Vous êtes sur la page 1sur 26

RÉSEAU WAN

Réalisé par : Ilyass MORCHED, Mohammed NASSIRI,


Al Mahdi GHARMILI SEFRIOUI
Encadré par : M. ERRAHMANI
SOMMAIRE :
I. Introduction
II. Technologie du WAN
III. Architecture de WAN
IV. Protocoles
V. Sécurité
VI.Conclusion
I. INTRODUCTION :
1. Définition :
§
§ Les WAN sont des réseaux étendus qui, en informatique, servent à interconnecter des
réseaux LAN généralement séparés par de grandes distances. Ils fonctionnent donc au-
delà de la portée géographique des réseaux LAN. Ces LAN peuvent être des réseaux
d’une même entreprise ou des réseaux d’entreprises différentes. Les WAN servent
également à permettre aux stations d’un LAN d’accéder à des services externes (tels que
des bases de données), à des utilisateurs distants, à Internet via un opérateur (FAI). Ils
utilisent pour communiquer divers services de connexions série (en général plus lentes
que celles des LAN), fournis par les opérateurs Télécom.
2. Le rôle du réseau WAN :
3.
§ Les réseaux WAN sont utilisés pour une grande variété d'applications,
notamment :
Ø La communication : les réseaux WAN permettent de passer des appels
téléphoniques, d'envoyer des e-mails, de surfer sur Internet, etc.
Ø Le partage de données : les réseaux WAN permettent aux entreprises de
partager des données entre leurs différents sites, par exemple des bases de
données, des applications ou des fichiers.
Ø La collaboration : les réseaux WAN permettent aux personnes de travailler
ensemble à distance, par exemple via des outils de visioconférence ou de
partage de documents.
Le rôle des réseaux WAN dans l'économie mondiale
 Partager des informations et des ressources entre leurs différents sites
 Offrir des services à leurs clients à l'échelle mondiale
 Se connecter à d'autres entreprises et à des partenaires commerciaux

Le rôle des réseaux WAN dans la société


• Les réseaux WAN permettent aux individus de rester connectés avec
leurs amis et leur famille, quelle que soit la distance qui les sépare.
Ils permettent également aux individus d'accéder à des informations
et à des services, quel que soit leur emplacement géographique.
II. TECHNOLOGIE DU WAN :
§ Les réseaux WAN utilisent, entre autres, les équipements
suivants :

1) Les routeurs sont des unités qui offrent de nombreux


services pour l’interconnexion de réseaux via des ports
d'interface LAN et WAN. Ils permettent une grande
diversité de liaisons et de sous-réseaux, à des débits
différents. Ce sont des unités de réseau actives et
intelligentes, capables de participer à l'administration
d'un réseau. Ils fournissent des services de connectivité
et leurs performances sont fiables.
2) Les commutateurs WAN sont des unités de réseau multiport qui assurent les commutations
du trafic de type Frame Relay ou X.25 et des services de commutation de données haut
débit (SMDS). Les commutateurs WAN fonctionnent généralement au niveau de la
couche liaison de données du modèle OSI. La figure illustre deux routeurs situés aux
extrémités d'un réseau WAN, reliés par des commutateurs WAN. Dans cet exemple, les
commutateurs filtrent, acheminent et diffusent les trames selon leur adresse de
destination.
3)

§
3) Les modems sont des équipements qui transforment les signaux
numériques et analogiques en modulant et en démodulant le
signal, ce qui permet de transmettre des données sur des lignes
téléphoniques à fréquence vocale. À la source, les signaux
numériques sont convertis dans un format approprié pour la
transmission par des unités de communication analogique. À la
destination, ces signaux analogiques sont reconvertis en signaux
numériques. La figure illustre une connexion simple entre deux
modems sur un réseau WAN...
§
III. ARCHITECTURE DE WAN
1. Les architectures WAN sont les structures physiques et logiques qui connectent les sites d'un réseau
étendu. Elles déterminent la façon dont les données circulent entre les sites, et affectent les
performances, la fiabilité et le coût du réseau.
Ø Il existe deux grandes catégories d'architectures de WAN :
Ø

a) Les architectures dédiées : utilisent des circuits dédiés, tels que des lignes T1 ou T3, pour fournir une
connexion entre les sites. Elles offrent généralement des performances et une fiabilité élevées, mais
elles peuvent être coûteuses.
b) Les architectures partagées : utilisent des réseaux publics, tels que l'Internet, pour fournir une connexion
entre les sites. Elles sont généralement moins coûteuses que les architectures dédiées, mais elles
peuvent offrir des performances et une fiabilité inférieures.
Ø Il existe un certain nombre d'architectures WAN
typiques, chacune avec ses propres avantages et
inconvénients :
Ø

a) L'architecture hub and spoke est un modèle de


conception utilisé dans divers domaines,
notamment les réseaux informatiques, la
distribution et la logistique. Elle se caractérise
par une structure centralisée, avec un "hub"
central connecté à plusieurs "spokes"
périphériques.
Avantages :
• Simplicité : L'architecture est facile à comprendre et à mettre en œuvre.
Scalabilité : La taille du réseau peut être facilement augmentée.
Fiabilité : Le réseau est résistant aux pannes de certains composants.
Sécurité : Le hub peut être facilement sécurisé.

Inconvénients :
• Performance : Le trafic réseau peut être ralenti par le hub central. Point de
défaillance unique : Le hub est un point de défaillance unique qui peut
faire tomber tout le réseau. Coût : Le hub peut être coûteux à mettre en
œuvre.
b) L'architecture point à point est un modèle de réseau informatique dans
lequel deux périphériques ou nœuds communiquent directement
entre eux, sans passer par un intermédiaire. Elle diffère des autres
architectures, comme l'étoile ou le maillage, où les données peuvent
transiter par plusieurs points avant d'atteindre leur destination.
Avantages : Inconvénients :

Simplicité et facilité de mise en œuvre Scalabilité limitée

Faible latence Sécurité plus difficile à gérer

Câblage complexe pour les réseaux à


Fiabilité
grande échelle
c) L'architecture full mesh, ou maillage est
une topologie de réseau informatique
dans laquelle chaque nœud est
directement connecté à tous les autres
nœuds du réseau. Cela crée une véritable
toile de connexions, permettant aux
données de circuler dans n'importe quelle
direction sans passer par un point central.
Avantages :
• Redondance et fiabilité élevées Partage efficace de la bande
passante Faible latence

Inconvénients :
• Complexité accrue Coût élevé Scalabilité limitée (pour les
réseaux très importants)
d) L'architecture dual-homed (doublement connecté) est un concept utilisé
dans les réseaux informatiques pour améliorer la fiabilité et la
redondance de la connectivité. Elle implique la connexion d'un dispositif
ou d'un réseau à deux sources d'accès distinctes, souvent appelées
"uplinks".
Avantages :
• Fiabilité accrue : Si l'un des uplinks tombe en panne, l'autre peut prendre le relais, minimisant
les interruptions de service.
• Charge d'équilibre et optimisation du trafic : Le trafic réseau peut être réparti entre les deux
uplinks pour améliorer les performances et réduire la congestion.
• Choix de connexion et routage optimal : L'appareil ou le réseau peut choisir le meilleur uplink
en fonction de la qualité de la connexion, du coût ou d'autres critères.

Inconvénients :
• Coût plus élevé : La mise en œuvre de deux uplinks peut être plus coûteuse que l'utilisation d'un
seul.
• Complexité accrue : La gestion et la configuration des deux uplinks nécessitent des
compétences techniques supplémentaires.
• Problèmes de routage : Il est important de configurer correctement le routage pour garantir que
le trafic est dirigé vers l'uplink optimal en cas de panne.
§ Les architectures WAN sont généralement décrites en termes des couches du modèle OSI
(Open Systems Interconnection).
1. La couche physique : définit les moyens physiques de transmission des données, tels
que les câbles, les ondes radio et les satellites.
2. La couche liaison de données : assure la transmission des données de manière fiable
et sans erreur.
3. La couche réseau : fournit un moyen d'acheminer les données entre les sites.
4. La couche transport : garantit la livraison des données à destination.
5. La couche session : gère les connexions entre les applications.
6. La couche présentation : formate les données pour qu'elles soient compatibles avec
les applications.
7. La couche application : fournit des services aux applications, tels que le partage de
fichiers et le courrier électronique.
IV. PROTOCOLES :
§ Les technologies WAN fonctionnent au niveau des trois couches inférieures du
modèle de référence OSI : la couche physique, la couche liaison de données
et la couche réseau.
§
§ Les protocoles de la couche physique des réseaux WAN décrivent la façon de fournir des
connexions électriques, mécaniques, opérationnelles et fonctionnelles pour les services
WAN. La plupart des réseaux WAN nécessitent une interconnexion qui est fournie par
un opérateur télécom ou un FAI. La couche physique WAN décrit l'interface entre
l'ETTD et l'ETCD. En règle générale, l'ETCD est du côté du fournisseur de services et
l'ETTD est l'unité cliente à connecter au WAN.
§
§ Les protocoles de liaison de données WAN décrivent la façon dont les trames
sont transportées entre des systèmes sur une liaison unique..
§ La couche liaison de données des réseaux WAN définit le mode d'encapsulation
des données à transmettre à des sites distants. Les protocoles de liaison de
données WAN décrivent la façon dont les trames sont transportées entre les
systèmes via un seul chemin de données.
§ Ils comprennent les protocoles conçus pour fonctionner avec des services point
à point, multipoints et commutés multi-accès, tels que les services Frame
Relay
Ø HDLC (High-Level Data Link Control) : peut être incompatible avec différents fournisseurs
en raison de la façon dont chacun d'eux a choisi de l'implanter. La norme HDLC supporte les
configurations point à point et multipoints avec un minimum de surcharge système.
Ø PPP (Protocole Point-à-Point) : Ce protocole a été mis au point par le groupe IETF. Il
comprend un champ servant à identifier le protocole de couche réseau.
Ø Frame Relay : Utilise des installations numériques de haute qualité; utilise également un
verrouillage de trame simplifié, sans mécanisme de correction des erreurs, ce qui signifie
qu'il peut envoyer des informations de couche 2 beaucoup plus rapidement que d'autres
protocoles WAN.
Ø Cisco/IETF : Permet d'encapsuler le trafic Frame Relay. L'option Cisco étant une option
propriétaire, elle ne peut être utilisée qu'entre des routeurs Cisco.
V. SÉCURITÉ
§ La sécurité des réseaux WAN est un aspect crucial pour les entreprises modernes qui dépendent de la connectivité à distance pour
Ieurs applications et services critiques. Avec l'essor du cloud computing et des applications SaaS, la surface d'attaque s'est
considérablement élargie, rendant la sécurité des réseaux WAN plus importante que jamais.
1. Enjeux de la sécurité des réseaux WAN :
§ Menaces accrues : Les réseaux WAN sont vulnérables à une variété de menaces de sécurité, notamment les attaques par déni de
service (DoS), les attaques d'interception (man-in-the-middle), les logiciels malveillants et les accès non autorisés.
§ Complexité accrue : Les réseaux WAN sont souvent complexes et distribués, ce qui rend difficile la mise en ceuvre et la gestion
des contrôles de sécurité.
§ Visibilité limitée : La visibilité sur le trafic du réseau WAN peut être limitée, ce qui peut rendre difficile la détection des menaces
et l'investigation des incidents.
§ Conformité réglementaire : Les entreprises doivent se conformer à un nombre croissant de réglementations en matière de
sécurité des données, ce qui ajoute une couche de complexité supplémentaire à la gestion de la sécurité des réseaux WAN.
2. Technologies et solutions de sécurité des réseaux WAN :

§ Il existe un certain nombre de technologies et de solutions disponibles pour améliorer la sécurité des réseaux WAN, notamment :

§ SD-WAN (Software-Defined WAN) : Le SD-WAN offre une sécurité intégrée qui peut aider à protéger contre les attaques DoS, les
attaques d'interception et les logiciels malveillants.
§ Firewalls : Les firewalls filtrent le trafic réseau et bloquent les accès non autorisés.

§ VPN (Virtual Private Networks) : Les VPN cryptent le trafic réseau pour le protéger des regards indiscrets.

§ IPS (Intrusion Prevention Systems) : Les IPS détectent et bloquent les attaques réseau.

§ WAF (Web Application Firewalls) : Les WAF protègent les applications web contre les attaques courantes.

§ IAM (Identity and Access Management) : IAM contrôle l'accès aux ressources réseau en fonction de l'identité et des privilèges des
utilisateurs.
§ DLP (Data Loss Prevention) : DLP empêche la perte de données sensibles en contrôlant le transfert de données.
§
VI. CONCLUSION :
§ En conclusion, les réseaux WAN sont des réseaux étendus qui connectent des périphériques situés à des
distances éloignées. Ils sont essentiels pour les entreprises, les organisations et les particuliers qui ont besoin de
communiquer et de partager des données entre des sites distants.
§ Les technologies WAN, les architectures WAN, les protocoles et les mesures de sécurité sont tous des éléments
importants à prendre en compte lors de la conception et de la mise en œuvre d'un réseau WAN.
§ Les réseaux WAN sont un élément essentiel de l'infrastructure informatique moderne. Ils permettent aux
entreprises, aux organisations et aux particuliers de communiquer, de collaborer, de partager des données et
d'accéder aux ressources sur des sites distants.
§ Alors, comment les réseaux WAN évolueront-ils pour répondre aux besoins croissants des entreprises, des
organisations et des particuliers ?

Vous aimerez peut-être aussi