de rseaux. Lobjectif des oprateurs dun centre de supervision est donc de pouvoir connatre en permanence ltat du rseau, et dtre averti en temps rel des diffrents incidents pour rduire au maximum les dlais dintervention et de coupure du service, et dexploiter au mieux les capacits du rseau. 14
A prsent, de nouveaux besoins se font sentir. Le premier besoin est de rompre la contrainte de proximit de lquipement grer. Avec les protocoles de gestion de rseau actuels, le rseau est utilis afin de permettre la gestion des quipements le composant. On se trouve donc dans le cas dune gestion du rseau par le rseau. Le second besoin concerne la dpendance humaine. La complexit des rseaux saccroissant, la tche de gestion du rseau exige une telle masse dinformations traiter quelle dpasse la capacit de ltre humain. En effet, il faut remarquer que chaque information individuelle sur un quipement ne peut tre utilise telle quelle, elle nest significative que dans le contexte du rseau global. Les considrations nonces ci-dessus permettent didentifier les besoins de la gestion des rseaux : Sadapter toutes les tailles de rseaux. Grer des quipements htrognes et possiblement complexes. Permettre les oprations de gestion distance. Assister lutilisateur en : Automatisant certaines tches. Aidant lutilisateur dans les tches qui ne sont pas automatises. Fournissant une vue adapte du rseau selon les oprations raliser. 2.4.1.1. Fonctionnalits Une bonne gestion de rseau permet lutilisation optimale de toutes les ressources offertes par le rseau. La gestion de rseau a trois fonctions : lexploitation, la supervision et la maintenance. 2.4.1.2. Lexploitation Un systme de gestion de rseau doit permettre lexploitation du rseau au mieux de ses capacits et des services que ce dernier propose. Si nous prenons lexemple du Rseau ADSL de Tunisie Telecom, il doit permettre la gestion des abonns prsents sur chaque partie du rseau (ADSL SDSL, VDSL, etc.) cest--dire ajouter, modifier ou rsilier sur tous les lments du rseau (soit les cartes vers les abonns ou les cartes vers le coeur du rseau). Lexploitation du rseau consiste aussi ajouter de nouveau quipement au rseau afin de ltendre (DSLAM, Switch ou routeur etc.), sauvegarder les fichiers de configurations des quipements etc. La tche dexploitation dun rseau est dlicat dautant plus quon doit prendre le soin de ne jamais dpasser les quantits de ressources que le rseau met notre disposition. 2.4.1.3. La supervision 15
Un logiciel qui fait de la gestion de rseau doit amasser toutes les informations de gestion dont il a besoin. Ces informations parviennent de chacun des lments du rseau. Pour les obtenir, une tape de dcouverte des lments de rseau est effectue, puis les requtes sont envoyes aux lments un un pour en tirer les informations de gestion. Ces informations de gestion comprennent toutes sortes dinformations relies un lment de rseau : le type dquipement, le nombre de paquets qui passent sur chaque port dun routeur, lusager qui utilise une station de travail... Pour effectuer cette tche, une technique pour dmasquer les lments de rseaux est ncessaire. Un protocole pour obtenir les informations de gestion est aussi ncessaire. SNMP est un protocole qui permet de raliser ces fonctionnalits. Une fois que lon a les informations de gestion, il est important de les interprter correctement. Par exemple : 5000 paquets par seconde sur un port dun routeur est peut-tre normal ou peut-tre le signe dune surcharge et dune dgradation de la qualit du service offert. Mme si on connat la charge exacte dun routeur, cette information ne suffit pas pour prendre des dcisions pertinentes de gestion.
Les manufacturiers dquipements offrent quelquefois des logiciels qui savent interprter les informations de gestion de leurs quipements de gestion. Toutefois, une interprtation automatique complte et correcte de ltat dun rseau et de ses quipements est difficile raliser. Lintervention humaine est souvent requise pour interprter les donnes ou pour placer des bornes acceptables. 2.4.1.4. La maintenance Quand des informations de gestion sont obtenues et interprtes, il est quelquefois ncessaire dagir. Il doit tre possible de demander un quipement, par exemple, de se rinitialiser, de couper ou dactiver des services... Pour ce faire, un protocole de gestion doit transmettre un ordre (requte) lquipement appropri pour dclencher laction. En raison de labsence de scurit par le pass, cette fonctionnalit a rarement t utilise. 2.4.2. Principes de la gestion de rseau Les architectures de gestion de rseau sont classes dans la catgorie des systmes client/serveur. On peut donc identifier trois composants : 16
La partie client, appele manager, est lentit qui va superviser les oprations de gestion. Elle sert dinterface entre lutilisateur et le serveur. Il peut y avoir, le cas chant, plusieurs managers. La partie serveur, appele agent reprsente un ou plusieurs quipements. Un agent sert dinterface entre lquipement et le manager. Il peut galement servir dinterface entre plusieurs autres agents et le manager. Lagent permet de fournir une vue abstraite de lquipement et masque ainsi les diffrences qui existent entre les quipements. Il y a bien entendu plusieurs agents dans un rseau. Le protocole est le langage utilis par le manager et lagent pour communiquer (SNMP, CMIS, CMIP, . . .) Il est mis en oeuvre par le biais dun rseau. Ce protocole permet au manager dinterroger lagent (dans le cas du monitoring) ou de lui demander de modifier ltat de lquipement (dans le cas de la configuration). Le protocole est galement utilis par lagent afin davertir le manager de loccurrence dvnements.
Relations entre manager, agents et protocole
Dans le cadre de notre projet nous avons opt pour lutilisation du protocole SNMP (Simple Network Management Protocol) qui offre une grande panoplie de fonctionnalits et disponible sur tous les DSLAM. Comme son nom lindique, cest un protocole trs simple utiliser du fait du nombre trs limits de ses requtes : GET, GET-NEXT, SET, et les TRAP. 17
2.4.3. SNMP Lactivit de recherche et de standardisation au niveau de SNMP est mene sous lgide de lIETF (Internet Engineering Task Force). La premire version de SNMP a vu le jour en 1989. La seconde version, appele SNMP v2 a t standardise en 1992 [RFC1905]. Cette version apporte essentiellement des changements au niveau de la scurit et de la confidentialit des oprations de gestion. Suite des problmes apparus lors de la mise en opration de la seconde version du protocole, ces aspects ont t classs obsoltes en 1996 lors dun des meetings trisannuel de lIETF. Ce dernier rebondissement a eu pour effet, dune part de renvoyer SNMP son tat de 1989 et dautre part, de dclencher les recherches sur SNMP v3. Les travaux se poursuivent actuellement et petit petit les diffrents lments de larchitecture SNMP v3 sont proposs la communaut scientifique [RFC2274]. SNMP v3 (dans les aspects qui sont actuellement dfinis) est en passe de devenir un standard car il est accept par le working group SNMP v3 en tant que proposed standard. A lheure actuelle, SNMP v1 reste la version la plus utilise. De plus, les rsultats obtenus avec SNMP v1 sont immdiatement applicables SNMP-v2. SNMP suit larchitecture client/serveur, le client tant le manager et le serveur lagent. Contrairement aux architectures client/serveur habituelles o un serveur interagit avec plusieurs clients, SNMP est lexemple dun schma inverse : un client, souvent unique, communique avec plusieurs serveurs. Il y a un agent par quipement grer. Lagent conserve une srie de variables qui modlisent lquipement. Le manager, au travers de lagent, consulte et/ou modifie les valeurs des variables laide doprations de management. Des changements dtat internes lquipement modifient eux aussi les valeurs des variables. La manire dont lagent doit tre inform de ces changements nest pas spcifie dans SNMP. Lensemble des variables gres est appel MIB (Management Information Base). Le manager interagit avec lagent via un protocole de communication qui spcifie la dynamique de la communication (mcanismes de question/rponse), ainsi que la structure des messages changs.
Architecture SNMP 18
La Management Information Base (MIB) contient les variables qui forment le modle informationnel de lquipement. Les variables sont organises sous une forme arborescente. Les noeuds intermdiaires servent uniquement de points de rattachement pour les branches, ils ne contiennent aucune valeur. Les feuilles par contre stockent des valeurs. La MIB dclaration est dcrite laide dun langage spcifi dans un standard appel Structure ofManaged Information (SMI). Pour SNMP v1, ce standard est le Request For Comment 1155 [RFC1155].Le langage utilise pour sa dfinition la syntaxe ASN.1. Chaque objet qui y est dclar inclut les informations suivantes : Un nom. Un type : il sagit soit dun type simple : INTEGER, OCTET-STRING, NULL, soit dun type de construction : SEQUENCE-OF, SEQUENCE, soit dun type spcifique : NetworkAddress, IpAddress, Counter, Gauge, TimeTicks. Unmodificateurdaccs: read-write, read-only, write-only, not-acessible. Un modificateur de statut : mandatory, optional, obsolete. Une description : il sagit dun texte en langage naturel, qui dcrit lutilit de lobjet.
19
Structure dindexation des donnes dans la MIB-2 SNMP
Lobjet snmpInPkts dans MIB II : snmpInPkts OBJECT-TYPE SYNTAX Counter ACCESS read-only STATUS mandatory DESCRIPTION "The total number of Messages delivered to the SNMP entity from the transport service." : := { snmp 1 } Les objets et instances sont nomms par un identificateur que lon appelle Object IDentifier. Il sagit dune suite de nombres spars par des points. La dot notation fournit un chemin dans larbre partir de la racine. La racine est identifie par le nombre 1. Le nombre suivant, cest--dire le second nombre dans la dot notation, identifie le numro du fils de la racine. On procde rcursivement jusqu la fin de lobject identifier. A titre dexemple, lobjet snmpInPkts possde comme objectidentifier 1.3.6.1.2.1.11.1. Les cinq premiers identificateurs sont fixes car ils correspondent la racine de toute larborescence de management : iso(1).org(3).dod(6).internet(1).mgmt(2) Le sixime identificateur correspond mib2(1) qui est la MIB permettant de grer un stack TCP/IP standard. Lobjet snmpInPkts est le premier fils en partant de la gauche du groupe snmp qui lui-mme a lidentificateur 11. On utilise comme notation abrge snmp(11). Lobject identifier dune instance est construit sur base de lObject IDentifier de lobjet correspondant. Suivant que linstance appartienne une table (un ensemble de lignes) ou soit une instance isole (appele variable simple) le schma de construction est diffrent. Dans le cas des variables simples, on postfixe lidentificateur de lobjet par un numro dinstance. Les instances sont numrotes partir de zro. Linstance correspondant lobjet snmpInPkts sera donc identifie par 1.3.6.1.2.1.11.1.0. Si une instance supplmentaire existe (ce qui nest pas le cas ici), elle porte lidentificateur 1.3.6.1.2.1.11.1.1 et ainsi de suite. Laccs des instances appartenant des tables est plus complexe, car SNMP utilise le concept dadressage associatif. 20
La simplicit de SNMP est en partie due la simplicit de ses oprations de gestion. Il y en a quatre : GET : permet au manager de rcuprer la valeur contenue dans une instance. SET : permet au manager dassigner une valeur une instance. GET-NEXT : permet partir dun point de larborescence de trouver linstance la plus proche. TRAP : permet lagent denvoyer une notification spontane au manager. Le port standard utiliser par SNMP pour la communication est le port UDP 161, en utilisant les sockets ; La distinction est faite entre une opration SNMP et une requte SNMP. Les relations entre ces deux concepts sont les suivantes : Une requte SNMP contient plusieurs oprations. Toutes les oprations dune requte doivent tre du mme type (ex : uniquement des GET). 2.4.4. Le Protocole Telnet Le premier protocole historique est Telnet. Ce protocole TCP est largement utilis pour le contrle distance de matriel rseau. La conception est excessivement simple : une fois que lon est connect la machine distante, les touches tapes au clavier sont directement transmises la machine distante et Telnet nous renvoie les rponses de ladite machine. Gnralement, la machine distante commence la transaction par nous demander un mot de passe daccs, puis nous donne accs un shell (terminal) sur lequel nous pouvons lancer nos commandes.
21
Exemple de session Telnet sur un DSLAM
Ci-dessus nous pouvons analyser lexemple dune session Telnet sur un DSLAM Alcatel-Lucent. Ici show equipment slot nous affiche la liste de cartes installes sur le DSLAM. Telnet nest pas un protocole fournissant une interface commune tous les matriels rseaux. Chaque constructeur inclut son propre gestionnaire Telnet personnalis, et la gestion du rseau nest donc pas uniforme suivant le type de matriel. Telnet assure intrinsquement la fiabilit de la transaction de par lutilisation du protocole TCP, toutefois la communication entre ladministrateur et le matriel nest pas crypte et la seule scurit apporte est lauthentification initiale. Le protocole SSH (Secure SHell) comble cette lacune en cryptant la transaction via le protocole SSL. Toutefois linterface reste propre chaque matriel et ne permet pas deffectuer des transactions parallles ou une gestion uniforme de ceux-ci. 2.4.5. Autres protocoles de gestion de rseau Dautres protocoles de gestion existent. CMIP (Common Management Information Protocol), protocoleOSI de gestion de rseau, utilisant les services CMIS (Common Management Information Service) pour leur administration, supervision comprise, distance. Il a t repris par IBM dans son AUA (Architecture Unifie dApplications) version franaise de son SAA (Systems Architecture Applications). Du point de vue fonctionnel, il est bien plus riche que SNMP mais plus difficile mettre en oeuvre. Il nest pas trs utilis. Transaction Language 1 (TL1) est le protocole de gestion le plus largement utilis dans les rseaux de tlcommunications. Il gre la plupart des rseaux large bande et d'accs 22
et il est de plus en plus utilis dans le monde entier pour des applications de gestion les plus rcents. Le protocole TL1 est largement utilis dans la gestion du rseau. Il a t cr pour rsoudre plusieurs problmes, dont la plus importante tait l'incompatibilit des dispositifs utilisant diffrents protocoles propritaires. D'autres objectifs pour le protocole TL1 inclus un format lisible par l'homme et la ractivit aux commandes. Parce qu'il a t conu pour tre ouvert, le protocole TL1 peut tre considr comme un prcurseur de SNMP. Tant que le groupe de dispositifs en charge TL1, ils seront en mesure de communiquer, indpendamment du fabricant. 2.3.7 Les Systme de gestion des rseaux Gnralement les fournisseurs des rseaux ADSL utilise des applications logicielles qui utilisent le protocole SNMP pour la gestion des DSLAM quon appelle les NMS (Network management System). Les principales fonctions de la NMS comprennent : Gestion de la topologie Gestion des alarmes Gestion de la configuration Gestion de la performance Gestion de la scurit NE sauvegarde etchargelesdonnes,etainsidesuite En outre, il fournit des interfaces de prestation de services abondantes.
Le NMS permet de : Surveiller et l'analyser les dfauts du rseau. Amliorer la qualit de service et la fiabilit du rseau. planifier et rpartir raisonnablement les ressources de rseau. Grer les DSLAM largement distribus de manire centralise, la rduction des cots de exploitation et de maintenance du rseau de DSLAM. 2.4.6. Gestion du rseau de Tunisie Telecom Pour Tunisie Telecom, linfrastructure de gestion de rseau est du type In-band, cest- -dire que les informations de gestion du rseau passent par les mmes chemins que les donnes que le rseau doit transporter (les donnes utiles) ce qui est loppos de la gestion Out-of-band. Pour diffrencier les donnes du trafic et les donnes de gestion on utilise des vlans diffrents. 23
Gestion In-band sur le rseau ADSL
Conclusion Au terme de ce chapitre, nous avons eu une vue global du rseau ADSL de Tunisie Telecom. Dans un premier temps nous avons dcrit le rseau ADSL de Tunisie Telecom. Nous avons galement dcrit le rseau ADSL, et nous avons prsent les quipements constitutifs du rseau ADSL de Tunisie Telecom et enfin sa gestion. Par souci de confidentialit, nous ne pouvons pas dvoiler certaines informations.
24
Chapitre 3 Spcification Introduction
Comme on a prsent dans le chapitre prcdent la gestion des DSLAM est assure par les systmes de gestion des rseaux qui permettent dexcuter les taches quotidienne en mode graphique, les principales tches sont la configuration, rsiliation, suspension, rtablissement, qualification des lignes et la supervision des DSLAM. Avec lvolution du parc dabonns ADSL de Tunisie Telecom, lexcution des tches quotidiennes est devenue difficile, dans la suite de ce chapitre on va dcrire lexistant afin de dgager les inconvnients et de fixer les objectifs atteindre par notre application. 3.1. Configuration des lignes ADSL : La configuration des nouveaux ligne ADSL ncessite la configuration de certain paramtres de port comme le dbit souhait et le routage vers le FSI charg de la demande, lexcution de cette tache actuellement se fait travers le NMS sur plusieurs tapes. Lagent charg de la configuration de nouvelles demandes reoit ces demandes travers le systme de gestion des abonns ADSL de Tunisie Telecom. Pour valider cette demande lagent doit affecter une position libres sur un DSLAM dj installer dans le central le proche de labonne. Pour que le port ADSL soit oprationnel il faut configurer ces paramtres : 25
Le VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier) : ce sont les paramtres du canal ATM de communication entre le DSLAM et le modem de labonn, leurs valeurs par dfaut sont 0/35. Le Vlan : les Vlans sont enregistrs dans la base de donnes de gestion des abonns et sont afficher dans la demande de configuration lors de laffectation dune position ADSL libre pour labonne. Chaque fournisseur daccs Internet possde son propre vlan qui permet lacheminement de trafic de ces abonnes. La Qualit de service pour le canal ATM : gnralement on utilise lUBR (UnspecifiedBit Rate) qui permet dutiliser uniquement la bande passante disponible. Le Dbit de port : pour affecter le dbit demand il faut choisir un profil parmi la liste dj configur sur le DSLAM. Chaque profil correspond un dbit commercialis par Tunisie Telecom
La configuration dune nouvelle demande ADSL se fait sur plusieurs tapes et vue le nombre important des demandes, la dure de mise en service est devenue unpeu long. Pour amliorer la dure il est ncessaire dautomatiser la rservation et la configuration des ports ADSL travers une interface web facile manipul ce qui ne ncessite pas lutilisation des NMS. Lutilisation de lapplication web permet dautomatiser la tache de configuration et de mieux exploiter les ressources disponibles afin de satisfaire les besoin en termes de temps.
Configuration de Dbit dun port ADSL 26
Configuration Port ADSL avec le NMS
3.2. Suspension des lignes ADSL : Chaque mois les services dexploitation des rseaux ADSL de Tunisie Telecom reoivent un grand nombre de demande de suspension abonnement non payes, la validation de ces demandes dans un dlai convenable est trs difficile. Pour suspendre une ligne ADSL il faut consulter la base de gestion des abonns pour connaitre la position sur le DSLAM du port ADSL, partir de cette position lexploitant va chercher le port travers le NMS pour le dsactiver. Pour amliorer cette tache on va ajouter une interface web qui permet dexcuter et de valider les demandes dune manire automatique. Lautomatisation de cette tache permet de liquider les demandes dans des meilleurs dlais. 27
Suspension dune ligne ADSL
3.3. Rtablissement des Lignes ADSL : Aprs le payement des factures des abonnements suspendus Tunisie Telecom sengage rtablir le service ADSL dans un dlai de 4 heures. Chaque jours les agents de TunisieTelecom reoivent des centaines de demandes de rtablissement, pour les valider lagent est obliger de consulter la base de gestion des abonne pour connaitre la position du port ADSL pour lactiver. Pour amliorer le service offert par Tunisie Telecom on a pens minimiser le temps de rtablissement des lignes ADSL pour quil ne dpasse pas 10 minutes par lautomatisation de cette tche travers application web pour donner des rsultats fiables. 28
Rtablissement dune ligne ADSL
3.4. Rsiliation des lignes ADSL Parmi les tches quotidiennes assures par les agents dexploitation de rseau ADSL on trouve la rsiliation des abonnements annul. La rsiliation des lignes ADSL consiste librer le port ADSL sur le DSLAM en supprimant la configuration et dclarer cet tat sur le systme de gestion des abonns ADSL. La dure pour valider une demande de rsiliation est prise en considration lors de la facturation donc il est ncessaire de liquider les demandes dans des brefs dlais. Pour optimiser la tache de rsiliation on a choisi dautomatiser cette tache travers notre application web afin de minimiser la dure. 29
Suppression de la configuration dun port ADSL
3.5. Qualification des lignes ADSL : Actuellement la gestion des rclamations concernant les problmes sur les lignes ADSL se fait dune manire manuelle. Les statiques faites sur les rclamationspar les services concerns de Tunisie Telecomont donnes que la pluparts des rclamations sont de types Dbit lent, dconnexion courante avec perte de synchro ou pas de synchronisation. La cause principale de ces types de problme est la qualit des lignes ADSL. Pour qualifier la ligne ADSL il faut connatre la position du port ADSL. Les applications NMS permettent dafficher la qualit des lignes en temps rel mais lutilisation de plusieurs NMS rend cette tache un peu longue. 30
Qualification dune ligne ADSL
Afin de satisfaire leurs clientles Tunisie Telecom cherche amliorer les processus de traitement des rclamations avec une meilleure orientation des rclamations vers les services concerns. Lutilisation dune application web permet de renoncer aux installations de plusieurs NMS sur les stations de traitement des rclamations de ce type. Linterface web permet aussi de faire un diagnostic sur une ligne ADSL sans ncessairement avoir un accs aux rseaux ADSL.
3.6. Supervision des DSLAM : La supervision des DSLAM est une tche importante pour assurer la continuit de service. Actuellement la supervision est assure par les NMS et des solutions libresinstalles sur des serveurs web libre sous Linux. Chaque type de DSLAM possde son propre NMS et son Propre serveur de supervision. Le NOC-Datautilise des serveurs web Cacti pour les captures de trafic sur lien montantes des DSLAM et pour la supervision. Cacti est un logiciel libre trs performant pour la capture des informations des quipements rseau en utilisant le SNMP. Cacti stocke les informations sur lquipement supervis dans une base de donn sur un serveur MYSQL. Parmi le plugin install pour CACTI en trouve Monitor qui permet dafficher ltat des tous les quipements supervis. 31
En absence dun outil commun de supervision de ltat de tous les DSLAM qui affiche que les DSLAM oprationnels, lagent ne peut pas tre au courant de ltat des de tous les DSLAM. Pour rsoudre cet inconvnient on a pens ajouter cette tche notre application web en utilisant les informations stockes dans les bases de donnes des serveurs CACTI. Lajout de la tche de supervision notre application web permet de faciliter la tche de supervision. Lagent de supervision des rseaux ADSL ne sera pas obliger douvrir un accs et davoir une vision sur 5 rseaux ADSL en mme temps. Grace cette fonctionnalit les stations de gestion des abonns ADSL peuvent avoir une vue sur ltat des DSLAM surtout pour le traitement de rclamation sans avoir un accs sur les rseaux ADSL.
Supervision des DLAM avec CACTI
32
Chapitre 4 Conception Introduction La programmation oriente objet est une technique qui est la base de tous les nouveaux projets de dveloppement logiciels. La mise en uvre de logiciels rseau nchappe pas cette tendance. Comme tous les autres projets logiciels, les logiciels rseaux (y compris les applications web) peuvent profiter des avantages de loriente objet. Cette technique permet la construction dun programme solide, bien structur, facile visualiser et qui est facile modifier et maintenir. Le recours la modlisation est depuis longtemps une pratique indispensable au dveloppement logiciel, car un modle est prvu pour arriver anticiper les rsultats du codage. Un modle est en effet une reprsentation abstraite dun systme en faciliter ltude et le documenter. Cest un outil majeur de communication entre les diffrents intervenants au sein dun projet. Le modle sert donc des objectifs diffrents suivant lactivit de dveloppement et sera construit avec des points de vue plus dtaills : dans les activits de spcification des exigences, les activits danalyse et les activits de conception. Depuis quelques annes, la modlisation objet avec le langage UML (UnifiedModelingLanguage) est devenue incontournable sur la plupart des projets informatiques. UML se dfinit comme un langage de modlisation graphique et textuel destin comprendre et dcrire des besoins, spcifier et documenter des systmes, esquisser des architectures logicielles, concevoir des solutions et communiquer des points de vue. Dans ce projet, nous avons utilis le processus unifi pour la modlisation de notre application web. Le Processus Unifi (UP, pour UnifiedProcess) est un processus de dveloppement logiciel itratif et incrmental, centr sur larchitecture, conduit par les cas dutilisation et pilot par les risques : Itratif et incrmental : le projet est dcoup en itrations de courte dure (environ 1 mois) qui aident mieux suivre lavancement global. la fin de chaque itration, une partie excutable du systme final est produite, de faon incrmentale. Centr sur larchitecture : tout systme complexe doit tre dcompos en parties modulaires afin de garantir une maintenance et une volution facilites. Cette architecture 33
(fonctionnelle, logique, matrielle, etc.) doit tre modlise en UML et pas seulement documente en texte. Pilot par les risques : les risques majeurs du projet doivent tre identifis au plus tt, mais surtout levs le plus rapidement possible. Les mesures prendre dans ce cadre dterminent lordre des itrations. Conduit par les cas dutilisation : le projet est men en tenant compte des besoins et des exigences des utilisateurs. Les cas dutilisation du futur systme sont identifis, dcrits avec prcision et prioriss. Dans la suite de ce chapitre, nous dtaillerons dans un premier temps les exigences fonctionnelles de lapplication de gestion de rseau DSLAM, nous ajouterons ensuite les exigences non-fonctionnelles. Nous dfinirons galement les utilisateurs du futur systme, les diffrents diagrammes UML savoir : Diagramme des cas dutilisations, diagramme de squences, diagramme de classes et diagramme dtats transition. 4.1. La spcification des besoins Lors de la cration dun logiciel la tche de spcification est la toute premire accomplir. Elle consiste pour lingnieur questionner le client sur ses besoins afin danalyser et de dtailler ses besoins. En dautres termes la spcification tablit ce que le systme doit faire (le QUOI) et les contraintes sous lesquelles il doit oprer. Cela implique une communication permanente entre le concepteur et le client. Lanalyse et lexplicitation des besoins est une phase primordiale dans la conception de tout systme. De plus, ce stade danalyse, il est impratif de bien comprendre les besoins des clients, car chaque petite lacune ou malentendu peut aboutir en cascade une application non-utilisable. 4.1.1. Les exigences fonctionnelles Lapplication Web de gestion du rseau ADSL devra regrouper les fonctionnalits ncessaires de configuration, de suspension et de qualification des lignes ADSL ainsi que la supervision des DSLAM, en gros on dfinit les services du systme. La dfinition des exigences fonctionnelles doit rpondre la question le QUOI du systme. Ladministration via linterface web porte sur les services suivants cits et dcris ci-dessous. La configuration dune ligne ADSL : Consiste configurer un port ADSL sur le DSLAM pour un nouvel Abonn. Pour cette tache de configuration ncessite : 34
Le numro de labonn qui est ncessaire pour extraire les donnes utilis lors de la configuration. Le nom de DSLAM, son adresse IP, le numro de la carte ADSL et lenumro de port ADSL : chaque abonne ADSL possde une position unique sur le rseau ADSL, cette position est identifie par le nom de DSLAM et son adresse IP (ncessaire pour ouvrir une session Telnet sur le DSLAM), la carte et le port physique sont rserv (qui va tre configur pour labonne). Ces informations sont stockes dans la base de donnes de gestion des abonnes de Tunisie Telecom. Marque et type de DSLAM :ces informations sont ncessaire afin de connaitre les commandes excut pendant la configuration. Chaque Marque (Huawei,ADTRAN,Alcatel- Lucent,ZTE) possde un code qui lidentifie et dans chaque maque on trouve plusieurs types de chssiso chaque une ces caractristiques physique et ces propres commandes, ces chssis sont diffrencis aussi par code. Le vlan (Virtual Local Area Network) de fournisseur de Service internet (FSI) : pour configurer le routage il est ncessaire de configurer un vlan pour labonne. Chaque FSI possde un VLAN unique dans le DSLAM et tous les abonne appartenant au mme FSI sont tous configurer de avec ce VLAN. Le Dbit de port : doit tre parmi les dbits commercialiss par Tunisie Telecom. Le port physique de labonn va tre configur avec un profil de dbit dj configur sur le DSLAM et qui correspond au dbit souhait. La suspension dune ligne ADSL :consiste dsactiver le port ADSL. Les donnes fournies sont le nom de DSLAM, ladresse IP, le numro de carte et le numro de port ADSL. Toutes ces informations sont rcupres de la base de donnes de gestion des abonns ADSL de Tunisie Telecom. Rtablissement des Lignes ADSL : consiste activ le port ADSL dj dsactiv aprs une suspension. Il faut fournir les mmes informations pour la suspension. La Rsiliation dune Ligne ADSL : pourrsilier une demande ADSL il faut fournirle numro de tlphone, le nom de DSLAM, ladresse IP de DSLAM, la marque de DSLAM, le type de DSLAM, le numro de la carte et le numro de port. . Aprs la rsiliation, toutes les ressources alloues labonn sont librer. Qualification dune Ligne ADSL : Cettetche consiste montrer les informations sur la qualit de la ligne ADSL. Pour ce faire, il faut fournir les informations sur les ressources physiques alloues (Nom DSLAM, Adresse IP DSLAM, Numro de la carte ADSL, Numro de Port ADSL). 35
Supervision de DSLAM : avoir une vue gnral sur ltat des DSLAM, donc il faut fournir les adresse IP des serveurs de supervision. 4.1.2. Exigences non fonctionnelles : Les exigences non fonctionnelles permettent de dfinir des critres qui nont aucun impact sur le fonctionnement de notre application. Par exemple les exigences de qualit, les exigences de scurit, dergonomie etc. De ce fait, lapplication Web de gestion du rseau ADSL devra tre scurise par un mot de passe, son accs devra se faire par une connexion chiffre en utilisant des certificats (https/SSL). Son interface devra tre simple et convivial, elle doit tre volutive. Pour un souci de performance, lapplication ne devra pas tre consommatrice de ressource mmoire, ne doit pas gnrer des trafics supplmentaires pour ne pas gner le trafic utile. 4.1.3. Gestion des exigences La gestion des exigences est lensemble des activits permettant de dfinir et de suivre les exigences dun systme au cours dun projet. Elle permet de : sassurer de la cohrence entre ce que fait rellement le projet et ce quil doit faire ; faciliter lanalyse dimpact en cas de changement. Les principaux outils de gestion des exigences sont : DOORS (IBM Telelogic), RequisitePro (IBM - Rational), et CaliberRM(Borland), Enterprise Architect (SparxSystems). Nous allons profiter dune capacit particulire de loutil EA (Enterprise Architect), savoir la possibilit de dcrire les exigences comme des lments de modlisation part entire. 4.1.4. Identification des utilisateurs du systme Lidentification des utilisateurs du systme et leurs rles respectifs, est une tape trs importante dans les spcifications dun systme. Il permet de dfinir le QUI FAIT QUOI ? Pour Web de gestion de rseau ADSL, aprs lidentification des utilisateurs, nous avons pu tablir les usagers cits et dcrit ci-dessous. Administrateur : Il aura tous les droits sur lapplication. Oprateur : Il aura le droit de faire les taches de routine comme la cration, la modification et etc. Superviseur : il aura seulement le droit de faire la supervision des quipements mais ne pourra entreprendre aucune action. 36
4.2. Spcification des exigences daprs les cas dutilisation Acteurs et cas dutilisation sont les concepts UML fondamentaux pour la spcification des exigences. Lexpression prliminaire des besoins donne lieu une modlisation par les cas dutilisation et une maquette dinterface homme-machine (IHM). Dans cette partie, nous allons dtailler la modlisation des cas dutilisation. La ralisation dune maquette graphique est une activit courante mettant en jeu des outils de dessin. Elle montre rapidement laspect visuel (le look ) de lapplication. Un cas dutilisation dcrit une squence daction entre lacteur et le systme. Les diffrentes tapes de la dmarche que nous allons adopter afin daboutir au modle de cas dutilisation sont les suivantes : Identifier les acteurs, Identifier les cas dutilisation, Structurer les cas dutilisation en packages, Ajouter les relations entre cas dutilisation, Finaliser un ou plusieurs diagramme(s) de cas dutilisation par package.
Synoptique de la dmarche de construction du modle des cas dutilisation 37
4.2.1. Identification des acteurs Un acteur reprsente un rle jou par une entit externe (utilisateur humain, dispositif matriel ou autre systme) qui interagit directement avec le systme tudi. Un acteur peut consulter et/ou modifier directement ltat du systme, en mettant et/ou en recevant des messages susceptibles dtre porteurs de donnes. Les acteurs humains pour Web gestion de rseau ADSL sont les suivants : Administrateur : Il aura tous les droits sur lapplication. Oprateur : Il aura le droit de faire les taches de routine comme la cration, la modification et etc. Superviseur : il aura seulement le droit de faire la supervision des quipements mais ne pourra entreprendre aucune action. Nous allons galement prendre en compte les commutateurs, qui lapplication devra grer. Lensemble des acteurs est reprsent graphiquement sur la figure 3.3 autour dun rectangle figurant le systme ltude. La reprsentation graphique standard de lacteur en UML est licne appele stick man, avec le nom de lacteur sous le dessin. On peut galement figurer un acteur sous la forme rectangulaire dune classe, avec le mot-cl <_<actor>_>. Une bonne recommandation consiste faire prvaloir lutilisation de la forme graphique du stick man pour les acteurs humains et une reprsentation rectangulaire pour les systmes connects.
38
Acteurs du Web Gestion rseau ADSL 4.2.2. Identification des cas dutilisation Un cas dutilisation reprsente lensemble de squences dactions qui sont ralises par le systme et qui produisent un rsultat observable intressant pour un acteur particulier. Dans la phase de spcifications des exigences fonctionnelles, le modle des cas dutilisation considre le systme comme une boite noire et dcrit les interactions entre le ou les acteurs et le systme sous forme textuel, qui consistent aux commandes de lutilisateur et les rponses du systme. Pour chaque acteur identifi prcdemment, il convient de rechercher les diffrentes intentions mtier selon lequel il utilise le systme. Ces cas dutilisation principaux ont t bien mis en vidence par lexpression des besoins prliminaires du chapitre prcdent, savoir : -Configuration dun port ADSL -Suspension dune ligne ADSL -Rsiliation dune ligne ADSL -Qualification dune ligne ADSL -supervision des DSLAM -Test de Disponibilit des DLAM. Pour amliorer notre modle, nous allons organiser les cas dutilisation et les regrouper en ensembles fonctionnels cohrents. Pour ce faire, nous utilisons le concept gnral dUML, le package. Le package est un mcanisme gnral de regroupement 39
dlment UML, qui peut tre utilis par exemple pour regrouper des cas dutilisation, mais aussi des acteurs, des classes, etc. Les acteurs ont galement t regroups dans un package spar sur lequel sappuient les packages de cas dutilisation. Lorganisation gnrale du modle dans un outil de modlisation est reprsente sur la figure 3.3. Le sigle UC pour use case est souvent utilis pour raccourcir le nom des packages.
Organisation des cas dutilisation et des acteurs en packages (avec loutil Enterprise Architect) On obtient un diagramme reprsentant sur un schma les cas dutilisation (ovales) relis par associations (lignes) leurs acteurs 40
Cas dutilisation Configuration de ligne ADSL Il est noter que chaque cas dutilisation doit avoir un objectif en soi et pouvoir tre ralis indpendamment des autres. Il arrive que deux acteurs, ou plus, prsentent des similitudes dans leurs relations aux cas dutilisation. On peut lexprimer en crant un acteur gnralis, ventuellement abstrait, qui modlise les aspects communs aux diffrents acteurs concrets. Dans notre cas, User est la gnralisation des rles Administrateur et Oprateur, qui peuvent tous les deux raliss les diffrentes tches de configuration. Ils peuvent (Administrateur et Oprateur) galement effectuer les suspensions, des rsiliations, des qualifications, ou des rtablissements des lignes ADSL. Les DSLAM sont ncessaire puisque la configuration de port se fait sur le DSLAM. Il faut aussi noter que pour configurer un nouveau port, il doit tre dj prsent do la relation dinclusion formalise par le mot-cl include . Le cas dutilisation Sauthentifier ne reprsente pas un objectif part entire de 41
lutilisateur, mais plutt un objectif de niveau intermdiaire quil faut conserver pour plus de scurit, car nimporte qui ne devra pas tre capable daccder lapplication sinon cela aurait des consquences svres. La tche de suspension peut tre faite par ladministrateur ou loprateur. Lutilisateur choisi la position du port suspendre ainsi que le type de DSLAM de ce port. Chaque tche est affecte un type de DSLAM. Le diagramme de cas dutilisation de suspension dune ligne ADSL est prsent sur la figure.
Cas dutilisation Suspension dune ligne ADSL Il faut galement tenir compte que chaque type de DSLAM a ces propres procdures pour la qualification des lignes ADSL. Pour qualifier une ligne il faut choisir le type de DSLAM sur lequel on va qualifier la ligne afin de suivre les procdures ncessaires. 42
..
Cas dutilisation qualification dune ligne ADSL
Tous les acteurs du system peuvent raliser le test de disponibilit du DSLAM. Cela ne demande pas de privilge particulier. Le cas dutilisation pour la supervision est prsent dans la figure ..En effet, le fait dafficher les DSLAM Down ne demande pas un niveau de privilgelev, donc tous les acteurs (Superviseur, Operateur et Administrateur) peuvent raliser la supervision, dautant plus que le test de disponibilit est une tache assigne au superviseur. Chaque utilisateur devra tout de mmetre authentifi avant de raliser quoi que ce soit sur le systme.
43
Cas dutilisation Test de disponibilit du DSLAM. 4.3. Spcification dtaille des exigences : Dans cette partie, nous allons dcrire de faon dtaille les cas dutilisation que nous avons identifis dans la partie prcdente. Nous complterons cette description textuelle par une reprsentation graphique UML trs utile : le diagramme de squence. Vu le nombre important de cas dutilisation, on ne va pas dcrire chaque cas dutilisation. Nous allons parler de quelques un, savoir : Configuration dune ligne ADSL sur un DSLAM Huawei. Suspension dune ligne ADSL sur un DSLAM Alcatel. Qualification dune ligne ADSL. Test de disponibilit des DSLAM. 4.3.1. Description textuelle des cas dutilisation : 44
La fiche de description textuelle dun cas dutilisation nest pas normalise par UML. Nous avons donc adopt celle qui est adapte notre problme. Ainsi les descriptions textuelles pour les cas dutilisation cits plus haut sont les suivantes : Configurer une ligne ADSL sur un DSLAM Huawei: Acteur principal Lutilisateur (Acteur gnraliser dAdministrateur et Operateur) Acteur Secondaire DSLAM Huawei. Objectif Lutilisateur veut configurer un nouveau port ADSL. Prcondition Lutilisateur sest authentifi sur lapplication. Post condition Le port ADSL a t correctement configur et est oprationnelle Scnario nominal 1. Lutilisateur saisie tous les informations ncessaires 2. Lutilisateur choisi la position de port ADSL 3. Lutilisateur valide la configuration 4. Le DSLAM excute les instructions de la configuration Alternatives 1a- Lutilisateur a fourni des informations errones. 1. Lutilisateur modifie toutes les informations errones. 2. Lutilisateur valide la cration de la liaison. 3. Le DSLAM excute les instructions de la configuration 2a- lutilisateur a fourni une position errone 2. Lutilisateur choisi une autre position valide 3. Lutilisateur valide la configuration 4. Le DSLAM excute les instructions de la configuration Exigence Supplmentaire Une fois le processus de configuration lanc, il ne doit pas tre interrompu.
Suspension dune ligne ADSL sur un DSLAM Alcatel. Acteur principal Lutilisateur (Acteur gnraliser dAdministrateur et Operateur) 45
Acteur Secondaire DSLAM Alcatel. Objectif Lutilisateur veut rtablir un port ADSL dune ligne dj suspendue. Prcondition Lutilisateur sest authentifi sur lapplication. Post condition Le port ADSL a t correctement dsactiv et est non oprationnelle Scnario nominal 1. Lutilisateur saisie le numro de la ligne suspendre 2. Lutilisateur valide la suspension 3. Le DSLAM excute les instructions de dsactivation de port Alternatives 1a- Lutilisateur na pas slectionn un abonn suspendre. 1. Lutilisateur saisie le numro de la ligne suspendre 2. Lutilisateur valide la suspension de la ligne. 3. Le DSLAM excute les instructions de dsactivation de port 1b- lutilisateur a saisi un numro erron 1. Lutilisateur corrige le numro de la ligne suspendre 2. Lutilisateur valide la suspension de la ligne. 3. Le DSLAM excute les instructions de dsactivation de port Exigence Supplmentaire Une fois le processus de suspension lanc, il ne doit pas tre interrompu.
Qualification dune ligne ADSL : Acteur Principal Lutilisateur (Acteur gnraliser de lAdministrateur et Oprateur). Acteur Secondaire DSLAM. Objectif Dans le but de la recherche dventuel problme de qualit, lutilisateur veut tester la boucle local jusqu labonn, pour par la suite voir o se situe le problme de la ligne. Prcondition Lutilisateur sest authentifi sur lapplication. 46
Post Condition Plusieurs rsultats possibles. La ligne fonctionne correctement, la ligne ne fonctionne pas correctement. Scenario nominal : 1. Lutilisateur saisie le numro de tlphone de la ligne tester. 2. Le DSLAM excuteles instructions de qualification de la ligne. 3. Afficher le rsultat de test. 4. En fonction de ces rsultats, il prend les dcisions consquentes qui simposent. Alternatives 1a- Lutilisateur a fourni un numro dune ligne suspendue. 1. Lutilisateur annule la qualification. 2a - Le DSLAM dtecte que le port est dsactiv 1. Lutilisateur annule la qualification.
Test de disponibilit des DSLAM Acteur Principal Lutilisateur (Acteur gnraliser de Superviseur, Administrateur et Oprateur). Acteur Secondaire DSLAM. Objectif Lutilisateur souhaite visualiser ltat des DSLAM. Prcondition Lutilisateur sest authentifi sur lapplication. Post Condition Afficher ltat du DSLAM. Scenario nominal 1-Lutilisateur saisi ladresse IP ou le nom du DSLAM. 2-Tester la disponibilit du DSLAM. 3-Afficher ltat du DSLAM. 4.3.2. Diagramme de squence systme. Les cas dutilisation dcrivent les interactions entre les acteurs avec lapplication web que nous voulonsspcifier et concevoir. Lors de ces interactions, les acteurs produisent des 47
messages qui affectent le systmeinformatique et appellent gnralement une rponse de celui-ci. Nous allons isoler ces messages et lesreprsenter graphiquement sur des diagrammes de squence UML. Pour les messages, les DSS (diagrammes de squence systme) montrent non seulement les acteurs externes qui interagissent directement avec le systme mais galement ce systme (en tant que boite noire) et les vnements dclenchs par les acteurs. Lordre chronologique se droule vers le bas et lordre des messages doit suivre la squence dcrite dans les cas dutilisation. Nous allons reprsenter le DSS dun scnario reprsentatif de chacun des cas dutilisation dcrit prcdemment. Configuration dun port ADSL : Il faut repartir de la description textuelle dtaille du cas dutilisation et transformer chaque tape en une flche reprsentant un message. Lacteur principal (Lutilisateur) est reprsent gauche du diagramme et le systme Web NMS ADSL entre lutilisateur et les DSLAM qui sont les acteurs secondaires. Le mot-cl system est utilis dans le systme boite noire pour le diffrencier plus nettement des acteurs.
Diagramme de squence systme configurer un port ADSL Suspension dune ADSL : 48
Diagramme de squence systme suspendre une ligne ADSL Qualification dune Ligne ADSL :
Diagramme de squence systme qualifier une ligne ADSL 49
Supervision des DSLAM :
Diagramme de squence systme superviser les DSLAM Tester la disponibilit des DSLAM :
Diagramme de squence systme tester la disponibilit des DSLAM. 4.4. Diagramme des classes sd Supervision DSLAM user system web gesti on ADSL Serveur Cacti DSLAM Huawei Serveur Cacti DSLAM Al catel Serveur Cacti DSLAM ZTE loop s'authentifier{} DSLAM en drangement() DSLAM en drangement() demande de l 'etats des DSLAM() sauvegarde de rsul tat() DSLAM en drangement() demande de l 'etats des DSLAM() demande de l 'etats des DSLAM() l i ste DSLAM en drangement() sauvegarde de rsul tat() Affi cher l i ste DSLAM en drangement() sauvegarde de rsul tat() 50
Le diagramme des classes constitue lun des pivots essentiels de la modlisation avec UML. En effet, ce diagramme exprime de manire gnrale la structure statique dun systme, en termes de classes et de relations entre ces classes. De mme quune classe dcrit un ensemble dobjets, une association dcrit un ensemble de liens ; les objets sont instances des classes et les liens sont instances des relations. Un diagramme des classes dcrit de manire abstraite les liens potentiels dun objet vers dautres objets. Une classe se reprsente laide dun rectangle comportant plusieurs compartiments. Les trois compartiments de base sont : la dsignation de la classe, la description des attributs, la description des oprations Un attribut est une proprit lmentaire dune classe. Pour chaque objet dune classe, lattribut prend une valeur. Par exemple un DSLAM a comme attributs sont identifiant unique, son adresse IP, son nom. . . Une opration est une fonction applicable aux objets dune classe. Une opration permet de dcrire le comportement dun objet. Un exemple dopration sur la classe DSLAM est quon connecter sur un DSLAM. Une mthode est limplmentation dune opration. 51
Diagramme des classes Un DSLAM contient plusieurs cartes, do la relation dagrgation entre DSLAM et carte. Une agrgation est un cas particulier dassociation non symtrique exprimant une relation de contenance. Une carte est compose de plusieurs ports. Chaque abonn possdeun seule type de demande. Chaque demande sexcute sur un seule DSLAM. Tous les attributs de labonne sont ncessaires pour excuter sa demande de configuration. Son numro de tlphone est ncessaire pour extraire les informations sur sa position, comme le nom de DSLAM, le numro de la carte et le numro du port sur le quel est raccord. Lattribut FSI (Fournisseur de service internet) permet de connaitre le Vlan configurer pour le routage. Pour les autres types de demandes on a besoin que de numro de labonne qui nous permet de connatre sa position technique. class diagramme de classe DSLAM - Nom DSLAM: l ong - Adresse IP: l ong - TypeDSLAM: l ong - TypeChassi s: i nt + connecterDSLAM(): voi d Demande de configuration + Ref Tel : i nt {readOnl y} - Num tel ephone: i nt - Vl an: i nt - FSI: l ong - Debi t: l ong + Confi gurati on DSLAM Al catel (): voi d + Confi gurerDSLAMHuawei (): voi d + Confi gurerDSLAMZTE(): voi d + Confi gurerMSANHuawei (): voi d + Confi gurerMSANHuawei (): voi d Demande Suspension + RefDemande: i nt + NumTel : i nt + SuspendreDSLAMAl catel (): voi d + SuspendreDSLAMHuawei (): voi d + SuspendreDSLAMZTE(): voi d + SuspendreMSANHuawei (): voi d + SuspendreMSANSei mens(): voi d Carte - NumCarte: i nt - TypeCarte: l ong + AccCarte(): voi d Port - NumPort: i nt - Typeport: l ong + Confi gurerPort(): voi d + Desacti verPort(): voi d + Acti verPort(): voi d Demande Retablissement - RefDemande: i nt - Numerotel ephone: i nt + Retbal i rDSLAMAl catel (): voi d + Retbal i rDSLAMHuawei (): voi d + Retbal i rDSLAMZTE(): voi d + Retbal i rMSANSei mens(): voi d + Retbal i rMSANHuawei (): voi d Demande Qualification - Nume Tel : i nt + Qual i fi erDSLAMAl catel () + Qual i fi erDSLAMHuawei (): voi d + Qual i fi erDSLAMZTE(): voi d + Qual i fi erMSANHuawei (): voi d + Qual i fi erMSANSei mens(): voi d Abonn - NumTel : i nt - FSI: l ong - Debi t: l ong 1..* concerne 1 1 Rtabl i r 1..* 1 Concerne 1..* 1..* concerne 1 1 Qual i fi er 1..* 1 suspendre 1..* 1..* confi gurer 1 1..* i nstal l er sur 1 1..* compos de 1 1 concerne 1..* 52
4.5. Diagramme dtats UML a bien repris le concept de machine tat fini FSM (Finite State Machine) en anglais, qui consiste sintresser au cycle de vie dun objet gnrique dune classe particulire au fil de ses interactions, dans tous les cas possibles. Cette vue locale dun objet, qui dcrit comment il ragit des vnements en fonction de son tat courant et comment il passe dans un nouvel tat, est reprsente graphiquement sous la forme dun diagramme dtats. Les diagrammes dtats sont utiliss pour modliser laspect dynamique dun systme. Le diagramme dtats est une reprsentation graphique dune machine tats fini dans laquelle les nuds reprsentent les tats et les arcs reprsentent les transitions. Un tat reprsente une situation durant la vie dun objet pendant laquelle : il satisfait une certaine condition, il excute une certaine activit, ou bien il attend un certain vnement. Un objet passe par une succession dtats durant son existence. Un tat a une dure finie, variable selon la vie de lobjet, en particulier en fonction des vnements qui lui arrivent. Une transition dcrit la raction dun objet lorsquun vnement se produit (gnralement lobjet change dtat, mais pas forcment). En rgle gnrale, une transition possde un vnement dclencheur, une condition de garde, un effet et un tat cible. En plus de la succession dtats normaux correspondant au cycle de vie dun objet, le diagramme dtats comprend galement deux pseudo-tats : Ltat initial du diagramme dtat correspond la cration de linstance Ltat final du diagramme dtat correspond la destruction de linstance. Dans notre cas, nous nallons pas reprsenter une machine tat pour toutes nos classes. Nous reprsenterons celles qui ont un comportement dynamique complexe ncessitant une description plus pouss. Dans la figure ..nous avons reprsent les tats et transition lors de la vie de configuration dun port ADSL. La validation des informations de configuration dun port ADSL peut se heurter des erreurs de saisies. Une fois le saisie est termin, la transition lancement de la cration est franchie pour lancer la configuration sur le DSLAM. Une fois toutes les instructions excutes, un rsum de la configuration saffiche dans la quelle apparait ltat de port. Si une erreur se produit lors de la configuration, toutes les instructions de configuration seront annules et un rapport sera gnr. 53
Diagramme dtat configuration dun port ADSL 54
Diagramme dtat suspension dun port ADSL
55
Diagramme dtat qualifier une ADSL
4.6. Base de donnes La base de donnes qui devra grer les donnes de lapplication (tat des demande, des informations sur les DSLAM et etc... .) est constitue des tables suivantes. Chssis : cette table stocke les informations sur les DSLAM install dans le rseau ADSL. Type chssis : cette table enregistre tous type de chssis existants dans le rseau. Marque : dans cette table on trouve toutes les marques des DSLAM. Type quipement : dans cette table on trouve les types des quipements comme par exemple DSLAM ou MSAN. Carte : cette table enregistre les informations surtous les cartes installs dans les DSLAM. 56
Port : dans cette table on trouve tous les informations sur les ports ADSL. Site : cette table contient les centraux dans lesquels sont installs les DSLAM. Gouvernera : cette table contient la liste des gouverneras. XDSL : cette table enregistre tous les informations sur labonn ADSL qui ont une demande excuter. XDSL_Demande : cettetable stocke les informations sur les demandes traiter. Dbit : dans cette table on trouve la liste des dbits commercialiss par Tunisie Telecom. Le modle conceptuel de donnes est le suivant :
57
Schma Conceptuel de la base de donnes Conclusion Nous venons, au terme de ce chapitre, de prsenter le langage utilis pour faire la conception de notre application qui est le langage UML. Ensuite, nous avons dgag partir des besoins utilisateurs les diffrents diagrammes UML, et la base de donnes qui sera utilise pour stockage des donnes, qui par la suite nous permettrons de cod proprement notre 58
application. Le chapitre suivant sera sur limplmentation de lapplication Web Gestion rseau ADSL et lobservation des premiers rsultats.
59
Chapitre 5 Implmentation Introduction
Aprs avoir achev la partie conception de lapplication, il sagit de prsenter la partie ralisation et mise en oeuvre de notre travail ainsi que les tests dvaluation. Pour cela, nous prsenterons, en premier lieu, la technologie de dveloppement web choisie, lenvironnement de travail. Enfin, nous dcrirons les tests dvaluation faits pour examiner le bon fonctionnement de toute lapplication. 4.1 Technologie de dveloppement web La technologie de dveloppement constitue le moteur dune application Web : cest elle qui dtermine le mcanisme de gnration dynamique des pages Web ainsi les systmes dexploitation, bases de donnes, langages et outils de dveloppement utilisables. ASP.NET est une nouvelle technologie de dveloppement dapplications et de services Web, introduite par Microsoft en 2001, qui repose sur des pages compiles, des contrles prdfinis, un mcanisme de gestion vnementielle et une infrastructure technique intgrant des fonctionnalits de scurit, optimisation et gestion des erreurs. La plate-forme .NET est un ensemble form doutils (prsents dans le SDK), de modules actifs au runtime (le Common LanguageRuntime par exemple) et de classes formant une API (Application Programming Interface) trs tendue pour les applications de bureau comme pour les applications Internet. Des langages exploitent cette nouvelle base comme C#, Visual Basic .NET ou Delphi.NET. Du point de vue du dveloppeur la plate-forme .NET peut tre vue comme le successeur objet des API Win32. Le point fort de .NET est dintgrer des technologies existantes dans un tout cohrent. Par exemple, tout ce qui concerne les communications de donnes reste bas sur SOAP, XML et HTTP. La seule diffrence technique majeure est ladoption dun systme dexcution virtuel (VES : Virtual Execution System) et qui se trouve dsormais au cur de toute la structure .NET et sur laquelle tout repose. Lensemble .NET peut tre ainsi divis en : Un framework proprement dit (bibliothques de classes) ; Des outils de dveloppement comme Visual Studio .NET Un ensemble de serveurs comme MS SQL Server ou IIS (Internet Information Server) 60
Et etc. . .
Ensemble Framework .NET Le choix de la technologie ASP.NET a t trs judicieux, dans la mesure o dj Tunisie Telecom elle est la plus rpandu, mais aussi elle permet de crer des applications web robustes, performants et scurises. Cest une technologie de dveloppement qui augmente nettement le rendement de par lutilisation des composants rutilisables, elle offre une manire originale de dcoupler le code applicatif de la prsentation. La partie prsentation reste du pur HTML et lessentiel du code applicatif est dport dans une classe associe la page ASP.Net : une classe dite CodeBehind. ASP.NET propose daller plus loin grce au WebForms qui aide dvelopper graphiquement des pages web dynamiques (et ractive au vnement de lutilisateur), tout comme on dvelopperait une application client lourd en Visual Basic, Delphi ou Java/Swing. La facilit de prise en main de ces outils est dconcertante et invite sappuyer sur une architecture propre favorisant maintenance et performance, ce qui acclre les temps de dveloppement. Enfin, dans ce nouveau framework ASP.NET, les performances sont nettement amliores du fait que toutes les pages (ASP.NET) et les classes (CodeBehind) sont prcompiles et non plus excutes comme ctait le cas en ASP. Avec lajout des fonctionnalits AJAX (AsynchronousJavascript And XML), le dveloppement dapplications web ASP.NET riches et interactives (Validation et mise jour partielle dune page, aide la saisie, tri, filtrage et rorganisation des donnes ct client, consommation des services distant etc. . . ) est devenu trs ais. 61
Dans ce projet, nous avons opt de coder la partie applicative par le langage VB.Net (Visual Basic .Net) qui est une volution majeure de Visual Basic, auquel ont t principalement ajout des fonctionnalits objet (constructeurs et destructeurs, surcharge de mthodes, hritage, etc.). 4.2 Environnement de dveloppement Aprs le choix de dvelopper avec ASP.NET, lenvironnement de dveloppement que nous avons utilis est Microsoft Visual Studio 2010. Visual Studio est un ensemble complet doutils de dveloppement permettant de gnrer des applications Web ASP.NET, des Services Web XML, des applications bureautiques et des applications mobiles, des services Windows. Visual Basic, Visual C++, Visual C# et Visual J# utilisent tous le mme environnement de dveloppement intgr (IDE, Integrated DevelopmentEnvironment), qui leur permet de partager des outils et facilite la cration de solutions faisant appel plusieurs langages. Par ailleurs, ces langages permettent de mieux tirer parti des fonctionnalits du Framework .NET, qui fournit un accs des technologies cls simplifiant le dveloppement dapplications Web ASP et de Services Web XML grce Visual Web Developer.
Figure 4.2 IDE Microsoft Visual Studio Comme serveur dapplication web, nous avons opt pour Internet Information Service IIS de Microsoft. Il est trs performant et offre galement une couche SSL (Secure Socket Layer) pour une utilisation crypte du protocole http. Il est le logiciel de serveur services Web (ou FTP, SMTP, HTTP etc.) de la plateforme Windows NT. 62
Le serveur de base de donnes utilis pour la ralisation de ce projet est Microsoft SQL Server 2008. Ce produit Microsoft est lun des serveurs de base de donnes les plus performants existant sur le march. De par sa grande performance et fiabilit, la qualit qui a orient notre choix vers ce serveur est sa capacit doprer en temps rel. En effet, pour les donnes de supervision, nous avons besoin dtre inform en temps rel (tats des DSLAM, gestion des demandesetc). Un service Windows permet deffectuer une tche en arrire-plan sans quil ny ait une interface utilisateur. Pour collecter les donnes sur les DSLAM en drangement, pour sauvegarder lhistorique de drangement des DSLAM de faon rgulire et automatique.. Au sens large, les services webs sont des systmes logiciels, permettant l'interoprabilit entre plusieurs systmes logiciels (agents) sur un rseau informatique. Plus spcifiquement, lorsque nous utilisons comme base les normes du W3C, l'interface du systme est dfinie par un langage lisible par un ordinateur (WSDL). D'autres systme logiciels vont communiquer avec le service Web selon sa description en utilisant le langage SOAP, gnralement en utilisant XML pour srialiser les messages et HTTP comme protocole rseau. Les services Webpermettent aux diffrentes applicationsprovenant de sources diffrentesde communiquerentre eux sanscodage personnalis, et parce quetoute communicationesten XML, les services Web ne sont paslis unseul systme d'exploitationoulangage de programmation. Lutilisation des services web permet de rendre notre application extensible pour des futures amliorations.
63
Architecture du Web NMS ADSL
Mise en oeuvre Le but nest pas, ici, de dcrire les lignes de code source les unes aprs les autres. Cela serait fastidieux et profondment ennuyeux pour le lecteur. Il sagit plutt dexpliciter les buts et les raisonnements effectus pour chaque classe implmente. Cette dernire partie reprsente la plus grande du temps consacre ce projet Le service supervisionDSLAM : Ce service a pour tche de collecter chaque 5 minutes les informations sur les DSLAM en drangement et les stocks dans la base de donne afin de suivre letat des DSLAM et de garder un historique bien dtaill. SupervisionDSLAM commence contact les serveurs Cacti pour avoir la liste des DSLAM en drangement. Le service envoie une requte la base de donn de lapplication Web NMS ADSL pour ajouter les nouveaux DSLAM de la liste. Ensuite il envoie une requte la base de donn pour modifier ltat des DSLAM qui sont rtablie. Et en fin il mettre jours ltat des DSLAM qui sont encore en drangement en incrmentant le compteur de temps. 64
Schma de fonctionnement du service supervisionDSLAM Services Web Configuration/Rsiliation ADSL : Le rle de ce service est de recevoir les demandes de configuration ou de rsiliation des lignes ADSL contenants tous les paramtres et les informations ncessaires pour lexcution de ces demandes. Aprs lidentification le service analyse les donnes reues pour ouvrir une session Telnet sur le DSLAM concern et pour envoyer les commandes ncessaires. Une fois lenvoie des commandes est termin le service envoie une rponse de succs ou un message derreur. Le message derreur est enregistr aussi dans un fichier log afin de permettre ladministrateur dintervenir pour localiser les pannes. 65
Schma de fonctionnement du service web Configuration/Rsiliation Le service web Qualification/TestSynchro : Le rle du service Qualification est danalyser les messages reus. Ensuite il connecte par Telnet au DSLAM et lenvoie les commandes ncessaire. Les messages de retour des DSLAM sont analyss par le service pour extraire les valeurs des paramtres de la qualit de la ligne. Ces valeurs sont envoyes dans le message de rponse. Ce service permet aussi de tester la synchronisation des ports ADSL en suivantles mmes tapesque pour la qualification.
Schma de fonctionnement du service web Qualification/TestSynchro Le Service Web Suspension /Rtablissement : Le rle du service suspension/rtablissement est dexcuter les demandes de suspension ou de rtablissement des lignes ADSL. Comme pour les autres services web utilis, ce service reoit les demandes contenants le mot de passe et les informations ncessaires louverture dune connexion par Telnet au DSLAM et lexcution des 66
instructions sur le DSLAM. Le message de retour contient soit le succs ou un message derreur qui identifie le problme qui sera aussi enregistr dans un fichier log.
Schma de fonctionnement du service web Suspension/Rtablissement Web NMS ADSL : Dans cette section, nous allons prsenter les parties les plus importantes de lapplication web que nous avons ralise. La premire page qui saffiche lors du lancement de lapplication est la page dauthentification qui demande le nom de lutilisateur et son mot de passe. La connexion est galement scurise avec lutilisation du HTTPS (HTTP Secure) qui utilise le protocole SSL (Secure Sockets Layer) pour crypter lchange de donnes entre le client et le serveur.
Page de connexion au Web NMS ADSL Une fois la connexion tablie, la page daccueil du Web NMS ADSL affiche 3 menues qui contiennent les fonctionnalits de Web NMS ADSL. 67
Page daccueil du Web NMS ADSL Le menue Equipement contient la fonctionnalit Test de Disponibilit. Dans cette page lutilisateur peut saisir ladresse IP ou le nom du DSLAM tester.
Page Test de disponibilit Dans la page de configuration lutilisateur doit fournir le numro de la ligne, le nom de DSLAM, ladresse IP du DSLAM, Marque Type Chssis, Numro Slot, Numro port, Vlan et le dbit. Aprs lexcutionde la demandele rsultat est affich dans un tableau.
68
Page de
Page de configuration dune ligne ADSL Pour la rsiliation dune ligne ADSL lutilisateur doit saisir tous les infomations ncessaires. Une fois la rsiliation est termine, le rsultat est affich dans un tableau au- dessous.
Page Rsiliation Ligne ADSL. 69
Pour qualifier une ligne ADSL il suffit de saisir le numro de tlphone de la ligne ou lid contrat de la ligne ADSL, le rsultat sera afficher dans un tableau avec une nomenclature.
Page qualification Ligne ADSL. Pour la tes tache de rtablissement et de suspension lutilisateur doit saisir le numro de la ligne qui dispose de la demande. 70
Page de suspension Ligne ADSL Problme rencontr : Comme dans tout projet, il a eu des moments difficiles durant plusieurs phases davancement. Je tiens ici signaler les majeurs problmes rencontrs : -pendant la phase de dveloppement et lors de test de connexion entre notre application et les MSAN Siemens on a remarqu que les messages de retour des MSAN sont de type inconnu. Vue que le format des messages est illisible malgr les essaies quon a fait, on a choisi dutiliser un fichier DLL dun logiciel libre qui sappelle putty. Ce fichier DLL contient plusieurs fonctions qui permets douvrir des sessions Telnet sur nimporte quelle quipement et de lire tous les formats des messages de retour. -problme dinterconnexion entre notre serveur dhbergement et tous les types de DSLAM et MSAN en service sur le rseau cause dun problme de routage sur les DSLAM. - Pendant la phase de test on a remarqu que les profils de dbit utilis ne sont pas identiques pour tous les DSLAM. Le problme est rsolu par le dveloppement dun script VBS qui permet dunifier les profils de dbit.
Conclusion Nous venons, au terme de ce chapitre de prsenter la technologie de dveloppement ASP.NET que nous avons utilis, les principaux services Web utiliss par notre application ainsi que ses fonctionnalits. Plusieurs informations nont pas pu tre divulgues faute de confidentialit.
71
Conclusion Gnrale et Perspectives
Au terme de ce projet, et compte tenu de tout ce qui prcde, force est de constater que les problmes qui ont t soulevs au dpart savoir entre autres le travail avec plusieurs clients NMS, la supervision des DSLAM de plusieurs rseaux, ont pu tre rsolus. A travers cet outil, Tunisie Telecom fera une gestion efficace de son rseau ADSL et se dmarquer encore de la concurrence en terme doffre et de qualit de service. En effet, durant ce stage, nous avons pu dvelopper au travers dune etude des besoins et dune conception minitieuse, une application savoir Web NMS ADSL qui permet lexploitation et la supervision des du rseau ADSL de Tunisie Telecom. Il nous a aussi permis de conforter les connaissances dj assimiler et dacqurir de nouvelles comptence dans le domaine professionnelle et le travail en quipe. Ce projet nous a aussi permis lapprentissage de nouvelles techniques danalyse et de conception ; dutiliser et de perfectionner lexploitation dune nouvelle plateforme de dvelopement, de nouveaux logiciel. Il nous a permis de faire le lien entre la formation acadmique et lactivit professionnelle, do laquisition de nouveaux rflexes et dune certaine exprience du travail sur le terrain, grands avantages apport par ce stage. Ce travail, qui ne consiste pas une fin en soi, pourrait tre complt de plusieurs manires. Des modules peuvent tre ajouts savoir le traitement automatique des demandes, linterconnexion avec dautres application dj existant au sein de Tunisie Telecom, titre dexemple le Workflow Data. Le travail accompli durant ce stage nous a permis daffronter certaines contraintes, difficults qui ont trait au monde du travail et des pressions qui peuvent en dcouler. En effet, en entreprise les objectifs doivent tre atteints au cours du temps imparti, lefficace et la performance doivent tre de mise, ainsi quun soupon de zle. Mais cela nenlve rien au fait que ces quelques mois dapprentissage mme si ils nont pas t toujours trs faciles, nous ont permis douvrir une fentre sur notre avenir dans le monde professionnelle. Cest avec optimiste que je me prpare affronter la nouvelle vie qui souvre devant moi. Puisse ALLAH, dans sa clmence et dans sa grande misricorde guide mes pas sur le chemin de lhonneur et de la gignit et me prserver des dangers dici-bas et dans lau-del Amen. 72
ANNEXE A ADSL Introduction general Le terme DSL ou xDSL signifie Digital Subscriber Line (Ligne numrique d'abonn) et regroupe l'ensemble des technologies mises en place pour un transport numrique de l'information sur une simple ligne de raccordement tlphonique. Les technologies xDSL sont divises en deux grandes familles, celle utilisant une transmission symtrique et celle utilisant une transmission asymtrique. Normes DSL Il y a un certain nombre de normes DSL dfini par ANSI (American National Standards Institute) et Institut europen des normes de tlcommunication (ETSI) qui sont adopt par l'industrie. Ces variantes technologies DSL sont gnralement caractrises par les diffrents dbits de donnes en amont (upstream) et en aval (Downstream), les longueurs de cble maximales et les applications dsigns aux clients - rsidentiel, petit bureau ou orient affaires. Collectivement, les normes DSL sont dnomm xDSL. En gros, les normes xDSL peuvent tre divises en trois groupes : DSL symtrique : offre le mme dbit de donnes pour les transmissions en amont et en aval et comprend les types suivants : DSL Dbit Max Up/Downstream Longueur maximale du fil de la boucle locale HDSL High data rate Digital Subscriber Line 1.5Mbps/1.5Mbps 3.7 km SDSL Symmetric Digital Subscriber Line 2.3Mbps/2.3Mbps 3 km SHDSL -Symmetric High bit rate Digital Subscriber Line 4.6Mbps/4.6Mbps 5 km
DSL Asymtrique - fournit des taux de transmission de donnes plus levs en aval quen amont et comprend les types suivants : 73
DSL Dbit Max Up/Downstream Longueur maximale du fil de la boucle locale ADSL Asymmetric Digital Subscriber Line 1Mbps/10Mbps 5.5km ADSL Lite - Asymmetric Digital Subscriber Line Lite 384Kbps/1.5Mbps 5.5km ADSL 2 - Asymmetric 1Mbps/12Mbps 5.5km ADSL 2+ - Asymmetric Digital Subscriber Line 2+ 1Mbps/20Mbps 5.5km ADSL 2++ ou ADSL 4 Asymmetric Digital Subscriber Line 2++ 52Mbps sur de courtes distances Technologie en cours de dveloppement
DSL symtrique et asymtrique - peut transmettre des donnes la fois symtrique et asymtrique et comprend les types suivants : DSL Dbit Max Up/Downstream Longueur maximale du fil de la boucle locale VDSL Very High bit rate Digital Subscriber Line 10Mbps/10Mbps Symtrique 1.5Mbps/52Mbps 0.3km 1.3km VDSL 2 Very High bit rate 100Mbps/100Mbps symtrique 0.5 Km 74
Digital Subscriber Line
4.7. Les Diffrents Types de Modulation Pour Transmettre le signal ADSL : 4.7.1. Modulation FDM (Frequency Division Multiplexing) : Le multiplexage de frquence permet de crer des bandes de frquence pour transmettre les donnes en amont et en aval. La partie infrieure de 0 4 kHz de plage de frquences est rserv pour le service RTC, la bande de frquence de 25 K 138 K est utilis pour transmettre des donnes en amont et la plus importante cest la bande de 138 K 1,1 MHz utilise pour transmettre les donnes en aval.
Le spectre utilis par lADSL et la FDM 4.7.2. La modulation DMT (DiscreteMultiTone) : Cette technique de modulation divise la bande passante frquentielle gnrale en 256 sous-frquences (les porteuses). La bande passante de chaque porteuse est de 4.3125KHz. Les porteuses utilises pour la transmission ADSL sont les porteuses n6 256. Le modem ADSL calcule le SNR (signal/noise ratio = rapport signal/bruit) spcifique de chaque porteuse et alloue les bits supports en consquence (<16). 75
La modulation DMT La division de la bande passante en un ensemble de sous-canaux indpendants est la cl de la performance obtenue par DMT. La mesure de la qualit de chaque sous-canal dtermine le nombre de bits qui lui sera allou. Ce procd a pour but dadapter le taux de charge de chaque canal en fonction de ses performances. Le maximum possible est 15bits/s par canal. Les zones de la bande passante pour lesquelles lattnuation du signal est importante ou le rapport signal/bruit trop faible, auront moins de bits/s allous afin de garantir une bonne qualit la rception. Si la qualit est vraiment trop faible pour un canal, il peut ne pas tre utilis. Le dbit maximum thorique dun tel systme est donc de 15bits/s * 4000Hz = 60kbits/s par canal. En fait, tel quil a t dfini dans la norme, le premier canal est en ralit celui du tlphone, les sous-canaux 2 6 constituent la bande de garde entre la voix et les donnes. Le canal montant occupe 32 sous-canaux partir du 7, et le canal descendant occupe 217 sous-canaux. Lajustement par canal est constant : si la qualit se dgrade sur une porteuse en cours de transmission, le systme peut diminuer le nombre de bits allous par seconde sur ce canal, et les rpartir sur dautres. Cette possibilit dajustement la qualit de la ligne en fait une technologie particulirement adapte au rseau tlphonique commut dont la qualit peut tre trs ingale suivant les localisations gographiques LES PROTOCOLES DE COMMUNICATION Les protocoles de transmission dcrivent les formats de message et les rgles selon lesquelles deux ordinateurs changeront des donnes. Les protocoles dcrivent galement les dtails de bas niveau sur la faon dont deux machines communiquent ou des changes de haut 76
niveau entre deux programmes, les protocoles vus ici ne concernent pas les changes entre applications. PPP: Point to Point Protocol. Il est utilis entre lutilisateur et le BAS. Il permet de transmettre les datagrammes* multi-protocoles dans le cadre dune liaison point point . Il comprend trois phases principales : 1) Ltablissement, la configuration et le test de la connexion dune liaison de donnes. Lauthentification de lutilisateur (par lenvoi du couple identifiant/mot de passe). 2) Ltablissement et la configuration des changes au niveau IP (notamment laffectation de ladresse IP de lutilisateur). PPPoA: Point to Point Protocol over ATM.IL estutilis entre lutilisateur et le BAS et gre lencapsulation des trames PPP. PPPoE:Point to Point Protocol over Ethernet. Il est utilis entre lutilisateur et leBAS. Cest une amlioration du protocole PPP qui permet de transporter les tramesPPP sur Ethernet, dtablir plusieurs sessions PPP vers plusieurs destinations travers un seul modem ADSL (actuellement, une unique session PPPoE est autorisepar paire torsade). Il comprend deux phases principales : 1) Lapprentissage de leurs adresses MAC (Medium Access Control) respectives par le client et le serveur PPPoE et le choix dun numro de session unique pour lasession PPPoE tablir 2) Ltablissement de la session PPP classique. L2TP : Layer 2 Tunnelling Protocol. Ce protocole permet de prolonger une sessionPPP en autorisant que la terminaison de la connexion de niveau 2 (VP/VC ATM) et laterminaison de la session PPP soient ralises par des quipements diffrents. Le BAStermine donc la connexion de niveau 2 mais prolonge la session jusquau LNS, routeursitu chez le fournisseur daccs qui la terminera. Pour cela, il tablit un tunnel L2TPavec cet quipement, il joue le rle de LAC. RADIUS : Il est utilis entre le BAS, le PAS (Plate-forme daccs aux services Proxy RADIUS), et le serveur RADIUS du FAI. Le protocole RADIUS comprend deux parties 1. Lauthentification, qui permet lutilisateur de se connecter en transmettant des attributs comme son identifiant et son mot de passe, elle se fait par des changes BASPAS- serveur RADIUS. En cas dacceptation, le PAS transmet 77
des attributs come ladresse IP attribue lutilisateur et le nom du routeur virtuel du BAS auquel lutilisateur appartient. 2. Le comptage permet de mesurer le temps de connexion dun utilisateur par lenvoi par le BAS de dun message de dbut et dun message de fin (ou intermdiaire) qui contient des attributs comme le nombre doctets envoys et reus par exemple. LES LIMITES DE LADSL Malgr le progrs que reprsente lADSL pour laccs Internet, il nous faut nanmoinssouligner les limites de cette technologie. En effet, deux problmes principaux se posent aux utilisateurs : la distance et le dbit.Ces problmes sont lis plusieurs facteurs : Les quipements actuels ne permettent pas la connexion lADSL pour un usage potentiel distant de plus de cinq kilomtres du central tlphonique. La qualit de la ligne est dfinie par plusieurs paramtres qui influeront sur le dbit maximal : 1. Les grandeurs physiques de la paire torsade (par exemple la capacit ou la rsistance entre les deux fils) 2. Le nombre dpissures (manchons de rparation, points de coupures, installation dabonn) 3. La section des conducteurs et le passage dautres types de conducteurs (par exemple le passage dun cble de 0,8mm un cble de 0,4mm) 4. La qualit du cblage chez labonn. Conclusion ADSLpromet d'trela technologiepour le nouveau millnaire. Offrantavantages normespar rapport aux autrestechnologies large bandetels que le cbleet le satellite, lADSL : Correspond aumodle asymtriquedes applications Internet fort volumede tlchargement Utilise les paires torsadesen cuivreexistante, rduisant l'investissement en capitaldes prestataires de servicesainsi quele cotpour les utilisateurs finaux. S'adapte plusieursconditions et influences sur la ligne. Maintienttoujoursune bande passante leve. En tant que fournisseur service qui dploie de plus en plus des lignes ADSL, il devient de plus en plus ncessaire davoir en place un plan dinstallation et de maintenance solide pour rester comptitif. 78