Vous êtes sur la page 1sur 22

Chapitre 1

Les technologies des réseaux étendus WAN


_____________________

1. Introduction :
Les LAN ne sont qu'un ensemble de réseaux isolés. Ils peuvent transmettre les données de façon rapide
et efficace dans des zones géographiques restreintes. Toutefois, avec le développement des
organisations, les entreprises doivent étendre les communications vers des sites éloignés du point de vue
géographique. Les réseaux étendus, ou WAN, sont utilisés pour relier des LAN distants. Un WAN peut
couvrir une ville, un pays ou une région. Le WAN est la propriété du fournisseur de services, et
l'entreprise paye pour utiliser les services de réseau WAN du fournisseur.

Les fournisseurs de services WAN comprennent les opérateurs de réseau téléphonique, de réseau câblé
ou de service par satellite. Le fournisseur de services fournit les liens nécessaires à l'interconnexion des
sites distants pour le transport de données, de voix et de vidéo.

À l'inverse, les LAN sont en général la propriété de l'organisation et servent à connecter les ordinateurs
et les périphériques locaux, dans un bâtiment ou sur une zone géographique limitée

2. Les principales caractéristiques des réseaux étendus sont les suivantes :


✓ Ils connectent généralement des périphériques séparés par une zone géographique plus étendue que ne
peut couvrir un réseau local ;
✓ Ils utilisent les services d’opérateurs, tels que des compagnies de téléphone ou de câble, des systèmes
satellite et des fournisseurs de réseau ;

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 1


✓ Ils utilisent divers types de connexions série pour permettre l’accès à la bande passante sur de vastes
zones géographiques.

3. Réseaux étendus et modèle OSI :


Comme décrit dans le cadre du modèle de référence OSI, les opérations de réseau étendu concernent
principalement les couches 1 et 2.
Les normes d’accès de réseau étendu décrivent généralement les méthodes de livraison de la couche
physique et les exigences de la couche liaison de données, notamment l’adressage physique, le contrôle
de flux et l’encapsulation.
Les normes d’accès de réseau étendu sont définies et gérées par plusieurs autorités reconnues, telles
que :
- l’Organisation internationale de normalisation (ISO),
- Telecommunication Industry Association (TIA)
- Electronic Industries Alliance (EIA).

Les protocoles de couche physique (couche 1 OSI) décrivent comment fournir des connexions
électriques, mécaniques, opérationnelles et fonctionnelles aux services offerts par un fournisseur de
services de communications.

Les protocoles de la couche liaison de données (couche 2 OSI) définissent comment des données sont
encapsulées pour être transmises vers un emplacement distant ainsi que les mécanismes de transfert des
trames résultantes.

Différentes technologies sont utilisées, notamment le relais de trames (Frame Relay) et ATM. Certains
de ces protocoles utilisent le même mécanisme de tramage de base, HDLC (High-level Data Link
Control), une norme ISO ou l’un de ses sous-ensembles ou variantes

.Les WAN fonctionnent dans les couches 1 et 2

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 2


4. Les équipements utilisés dans un réseau Wan :

La figure illustre la terminologie utilisée pour décrire des connexions de réseau étendu physiques,
notamment :

• Équipement d’abonné (CPE) : périphériques et câblage interne situés chez l’abonné et connectés
via le canal de télécommunications d’un opérateur.
• Équipement de communication de données (DCE) : également appelé équipement de terminaison
de circuit de données (ETCD). IL fournit une interface visant à connecter des abonnés à une liaison
de communication sur le nuage de réseau étendu.
• Équipement terminal de traitement de données (ETTD) : périphériques de client qui transmettent
des données depuis le réseau d’un client ou l’ordinateur hôte pour une transmission sur le réseau
étendu.
• Point de démarcation : point établi dans un bâtiment (ou autre) pour séparer l’équipement du client
de celui du fournisseur de services.
• Boucle locale : câble téléphonique de cuivre ou à fibre optique qui connecte l’équipement d’abonné
sur le site de l’abonné au central téléphonique du fournisseur de services. La boucle locale est
parfois appelée « last-mile ».
• Central téléphonique (CO) : installation ou bâtiment de fournisseur de services local dans lequel
des câbles téléphoniques locaux relient des lignes de communications grande distance, entièrement
numériques et à fibre optique via un système de commutateurs et d’autres équipements.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 3


5. Périphériques de réseau étendu :
Les dispositifs WAN les plus couramment utilisés sont les suivants :

• Routeur : Dispositif de couche 3 basant ses décisions d’acheminement sur les adresses de la couche
réseau (IP, IPX, etc.). Il offre des interfaces LAN et WAN permettant l’interconnexion des réseaux
locaux au réseau mondial (Internet).

• Commutateur : Dispositif de couche 2 qui assure la commutation du trafic WAN. Ce dispositif est
présent au cœur d’un réseau WAN.

• Modem et unité CSU/DSU : Unité de couche 1 agissant au niveau de la forme du signal électrique.
Ce dispositif se place aux extrémités des liaisons WAN, adaptant ainsi les signaux au format désiré pour
chaque côté.

• Serveur de communication : Il concentre les communications utilisateur entrantes et sortantes.

6. Normes de la couche physique de réseau étendu :


La couche physique d’un réseau étendu décrit aussi l’interface entre ETTD et DCE.

L’interface ETTD/DCE utilise divers protocoles de couche physique, notamment :

- EIA/TIA-232 : ce protocole permet des vitesses de signal jusqu’à 64 Kbits/s sur un connecteur de
type D à 25 broches sur des courtes distances.
- EIA/TIA-449/530 : ce protocole est la version plus rapide (jusqu’à 2 Mbits/s). Il utilise un
connecteur de type D à 36 broches et est capable de prendre en charge des câbles plus longs.
- EIA/TIA-612/613 : cette norme décrit le protocole High-Speed Serial Interface (interface série à
haut débit, HSSI), qui fournit l’accès aux services jusqu’à 52 Mbits/s sur un connecteur de type D à
60 broches.
- V.35 : il s’agit de la norme ITU-T pour les communications synchrones entre un périphérique
d’accès réseau et un réseau de paquet. À l’origine conçu pour prendre en charge des débits de

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 4


données de 48 Kbits/s, il accepte désormais des vitesses allant jusqu’à 2,048 Mbits/s grâce à un
connecteur rectangulaire à 34 broches.
- X.21 : ce protocole est une norme ITU-T pour les communications numériques synchrones. Il utilise
un connecteur de type D à 15 broches.

Ces protocoles établissent les codes et les paramètres électriques que les équipements utilisent pour
communiquer entre eux. Le choix du protocole est en grande partie déterminé par la méthode de
facilitation du fournisseur de services.

7. Protocoles de la couche liaison de données :


Les réseaux étendus requièrent des protocoles de couche liaison de données pour établir la liaison sur la
ligne de communication entre le périphérique d’envoi et de réception.
Ces protocoles définissent la manière dont les données sont encapsulées en vue d’être transmises vers
des sites distants, ainsi que les mécanismes de transfert des trames obtenues.
Les protocoles de liaison de données de réseau étendu les plus courants sont les suivants :
HDLC, PPP, Frame Relay, ATM.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 5


8. Encapsulation de réseau étendu :
Les données de la couche réseau sont transférées à la couche liaison de données afin d’être livrées sur
une liaison physique, généralement point à point sur une connexion de réseau étendu. La couche liaison
de données établit une trame autour des données de la couche réseau, de telle sorte que les vérifications
et contrôles nécessaires puissent être effectués.
Chaque type de connexion de réseau étendu utilise un protocole de couche 2 pour encapsuler un paquet
pendant qu’il traverse la liaison longue distance. Pour assurer que le protocole d’encapsulation correct
est utilisé, le type d’encapsulation de couche 2 utilisé pour l’interface série de chaque routeur doit être
configuré. Le choix du protocole d’encapsulation est fonction de la technologie de réseau étendu et de
l’équipement. HDLC a été proposé pour la première fois en 1979 et pour cette raison, la plupart des
protocoles de tramage développés par la suite sont basés sur ce protocole.

Formats d’encapsulation de trames de réseau étendu

L’examen de la partie d’en-tête d’une trame HDLC vous permettra d’identifier des champs communs
utilisés par de nombreux protocoles d’encapsulation de réseau étendu.
• La trame démarre et se termine toujours par un champ d’indicateur à 8 bits. La configuration binaire
est 01111110.
• Le champ d’adresse n’est pas requis pour les liaisons de réseau étendu, qui sont pratiquement
toujours point à point.
• Le champ d’adresse est toujours présent et peut faire 1 ou 2 octets de long.
• Le champ de contrôle dépend du protocole, mais indique généralement si la trame contient des
informations de contrôle ou des données de couche réseau. Le champ de contrôle est normalement
de 1 octet.
Combinés, les champs d’adresse et de contrôle sont appelés l’en-tête de trame.
• Les données encapsulées suivent le champ de contrôle.
• Une séquence de contrôle de trame (FCS) utilise le mécanisme de contrôle par redondance cyclique
(CRC) pour établir un champ de 2 ou 4 octets.

Plusieurs protocoles de liaison de données sont utilisés, notamment des sous-ensembles et des versions
propriétaires de HDLC. PPP et la version Cisco de HDLC disposent d’un champ supplémentaire dans
l’en-tête afin d’identifier le protocole de couche réseau des données encapsulées.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 6


Formats d’encapsulation de trame de réseau étendu

9. Différences entre les technologies WAN à commutation de paquets et de


circuits :
Les réseaux étendus peuvent fonctionner comme des réseaux à commutation de circuits ou à
commutation de paquets:
a- La commutation de circuits :
Le réseau à commutation de circuits établit un circuit dédié (ou canal) entre les nœuds et les terminaux,
avant que les utilisateurs ne puissent communiquer. Plus spécifiquement, la commutation de circuits
établit de façon dynamique une connexion virtuelle dédiée pour la voix ou les données entre un
expéditeur et un destinataire. Avant que la communication ne soit établie, il est nécessaire d'établir la
connexion via le réseau du fournisseur de services.

Par exemple, lorsque l'abonné passe un coup de téléphone, le numéro composé est utilisé pour
configurer les commutateurs des centrales sur l'itinéraire de l'appel, afin que soit formé un circuit
continu de l'appelant vers son destinataire. Du fait de l'opération de commutation utilisée pour établir le
circuit, le système téléphonique prend le nom de réseau à commutation de circuits. Si les téléphones
sont remplacés par des modems, le circuit commuté peut également transporter des données
informatiques.

Les deux types les plus courants de technologies WAN à commutation de circuits sont le réseau
téléphonique public commuté (RTPC) et le réseau numérique à intégration de services (RNIS).

b- La commutation de paquets :
Ce type de commutation divise les données de trafic en paquets acheminés sur un réseau partagé. Les
réseaux à commutation de paquets ne requièrent pas l’établissement d’un circuit et permettent à de
nombreuses paires de nœuds de communiquer sur le même canal.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 7


À partir des informations d’adresse fournies dans chaque paquet, les commutateurs d’un réseau à
commutation de paquets déterminent le lien vers lequel le paquet doit ensuite être envoyé. Il existe deux
approches à cette détermination des liaisons : sans connexion et avec connexion.

− Systèmes sans connexion : les informations d'adressage complètes doivent faire partie de chaque
paquet. Chaque commutateur doit évaluer l'adresse pour déterminer où envoyer le paquet. Internet
est un exemple.
− Systèmes orientés connexion : le réseau prédéfinit la route du paquet, et chaque paquet n'a qu'un
seul identificateur à transporter. Le commutateur détermine la route à suivre en recherchant
l'identificateur dans des tables en mémoire. Le jeu d'entrées des tables identifie un itinéraire ou
circuit particulier sur le système. Lorsque le circuit est établi de façon temporaire pendant qu'il
transporte un paquet puis se désactive, il s'agit d'un circuit virtuel. Le Frame Relay est un exemple
qui utilise les identifiants DLCI.
− Le coût de la commutation de paquets est inférieur à celle de la commutation de circuits.
− Cependant, le retard (ou latence) et l'instabilité de ce retard (gigue) sont plus fréquents dans les
réseaux à commutation de paquets

10. Les technologies d’accès au réseau Wan :


Les fournisseurs de services d'accès ont à leur disposition différente options de connexion pour l'accès
au WAN afin de connecter la boucle locale à la périphérie d'entreprise. Ces options d'accès WAN se
distinguent par la technologie, la vitesse et le coût. Chacune de ces options a des avantages et des
inconvénients bien définis. La connaissance de ces technologies joue un rôle important dans la
conception du réseau.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 8


Comme illustré à la Figure précédente, l'entreprise peut obtenir un accès WAN par les moyens suivants :

• Infrastructure WAN privée : les fournisseurs de services peuvent offrir des lignes louées point à
point dédiées, des liaisons à commutation de circuits, telles que RTPC ou RNIS, et des liaisons à
commutation de paquets, telles que WAN Ethernet, ATM ou le protocole Frame Relay.

• Infrastructure WAN publique : le fournisseur de services peut offrir un accès Internet haut débit
par le biais d'une ligne d'abonné numérique (DSL) et l'accès satellite. Les options de connexion à
haut débit sont en général utilisées pour connecter les petits bureaux et les télétravailleurs à un site
d'entreprise via Internet. Le transfert des données entre les sites d'entreprise sur l'infrastructure de
WAN publique doit être protégé à l'aide de réseaux VPN.

10.1 Infrastructures WAN privées

a- Lignes louées :

Lorsque vous avez besoin de connexions permanentes dédiées, la liaison point à point permet de créer
un chemin de communication WAN pré-établi depuis le bureau du client jusqu'au réseau du fournisseur.

Les lignes point à point sont généralement louées auprès d'un fournisseur de services. Ces lignes louées
existent depuis le début des années 50, et portent différents noms, par exemple circuit loué, liaison série,
ligne série, liaison point à point et ligne T1/E1 ou T3/E3. Le terme ligne louée fait référence au fait que
l'organisation paie tous les mois un certain montant à un fournisseur de services pour utiliser la ligne.
Les lignes louées peuvent présenter des capacités variées et leur prix dépend généralement de la bande
passante requise ainsi que de la distance entre les deux points de connexion.

En Amérique du Nord, les fournisseurs de services utilisent le système T-carrier pour définir les
capacités de transmission numérique d'une liaison cuivre en série, alors qu'en Europe, le système E-
carrier est utilisé. Par exemple, une liaison T1 prend en charge 1,544 Mbit/s, une liaison E1 -2,048
Mbit/s, une liaison T3- 43,7 Mbit/s et une connexion E3- 34,368 Mbit/s.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 9


Avantages:

− Simplicité : les liaisons de communication point à point ne nécessitent que peu


d'expertise pour leur installation et leur maintenance.

− Qualité : les liaisons de communication point à point offrent habituellement une grande
qualité de service, si la bande passante est adaptée. L'aspect dédié de la ligne permet
d'éviter la latence ou la gigue entre les points d'extrémité.

− Disponibilité : la disponibilité constante est essentielle pour certaines applications,


comme celles de commerce électronique. Les liaisons de communication point à point
offrent une capacité permanente dédiée, nécessaire pour la voix ou la vidéo sur IP.

Inconvénients:

− Coût : type d'accès WAN le plus coûteux. Le coût avec la distance. De plus, chaque
point d'extrémité nécessite une interface sur le routeur, ce qui augmente le coût.

− Flexibilité limitée : le trafic WAN est souvent variable et les lignes louées possèdent une
capacité fixe, de telle sorte que la bande passante de la ligne correspond rarement de
manière exacte à ce qui est nécessaire. Toute modification de la ligne louée nécessite
généralement une intervention sur site du personnel fournisseur d'accès Internet afin
d'ajuster la capacité.
b- RNIS

Le RNIS (réseau numérique à intégration de services) est une technologie de commutation de circuits
qui permet à la boucle locale d'un réseau téléphonique public de transporter des signaux numériques,
offrant ainsi une connexion commutée à plus grande capacité.

Le RNIS change les connexions internes du RTPC pour qu'elles transportent un signal numérique en
multiplexage temporel au lieu d'un signal analogique. Ce multiplexage temporel permet à deux ou
plusieurs signaux, ou flux, d'être transférés comme sous-canaux dans un canal de communication.

La connexion RNIS peut nécessiter un adaptateur de terminal, périphérique utilisé pour relier les
connexions BRI du RNIS à un routeur.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 10


La connexion utilise des canaux (B) de transport 64 kbit/s pour transporter la voix ou les données, ainsi
qu'un signal sur le canal Delta (D) de 16 kbit/s pour configurer l'appel, ou d'autres éléments.
On distingue deux types d'interfaces RNIS :

− BRI (Basic Rate Interface) : la technologie RNIS BRI est destinée au grand public et aux
petites entreprises, et offre deux canaux B de 64 kbit/s et un canal D de 16 kbit/s. Le canal
BRI D est conçu pour le contrôle. Il est souvent sous-utilisé, car il n'a que deux canaux B à
contrôler.
− PRI (Primary Rate Interface) : le RNIS est aussi disponible pour les plus grandes
installations. En Amérique du Nord, le PRI propose 23 canaux B à 64 kbit/s et un canal D à
64 kbit/s, pour un débit total allant jusqu'à 1,544 Mbit/s. Ceci comprend aussi une partie pour
la synchronisation. En Europe, en Australie et dans d'autres parties du monde, le PRI RNIS
offre 30 canaux B et un canal D, pour un débit total allant jusqu'à 2,048 Mbit/s, informations
de synchronisation comprises.
RNIS fournit une capacité supplémentaire si nécessaire sur une connexion ligne louée, et est utilisée
comme ligne de secours en cas d'échec de la ligne louée.

BRI ne convenant pas à la vidéo, mais permet plusieurs conversations vocales simultanées en plus du
trafic de données.

Les tarifs RNIS sont calculés par canal B et sont similaires à ceux des connexions analogiques vocales.

Avec PRI plusieurs canaux B peuvent être connectés entre deux terminaux. Cela rend possibles les
vidéoconférences et les connexions de données de bande passante à haut débit sans latence ni gigue.
Cependant, les connexions multiples sur de longues distances peuvent être coûteuses.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 11


c- Lignes commutées

L'accès WAN commuté peut être nécessaire quand aucune autre technologie WAN n'est disponible. Par
exemple, un site distant peut utiliser une ligne téléphonique analogique et un modem pour établir des
connexions commutées dédiées à faible capacité.

Les boucles locales classiques peuvent transporter des données informatiques binaires sur le réseau
téléphonique à l'aide d'un modem analogique.

Les caractéristiques physiques de la boucle locale et sa connexion au réseau téléphonique public


commuté (RTPC) limitent le débit du signal à moins de 56 kbit/s, et les tarifs varient selon la distance,
l'heure et la durée de l'appel.

Avantages : simplicité, leur disponibilité et leur faible coût de mise en œuvre.

Inconvénients : faibles débits et un temps de connexion relativement long. Le trafic vocal ou vidéo ne
fonctionne pas correctement à ces faibles débits binaires.

d- Frame Relay :

Frame Relay est une technologie WAN simple de couche 2 d'accès multiple sans diffusion (NBMA)
utilisée pour connecter des LAN d'entreprise. Il est possible de n'utiliser qu'une seule interface de
routeur pour connecter plusieurs sites par des circuits virtuels permanents. Les circuits virtuels
permanents sont utilisés pour transporter à la fois le trafic de voix et de données entre une source une
destination. Ils assurent des taux jusqu'à 4 Mbit/s, certains fournisseurs proposant même des débits
supérieurs.

Frame Relay crée des circuits virtuels permanents identifiés grâce à un identifiant de connexion de
liaison de données (DLCI). Les circuits virtuels permanents et les DLCI assurent la communication
bidirectionnelle d'une périphérique ETTD à un autre.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 12


e- Technologie ATM :

La technologie ATM (Asynchronous Transfer Mode) peut transférer de la voix, de la vidéo et des
données sur des réseaux privés et publics. Elle s'appuie sur une architecture basée sur des cellules, plutôt
que sur une architecture basée sur des trames.

Les cellules ATM présentent toujours une longueur fixe de 53 octets. La cellule ATM de 53 octets
contient un en-tête ATM de 5 octets, suivi de 48 octets de données utiles ATM. En effet, le trafic vidéo
et vocal n'a pas à attendre la fin de la transmission de paquets de données de plus grande taille. La
cellule ATM de 53 octets est moins efficace que les trames et paquets de plus grande taille de Frame
Relay.

f- WAN Ethernet

Les nouvelles normes Ethernet utilisant des câbles en fibre optique ont transformé Ethernet en une
solution d'accès WAN applicable.

Par exemple, la norme IEEE 1000BASE-LX autorise l'emploi de câbles en fibre optique de 5 km, alors
que la norme IEEE 1000BASE-ZX prend en charge les câbles allant jusqu'à 70 km.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 13


Le service WAN Ethernet peut porter de nombreux noms, par exemple Metropolitan Ethernet (MetroE),
Ethernet over MPLS (EoMPLS) et Virtual Private LAN Service (VPLS).

Avantages du WAN Ethernet :

− Frais généraux et administratifs réduits : Un WAN Ethernet fournit un réseau commuté de couche 2 à
bande passante élevée. Élimine les conversions à d'autres technologies WAN coûteuses. Cette technologie
permet aux entreprises de connecter à moindre coût entre eux de nombreux sites en zone urbaine ou bien de
connecter ces sites à Internet.
− Intégration simple aux réseaux actuels : le WAN Ethernet se connecte facilement au LAN Ethernet
existant, réduisant ainsi les frais et le temps nécessaire à l'installation.
− Productivité améliorée : le WAN Ethernet permet aux entreprises d'utiliser les applications IP, difficiles à
implémenter sur des réseaux de multiplexage temporel ou Frame Relay, par exemple les communications IP,
la voix sur IP et la diffusion vidéo.

g- MPLS :

La commutation MPLS est une technologie WAN à protocoles multiples présentant des performances élevées.
Elle redirige les données d'un routeur vers le suivant en se basant sur des étiquettes de chemin le plus court plutôt
que sur les adresses réseau IP.

La technologie MPLS présente plusieurs caractéristiques distinctes. Elle est multiprotocoles, ce qui signifie
qu'elle est capable de transporter n'importe quelle donnée utile, comme du trafic IPv4, IPv6, Ethernet, ATM, DSL
et Frame Relay. Elle utilise des étiquettes qui expliquent au routeur ce qu'il doit faire du paquet. Ces étiquettes
identifient les chemins entre les routeurs distants, plutôt qu'entre les terminaux, et pendant que MPLS transmet les
paquets IPv4 et IPv6, tout le reste est commuté. MPLS est une technologie du fournisseur de services. MPLS peut

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 14


encapsuler des paquets de différents protocoles réseau. Il prend en charge de nombreuses technologies WAN,
dont les liaisons T-carrier / E- carrier, Ethernet, ATM, Frame Relay et DSL.

CE fait référence à la périphérie client, PE est le routeur de périphérie du fournisseur qui ajoute et
supprime les étiquettes, et P est un routeur interne du fournisseur qui commute les paquets MPLS
étiquetés.

h- VSAT :

La technologie VSAT (Very Sall Aperture Terminal) est une solution qui utilise les communications satellite pour
créer un WAN privé. Un VSAT est une petite antenne satellite similaire à celle utilisée pour Internet ou pour la
télévision domestique. Les VSAT créent un WAN privé tout en offrant de la connectivité pour les emplacements
distants. Le routeur se connecte à une antenne satellite dirigée vers le satellite du fournisseur de services qui se
trouve en orbite géostationnaire. Les signaux doivent couvrir une distance d'environ 35,786 kilomètres
(22,236 miles) pour aller jusqu'au satellite et en revenir.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 15


10.2 Infrastructures WAN publiques

a- DSL :

La technologie DSL est une technologie de connexion permanente qui utilise les lignes téléphoniques à paire
torsadée existantes pour transmettre les données à large bande passante et offre des services IP à ses abonnés. Le
modem DSL convertit le signal Ethernet provenant d'un périphérique d'utilisateur en signal DSL, qui est transmis
au central téléphonique.
Plusieurs lignes d'abonnés DSL sont multiplexées dans une seule liaison à haute capacité grâce à un multiplexeur
d'accès DSL (DSLAM) chez le fournisseur. Les technologies DSL actuelles utilisent des techniques de codage et
de modulation sophistiquées pour obtenir des débits élevés. L'abonné ne peut généralement pas choisir de se
connecter directement au réseau d'une entreprise. Il doit en effet d'abord se connecter à un FAI, puis une
connexion IP est établie vers l'entreprise, via Internet.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 16


b- Modem câble

Le câble coaxial est très répandu dans les zones urbaines pour distribuer le signal de télévision. De
nombreux fournisseurs de télévision par câble proposent un accès réseau. Il offre une bande passante
plus importante que la boucle locale téléphonique conventionnelle.
Les modems câble offrent une connexion permanente et sont faciles à installer. L’abonné connecte un
ordinateur ou un routeur de réseau local au modem câble, qui traduit les signaux numériques en
fréquences à large bande utilisées pour la transmission sur un réseau.
Le bureau local de télévision câblée, appelé tête de réseau câblé, comprend le système informatique et
les bases de données requis pour fournir l'accès Internet.
Le composant le plus important du côté de la tête de réseau est le système CMTS (Cable Modem
Termination System), qui envoie et reçoit les signaux numériques du modem câble sur le réseau câble. Il
est indispensable pour fournir des services Internet aux abonnés du câble.
Les abonnés au modem câble doivent utiliser le FAI associé au fournisseur d’accès. Tous les abonnés
locaux partagent la même bande passante. À mesure que des utilisateurs rejoignent le service, la bande
passante disponible peut être inférieure au débit attendu.

c- Sans fil

La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des données.
Le spectre sans licence est accessible à toutes les personnes disposant d'un routeur sans fil et d'un
appareil équipé de la technologie sans fil.
Jusqu'à une date récente, une des limitations de l'accès sans fil était la portée (en général moins de 30
mètres) du routeur sans fil ou du modem sans fil avec connexion câblée à Internet. De nouveaux
développements de la technologie sans fil haut débit viennent changer cette situation :

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 17


Wi-Fi municipal : de nombreuses villes ont commencé à mettre en place un réseau sans fil municipal.
Certains de ces réseaux fournissent un accès Internet à haut débit, gratuitement ou pour un montant
largement inférieur aux autres services haut débit.
Pour se connecter à un Wi-Fi municipal, l'abonné a généralement besoin d'un modem sans fil, qui comporte une
antenne radio directionnelle plus puissante que les cartes sans fil classiques.

WiMAX : Worldwide Interoperability for Microwave Access (WiMAX) est une toute nouvelle
technologie. Elle est encadrée par la norme IEEE 802.16. La technologie WiMAX fournit un service à
haut débit avec accès sans fil et offre une couverture étendue, plutôt que via de petits points d'accès Wi-
Fi.
WiMAX fonctionne de façon similaire au Wi-Fi, mais à des vitesses supérieures, sur des distances plus
importantes et pour un plus grand nombre d'utilisateurs.
Pour accéder au réseau WiMAX, les abonnés doivent souscrire un abonnement auprès d'un FAI qui
dispose d'une tour WiMAX à moins de 50 km d'où ils se trouvent. Ils ont également besoin d'un
récepteur WiMAX et d'un code de chiffrement spécial pour accéder à la station de base.
Internet par satellite : utilisé en général dans les zones rurales où le câble et le DSL ne sont pas
disponibles.
VSAT permet la communication de données bidirectionnelle (chargement et téléchargement). La vitesse
de chargement représente environ 1/10e de la vitesse de téléchargement qui est de 500 kbit/s.
Les connexions câble et DSL présentent des vitesses de chargement plus élevées, mais les systèmes par
satellite sont dix fois plus rapides qu'un modem analogique.
Pour accéder à des services Internet par satellite, les abonnés doivent posséder une antenne parabolique,
deux modems (liaison montante et liaison descendante) et des câbles coaxiaux reliant l'antenne au
modem.

d- Cellulaire 3G/4G

Le service de réseau cellulaire est une autre technologie WAN sans fil utilisée pour connecter des
utilisateurs et des emplacements distants là où aucune autre technologie d'accès WAN n'est disponible.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 18


De nombreux utilisateurs équipés de Smartphones et de tablettes peuvent utiliser le réseau de données
cellulaires pour envoyer des courriers électroniques, surfer sur Internet, télécharger des applications et
regarder des vidéos.
Les téléphones, les tablettes, les ordinateurs portables, et même certains routeurs, peuvent communiquer
via Internet grâce à la technologie cellulaire.
Ces appareils utilisent les ondes radio pour communiquer via une tour de réseau mobile proche. Chaque
appareil est équipé d'une petite antenne radio, et le fournisseur dispose d'une grande antenne en haut
d'une tour à proximité de l'appareil.
Sans fil 3G/4G : abréviations utilisées pour l'accès cellulaire de troisième et quatrième génération. Ces
technologies permettent l'accès Internet sans fil.
LTE (Long-Term Evolution) : technologie récente, plus rapide, qui est considérée comme faisant
partie de la technologie de quatrième génération (4G).

e- Technologie de réseau privé virtuel (VPN)

Les risques de sécurité apparaissent lorsqu'un télétravailleur ou un employé d'un bureau distant utilise
les services haut débit pour accéder au WAN d'entreprise via Internet, et pour remédier à ces problèmes
de sécurité, les services haut débit permettent l'utilisation de connexions VPN à un serveur VPN, qui se
trouve habituellement sur le site de l'entreprise.
Un VPN est une connexion chiffrée entre réseaux privés sur un réseau public Internet.
Au lieu d'utiliser une connexion de couche 2 dédiée comme une ligne louée, le VPN utilise des
connexions virtuelles appelées tunnels VPN, qui passent via Internet depuis le réseau privé de la société
vers l'employé ou le site distant.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 19


• Avantages d'un VPN:

– Économies : les VPN permettent aux organisations d'utiliser Internet pour connecter des
bureaux et des utilisateurs distants au site principal, éliminant ainsi les liaisons WAN
dédiées et les batteries de modems, très coûteuses.
– Sécurité : les VPN offrent le plus haut niveau de sécurité grâce au chiffrement et aux
protocoles d'authentification avancés qui protègent les données de l'accès non autorisé.
– Évolutivité : comme les VPN utilisent l'infrastructure Internet des FAI les grandes
entreprises peuvent ajouter des volumes importants de capacité sans ajouter
d'infrastructure importante.
– Compatibilité avec la technologie haut débit : la technologie VPN est prise en charge
par les fournisseurs de services haut débit, par exemple via DSL ou câble

▪ Il existe deux types d'accès VPN :

VPN site à site : connectent entre eux des réseaux entiers. Ils peuvent par exemple connecter un réseau
de filiale au réseau du siège d'une entreprise.
− Chaque site est équipé d'une passerelle VPN, par exemple un routeur, un pare-feu, un
concentrateur VPN ou un appareil de sécurité.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 20


VPN d'accès à distance :

− Les VPN d'accès à distance permettent aux hôtes comme les télétravailleurs, les utilisateurs
mobiles et les utilisateurs d'extranet d'accéder à un réseau d'entreprise via Internet de façon
sécurisée.

− Chaque hôte doit charger son logiciel client VPN ou bien utilise un client Web

➢ Sélection d'une connexion WAN

▪ Quelles sont les conditions requises en matière de trafic ?

Les facteurs déterminants sont les suivants :

– Quel est le type de trafic à prendre en charge (données uniquement, VoIP, vidéo, fichiers
volumineux, diffusion de fichiers) ? Ceci détermine les spécifications de qualité et de
performances.
– Quel est le volume de chaque type de trafic (voix, vidéo ou données) à prendre en compte pour
chaque destination ? Ceci détermine la capacité de bande passante nécessaire pour la connexion du
réseau étendu à Internet.
– Quel est le niveau de qualité de service (QS) requis ? Ceci peut limiter le choix. Si le trafic est très
sensible à la latence et à la gigue, éliminez les options de connexion WAN qui ne peuvent pas
offrir la qualité nécessaire.
– Quelles sont les exigences en matière de sécurité (intégrité des données, confidentialité et
sécurité) ? Ce sont des facteurs importants si le trafic est de nature confidentielle, ou s'il offre des
services essentiels, par exemple pour des services d'urgence.
– En plus de rassembler des informations sur la portée du WAN, l'administrateur doit aussi
déterminer les points suivants :

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 21


▪ Le WAN doit-il utiliser une infrastructure privée ou publique ? :

– L'infrastructure privée offre le meilleur niveau de sécurité et de confidentialité, alors que


l'infrastructure Internet publique offre la meilleure flexibilité et le niveau de coûts le moins élevé.
– Le choix dépend de l'objectif du WAN, des types de trafic qu'il transporte, ainsi que du budget de
fonctionnement.
– Par exemple, si le but est de fournir à une succursale proche des services sécurisés à haut débit,
une connexion dédiée ou commutée privée peut être préférable.
– Si l'objectif est de connecter plusieurs bureaux distants, un WAN public utilisant Internet peut être
la meilleure solution.
▪ Le WAN privé doit-il être dédié ou commuté ? :

– Le transfert de volumes importants en temps réel oriente le choix d'une ligne dédiée, par exemple
dans le cas du trafic entre le data center et le siège social de l'entreprise.
– Si l'entreprise se connecte à une seule filiale locale, une ligne louée dédiée peut être utilisée. Pour
un réseau étendu connectant plusieurs bureaux, une connexion commutée peut s'avérer une
meilleure solution.
▪ Quel type d'accès VPN est requis dans le cas d'un WAN public ? :

– Si l'objectif du WAN est de se connecter à un bureau distant, un VPN site à site peut être le
meilleur choix.
– Pour connecter des télétravailleurs ou des clients, les VPN d'accès à distance se révèlent être une
meilleure option.
– Si un réseau étendu dessert un mélange de bureaux distants, de télétravailleurs et de clients
autorisés, par exemple dans le cadre d'une entreprise multinationale exerçant des activités
distribuées, une combinaison des options de VPN peut être requise.
▪ Quelles sont les options de connexion disponibles localement ? :

– Dans certaines régions, toutes les options de connexion WAN ne sont pas disponibles. Par
exemple, dans une zone rurale ou une région isolée, la seule option peut être l'accès VSAT ou
cellulaire.
▪ Combien coûtent les options de connexion disponibles ? :

– Le coût de chaque option doit être évalué en fonction des autres exigences.
– Par exemple, la ligne louée dédiée est l'option la plus coûteuse, mais cette dépense peut être
justifiée si la sécurisation des transmissions de volume important de données en temps réel est une
priorité.

Module : Administration des réseaux étendus (WAN) Etablissement : INSFP Naâma 22

Vous aimerez peut-être aussi