Vous êtes sur la page 1sur 16
Dossier Mobile Edge – une arch itecture de mobilité, sécurité et convergenc e pour les

Dossier

Mobile Edge – une architecture de mobilité, sécurité et convergence pour les réseaux d’entreprise

Peter Thornycroft Aruba Product Marketing Manager

Introduction

2

Mobilité, sécurité et convergence dans le réseau périphérique fixe

3

Exploiter la tendance irréversible à la mobilité

4

La demande des utilisateurs

4

La demande des entreprises

5

Les aspects financiers de la mobilité

5

La mobilité autorise de nouvelles applications

6

L’architecture Mobile Edge – une nouvelle approche

6

Liberté d’accès à l’information

7

Sécurité basée sur l’identité

8

Des avantages financiers spectaculaires

8

Capacités requises sur le réseau périphérique mobile

9

Évolution vers le Mobile Edge

11

Verrouillage de l’espace aérien

11

Technologies filaires et non filaires pour les salles de conférence

11

Déploiement de réseaux sans fil au siège social

12

Extension Mobile Edge pour les télétravailleurs et les travailleurs en déplacement

12

Déploiement de réseaux sans fil dans les succursales

12

Téléphonie sur réseau sans fil

13

Suppression progressive du réseau périphérique fixe

13

Résumé

14

Introduction

Une enquête effectuée récemment auprès de responsables informatiques a permis d’identifier les trois principales tendances technologiques qui ont un impact sur leurs services : la mobilité, la sécurité et la convergence. Très demandée par les utilisateurs, la mobilité offre un avantage concurrentiel, car elle permet d’accéder instantanément à l’information, à tout instant et partout où l’utilisateur en a besoin. La sécurité a trait à la confidentialité, à l’intégrité et à la disponibilité de l’information. Elle est rapidement devenue un impératif pour les entreprises, avec des implications réglementaires. Enfin, la convergence des communications voix et données sur un réseau unique est prometteuse en termes de réduction des coûts et, pour l’utilisateur final, elle s’accompagne d’un enrichissement de l’expérience, avec les applications de convergence.

Ces tendances, apparemment indépendantes les unes des autres, se rencontrent en fait à la périphérie du réseau d’entreprise, là où les utilisateurs et les terminaux se connectent pour accéder aux services du réseau. Actuellement, les réseaux d’entreprise comportent surtout une partie périphérique « fixe », où cette connexion s’effectue par le biais d’un câble qui se branche sur un port mural. La sécurité de ce réseau périphérique fixe doit s’appliquer à ces ports pour protéger le réseau contre tous les utilisateurs et terminaux non autorisés. La convergence exige que ces ports délivrent des services VoIP (voix sur IP ou téléphonie Internet) et le service Power over Ethernet (POE) qui alimente les téléphones VoIP des ordinateurs de bureau. La mobilité implique la connexion de points d’accès mobiles au réseau, ainsi que l’extension du réseau avec des réseaux étendus (WAN) et privés virtuels (VPN). Mais cette mobilité fait aussi voler en éclats le concept de réseau périphérique fixe basé sur les ports. Les utilisateurs mobiles peuvent se connecter à n’importe quel port, à n’importe quel moment. Dans le contexte d’un réseau périphérique fixe, la mobilité signifie simplement la transformation d’un port de réseau existant en un port mobile. La vraie mobilité nécessite que le réseau soit capable de gérer en toute transparence l’itinérance des utilisateurs, dans tous leurs déplacements.

Dans la mesure où la partie périphérique fixe ne prend en charge aucune de ces fonctions, on en conclura naturellement que ses ports devront être mis à jour pour prendre en charge la mobilité, la sécurité et la convergence recherchées. Cette tâche est assez décourageante pour un administrateur de réseau qui est parvenu à bâtir un réseau stable et fiable, offrant aux applications stratégiques de l’entreprise un niveau de performance prévisible. En effet, non seulement les grandes mises à jour de la partie périphérique fixe sont très coûteuses, mais elles sont aussi la source de nombreuses perturbations, sans compter qu’elles ne sont pas indispensables.

Une autre solution offre toutes ces capacités évoluées sans nécessiter de mise à niveau massive de l’ensemble du réseau. La tendance irréversible à la mobilité a donné naissance à un nouveau type de réseau périphérique, le réseau mobile ou Mobile Edge. Cette architecture permet aux utilisateurs et aux terminaux de se connecter par ondes radio, en tout point du réseau, et d’accéder ainsi en toute sécurité aux ressources de l’entreprise. Il s’agit d’une nouvelle couche réseau qui se situe logiquement au-dessus des réseaux fixes existants, réunissant les conditions de sécurité, de mobilité et de convergence, sans imposer de mise à niveau majeure du réseau existant. Elle est conçue pour fonctionner de façon sécurisée sur les infrastructures réseau IP existantes, avec un périmètre englobant à la fois les réseaux d’entreprise privés et l’Internet public.

Par définition, le Mobile Edge est capable de prendre en charge la vraie mobilité, celle qui permet aux utilisateurs mobiles de se déplacer d’un lieu à un autre, en toute transparence et

sans risque pour la sécurité du réseau. Il offre aussi la convergence, grâce à des terminaux mobiles adéquats et à des combinés VoWLAN. Il supprime donc les coûts importants liés à l’installation de ports VoIP alimentés dans le réseau fixe. Le Mobile Edge repose en outre sur le principe d’une sécurité basée sur l’identité. En effet, comme les utilisateurs peuvent se déplacer d’un port à l’autre du réseau, les modèles de sécurité basés sur les ports ne sont pas utilisables pour le Mobile Edge. De plus, le modèle de sécurité basé sur l’identité est bien plus granulaire que le modèle basé sur les ports, car il fait appel à des règles appliquées au niveau de l’utilisateur et du terminal. Le Mobile Edge fait aussi bénéficier le réseau périphérique fixe de ces services de sécurité granulaire basée sur l’identité, de façon à protéger l’ensemble du réseau d’entreprise contre tout utilisateur ou terminal non autorisé, grâce à une architecture unique de sécurité filaire/non filaire.

Le Mobile Edge ne se contente pas de relever les défis actuels liés à la mobilité, la sécurité et la convergence : il constitue aussi une feuille de route permettant de réduire l’ensemble des coûts de l’infrastructure réseau. Le Mobile Edge a pour but, à terme, de transformer radicalement l’aspect financier des réseaux d’entreprise, en éliminant les coûts liés aux infrastructures de câblage et les coûts d’exploitation des transferts, ajouts et modifications. Cette situation a pour effet de placer les fournisseurs de réseaux actuels devant un dilemme. En effet, pour poursuivre leur croissance, ces derniers ont besoin d’encourager leurs clients à dépenser davantage sur leurs réseaux. Cependant, en réduisant de façon spectaculaire le coût des réseaux, le Mobile Edge va directement à l’encontre de ce besoin. Ce type de dilemme se rencontre à chaque évolution majeure des technologies, les fournisseurs installés n’étant pas en mesure de se développer s’ils proposent à leurs clients une solution qui implique une réduction des dépenses.

Mais le Mobile Edge ne repose pas sur ce dilemme. Il s’agit d’une nouvelle architecture évolutive qui permet d’ajouter mobilité, sécurité et convergence aux réseaux d’aujourd’hui et qui se construit sur la base d’une vision selon laquelle le réseau d’entreprise finira par posséder un nombre de ports beaucoup moins important qu’à l’heure actuelle.

Mobilité, sécurité et convergence dans le réseau périphérique fixe

Le réseau périphérique fixe comporte en moyenne trois ports physiques : un port pour la voix et deux pour les données. Ces ports sont alimentés d’une part par un autocommutateur voix situé dans une salle de serveurs et d’autre part par des commutateurs Ethernet à haute densité de ports, situés dans des armoires de câblage. Les ports voix sont associés à un numéro de téléphone spécifique, et un utilisateur spécifique doit normalement répondre à ce numéro lorsqu’il est composé.

La conception de ces réseaux voix et données séparés n’intègre pas la composante mobilité. Pour y remédier, de nombreuses entreprises se sont tournées vers les réseaux locaux sans fil (WLAN). Cependant, de nombreux fournisseurs de réseaux traitent ces réseaux sans fil comme une simple liaison de données, c’est-à-dire uniquement comme un moyen d’étendre le réseau filaire au domaine des radiocommunications. Il s’agit là d’une vision limitée de la technologie sans fil, qui entraîne des perturbations et un autre cycle de mises à niveau. Cette approche ne tient pas non plus compte du fait que la mobilité va au-delà des murs de l’entreprise et que les utilisateurs ont besoin de se connecter depuis des bureaux distants, de leur domicile et en déplacement.

D’autres approches permettent d’assurer la sécurité du réseau fixe. On a surtout cherché à authentifier les terminaux et les utilisateurs avec 802.1x. Ce protocole « bloque » tous les ports de commutation câblés jusqu’à ce qu’un utilisateur réponde à tous les critères

d’authentification. Mais la mise en œuvre de 802.1x dans le réseau filaire est loin d’être simple. Bien souvent, elle exige que les commutateurs présents dans l’armoire de câblage soient mis à niveau, avec de nouveaux matériels. Au minimum, elle implique des mises à niveau logicielles et l’installation d’un serveur d’authentification. Enfin, le protocole 802.1x nécessite que le commutateur et le terminal client soient en mesure de l’activer en même temps – et uniquement après la configuration du client. Outre ces difficultés de mise en œuvre, 802.1x se caractérise dans le réseau filaire par de nombreuses limitations qui lui sont inhérentes et qui en font un moyen de sécurisation réelle du réseau bien peu pratique. La sécurité assurée par 802.1x implique en grande partie la mise en place d’un port dans un VLAN spécifique, mais les VLAN n’ont jamais été conçus pour servir de contrôle de sécurité. L’ajout d’une capacité sans fil à un réseau fixe complique encore plus la situation.

Pour résoudre la question de la convergence dans le réseau fixe, de nombreuses entreprises migrent vers la téléphonie VoIP (voix sur IP) afin de regrouper plusieurs services sur un réseau unique. Il faut savoir toutefois que les réseaux fixes traditionnels ne permettent pas d’exploiter la totalité du potentiel offert par la convergence, et que leur déploiement s’accompagne de dépenses et de perturbations significatives. Les réseaux fixes doivent être mis à niveau pour offrir une alimentation PoE (Power over Ethernet) aux combinés des ordinateurs de bureau. PoE nécessite un complément d’énergie fourni par l’armoire de câblage, des batteries de secours pour parer aux situations d’urgence et une capacité de refroidissement supplémentaire dans l’armoire, afin de dissiper l’excédent de chaleur généré par l’équipement PoE.

Même lorsque la migration vers VoIP est achevée, les administrateurs de réseau s’aperçoivent souvent qu’en réalité les réseaux voix coûteux qui ont été mis en place ne sont pas utilisés. Au contraire, les utilisateurs sont de plus en plus nombreux à communiquer leur numéro de téléphone mobile à leurs contacts professionnels, afin de pouvoir être joints lorsqu’ils ne sont pas à leur bureau. Ces employés se font ensuite rembourser par leur employeur le coût de leur téléphone mobile, puisqu’il est utilisé pour leur activité professionnelle. Les téléphones cellulaires n’offrent pas la qualité vocale d’un téléphone de bureau filaire, mais l’avantage de la mobilité l’emporte sur les éventuelles considérations de qualité.

Exploiter la tendance irréversible à la mobilité

La demande des utilisateurs

La tendance à la mobilité a pris son essor dès que le premier ordinateur portable a été vendu. Les employés des entreprises se déplacent, et sitôt qu’ils ont commencé à travailler avec des équipements tels que les ordinateurs et les téléphones, ils ont voulu que ces appareils se déplacent avec eux. Avec les ordinateurs portables et les PDA, les utilisateurs ont bénéficié de la mobilité des données, mais la connectivité a alors posé problème, le réseau étant devenu une ressource d’entreprise clé. Les téléphones sans fil offraient la mobilité de la voix dans les foyers, mais n’étaient pas exploitables en entreprise. Ce sont les téléphones cellulaires qui ont résolu le problème de la mobilité, mais leur coût était trop élevé pour que l’entreprise en offre un à chacun de ses employés. C’est pourtant l’exigence de mobilité qui a encouragé de nombreux employés à faire usage de leur propre téléphone cellulaire comme téléphone principal, n’ayant plus recours à leur téléphone de bureau qu’en de rares occasions. Ces utilisateurs sont nombreux à considérer que le problème de la mobilité vocale est résolu – mais ceux qui paient la facture ne sont toujours pas satisfaits.

Pour la transmission des données, une solution de mobilité a vu le jour vers le milieu des années 90 avec les réseaux locaux sans fil. Développés initialement pour les applications des

entreprises, ces dernières les ont largement rejetés dès la mise en évidence de graves défauts de sécurité dans la technologie. Pour y remédier, les fournisseurs ont alors proposé de nouveaux protocoles de sécurité, mais les réseaux locaux sans fil avaient déjà trouvé un nouveau marché : celui des particuliers et des hotspots Internet publics. L’arrivée de routeurs haut débit faciles à installer, intégrant les technologies sans fil et coûtant moins de 100 $ américains, a donné lieu à un déploiement vertigineux du sans fil dans les ménages, obligeant les constructeurs de PDA et d’ordinateurs portables, et même Intel, à intégrer cette technologie dans leurs produits. Avec un équipement peu onéreux et simple d’utilisation, certains employés ont commencé à introduire cette technologie dans l’entreprise afin de se connecter au réseau, créant ainsi de graves failles de sécurité dans le réseau. Aucun règlement intérieur, aucune détection par balayage radio ni aucune menace de licenciement n’a empêché les « AP voyous » de pénétrer le réseau d’entreprise. La demande de mobilité, de la part des utilisateurs, est trop forte.

La demande des entreprises

Les utilisateurs ne sont pas les seuls moteurs de la demande de mobilité. Dans certains secteurs, les entreprises ont également besoin de mobilité pour profiter d’avantages concurrentiels. Pour celles qui ont des entrepôts, la technologie sans fil revêt une importance critique pour le suivi des inventaires, le traitement des commandes, ainsi que les flux de marchandises. Un équipement spécialisé, tel que des ordinateurs portables renforcés et des lecteurs de codes barres, est souvent utilisé sur ces sites pour un accès instantané aux bases de données des entrepôts et aux serveurs d’applications. Dans le commerce de détail, les terminaux de point de vente mobiles permettent d’ouvrir une caisse partout, même à l’extérieur, en quelques instants. Les lecteurs de codes barres portatifs des entrepôts sont également utilisés dans ce secteur d’activité, pour la gestion des inventaires.

Dans le secteur de la santé, les hôpitaux utilisent la technologie sans fil pour améliorer les soins aux patients et réduire les frais de personnel. Certains hôpitaux ont équipé leurs médecins de tablettes PC sans fil, qui leur permettent d’extraire instantanément n’importe quelle donnée sur un patient sans quitter son chevet. Grâce au réseau local sans fil, le médecin commande des tests et envoie des notes à un confrère en y rattachant le dossier du patient ; il peut même modifier les paramètres de l’équipement de soin. La mise en œuvre de cette technologie dans le domaine de la santé réduit les coûts, minimise les erreurs et accroît le niveau de satisfaction des patients, ainsi que des prestataires de soins.

Les établissements universitaires sont désormais équipés en réseaux locaux sans fil pour attirer les meilleurs étudiants. Les étudiants, qui ont grandi avec cette technologie, des téléphones cellulaires aux réseaux locaux sans fil, ont aussi une passion pour l’Internet, utilisant surtout en matière d’applications les messageries instantanées et le courrier électronique. La demande d’accès à l’Internet mobile est si forte que les établissements qui ne proposent pas ce type d’accès sont désavantagés pour recruter leurs étudiants.

Les aspects financiers de la mobilité

Tant les responsables informatiques que les analystes financiers ont entrepris de calculer les réductions de coût réalisables avec les réseaux mobiles. D’après les calculs d’une importante institution financière, si une connexion WLAN pouvait faire gagner ne serait-ce qu’une heure de productivité par semaine à chaque employé, il en résulterait probablement un gain moyen de productivité de près de 900 $ par employé sur l’année. Déduction faite du coût de l’équipement du réseau sans fil, le gain net annuel serait à peine inférieur à 800 $ par employé. Il est clair que la productivité est un des domaines sur lesquels ce type de réseau peut avoir un impact en termes de rentabilité globale de la société.

La productivité ne se prête cependant pas aisément à la quantification. Ce qui passionne les analystes financiers, c’est la perspective de bâtiments « entièrement sans fil », dépourvus de tout câblage. Dans un environnement voix et données totalement non filaire, il n’y a plus de câble à acheminer, de commutateurs Ethernet à installer dans des armoires de câblage, d’alimentation à fournir à ces commutateurs, de contrat de maintenance à souscrire pour les équipements des armoires. De plus, les transferts, ajouts et modifications des données des utilisateurs ne coûtent rien. Les progrès de la technologie nous emmènent rapidement vers une situation où tout cela sera possible.

La mobilité autorise de nouvelles applications

Le plus fascinant, avec la mobilité, vient ensuite. Les applications sans fil d’aujourd’hui sont essentiellement des extensions des technologies filaires. Le suivi des inventaires permet par exemple d’actualiser et d’interroger les bases de données en temps réel, mais il est également possible de réaliser ces opérations à l’aide de mises à jour en différé, en plaçant un dispositif portable dans sa station d’accueil. Pour l’utilisateur moyen de l’entreprise, le réseau WLAN est tout simplement un outil d’optimisation de la productivité. Il est peut-être plus productif, pendant une réunion, de répondre immédiatement à une question, mais il est toujours possible d’envoyer la réponse à cette question depuis le bureau de l’utilisateur, dans un e-mail de suivi.

Les vraies applications mobiles sont liées au réseau mobile et elles ne peuvent pas fonctionner sans lui. Elles n’ont pas encore dépassé le stade de la conception, car elles requièrent au préalable la mise en place des réseaux mobiles. Les services de localisation, à savoir la capacité de déterminer l’emplacement physique d’un terminal sans fil à l’intérieur d’une installation, sont un exemple d’application mobile véritable. Certaines entreprises commencent à utiliser les services de localisation pour gérer leur parc, plaçant des identifiants Wi-Fi sur les équipements mobiles les plus coûteux pour assurer leur suivi. Le concept a été exploité avec succès par les stades pour les écrans de télévision plasma mobiles et les chariots électriques qui transportent personnes et matériels. Les hôpitaux ont eu recours à ce type de suivi pour localiser les chariots, les fauteuils roulants et le personnel hospitalier. D’autres exemples d’applications mobiles incluent les dispositifs de réseaux personnels, les puces RFID et les applications qui exploitent la proximité physique d’un ou plusieurs objets pour peupler une base de données commerciale. Les applications mobiles vont devenir un moyen de se démarquer de ses concurrents, et les entreprises qui ne les adopteront pas prendront du retard sur les autres.

L’architecture Mobile Edge – une nouvelle approche

Le réseau périphérique fixe cède progressivement le pas à une nouvelle architecture de périphérie mobile, le Mobile Edge, qui connecte de façon innovante les utilisateurs et l’information. Le Mobile Edge va au-delà du périmètre du réseau d’entreprise, car il est présent partout où les utilisateurs ont besoin d’accéder à l’information – au siège social, dans un bureau régional ou une succursale locale, sur les points de vente du commerce de détail, au domicile des télétravailleurs ou encore en déplacement. Il apporte simultanément une réponse aux trois préoccupations que sont la mobilité, la sécurité et la convergence, ainsi qu’une réduction spectaculaire des coûts par rapport aux réseaux fixes traditionnels.

Le Mobile Edge fait appel à des réseaux non filaires, tant pour la voix que pour les données, partout où cette technologie est utilisable. À l’intérieur des locaux de l’entreprise, des réseaux WLAN hautes performances d’une grande fiabilité sont déployés pour offrir une couverture dense. Au domicile des employés, dans les chambres d’hôtel, dans d’autres sociétés et partout où des ports Ethernet connectés à l’Internet sont disponibles, les points d’accès

assurent une connexion sécurisée au site de l’entreprise le plus proche. Enfin, pour les hotspots sans fil publics, le logiciel client offre une liaison sécurisée au site Mobile Edge le plus proche.

L’architecture Mobile Edge est une couche réseau matérielle et logicielle supplémentaire. Elle exploite les réseaux haut débit existants, à savoir le réseau local (LAN) de l’entreprise, le réseau étendu (WAN) et l’Internet. Sans se substituer à ces réseaux, elle se déploie sous forme de couche supplémentaire de services, éliminant ainsi la source de désorganisation que représente le remplacement des équipements et pérennisant les investissements existants. La plupart des réseaux d’entreprise ont été conçus pour offrir des performances élevées et un haut degré de fiabilité : nombre d’entre eux sont dotés de backbones de plusieurs gigabits, d’une fibre redondante vers chaque armoire de câblage et de centres de données en hot- standby. Il n’est pas nécessaire de les remplacer pour bénéficier d’une mobilité, d’une sécurité et d’une convergence. Au contraire, avec le Mobile Edge, ces trois nouveaux éléments peuvent être ajoutés sous la forme de services réseau, et se prêtent en outre à une mise en œuvre échelonnée qui permet d’éviter les perturbations associées aux mises à niveau de grande envergure.

L’architecture Mobile Edge présente trois avantages principaux :

1.

Liberté d’accès à l’information

2.

Sécurité basée sur l’identité

3.

Transformation radicale de l’aspect financier des réseaux

Liberté d’accès à l’information

Le Mobile Edge offre une liberté d’accès aux réseaux voix et données de l’entreprise, partout où l’utilisateur se trouve (au bureau, à son domicile, en déplacement), tout en répondant à la demande des utilisateurs en matière de connectivité sans fil et de mobilité. L’utilisateur n’est pas nécessairement « connecté en permanence », mais il peut se connecter chaque fois qu’il le souhaite. Il s’agit là d’un formidable avantage concurrentiel pour les entreprises, car un meilleur accès aux informations en temps réel permet aux employés de prendre de meilleures décisions. Une société de services financiers réputée a institué une règle selon laquelle toutes les questions posées pendant une réunion, et qui ne donnent pas lieu à une étude, doivent trouver leur réponse avant la fin de la réunion. Autrefois, les participants devaient retourner à leur bureau pour trouver la réponse ou demander par téléphone une aide extérieure. Après la mise en œuvre des technologies mobiles, ces mêmes participants ouvrent leur ordinateur portable, trouvent la réponse et la diffusent immédiatement. Le déploiement de ces technologies a libéré un plus grand pouvoir de décision, qui procure à cette société un avantage sur ses concurrents et lui permet d'opérer plus efficacement.

Pour les réseaux fixes, la tendance de ces dix dernières années a été à l’accélération du débit. Aujourd’hui, les fournisseurs de réseaux fixes s’efforcent d’atteindre des débits commutés de 1 000 Mbits/s jusqu’au bureau, mais la demande reste faible pour ces mises à jour coûteuses. Les études montrent que l’utilisateur moyen d’un ordinateur de bureau ne consomme pas plus de 2 Mbits/s, avec quelques pics au-delà de cette limite de temps à autre. Les utilisateurs réclament plutôt de la mobilité, c’est-à-dire un accès plus facile et plus rapide à l’information. Il s’agit du même type d’avantage qu’avec les téléphones cellulaires. L’utilisateur s’accommode d’une qualité vocale inférieure sur son téléphone cellulaire, parce que l’avantage présenté par la mobilité compense largement cette perte de qualité. De la même manière, dans les réseaux WLAN, l’utilisateur est prêt à concéder un peu de la performance du réseau local filaire pour bénéficier de la mobilité. Que ce soit en téléphonie mobile ou sur les réseaux WLAN, les évolutions technologiques ont pour effet de gommer

rapidement les différences de performances avec les équivalents filaires, si bien que les utilisateurs finiront par bénéficier à la fois des performances et de la mobilité.

Sécurité basée sur l’identité

Le Mobile Edge contribue à améliorer de façon spectaculaire la sécurité des réseaux, car il supprime tous les privilèges superflus sur le réseau, tout en offrant un audit basé sur l’identité. Par définition, les utilisateurs et les terminaux mobiles ne se connectent pas au réseau via un port fixe. Le réseau est donc obligé d’identifier chaque utilisateur et chaque terminal qui se connecte. Sitôt que l’identité est connue, des règles de sécurité personnalisées peuvent être appliquées au réseau afin de n’autoriser que l’accès qui correspond aux besoins professionnels de l’utilisateur ou du terminal.

Le processus d’authentification permet de connaître l’identité car le terminal ou l’utilisateur fournit un type d’identifiant, normalement un nom d’utilisateur. Dès que cette identité est connue, elle est mappée par rapport au rôle professionnel de l’utilisateur ou du terminal en question. Ce rôle peut être défini par l’appartenance de la personne à un service ou à un groupe spécifique, par enquête de sécurité ou par la position effective de l’utilisateur dans l’entreprise. Les informations de rôle sont normalement conservées dans le système d’authentification de l’entreprise, par exemple dans Active Directory pour un environnement Microsoft Windows. Voici quelques exemples de rôles et de conditions de sécurité associées :

Un membre du service des ventes qui doit pouvoir accéder à l’Internet et aux bases de données de vente internes accessibles via le Web. Il n’a pas besoin de communiquer avec les serveurs du service des ressources humaines.

Un visiteur provenant de l’extérieur, qui n’a besoin d’accéder qu’à certaines applications spécifiques sur l’Internet, uniquement pendant les heures de bureau.

Un terminal portatif PDV, dans un environnement de commerce de détail, qui doit envoyer des données de carte de crédit et télécharger les mises à jour d’inventaire et de prix. Ce terminal communique uniquement avec un serveur précis, à l’aide de protocoles spécifiques.

Un kiosque sur PC, en accès public. Ce dispositif est autorisé à naviguer sur le Web, mais se voit refuser tout autre accès au réseau.

Des avantages financiers spectaculaires

Le Mobile Edge transforme l’aspect financier des réseaux grâce à une réduction radicale des coûts. Plus les réseaux deviennent mobiles, plus on peut se passer de câbles, ce qui se traduit directement par une réduction des câblages et des équipements de commutation, ainsi que par l’élimination des coûts associés aux transferts, ajouts et modifications.

Dans un réseau filaire classique, trois câbles Cat5 parviennent en moyenne à chaque local. L’installation des câbles et des prises donne lieu à des dépenses considérables. À l’intérieur de l’armoire de câblage, il faut ensuite relier ces câbles aux commutateurs Ethernet. Chaque port est source de coûts : dépense d’investissement, maintenance et support continus, consommation électrique. Les fournisseurs de réseaux n’ont guère favorisé la pérennité de ces investissements, ne conservant parfois que le châssis métallique quand une mise à niveau des performances ou de la fonctionnalité est requise. Enfin, lorsque les postes de travail des employés sont déplacés ou modifiés sur le réseau fixe, il est alors nécessaire d'effectuer un nouveau câblage et de reconfigurer les ports de commutation.

Les technologies non filaires permettent quant à elles de partager un seul port câblé, celui auquel l’AP est connecté, entre un nombre d’utilisateurs compris entre cinq et dix. Le seul câblage requis sert à connecter l’AP à un réseau filaire beaucoup plus réduit. Alors qu’il fallait par exemple cent ports dans une armoire de câblage pour gérer le réseau fixe, il n’en faut plus

que dix pour gérer le Mobile Edge. Les transferts, ajouts et modifications n’ont plus valeur d’événement dans un réseau sans fil, puisque les utilisateurs et les terminaux sont toujours,

par définition, en mouvement.

Dans de nombreuses entreprises, la majorité des utilisateurs ne se connecte plus au réseau que par la technologie sans fil. Le réseau filaire demeure présent, à la disposition des utilisateurs ayant besoin d’une large bande passante et en secours pour le réseau sans fil. Les responsables informatiques n’ont pas été à l’origine de cette évolution, ce sont au contraire les utilisateurs qui ont compris tout seuls que le réseau sans fil répondait à toutes leurs exigences et se sont mis à l’utiliser. Comme la technologie continue à mûrir et à progresser, en termes de performances et de fiabilité, elle deviendra finalement le moyen exclusif de se connecter au réseau, et le réseau filaire cessera d’exister. À ce moment-là, le réseau sans fil présentera un avantage en termes de coût de dix contre un par rapport aux réseaux filaires traditionnels, tout en offrant la mobilité exigée par les utilisateurs et en résolvant les problèmes de sécurité et de convergence.

De nombreux fournisseurs de réseau proposeront un ou plusieurs aspects du Mobile Edge,

mais ils seront peu nombreux à pouvoir le proposer à un prix compétitif. C’est justement cet avantage financier du Mobile Edge qui explique l’incapacité des fournisseurs de réseaux fixes existants à offrir ce type de solution, ce qui répond à la question « Pourquoi ne pas intégrer le réseau filaire et le réseau non filaire ? » Le réseau périphérique mobile offre un avantage de

dix contre un en termes de coûts par rapport aux réseaux fixes. S’ils veulent survivre, les

fournisseurs installés doivent encourager leurs clients à dépenser plus, et non pas à réduire leurs dépenses de 90 %. Ils proposeront donc des réseaux sans fil, mais de manière à ce que ces derniers ne soient qu’une extension du réseau filaire – exigeant ainsi mises à jour, remplacement et dépendance permanente vis-à-vis d’un fournisseur unique.

Capacités requises sur le réseau périphérique mobile

La mise en œuvre du Mobile Edge doit prendre en compte un certain nombre de

considérations. Au stade le plus évolué, le Mobile Edge doit offrir mobilité, sécurité et convergence, de façon économique en termes de coûts d’équipement, d’installation et de maintenance continue. Il ne doit pas nécessiter un personnel d’administration supplémentaire et il doit s’auto-gérer et s’auto-dépanner. Enfin, pour permettre à l’entreprise de profiter des

avantages du Mobile Edge, celui-ci doit être suffisamment fiable pour être accepté par les utilisateurs comme moyen exclusif de connexion.

Plus spécifiquement, l’architecture Mobile Edge doit délivrer :

1. Une sécurité basée sur l’identité pour protéger le réseau et les utilisateurs mobiles Par définition, le Mobile Edge est… mobile. Puisque les utilisateurs peuvent se présenter à tout moment, en tout point, le réseau doit reconnaître l’utilisateur ou le terminal par son identité. Le modèle basé sur l’identité résout les problèmes de sécurité en appliquant les règles aux utilisateurs et non aux ports du réseau, et en autorisant uniquement les accès qui correspondent au rôle de l’utilisateur dans l’entreprise.

2. Intégration en douceur avec les réseaux existants L’architecture Mobile Edge doit être économique afin d’être largement adoptée. Son déploiement ne doit pas nécessiter de mises à niveau ou de modifications importantes de l’infrastructure existante, ni entraîner d’immobilisation du réseau. Elle doit s’intégrer aux outils d’administration existants, ainsi qu’aux systèmes de surveillance de la sécurité et aux procédures d’audit.

3.

Convergence sécurisée pour les services de voix sur IP et de données mobiles Le Mobile Edge doit être multiservices. La voix constitue un service critique et la voix sur WLAN (VoWLAN) offre tous les avantages de la mobilité de la technologie cellulaire, avec les réductions de coût du VoIP, sans exiger de mises à niveau coûteuses de l’alimentation des armoires de câblage. Des combinés téléphoniques bi-mode plus récents peuvent fonctionner sur le réseau local sans fil chaque fois que celui-ci est disponible, et sur le réseau cellulaire public partout ailleurs, offrant une véritable mobilité vocale économique aux utilisateurs.

4.

ARM (adaptive radio management) pour l’auto-configuration des réseaux WLAN Le Mobile Edge nécessite un contrôle adaptatif des ondes. Les transmissions par fréquences radio (FR) font partie intégrante du sans fil, mais sont souvent peu connues des administrateurs de réseau. L’objectif du déploiement d’un réseau sans fil est de fournir la couverture requise, assortie de performances optimales. Étant donné que la technologie sans fil se trouve partout sur le réseau périphérique mobile, il ne faut pas que l’administrateur du réseau soit chargé de gérer manuellement les FR. Cette tâche doit être entièrement automatique, fiable et adaptable.

5.

Extensions distantes pour les hotspots d’entreprise Le réseau périphérique mobile se déplace avec l’utilisateur hors des locaux de l’entreprise, mais cet utilisateur doit toujours pouvoir accéder aux réseaux voix et données. À l’aide de son simple dispositif, il créera sa propre version de cette partie du réseau partout où il en aura besoin : depuis son domicile à l'aide de connexions DSL ou câblées, depuis des hotspots publics à l’aide de réseaux sans fil ouverts, en se connectant aux prises Ethernet de sa chambre d’hôtel ou en se connectant à des réseaux sans fil publics, tels que GSM ou EVDO. Pour éviter les problèmes d’assistance et de sécurité engendrés par cette méthode, le Mobile Edge doit élargir la connectivité voix et données à la demande de l’entreprise sur l’Internet, afin de créer des hotspots personnels sécurisés partout où les utilisateurs ont besoin de travailler. Ces hotspots se déplacent avec l’utilisateur, mais c’est l’administrateur du réseau qui en conserve la maîtrise et qui est chargé de la configuration.

6.

Évolutivité, fiabilité et performances adaptées au contexte de l’entreprise Le Mobile Edge doit être fiable. Pour que les utilisateurs profitent pleinement de ses avantages, il doit offrir des performances prévisibles et cohérentes, ainsi qu’un haut degré de fiabilité. Le système doit permettre une récupération progressive en cas de panne de composant, sans que l’utilisateur ait à constater un arrêt du réseau. Les performances doivent être conformes à toutes les exigences des applications mobiles et demeurer élevées, même dans les environnements FR les plus difficiles. Enfin, le Mobile Edge doit croître avec l’entreprise, sans nécessiter de main-d’œuvre supplémentaire pour son administration.

7.

Plate-forme de mobilité ouverte pour le développement et l’intégration d’applications Le Mobile Edge doit être un élément positif pour la croissance de l’entreprise. Les nouvelles applications mobiles vont susciter des opportunités commerciales et améliorer celles qui existent déjà, en créant un avantage concurrentiel pour les utilisateurs de la technologie. Des applications comme la voix, le suivi de localisation et les réseaux de capteurs sont les premières applications purement mobiles ; d’autres sont en cours de développement et seront lancées au fur et à mesure que les réseaux mobiles prendront de l’importance. Outre les applications mobiles, de nouveaux services sont développés en permanence pour assurer la sécurité (blocage des spyware de réseau, par exemple), ainsi que la convergence (transfert fixe-mobile et localisation des appels d’urgence, par

exemple). Le Mobile Edge doit être souple, extensible et ouvert au développement d’applications par les meilleurs fournisseurs.

Évolution vers le Mobile Edge

La migration des réseaux périphériques fixes d’aujourd’hui vers les réseaux périphériques mobiles ne présente pas de difficulté et elle peut être réalisée en plusieurs phases logiques. La clé de ce déploiement réside dans l’anticipation : la première phase peut être limitée, de petite envergure, mais son but ultime est la mobilité totale. Le déploiement d’un réseau Mobile Edge se déroule en 7 grandes étapes. Même s’il est possible de les réaliser simultanément, il est plus raisonnable, dans le cas d’une moyenne ou grande entreprise, de réaliser le déploiement sur une période de deux à quatre ans.

Verrouillage de l’espace aérien

Pour déployer un réseau Mobile Edge, il faut commencer par faire un état des lieux, ce qui signifie faire l’état des points d’accès existants dans l’entreprise, des terminaux clients mobiles, et surtout des « AP voyous », ces points d’accès installés par les utilisateurs et non contrôlés par le service informatique. Ils sont incroyablement dangereux pour les organisations, car ils permettent à des personnes extérieures de contourner les mécanismes de sécurité du réseau pour accéder directement au réseau interne. Les terminaux clients mobiles posent aussi un problème s’ils ne sont pas contrôlés, car ils peuvent servir involontairement de point d’accès au réseau interne. Interdire les terminaux sans fil n’est pas la solution, car ce type d’interdiction est très difficile à mettre en œuvre dans toute l’entreprise. La solution consiste plutôt à utiliser un système de détection des intrusions sans fil.

Ce type de système, appelé WIDS (Wireless Intrusion Detection System), peut être déployé en plaçant un petit nombre de capteurs dans tout le bâtiment. Ces capteurs balayent l’air en permanence, ainsi que le réseau filaire, à la recherche d’AP voyous et de terminaux non autorisés ou mal configurés. Dès que ces menaces ont été détectées, le système WIDS les bloque automatiquement, tout en avertissant l’administrateur du réseau. Les capteurs WIDS peuvent être déployés également sur des sites distants, connectés via l’Internet ou des connexions WAN ou VPN existantes. Le point le plus important, pour le système WIDS, est qu’il doit être assez souple pour débuter comme simple WIDS, puis évoluer pour prendre en charge la totalité du Mobile Edge.

Technologies filaires et non filaires pour les salles de conférence

Dans un premier temps, la demande de technologies sans fil a porté sur l’accès dans les salles de conférence, tant pour les employés de l’entreprise que pour les visiteurs. Un réseau sans fil peut être bâti avec un nombre réduit de points d’accès, de façon à couvrir les salles de conférence des bâtiments principaux. Ce réseau n’offre qu’un accès Internet, uniquement pendant les heures de bureau, encadré par des règles qui limitent l’accès à des services spécifiques, dans le but d’éviter les abus. Les employés souhaitant un accès au réseau interne via ce réseau peuvent utiliser leur logiciel VPN existant, comme ils le feraient en déplacement. Dans la mesure où les ports Ethernet filaires des salles de conférence, des espaces visiteurs, des couloirs et autres zones publiques représentent une menace pour la sécurité, ces ports peuvent aussi être sécurisés en étant connectés via le même système de contrôle d’accès que pour le réseau sans fil. Les visiteurs non équipés de terminaux mobiles ont alors la liberté de se connecter à ces ports protégés pour accéder à l’Internet et les employés peuvent en faire autant avec le logiciel VPN.

Déploiement de réseaux sans fil au siège social

Le déploiement de réseaux sans fil dans les salles de conférence soulagent une grande partie de la demande en connectivité, tout en laissant au personnel informatique le temps de se familiariser avec la technologie, de tester les méthodes d’authentification et de cryptage, et d’approfondir les questions d’intégration des clients, par exemple avec un logiciel de pilote de carte. Sitôt que ces problèmes ont été étudiés pendant le temps nécessaire, il est possible d’entamer un déploiement complet dans les installations les plus importantes de l’entreprise, par exemple au siège social. Ce déploiement n’est plus qu’une extension du déploiement en salle de conférence et il peut s’effectuer en procédant étage par étage, en plaçant des points d’accès dans tout le bâtiment. La densité de ces AP doit être importante, pour permettre l’utilisation de cellules de petite couverture, ainsi que des performances élevées. Étant donné les capacités de gestion FR des produits sans fil actuels, il n’est pas indispensable de placer des points d’accès dans les faux plafonds comme cela se faisait auparavant. Au contraire, il faut les disposer dans l’espace utilisateur : au mur, sous le bureau, à l’intérieur du mobilier de bureau. Les AP doivent réutiliser le câblage et les réseaux de données existants pour la connexion.

Parallèlement à cette installation, il est nécessaire de lancer un projet pilote avec un nombre limité d’utilisateurs, qui n’utiliseront plus leur logiciel VPN pour accéder au réseau, mais seront configurés avec un modèle de sécurité puissant, tel que le WPA2. Ce projet pilote offre la possibilité de résoudre tous les problèmes de déploiement et laisse au personnel de l’équipe d’assistance le temps de se familiariser avec le fonctionnement du réseau.

Lorsque le déploiement des AP est terminé et que le projet pilote fonctionne correctement, le déploiement peut débuter à grande échelle. Il peut ne concerner que les utilisateurs d’ordinateurs portables, ou inclure également les utilisateurs d’ordinateurs de bureau.

Extension Mobile Edge pour les télétravailleurs et les travailleurs en déplacement

Lorsqu’un déploiement complet est entrepris dans les bureaux principaux, les employés qui relèvent de ces bâtiments, mais travaillent fréquemment depuis leur domicile ou sont souvent en déplacement, peuvent se voir attribuer des points d’accès utilisables à distance. Ces AP distants se connectent au site central via l’Internet et recréent le même environnement sans fil que dans les bureaux principaux. Les AP peuvent être connectés via des lignes haut débit, des modems-câbles, des routeurs NAT, le port Ethernet d’une chambre d’hôtel, et partout où un port Ethernet connecté à l’Internet est disponible. Bien que le réseau sans fil de l’entreprise s’éloigne considérablement des murs de celle-ci, le réseau reste sécurisé car tous les dispositifs de sécurité utilisés sur le site central sont étendus au site distant. Lorsque des employés se rendent dans des succursales, ils apportent avec eux le réseau du bureau central. Aucune reconfiguration des ordinateurs portables ou des PDA ni aucun logiciel VPN n’est nécessaire lorsque l’on utilise un AP distant. Il suffit à l’employé de se connecter à l’AP distant et de mettre l’ordinateur portable sous tension pour accéder immédiatement au réseau de l’entreprise après authentification.

Déploiement de réseaux sans fil dans les succursales

Le déploiement dans les succursales peut démarrer dès que le déploiement du réseau est terminé sur les sites principaux, pour la majorité des employés. Les options de déploiement sont nombreuses pour les succursales, selon la taille des bureaux. Les bureaux de très petite taille n’auront peut-être besoin que d’un AP. Dans ce cas, le même AP distant que celui des télétravailleurs sera envoyé à la succursale, accompagné des instructions nécessaires pour le connecter à une ligne haut débit existante de qualité professionnelle. L’AP étend

l’environnement du site central à la succursale, tout en conservant au niveau centralisé tous les mécanismes de contrôle, de sécurité et d’administration.

Pour les bureaux plus importants qui nécessitent le déploiement de plusieurs AP, on pourra mettre en place une version réduite du déploiement du site central. L’expérience acquise pendant le déploiement sur le site central guidera ce processus. Comme il n’existe souvent aucune assistance informatique locale permanente, il est préférable de réaliser le déploiement de la succursale après celui du site central, afin de profiter de l’expérience.

Téléphonie sur réseau sans fil

Après le déploiement des réseaux de données sans fil dans toute l’entreprise, le projet suivant a trait à la téléphonie. À la date de rédaction du présent dossier, la mise en œuvre de la technologie VoWLAN (voix sur réseau sans fil) n’en est qu’à ses premiers balbutiements et il n’existe encore aucun système de qualité exploitable capable d’effectuer les transferts entre les réseaux publics et privés. Cela devrait rapidement évoluer et lorsque cette étape du déploiement des réseaux sans fil sera atteinte, la situation sera sans doute très différente. La première étape de ce déploiement consiste à sélectionner un PBX (autocommutateur privé) IP, si l’entreprise n’en possède pas déjà un. Tous les PBX IP qui utilisent le protocole SIP (Session Initiation Protocol) devraient être compatibles avec un large éventail de combinés et de réseaux. La deuxième étape consistera à choisir le combiné. Le plus utile sera sans doute un combiné bi-mode capable de prendre en charge à la fois un réseau de téléphonie publique (GSM, CDMA, TDMA ou FOMA, par exemple) et un réseau privé VoWLAN. Le combiné sera choisi en fonction de considérations comme la compatibilité avec le PBX, les fonctions évoluées offertes, l’autonomie de fonctionnement et l’ergonomie.

Le déploiement du réseau voix sans fil doit se dérouler dans les mêmes conditions que pour celui du réseau de données. Un projet pilote exécuté sur le site principal est indispensable pour résoudre dès le début tous les problèmes de déploiement. Il est particulièrement important de détecter si les utilisateurs préfèrent utiliser un téléphone sans fil plutôt que le téléphone de leur bureau (si tel est le cas, on pourra considérer que l’objectif du projet a été atteint). Lorsque le projet pilote aura atteint ses objectifs, on pourra déployer le réseau voix sans fil pour le reste des employés du site principal, puis pour les employés des succursales. Lorsque le déploiement sera achevé dans toute l’entreprise, les employés pourront emporter leurs terminaux voix et données partout avec eux : au bureau, à leur domicile pour le télétravail ou en déplacement.

Suppression progressive du réseau périphérique fixe

Lorsqu’une expérience suffisante et une fiabilité satisfaisante auront été obtenues pour les réseaux sans fil voix et données, il sera temps d’envisager l’arrêt du réseau filaire, le réseau sans fil devenant le moyen de connexion exclusif. Contrairement au déploiement initial de la technologie, il sera préférable de commencer par les succursales ou les bureaux locaux, en raison de leur taille limitée. À ce stade, l’utilisation du réseau sans fil sera assez importante pour que l’utilisateur ne remarque même pas la mise hors service du réseau filaire.

Finalement, les équipements de commutation superflus pourront être vendus et les contrats d’assistance et de maintenance annulés. Lors de la construction ou de la rénovation de nouvelles installations, l’étape du câblage ne sera plus nécessaire, sauf pour les câbles de prise en charge du réseau sans fil.

L’ère du véritable réseau mobile sera alors arrivée, offrant mobilité, sécurité et convergence. Les utilisateurs pourront accéder en toute liberté à l’information, où qu’ils se trouvent, et ce de façon plus abordable que jamais.

Résumé

Le Mobile Edge est un concept révolutionnaire, basé sur un déploiement évolutif. Il représente une nouvelle manière de connecter les utilisateurs et l’information, qui va bien au-delà du périmètre du réseau d’entreprise, partout où l’utilisateur a besoin d’accéder à l’information : au siège social, dans un bureau régional ou local, sur les points de vente du commerce de détail, au domicile et en déplacement. Déployé sous forme de couche supplémentaire sur les réseaux existants, le Mobile Edge offre la mobilité recherchée par les utilisateurs, la sécurité requise par l’entreprise, ainsi que le réseau de convergence multimédia qui permet d’améliorer la rentabilité de l’entreprise.

De nombreux fournisseurs de réseau vont s’efforcer d’offrir ce type d’architecture. Cependant, avec un avantage financier de dix contre un par rapport au réseau fixe, il y a peu de chances qu’un fournisseur déjà installé le propose. Le Mobile Edge est une vision à long terme, mais la voie vers la mobilité est ouverte et elle présente des avantages à saisir à chaque tournant.

A propos d’Aruba Wireless Networks, Inc.

Société à forte croissance, Aruba Wireless Networks propose des infrastructures d’entreprise qui s’appuient sur une architecture de réseau novatrice et évolutive : le Mobile Edge. En apportant une réponse aux trois principales préoccupations des responsables informatiques (mobilité, sécurité et convergence), Mobile Edge repousse les frontières des réseaux d’entreprise et offre aux utilisateurs mobiles un accès sécurisé aux services voix et données, où qu’ils se trouvent. De nouvelles applications voient le jour, la compétitivité des organisations est renforcée et les avantages financiers sont considérables. Pour la mise en œuvre de Mobile Edge, Aruba fabrique et commercialise une gamme complète de contrôleurs de mobilité fixes et modulaires et de points d’accès filaires et sans fil, ainsi qu’une suite de logiciels de mobilité haut de gamme. Aruba est une société à capitaux privés basée à Sunnyvale, en Californie ; elle est présente aux Etats-Unis, en Europe, au Moyen Orient et en Asie-Pacifique, avec une main-d’œuvre répartie dans le monde entier. Pour plus d’informations, rendez-vous sur http://www.arubanetworks.com.

Aruba Networks et Aruba The Mobile Edge Company sont des marques commerciales d’Aruba Wireless Networks, Inc. Toutes les autres marques commerciales ou marques déposées sont la propriété de leurs détenteurs respectifs.

© 2005 Aruba Wireless Networks, Inc. Tous droits réservés.

Spécifications sujettes à modification sans préavis.