Vous êtes sur la page 1sur 10

CHAPITRE 5 : RESEAUX D’ENTREPRISE

ET RESEAUX D’OPERATEURS

I – INTRODUCTION

Dans ce chapitre, nous abordons des notions générales sur les réseaux d’entreprise et
les réseaux d’opérateurs. Les premiers sont mis en place par les petites ou grandes
entreprises pour permettre la circulation de leurs données, de la voix et de la vidéo dans un
même réseau. Ces réseaux permettent également d’accéder aux ressources d’information de
l’entreprise, qui sont stockées dans des serveurs, la plupart du temps des serveurs Web.
Lorsque le réseau d’entreprise utilise la technologie définie par les protocoles du monde
IP, ce réseau s’appelle un intranet.
Les opérateurs ont une vision différente de leurs réseaux. Leur objectif est de satisfaire
les demandes de transport d’information de milliers ou de millions d’utilisateurs, soit sous forme
individuelle pour le grand public, soit sous forme collective pour les professionnels. Le nombre
de connexion de ces réseaux d’opérateurs est généralement très supérieur à celui des réseaux
d’entreprise. Les réseaux internes des très grandes entreprises, comme les multinationales,
peuvent toutefois être qualifiés de réseaux d’opérateurs internes. De ce fait, la distinction entre
réseau d’entreprise et réseau d’opérateur réside davantage dans la taille du réseau que dans
les technologies utilisées.
Un réseau d’entreprise est constitué de deux parties, la partie réseau proprement dite,
dont la fonction est d’acheminer les informations, et la partie correspondant au système
d’information. Ici nous nous appesantirons sur la partie réseau.
Un réseau d’opérateur comporte deux sous-ensembles : le réseau dorsal ou réseau de
transit (backbone) et le réseau de desserte ou réseau capillaire ou encore réseau de bas
niveau. Le premier est un réseau de concentration qui assure la mise en relation (connectivité)
des différentes composantes du réseau de desserte. Le second assure la distribution du
service aux abonnés, il est composé d’un ensemble de liens et de concentrateurs. Un niveau
de concentration élevé optimise le réseau mais le fragilise également.
On distingue généralement les deux types de réseaux suivants :

 Les réseaux poste à poste (peer to peer / égal à égal),


 Les réseaux organisés autour de serveurs (Client/Serveur).

Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend
des critères suivants :

 La taille de l’entreprise,
 Le niveau de sécurité nécessaire,
 Le type d’activité,
 Le niveau de compétence d’administration disponible,
 Le volume du trafic sur le réseau,
 Les besoins des utilisateurs du réseau,
 Le budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi
l’entretien et la maintenance).

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 1
II - LES RESEAUX INTRANET

Le mot intranet nous est devenu de plus en plus familier bien qu’il renferme différentes
interprétations. Un intranet est avant tout lié aux protocoles d’Internet, IP, TCP et UDP, et à
leurs différentes incarnations. Le paradigme intranet correspond au système d’information de
l’entreprise utilisant les applicatifs d’Internet. L’intranet désigne aussi parfois l’infrastructure de
l’entreprise pour réaliser ses communications internes. L’extranet renvoie à l’infrastructure
externe de l’entreprise, utilisée par les personnes ayant un accès à l’intranet depuis l’extérieur.
Le mot intranet désigne donc tous ces concepts à la fois, avec pour dénominateur commun
l’utilisation du protocole IP et des protocoles bâtis au-dessus d’IP ou sur lesquels IP peut
s’appuyer.
Lorsqu’on crée un intranet, les objectifs sont essentiellement de développer un système
d’information à la taille de l’entreprise, auquel puissent accéder les personnels de l’entreprise
et leurs clients, depuis n’importe quel point de l’entreprise, à n’importe quel moment et en
utilisant une plate-forme quelconque. Cet environnement doit donc être indépendant de toute
technologie propriétaire et permettre son utilisation pour le transfert d’informations, l’accès aux
moyens de calcul et aux services, mais aussi pour la gestion du réseau et de ses services.
L’intranet assure en outre une certaine sécurité.
Les réseaux d’entreprise ont utilisé des technologies variées au cours du temps.
L’explosion et le succès commercial d’Internet, associés à une demande pressante
d’interconnexion et d’interopérabilité par des protocoles les plus ouverts possibles, ont
contribué à l’arrivée massive de la technologie Internet et de ses composants.
Parmi les services qui peuvent être demandés à un réseau d’entreprise et donc à
l’environnement intranet, on trouve :
• La mobilité, qui permet à un client de se déplacer simplement tout en conservant
l’accès personnel à son système d’information. La mobilité concerne ici non seulement
le terminal mais aussi les services et l’utilisateur ;
• L’archivage des informations, qui représente la richesse disponible en ligne sur un
intranet ;
• Les entrepôts de données, ou datawarehouses, qui rassemblent les bases de
données et permettent de s’adapter à la demande, voire de la prédire ;
• Le multimédia, qui permet d’intégrer, aussi bien au niveau du transport que du
stockage, des informations de différentes natures ;
• Le télétravail et le travail coopératif, qui permettent de gérer le déplacement physique
de la personne qui travaille sans pour autant diminuer son efficacité et qui lui procurent
la possibilité de coopérer avec d’autres personnes dans le but d’obtenir un résultat de
meilleure qualité.
Les politiques de gestion et de contrôle de l’intranet sont évidemment de première
importance. L’architecture client universel est mise en œuvre au travers du navigateur Web.
L’intégration de la téléphonie à l’informatique, ou CTI (Computer Telephone Integration) est
aussi un ensemble de fonctionnalités qui s’intègre bien dans l’environnement intranet, avec les
applications de téléphonie, de fax et de vidéo sur Internet.
L’ouverture est également un point fort des intranets puisque la technologie sous-
jacente n’appartient pas à un industriel particulier. Cependant, la contrepartie de cette
ouverture est une demande accrue de sécurité, qui représente encore un aspect relativement
faible des intranets d’aujourd’hui.
Une autre demande forte des réseaux d’entreprise et donc des intranets provient de
leur adaptation aux nouvelles technologies mais aussi aux progrès sociaux et aux facteurs
politiques, lesquels varient dans le temps. L’évolution des réseaux et des services est au

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 2
centre de cette problématique. La question souvent posée donne une idée du problème : quelle
sera la prochaine application « tueuse » (killer application) qui se substituera aux autres ou qui
les remplacera en grande partie ? Si une réponse à cette question est disponible, le réseau
d’entreprise peut être mis en condition pour s’y adapter. Cependant, il est quasi impossible de
prédire l’application qui occupera le devant de la scène, et l’adaptation ne peut s’effectuer que
par le biais d’un système suffisamment ouvert. Une fois de plus, les intranets répondent bien à
cette condition.

III – LE RESEAU INTERNET

Internet représente le plus important réseau de données au monde. Il est formé d’une
multitude de réseaux de plus ou moins grande taille reliés entre eux. C’est le réseau des
réseaux. Les ordinateurs personnels constituent les sources et les destinations de l’information
qui circule sur Internet. La connexion à Internet englobe en réalité trois éléments: la connexion
physique, la connexion logique et plusieurs applications.

Le premier élément implique de relier une carte d’interface de PC – modem ou carte


réseau – à un réseau. La connexion physique assure le transfert des signaux entre les PC d’un
réseau LAN et les équipements distants du réseau Internet.

La connexion logique, quant à elle, utilise des normes, plus précisément appelées
protocoles. Un protocole correspond à un ensemble formel de règles et de conventions
régissant le mode de communication des unités réseau entre elles. Les connexions à Internet
font appel à plusieurs protocoles, parmi lesquels les protocoles TCP/IP (Transmission Control
Protocol/Internet Protocol) sont les plus largement utilisés. Formant un ensemble, ces
protocoles assurent conjointement la transmission des données ou des informations.

La connexion à Internet inclut enfin les applications, ou programmes logiciels, servant à


interpréter les données et à les afficher sous une forme compréhensible. Ces applications
utilisent les protocoles pour envoyer des données sur le réseau Internet et recevoir celles qui
en émanent. Pour afficher le code HTML sous forme de page Web, un navigateur Internet, tel
qu’Internet Explorer,Firefox ou Netscape, est nécessaire. Le protocole FTP (File Transfer
Protocol) permet, lui, de télécharger des fichiers et des programmes à partir d’Internet.
Ajoutons enfin que les navigateurs Internet peuvent utiliser des modules d’extension pour
afficher certains types de données comme les films ou les animations Flash.

III – 1- Historique et principe 


À la fin des années 60, le Département américain de la Défense décide de réaliser un
grand réseau à partir d’une multitude de petits réseaux, tous différents, qui commencent à
foisonner un peu partout en Amérique du Nord. Il a fallu trouver le moyen de faire coexister ces
réseaux et de leur donner une visibilité extérieure, la même pour tous les utilisateurs. D’où
l’appellation d’InterNetwork (inter réseau), abrégée en Internet, donnée à ce réseau de
réseaux.
L’architecture Internet se fonde sur une idée simple : demander à tous les réseaux qui
veulent en faire partie de transporter un type unique de paquet, d’un format déterminé par le
protocole IP. De plus, ce paquet IP doit transporter une adresse définie avec suffisamment de
généralité pour pouvoir identifier chacun des ordinateurs et des terminaux dispersés à travers
le monde.

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 3
L’utilisateur qui souhaite émettre sur cet inter réseau doit ranger ses données dans des
paquets IP, qui sont remis au premier réseau à traverser. Ce premier réseau encapsule le
paquet IP dans sa propre structure de paquet, le paquet A, qui circule sous cette forme jusqu’à
une porte de sortie, où il est décapsulé de façon à récupérer le paquet IP.
L’adresse IP est examinée pour situer, grâce à un algorithme de routage, le prochain
réseau à traverser, et ainsi de suite jusqu’à arriver au terminal de destination.
Pour compléter le protocole IP, la Défense américaine a ajouté le protocole TCP, qui
précise la nature de l’interface avec l’utilisateur. Ce protocole détermine en outre la façon de
transformer un flux d’octets en un paquet IP, tout en assurant une qualité du transport de ce
paquet IP. Les deux protocoles, assemblés sous le sigle TCP/IP, se présentent sous la forme
d’une architecture en couches.

III – 2- Les ISP (Internet Service Provider)


Le réseau Internet a été subventionné pendant très longtemps par des organismes
gouvernementaux ou paragouvernementaux. Mais aujourd’hui, la plupart des États se
désengagent en rétrocédant leurs réseaux à des organismes privés. Le réseau Internet a
longtemps consisté en l’interconnexion de tous ces réseaux gouvernementaux, les lignes
transatlantiques ou transpacifiques étant prises en charge de façon concertée par les
gouvernements.
Les ISP ou FAI (Fournisseurs d’Accès Internet) sont des opérateurs privés, qui
proposent à leurs clients de leur offrir une connexion à Internet. En d’autres termes, un ISP est
un opérateur possédant au moins un routeur auquel sont connectés des clients. Ce routeur est
lui-même connecté à un routeur du réseau Internet. De ce fait, le réseau de l’ISP fait partie
d’Internet. Après le désengagement des gouvernements, les ISP ont été obligés de prendre en
charge leurs infrastructures et les liaisons associées. Les lignes transatlantiques et
transpacifiques appartiennent aux gros ISP, qui ont construit des réseaux de taille mondiale.
Aujourd’hui, Internet est constitué de l’interconnexion de milliers d’ISP qui proposent à leurs
clients de prendre en charge leurs paquets IP.

III – 3- Les applications Internet


Internet a démarré avec des applications simples, comme le courrier électronique et le
transfert de fichiers, pour finir par offrir des services extrêmement complexes, dans lesquels il
est possible de naviguer pour rechercher l’information souhaitée.
Sans prétendre à l’exhaustivité, puisque plus d’une application nouvelle est créée et
déployée chaque jour, les sections suivantes présentent les applications classiques, avant
d’aborder l’actualité des applications Internet.

a) Les applications Internet classiques


Les applications les plus classiques d’Internet comprennent la messagerie électronique
SMTP, le transfert de fichiers FTP, le terminal virtuel Telnet, l’accès aux pages de fichiers
distribués NFS et les applications liées au Web.

 SMTP (Simple Mail Transfer Protocol)


SMTP a été l’une des premières applications Internet. Il définit une messagerie
électronique relativement simple, qui se sert des adresses Internet, de type
ab_fogang@yahoo.fr, où la première partie représente le compte de messagerie dans le
serveur, et la deuxième partie le nom du domaine qui gère le serveur de messagerie.

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 4
La syntaxe utilisée dans la messagerie Internet est également très simple : un en-tête,
comportant quelques éléments de base, comme l’objet du message, l’émetteur, le récepteur, la
date et le corps du message.
Depuis 1993, un nouveau protocole de contenu a été défini avec le protocole MIME
(Multipurpose Internet Mail Extensions), qui permet d’introduire dans le message des formats
multimédias. Il peut, bien sûr, s’agir de l’ASCII, mais aussi de l’hypertexte HTML, du son de
qualité téléphonique, des images au format JPEG, des fichiers Binhex, MacWrite, Microsoft
Word, ODA, PostScript, etc.

 La messagerie instantanée
Ce service permet à des utilisateurs d’échanger des messages écrits à travers une
interface appropriée ; la communication est synchrone et se fait pratiquement en temps réel ;
pour cela, les deux utilisateurs doivent être connectés au même moment, contrairement à la
messagerie classique vue plus haut.

 FTP (File Transfer Protocol)


FTP est un protocole de transfert de fichiers, qui permet de garantir une qualité de service.
Le transfert s’effectue entre deux adresses extrémité du réseau Internet. L’application
FTP est de type client-serveur, avec un utilisateur, ou client, FTP et un serveur FTP.
Dans le cas du FTP anonyme, il faut se connecter sous un compte spécial et donner par
convention son adresse de messagerie électronique comme mot de passe. FTP met en place
une session temporaire dans le but de transférer un ou plusieurs fichiers. Le transfert a lieu par
l’intermédiaire du logiciel client, auquel on donne l’adresse de la machine FTP sur laquelle on
souhaite récupérer les fichiers. Une fois le transport effectué, la session est fermée.

 Telnet
Telnet est une application de connexion à distance, qui permet de connecter un terminal à
une machine distante. C'est l’application de terminal virtuel.
La connexion Telnet utilise le protocole TCP pour transporter les informations de contrôle
nécessaires à l’émulation de la syntaxe du terminal. Dans la plupart des cas, Telnet est utilisé
pour établir une connexion entre deux machines considérées comme des terminaux virtuels.
Telnet permet aux machines en communication de négocier des options entre elles par le biais
d’ensembles préétablis.

 NFS (Network File System)


NFS a pour fonction d’assurer un accès transparent à des ressources distantes sur un
réseau, en donnant l’impression à l’utilisateur que ces ressources sont locales, et ce quels que
soient les réseaux et protocoles utilisés de manière sous-jacente. De ce fait, NFS ne désigne
pas à proprement parler une application spécifique d’Internet mais une application plus
générale, qui pourrait se concevoir sur tout type de système distribué.
Le système NFS est en outre indépendant du système d’exploitation, même s’il doit
maintenir la sémantique UNIX, puisqu’il s’agit aujourd’hui d’un standard d’accès aux fichiers
UNIX.

 Usenet News
Les Usenet News correspondent à des forums d’utilisateurs ayant en commun un sujet de
discussion. Chaque utilisateur du groupe peut ajouter ses propres documents sous forme de
fichiers numériques. Le forum possède une liste d’utilisateurs, lesquels sont libres de supprimer
leur nom ou de l’ajouter lorsqu’ils le veulent. Il n’existe souvent aucun administrateur pour ces

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 5
services. Les bornes à ne pas franchir correspondent à des règles de bonne conduite, définies
dans une « netiquette » ou net étiquette, sans grande précision toutefois.
Le protocole NNTP (Network News Transfer Protocol) a été développé pour permettre aux
utilisateurs d’accéder aux serveurs Usenet et de discuter entre eux.

 Gopher
Gopher est un système de fichiers répartis sur des serveurs distribués, accessibles par le
biais de menus communs à l’ensemble des serveurs. Ce système distribué a été développé par
l’Université du Minnesota.

 WAIS (Wide-Area Information Search) ou les moteurs de recherche


WAIS est un système de type client-serveur, qui permet d’effectuer des recherches dans des
bases de données distribuées. Ce système est compatible avec les serveurs Web et Gopher.

 WWW (World-Wide Web)


Le World-Wide Web est un système de documents hypermédias distribués, créé par le
CERN (Conseil européen pour la recherche nucléaire) en 1989. Ce système travaille en mode
client-serveur et utilise les logiciels navigateurs tels que Mosaïc, Netscape, Firefox ou Microsoft
Internet Explorer pour permettre à l’utilisateur de naviguer dans le système de bases de
données distribuées.
Les clients et les serveurs du Web utilisent le protocole de communication HTTP (Hyper-
Text Transfer Protocol). Le langage sous-jacent, HTML (HyperText Markup Language), permet
de définir une utilisation spécifique du document. Les liens hypertextes indiqués par des zones
de texte permettent de relier les documents entre eux, quelle que soit la localisation
géographique de ces documents. L’ensemble de ces liens entre documents forme la toile
d’araignée, ou Web, sur laquelle il est possible de naviguer.
Les applications de recherche d’informations sur le Web génèrent un volume de données
très important, qui représente une proportion considérable du volume total des informations qui
transitent sur Internet. L’application Web est en outre à l’origine de l’intranet, qui a pour fonction
de mettre en place un système d’information privé d’entreprise.
Le Web offre des services de commerce électronique grâce à la simplicité de la relation
entre le client et le serveur. Si la sécurité représente encore un frein à son développement,
l’algorithmique correspondante existe et se met en place petit à petit.

b) Les applications peer-to-peer


Les applications peer-to-peer, aussi appelées P2P, font partie du panorama d’Internet
depuis le début des années 2000. Ces applications correspondent à des trafics allant
directement de machines terminales à machines terminales.
Dans cette configuration, une machine terminale est à la fois un client et un serveur. Il n’y a
donc plus de serveurs centraux qui regroupent l’ensemble des informations. L’information est
distribuée sur l’ensemble des machines connectées à Internet. Parmi les nombreuses
applications P2P, on compte les échanges de contenu, le travail collaboratif, les messageries
instantanées, les outils de recherche, etc.
La classe la plus connue d’application P2P est représentée par les logiciels d’échange de
fichiers multimédias tels que Audiogalaxy, KaZaA, etc. Ces applications permettent de
récupérer des données situées n’importe où dans le monde en se connectant directement sur
une station de travail possédant les données recherchées. La récupération de fichiers
musicaux MP3 ou de fichiers vidéo illustre ce fonctionnement.

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 6
Le travail collaboratif concerne la mise en commun de documents, avec possibilité de les
modifier, entre différents utilisateurs situés dans des lieux géographiques différents. Les
messageries instantanées permettent d’envoyer les messages directement au destinataire,
sans passer par un serveur de messagerie intermédiaire. Enfin, les moteurs de recherche
distribués directement sur les machines terminales ont de plus en plus de succès, même s’ils
surchargent le travail effectué par les machines terminales.

c) Audio et vidéo
L’audio et la vidéo constituent des applications très importantes pour les réseaux IP. Le
transport des applications isochrones dans un réseau à transfert de paquets présente des
difficultés majeures. Ce sont des applications mal adaptées à l’environnement Internet dès que
la contrainte d’interactivité doit être prise en compte, comme dans le cas de l’acheminement de
la parole téléphonique. Les applications audio non-temps réel, comme la récupération de
fichiers musicaux MP3, ne posent pas les mêmes problèmes. Cependant, les réseaux IP de
nouvelle génération peuvent acheminer de la parole (VoIP/ToIP).
De nombreuses évolutions des protocoles audio et vidéo ont vu le jour en quelques années
pour s’adapter à cette nouvelle génération et prendre la place des applications standards des
environnements IP.

IV- SERVICES ET TARIFICATION

D’une manière générale, toute fourniture de service comprend : des frais d’accès au
service (frais d’établissement ou de mise en service), un abonnement et une redevance
d’usage. Les frais d’établissement sont comptés pour chaque raccordement au service. Ainsi,
lors de l’installation d’une liaison louée, la redevance est due pour chaque extrémité du lien. La
redevance d’usage dépend de certains critères dont :
 le temps et la distance (réseau téléphonique), ces éléments pouvant subir des
modulations tarifaires en fonction des créneaux horaires d’utilisation ;
 le volume de données transféré (réseau X.25).
La redevance peut aussi être forfaitaire et déterminée en fonction des caractéristiques du
raccordement. Ainsi pour les liaisons louées, la redevance d’usage est fixée en fonction de la
distance séparant les sites raccordés et du débit nominal de la ligne. Quant à la redevance
d’usage des réseaux de données, elle dépend du débit nominal du lien et des descripteurs de
trafic définis à l’abonnement (débit moyen garanti, débit de crête permis, nombre de liaisons
virtuelles utilisées...). L’opérateur fournit généralement les moyens d’accès. Dans ce cas, leur
location est comprise dans la redevance mensuelle.
Le choix entre la réalisation d’un réseau privé, à base de liens privés ou publics, ou le
recours aux services d’un opérateur est essentiellement motivé par des économies d’échelle, la
maîtrise des coûts et des techniques (protocole, voix/données...) ou certaines spécificités de
l’entreprise comme la sécurité des informations (confidentialité...).

V – LES VPN (VIRTUAL PRIVATE NETWORK)

Un réseau privé virtuel (VPN) peut être défini comme un ensemble de ressources
susceptibles d’être partagées par des flots de paquets ou de trames provenant de machines
autorisées. Les VPN peuvent utiliser des technologies et des protocoles quelconques.

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 7
La gestion de ces ressources nécessite un haut niveau d’automatisation pour obtenir la
dynamique nécessaire au fonctionnement d’un VPN. Pour obtenir cette dynamique, les
ressources permettant d’acheminer les paquets au destinataire doivent être gérées avec
efficacité.
Les informations de gestion à prendre en compte pour cela sont les suivantes :
• Informations de topologie, permettant de déterminer les points d’accès vers les sites qui
doivent être interconnectés par le VPN.
• Informations d’adressage, permettant la localisation des points d’accès et des sites qui
doivent être interconnectés par le VPN.
• Informations de routage, qui permettent d’atteindre les sites du VPN.
• Informations de sécurité, pour l’établissement et l’activation des filtres laissant ou non passer
les paquets.
• Informations de qualité de service, en d’autres termes les paramètres déterminés dans le SLS
(Service Level Specification) pour le contrôle des ressources nécessaires à la qualité de
service.

 Les grandes catégories de VPN


Les catégories de VPN permettent de différencier ces derniers suivant différents critères,
tels que le type de réseau mis en place, comme les VPN d’entreprise, le niveau auquel est
géré le VPN, niveau trame ou niveau paquet, le protocole utilisé ou le type de fonction
recherché, comme la sécurité ou la qualité de service.
Deux grandes catégories permettent toutefois de classifier les VPN en fonction de celui qui
gère le réseau :
• Les VPN d’entreprise, qui forment le réseau logique d’interconnexion de plusieurs
sites d’une entreprise, permettent en outre à des utilisateurs hors des sites de se
connecter sur ce réseau logique.
• Les VPN d’opérateurs, qui forment le réseau physique et permettent de constituer
des réseaux logiques pour les entreprises.
Dans la première catégorie, on trouve les VPN IPsec, les VPN SSL et les VPN
d’encapsulation permettant de réaliser des tunnels entre les points d’accès aux différents sites
d’une entreprise. Dans la deuxième catégorie, on trouve les VPN qui font appel à des chemins
de niveau 2 pour être mis à la disposition des entreprises.
Les VPN classés par niveau de protocole sont les VPN de niveau trame, de niveau paquet
et de niveau applicatif.

 Les VPN d’entreprise


Les entreprises doivent prendre en charge un nombre croissant d’utilisateurs, qui peuvent
être fixes, connectés par un réseau sans fil ou reliés à un réseau de mobiles. Un VPN
d’entreprise répond à ces exigences en constituant un réseau capable de desservir ces
différents utilisateurs grâce à l’apport de fonctionnalités spécifiques.
Le rôle des VPN d’entreprise est de permettre à une société de posséder un réseau en
propre, comme si l’infrastructure lui appartenait, à un coût très inférieur à celui de l’achat d’un
réseau privé. Fonction essentielle de ces réseaux, la sécurité doit permettre aux différents
usagers qui se partagent les ressources d’être protégés des écoutes. Cette catégorie de VPN a
été la première à s’imposer.
Le réseau d’interconnexion, qui est de plus en plus souvent le réseau Internet, est utilisé
comme réseau d’opérateur. Cela permet d’obtenir des interconnexions à partir de n’importe
quel point du globe à un coût très bas.

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 8
 Les VPN d’opérateurs
Les opérateurs ont réagi rapidement à la demande de VPN des entreprises. Après avoir mis en
place des réseaux loués, qui n’appartenaient qu’à l’entreprise cliente, ils ont proposé des
solutions de partage des infrastructures en sécurisant suffisamment les connexions de site à
site par des protocoles de type IPsec (IP sécurisé) ou SSL (Secure socket Layer). L’avantage
de cette offre à partir d’un réseau partagé est de permettre à un client extérieur aux sites de
l’entreprise de se connecter de façon sécurisée, comme s’il était dans l’entreprise.

VI – LES VLAN

Les VLAN (Virtual LAN) suivent les mêmes concepts que les VPN, mais appliqués aux
réseaux locaux d’entreprise.
Au départ, un VLAN est un domaine de diffusion limité, qui se comporte comme un
réseau local partagé. La différence avec un vrai réseau local provient de l’emplacement
géographique des clients, qui peut être quelconque. L’idée est d’émuler (simuler) un réseau
local et donc de permettre à des clients parfois fortement éloignés géographiquement d’agir
comme s’ils étaient sur le même réseau local. Cette vision est moins utilisée aujourd’hui, et les
VLAN comme les VPN servent surtout à mettre en place des fonctions de gestion de
l’entreprise.
Pour fonctionner, un VLAN doit être doté de mécanismes assurant la diffusion sélective
des informations. Pour cela, est ajoutée dans la trame une adresse spécifique, que l’on peut
associer à une adresse de niveau paquet (niveau 3 OSI). Les nœuds du réseau supportant les
VLAN doivent être capables de gérer cette adresse supplémentaire. Les VLAN permettent
d’éviter le trafic en diffusion en autorisant certains flux à n’arriver qu’à des points spécifiques,
déterminés par le VLAN. Le VLAN offre en outre à l’entreprise une solution à de nombreux
problèmes de gestion.
On peut assimiler un VLAN à un VPN qui utiliserait comme réseau d’interconnexion le
réseau local de l’entreprise au lieu du réseau d’un opérateur. La définition d’un VLAN peut
prendre diverses formes, en fonction des éléments suivants :
• numéro de port ;
• protocole utilisé ;
• adresse MAC utilisée ;
• adresse IP ;
• adresse IP multicast ;
• application utilisée.
Un VLAN peut aussi être déterminé par une combinaison des critères précédents ainsi
que par d’autres critères de gestion, comme l’utilisation d’un logiciel ou d’un matériel commun.
Les VLAN offrent une solution pour regrouper les stations et les serveurs en ensembles
indépendants, de sorte à assurer une bonne sécurité des communications.
Ils peuvent être de différentes tailles, mais il est préférable de recourir à de petits VLAN,
de quelques dizaines de stations tout au plus. Il faut en outre éviter de regrouper des stations
qui ne sont pas situées dans la même zone de diffusion. Si c’est le cas, il faut gérer les tables
de routage dans les routeurs d’interconnexion. A la différence des LAN classiques, un VLAN
n’a pas absolument besoin d’un routeur pour définir son réseau, un commutateur (switch)
programmable suffit largement, mais en amont, il faudra toujours avoir un routeur pour aller
vers les autres réseaux, mais aussi pour prendre des décisions de routage de paquets inter
VLAN.

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 9
VII – CONCLUSION

Aujourd’hui, tous les réseaux tendent à s’interconnecter à l’exemple du réseau internet


(réseau des réseaux) ; mais il est clair que chaque fois, pour que cette interconnexion soit
effective, des moyens matériels, dont l’importance croît avec l’ampleur du réseau ou des
réseaux à fédérer, doivent être mis en œuvre. Ces moyens matériels partent de la simple paire
de cuivre à la fibre optique qui booste les quantités d’informations transmises ainsi que les
vitesses de transmission, en passant par de multiples relais ou nœuds de réseau qui peuvent
être des commutateurs ou des routeurs entre autres. Ces équipements conditionnent le signal
et le traitent suivant des critères et paramètres bien précis, pour l’acheminer via le médium de
transmission utilisé, au destinataire final pour la satisfaction des diverses parties prenantes du
réseau.

Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 10

Vous aimerez peut-être aussi