Académique Documents
Professionnel Documents
Culture Documents
§
3) Les modems sont des équipements qui transforment les signaux
numériques et analogiques en modulant et en démodulant le
signal, ce qui permet de transmettre des données sur des lignes
téléphoniques à fréquence vocale. À la source, les signaux
numériques sont convertis dans un format approprié pour la
transmission par des unités de communication analogique. À la
destination, ces signaux analogiques sont reconvertis en signaux
numériques. La figure illustre une connexion simple entre deux
modems sur un réseau WAN...
§
III. ARCHITECTURE DE WAN
1. Les architectures WAN sont les structures physiques et logiques qui connectent les sites d'un réseau
étendu. Elles déterminent la façon dont les données circulent entre les sites, et affectent les
performances, la fiabilité et le coût du réseau.
Ø Il existe deux grandes catégories d'architectures de WAN :
Ø
a) Les architectures dédiées : utilisent des circuits dédiés, tels que des lignes T1 ou T3, pour fournir une
connexion entre les sites. Elles offrent généralement des performances et une fiabilité élevées, mais
elles peuvent être coûteuses.
b) Les architectures partagées : utilisent des réseaux publics, tels que l'Internet, pour fournir une connexion
entre les sites. Elles sont généralement moins coûteuses que les architectures dédiées, mais elles
peuvent offrir des performances et une fiabilité inférieures.
Ø Il existe un certain nombre d'architectures WAN
typiques, chacune avec ses propres avantages et
inconvénients :
Ø
Inconvénients :
• Performance : Le trafic réseau peut être ralenti par le hub central. Point de
défaillance unique : Le hub est un point de défaillance unique qui peut
faire tomber tout le réseau. Coût : Le hub peut être coûteux à mettre en
œuvre.
b) L'architecture point à point est un modèle de réseau informatique dans
lequel deux périphériques ou nœuds communiquent directement
entre eux, sans passer par un intermédiaire. Elle diffère des autres
architectures, comme l'étoile ou le maillage, où les données peuvent
transiter par plusieurs points avant d'atteindre leur destination.
Avantages : Inconvénients :
Inconvénients :
• Complexité accrue Coût élevé Scalabilité limitée (pour les
réseaux très importants)
d) L'architecture dual-homed (doublement connecté) est un concept utilisé
dans les réseaux informatiques pour améliorer la fiabilité et la
redondance de la connectivité. Elle implique la connexion d'un dispositif
ou d'un réseau à deux sources d'accès distinctes, souvent appelées
"uplinks".
Avantages :
• Fiabilité accrue : Si l'un des uplinks tombe en panne, l'autre peut prendre le relais, minimisant
les interruptions de service.
• Charge d'équilibre et optimisation du trafic : Le trafic réseau peut être réparti entre les deux
uplinks pour améliorer les performances et réduire la congestion.
• Choix de connexion et routage optimal : L'appareil ou le réseau peut choisir le meilleur uplink
en fonction de la qualité de la connexion, du coût ou d'autres critères.
Inconvénients :
• Coût plus élevé : La mise en œuvre de deux uplinks peut être plus coûteuse que l'utilisation d'un
seul.
• Complexité accrue : La gestion et la configuration des deux uplinks nécessitent des
compétences techniques supplémentaires.
• Problèmes de routage : Il est important de configurer correctement le routage pour garantir que
le trafic est dirigé vers l'uplink optimal en cas de panne.
§ Les architectures WAN sont généralement décrites en termes des couches du modèle OSI
(Open Systems Interconnection).
1. La couche physique : définit les moyens physiques de transmission des données, tels
que les câbles, les ondes radio et les satellites.
2. La couche liaison de données : assure la transmission des données de manière fiable
et sans erreur.
3. La couche réseau : fournit un moyen d'acheminer les données entre les sites.
4. La couche transport : garantit la livraison des données à destination.
5. La couche session : gère les connexions entre les applications.
6. La couche présentation : formate les données pour qu'elles soient compatibles avec
les applications.
7. La couche application : fournit des services aux applications, tels que le partage de
fichiers et le courrier électronique.
IV. PROTOCOLES :
§ Les technologies WAN fonctionnent au niveau des trois couches inférieures du
modèle de référence OSI : la couche physique, la couche liaison de données
et la couche réseau.
§
§ Les protocoles de la couche physique des réseaux WAN décrivent la façon de fournir des
connexions électriques, mécaniques, opérationnelles et fonctionnelles pour les services
WAN. La plupart des réseaux WAN nécessitent une interconnexion qui est fournie par
un opérateur télécom ou un FAI. La couche physique WAN décrit l'interface entre
l'ETTD et l'ETCD. En règle générale, l'ETCD est du côté du fournisseur de services et
l'ETTD est l'unité cliente à connecter au WAN.
§
§ Les protocoles de liaison de données WAN décrivent la façon dont les trames
sont transportées entre des systèmes sur une liaison unique..
§ La couche liaison de données des réseaux WAN définit le mode d'encapsulation
des données à transmettre à des sites distants. Les protocoles de liaison de
données WAN décrivent la façon dont les trames sont transportées entre les
systèmes via un seul chemin de données.
§ Ils comprennent les protocoles conçus pour fonctionner avec des services point
à point, multipoints et commutés multi-accès, tels que les services Frame
Relay
Ø HDLC (High-Level Data Link Control) : peut être incompatible avec différents fournisseurs
en raison de la façon dont chacun d'eux a choisi de l'implanter. La norme HDLC supporte les
configurations point à point et multipoints avec un minimum de surcharge système.
Ø PPP (Protocole Point-à-Point) : Ce protocole a été mis au point par le groupe IETF. Il
comprend un champ servant à identifier le protocole de couche réseau.
Ø Frame Relay : Utilise des installations numériques de haute qualité; utilise également un
verrouillage de trame simplifié, sans mécanisme de correction des erreurs, ce qui signifie
qu'il peut envoyer des informations de couche 2 beaucoup plus rapidement que d'autres
protocoles WAN.
Ø Cisco/IETF : Permet d'encapsuler le trafic Frame Relay. L'option Cisco étant une option
propriétaire, elle ne peut être utilisée qu'entre des routeurs Cisco.
V. SÉCURITÉ
§ La sécurité des réseaux WAN est un aspect crucial pour les entreprises modernes qui dépendent de la connectivité à distance pour
Ieurs applications et services critiques. Avec l'essor du cloud computing et des applications SaaS, la surface d'attaque s'est
considérablement élargie, rendant la sécurité des réseaux WAN plus importante que jamais.
1. Enjeux de la sécurité des réseaux WAN :
§ Menaces accrues : Les réseaux WAN sont vulnérables à une variété de menaces de sécurité, notamment les attaques par déni de
service (DoS), les attaques d'interception (man-in-the-middle), les logiciels malveillants et les accès non autorisés.
§ Complexité accrue : Les réseaux WAN sont souvent complexes et distribués, ce qui rend difficile la mise en ceuvre et la gestion
des contrôles de sécurité.
§ Visibilité limitée : La visibilité sur le trafic du réseau WAN peut être limitée, ce qui peut rendre difficile la détection des menaces
et l'investigation des incidents.
§ Conformité réglementaire : Les entreprises doivent se conformer à un nombre croissant de réglementations en matière de
sécurité des données, ce qui ajoute une couche de complexité supplémentaire à la gestion de la sécurité des réseaux WAN.
2. Technologies et solutions de sécurité des réseaux WAN :
§ Il existe un certain nombre de technologies et de solutions disponibles pour améliorer la sécurité des réseaux WAN, notamment :
§ SD-WAN (Software-Defined WAN) : Le SD-WAN offre une sécurité intégrée qui peut aider à protéger contre les attaques DoS, les
attaques d'interception et les logiciels malveillants.
§ Firewalls : Les firewalls filtrent le trafic réseau et bloquent les accès non autorisés.
§ VPN (Virtual Private Networks) : Les VPN cryptent le trafic réseau pour le protéger des regards indiscrets.
§ IPS (Intrusion Prevention Systems) : Les IPS détectent et bloquent les attaques réseau.
§ WAF (Web Application Firewalls) : Les WAF protègent les applications web contre les attaques courantes.
§ IAM (Identity and Access Management) : IAM contrôle l'accès aux ressources réseau en fonction de l'identité et des privilèges des
utilisateurs.
§ DLP (Data Loss Prevention) : DLP empêche la perte de données sensibles en contrôlant le transfert de données.
§
VI. CONCLUSION :
§ En conclusion, les réseaux WAN sont des réseaux étendus qui connectent des périphériques situés à des
distances éloignées. Ils sont essentiels pour les entreprises, les organisations et les particuliers qui ont besoin de
communiquer et de partager des données entre des sites distants.
§ Les technologies WAN, les architectures WAN, les protocoles et les mesures de sécurité sont tous des éléments
importants à prendre en compte lors de la conception et de la mise en œuvre d'un réseau WAN.
§ Les réseaux WAN sont un élément essentiel de l'infrastructure informatique moderne. Ils permettent aux
entreprises, aux organisations et aux particuliers de communiquer, de collaborer, de partager des données et
d'accéder aux ressources sur des sites distants.
§ Alors, comment les réseaux WAN évolueront-ils pour répondre aux besoins croissants des entreprises, des
organisations et des particuliers ?