Vous êtes sur la page 1sur 56

Chapitre 2

Connexion au WAN

Dr DOUGA Yassine
USDB Informatique M1 SIR

2019/2020
Introduction
Normes Technologies Objectifs

Périphériques
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Chapitre 2: Objectifs
 Décrire l’objectif du WAN.

 Décrire le fonctionnement du WAN.

 Décrire les services WAN disponibles.

 Comparer différentes technologies WAN privées.

 Comparer différentes technologies WAN publiques.

 Choisir le protocole et le service WAN adaptés à un besoin réseau


spécifique

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
I. Présentation des
technologies WAN

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
1. Objectifs des WAN
1. Pourquoi un WAN?
 Les WAN sont utilisés pour interconnecter les LAN de l'entreprise
avec les LAN distants des sites des filiales et des télétravailleurs.
 Le WAN est la propriété du fournisseur de services.
 L‘entreprise doit payer pour utiliser les services de réseau du
fournisseur pour connecter des sites distants.
 Les fournisseurs de services WAN comprennent les opérateurs de
réseau téléphonique, de réseau câblé ou de service par satellite.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
1. Objectifs des WAN
2. Les WAN sont-ils nécessaires ?
 Sans WAN, les LAN ne sont qu'un ensemble de réseaux isolés.
 Cas où les WAN sont nécessaires pour les entreprises:
1. Les bureaux régionaux ou les filiales d'une organisation doivent communiquer
des données et les partager avec le central téléphonique (CO).
2. Les organisations ont besoin de partager les informations avec d'autres
organisations.
3. Les employés en voyage d'affaire doivent avoir accès aux informations qui se
trouvent sur le réseau de leur entreprise.
 Cas où les WAN sont nécessaires pour les utilisateurs
domestiques:
1. Les consommateurs utilisent régulièrement Internet pour communiquer avec les
banques, les magasins
2. Les étudiants accèdent à des catalogues et des publications de bibliothèques
sur internet 
 Les WAN offrent aux organisations et aux personnes la
possibilité de communiquer sur de longues distances.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
1. Objectifs des WAN
3. Réseaux en évolution
 Chaque entreprise est unique, et la manière dont elle grandit dépend
de nombreux facteurs services vendus, climat économique du
pays, etc…

 Les coûts d’installation, de gestion et de maintenance des réseaux

engendrent des dépenses importantes.


 Les entreprises justifient ces dépenses en comptant sur leurs réseaux

pour fonctionner avec fiabilité afin de garantir productivité et


rentabilité.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
1. Objectifs des WAN
4. Petit bureau
 L’entreprise SPAN engineering existe depuis quatre ans;
 Projet recyclage des déchets domestiques  ELECTRICITE;
 Emploie une quinzaine d’employés;
 Réseau local unique: partage des ressources;
 Contrat avec un FAI qui assure
1. Une connexion INTERNET à large bande
2. Des services d’assistance

 Service d’hébergement pour la messagerie,FTP et serveurs

 Objectif de l’entreprise:
Réussite du projet  projets à plus grande échelle
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
1. Objectifs des WAN
4. Petit bureau

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
1. Objectifs des WAN
5. Réseau de campus

 5 ans plus tard l’entreprise s’est agrandie;


 Projet réussi  implémentation dans plusieurs régions du pays
 Le nombre d’employés est passé à des centaines;
 L’entreprise a emménagé dans des locaux plus grands répartis
sur plusieurs étages;
 Le réseau est désormais constitué de plusieurs sous-réseaux,
chacun dédié à un service spécifique;
 Equipe d’assistance interne;
 Acquisition de serveurs de messagerie,gestion de fichiers,etc...

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
1. Objectifs des WAN
5. Réseau de campus

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
1. Objectifs des WAN
6. Réseaux des filiales
 6 ans plus tard projet réussi  Expansion dans le pays
 Nouvelles succursales proches des sites des projets
 SPAN Engineering dispose désormais d'un data center, qui regroupe
les différentes bases de données et les différents serveurs de la
société.
 Afin que toutes les composantes de la société soient en mesure d'accéder
aux mêmes services et applications quelque soit leur emplacement, la
société doit maintenant mettre en place un WAN.
 Défi pour l’équipe informatique 
1. Centre de calcul;
2. Succursales proches  lignes dédiées privées;
3. Bureaux des autres pays Implémenter un réseau étendu.
 Internet  + Économique
- Problèmes de sécurité et de confidentialité
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
1. Objectifs des WAN
6. Réseaux des filiales

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
1. Objectifs des WAN
7. Réseau distribué
 SPAN engineering Existe maintenant depuis 20 ans;
 A embauché des milliers d’employés dans le monde;
 Le coût du réseau et des services associés  des dépenses
importantes;
 Décision de l’entreprise pour diminuer les coûts:
1. Déménager dans des endroits moins chères;
2. Encourager les équipes virtuelles et les télétravailleurs;
3. Applications WEB Conférences web;
4. Outils on-line (collaboration, formation etc…)
5. VPN pour une connexion sécurisée partout dans le monde.

 Le réseau doit être en mesure de s'adapter et de suivre l'évolution


de l'entreprise.
 Les concepteurs de réseau doivent donc choisir avec soin les technologies,
les protocoles et les fournisseurs de services réseau.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
1. Objectifs des WAN
7. Réseau distribué

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
2. Opérations WAN
1. WAN dans le modèle OSI
 Le fonctionnement du WAN se fait principalement sur la couche physique
(Couche OSI 1) et la couche de liaison de données (Couche OSI 2).
 Les protocoles de la couche 1 décrivent comment fournir les connexions
aux services du fournisseur de services de communication.
 Les protocoles de la couche 2 définissent comment les données sont
encapsulées pour être transmises. 

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
2. Opérations WAN
2. Terminologie WAN
 La couche physique du WAN correspond aux connexions physiques entre
le réseau de la société et le réseau du fournisseur de services.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
2. Opérations WAN
2. Terminologie WAN Customer Premises Equipement

 Équipement d'abonné (CPE) : périphériques et câblage interne qui se


trouvent sur la périphérie d'entreprise.
L'abonné est propriétaire de l'équipement comme il peut le louer auprès de
son fournisseur de services.
 Équipement de communication de données (DCE) : aussi appelé
équipement de fin de circuit de données.
Il comprend des périphériques qui placent des données sur la boucle locale.
 Équipement terminal de traitement de données (ETTD) : les périphériques
du client qui transmettent les données d'un réseau client ou d'un ordinateur
hôte pour transmission sur le réseau étendu.
L‘ETTD se connecte à la boucle locale grâce au DCE.
 Point de démarcation : point établi dans un bâtiment afin de séparer les
équipements du client des équipements du fournisseur de services.
Le point de démarcation physique est l'endroit où la responsabilité de la
connexion passe de l'utilisateur au fournisseur de services.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
2. Opérations WAN
Concentrateur qui peut comporter
3. Équipements du réseau étendu des interfaces analogique et
numérique, et prendre en charge
plusieurs centaines d'utilisateurs
simultanés

• CSU/DSU peut-être un
périphérique distinct.
convertit le signal • CSU fournit la terminaison
numérique produit par pour le signal numérique et
un ordinateur en garantit l'intégrité de la
fréquences vocales  connexion grâce à la
correction des erreurs et la
surveillance de ligne
type de modem digital Périphérique interréseaux • L'unité DSU convertit les
utilisé avec les assure la commutation du trames de ligne en trames
services Internet DSL trafic, dans le réseau du FAI que le LAN peut interpréter,
ou câble à grande par exemple Frame Relay ou et vice versa
vitesse ATM

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
2. Opérations WAN
4. La commutation de circuits
 La commutation de circuits établit de façon dynamique une connexion
virtuelle dédiée entre les nœuds et les terminaux, avant que les utilisateurs
ne puissent communiquer.
 Les deux types de technologies WAN à commutation de circuits sont le
Réseau Téléphonique Public Commuté (RTPC) et le Réseau Numérique à
Intégration de Services (RNIS).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
2. Opérations WAN
5. La commutation de paquets
 La commutation de paquets divise les données de trafic en paquets, qui
sont transmis sur un réseau partagé.
 Les réseaux à commutation de paquets ne requièrent pas l'établissement
d'un circuit et permettent à de nombreuses paires de nœuds de
communiquer sur le même canal.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
2. Opérations WAN
5. La commutation de paquets

 Systèmes sans connexion : les informations d'adressage complètes


doivent faire partie de chaque paquet.
 Systèmes orientés connexion : le réseau prédéfinit la route du paquet, et
chaque paquet n'a qu'un seul identificateur à transporter. Le commutateur
détermine la route à suivre en recherchant l'identificateur dans des tables
en mémoire.
 Le coût de la commutation de paquets est inférieur à celle de la
commutation de circuits.
 Cependant, le retard (ou latence) et l'instabilité de ce retard (gigue) sont
plus fréquents dans les réseaux à commutation de paquets

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
II. Choix d’une
technologie WAN

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
1. Services de réseau étendu
1. Options de connexion de liaisons de réseau étendu
 Les fournisseurs de services d'accès ont différentes options de connexion
pour l'accès au WAN afin de connecter la boucle locale à la périphérie
d'entreprise.
 Ces options d'accès WAN se distinguent par la technologie, la vitesse et le
coût.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
1. Services de réseau étendu
1. Options de connexion de liaisons de réseau étendu

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
1. Services de réseau étendu
2. Infrastructures du réseau du fournisseur de services
 Les communications longue distance sont des connexions entre FAI, ou
entre filiales d'une grande société.
 Les réseaux des fournisseurs de services se composent principalement de
support fibre optique à grande bande passante, qui utilisent la norme
SONET (Synchronous Optical NETworking) ou SDH (Synchronous Digital
Hierarchy).
 Ces normes définissent comment transférer un trafic multiple de données,
de voix et de vidéo sur fibre optique sans laser ou LED sur de grandes
distances.
 SONET est une norme ANSI pour les États-Unis, alors que SDH est une
norme européenne ETSI et UIT. Elles sont pratiquement identiques, et
sont donc souvent mentionnées comme SONET/SDH
 Un nouveau développement en matière de fibre optique pour les
communications longue distance est le DWDM (dense wavelength division
multiplexing).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
1. Services de réseau étendu
2. Infrastructures du réseau du fournisseur de services
 Le multiplexage DWDM multiplie la quantité de bande passante que peut
transporter un brin de fibre optique
 Les circuits DWDM sont utilisés dans tous les systèmes modernes de
communications sous-marines par câble ainsi que dans d'autres circuits longue
distance

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
2. Infrastructures WAN privées
1. Lignes louées
 Les lignes point à point sont appelées lignes louées.
 Elles sont louées auprès d'un fournisseur de services.
 Elles existent depuis le début des années 50, et portent différents noms:
circuit loué, liaison série, ligne série, liaison point à point et ligne T1/E1 ou
T3/E3.
 Le terme ligne louée fait référence au fait que l'organisation paie tous les
mois un certain montant à un fournisseur de services pour utiliser la ligne.
 Elles présentent des capacités variées et leur prix dépend de la bande
passante requise ainsi que de la distance entre les deux points de
connexion.
 Par exemple, une liaison T1 prend en charge 1,544 Mbit/s, une liaison E1
2,048 Mbit/s, une liaison T3 43,7 Mbit/s et une connexion E3
34,368 Mbit/s.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
2. Infrastructures WAN privées
1. Lignes louées

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
2. Infrastructures WAN privées
1. Lignes louées
 Avantages:
1. Simplicité : nécessitent peu d'expertise pour leur installation et leur
maintenance.
2. Qualité : offrent une grande qualité de service. L'aspect dédié de la ligne
permet d'éviter la latence ou la gigue entre les points d'extrémité.
3. Disponibilité : la disponibilité constante est essentielle pour certaines
applications, comme celles de commerce électronique, voix ou la vidéo.
 Inconvénients:
1. Coût : type d'accès WAN le plus coûteux. Dépend de la distance et le
nombre de connexion, de plus, nécessite plusieurs interfaces sur le
routeur.
2. Flexibilité limitée : le trafic WAN est souvent variable et les lignes louées
possèdent une capacité fixe, de telle sorte que la bande passante de la
ligne correspond rarement de manière exacte à ce qui est nécessaire.
Tout ajustement de la capacité de la ligne louée nécessite une
intervention sur site .
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
2. Infrastructures WAN privées
2. Liaisons commutées
 L'accès WAN commuté peut être nécessaire quand aucune autre
technologie WAN n'est disponible.
 Exemple un site distant qui utilise une ligne téléphonique analogique et un
modem pour établir des connexions à faible capacité.
 Les boucles locales classiques transportent des données informatiques
binaires sur le réseau téléphonique à l'aide d'un modem analogique.
 Les caractéristiques physiques de la boucle locale et sa connexion au
réseau téléphonique public commuté limitent le débit du signal à moins de
56 kbit/s.
 Les tarifs varient selon la distance, l'heure et la durée de l'appel.
 Avantages : simplicité, disponibilité et faible coût de mise en œuvre.
 Inconvénients : faibles débits et un temps de connexion relativement long.
Le trafic vocal ou vidéo ne fonctionne pas correctement .

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
2. Infrastructures WAN privées
2. Liaisons commutées

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
2. Infrastructures WAN privées
3. RNIS
 Le RNIS(Réseau Numérique à Intégration de Services) est une technologie
de commutation de circuits qui permet à la boucle locale d'un réseau
téléphonique public de transporter des signaux numériques, offrant une
connexion commutée à plus grande capacité.
 Le RNIS change les connexions internes du RTPC pour qu'elles
transportent un signal numérique en multiplexage temporel au lieu d'un
signal analogique.
 Le multiplexage temporel permet à deux ou plusieurs signaux, d'être
transférés comme sous-canaux dans un canal de communication.
 La connexion RNIS peut nécessiter un adaptateur pour relier les
connexions BRI du RNIS à un routeur.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
2. Infrastructures WAN privées
3. RNIS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
2. Infrastructures WAN privées
3. RNIS
 RNIS utilise des canaux (B) de transport 64 kbit/s pour transporter la voix
ou les données, ainsi qu'un signal sur le canal Delta (D) de 16 kbit/s pour
configurer l'appel, ou d'autres éléments.
 On distingue deux types d'interfaces RNIS :
BRI (Basic Rate Interface) : destinée au grand public et aux petites
entreprises, offre deux canaux B de 64 kbit/s et un canal D de 16 kbit/s.
Le canal BRI D est conçu pour le contrôle. Il est souvent sous-utilisé.
 PRI (Primary Rate Interface) : En Amérique du Nord, le PRI propose
23 canaux B à 64 kbit/s et un canal D à 64 kbit/s, pour un débit total
allant jusqu'à 1,544 Mbit/s.y compris la synchronisation. En Europe, en
Australie et dans d'autres parties du monde, le PRI RNIS offre 30
canaux B et un canal D, pour un débit total allant jusqu'à 2,048 Mbit/s,
informations de synchronisation comprises

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
2. Infrastructures WAN privées
3. RNIS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
2. Infrastructures WAN privées
4. Frame Relay
 Frame Relay est une technologie WAN simple de couche 2 (NBMA) utilisée
pour connecter des LAN d'entreprise.
 Il est possible de n'utiliser qu'une seule interface de routeur pour connecter
plusieurs sites par des circuits virtuels permanents.
 Les circuits virtuels permanents sont utilisés pour transporter à la fois le
trafic de voix et de données entre une source une destination.
 Ils assurent des taux jusqu'à 4 Mbit/s, certains fournisseurs proposent des
débits supérieurs.
 La petite ligne louée vers la périphérie de réseau du Frame Relay permet
d'assurer des connexions bon marché entre plusieurs LAN éparpillés.
 Frame Relay crée des circuits virtuels permanents identifiés grâce à un
identifiant de connexion de liaison de données (DLCI).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
2. Infrastructures WAN privées
4. Frame Relay

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
2. Infrastructures WAN privées
5. ATM
 La technologie ATM (Asynchronous Transfer Mode) peut transférer de la
voix, de la vidéo et des données sur des réseaux privés et publics.
 Elle s'appuie sur une architecture basée sur des cellules, plutôt que sur des
trames.
 Les cellules ATM présentent toujours une longueur fixe de 53 octets et
contient un en-tête ATM de 5 octets, suivi de 48 octets de données utiles
ATM.
 Les cellules de longueur fixe sont bien adaptées au transport du trafic vocal
et vidéo, car ce trafic ne tolère pas les délais.
 La cellule ATM comporte au moins 5 octets de surcharge pour chaque
ensemble de données utiles de 48 octets. Quand la cellule transporte des
paquets de couche réseau segmentés, la surcharge est plus importante,
car le commutateur ATM doit être en mesure de regrouper les paquets au
niveau de la destination.
 La technologie ATM a été conçue pour faciliter l'extension et pour prendre
en charge des vitesses de T1/E1 ou OC-12 (622 Mbit/s) et au-delà.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
2. Infrastructures WAN privées
5. ATM
 ATM propose à la fois des circuits virtuels permanents et des circuits virtuels
commutés, même si les circuits virtuels permanents sont plus répandus avec
les WAN.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
2. Infrastructures WAN privées
6. WAN Ethernet
 Les nouvelles normes Ethernet
utilisant des câbles en fibre
optique ont transformé Ethernet
en une solution d'accès WAN
applicable.
 La norme IEEE 1000BASE-LX
autorise l'emploi de câbles en
fibre optique de 5 km, alors que
la norme IEEE 1000BASE-ZX
prend en charge les câbles
allant jusqu'à 70 km.
 Le service WAN Ethernet peut
porter de nombreux noms, par
exemple Metropolitan Ethernet
(MetroE), Ethernet over MPLS
(EoMPLS) et Virtual Private
LAN Service (VPLS).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
2. Infrastructures WAN privées
6. WAN Ethernet
 Avantages du WAN Ethernet :
1. Frais généraux et administratifs réduits : un WAN Ethernet fournit un
réseau commuté de couche 2 à bande passante élevée. Élimine les
conversions coûteuses à l’ATM ou Frame Relay. Elle permet aux
entreprises de connecter à moindre coût de nombreux sites en zone
urbaine ou bien de connecter ces sites à Internet.

2. Intégration simple aux réseaux actuels : le WAN Ethernet se


connecte facilement au LAN Ethernet existant, réduisant ainsi les
frais et le temps nécessaire à l'installation.

3. Productivité améliorée : le WAN Ethernet permet aux entreprises


d'utiliser les applications IP difficiles à implémenter sur des réseaux
de multiplexage temporel ou Frame Relay.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
2. Infrastructures WAN privées
7. MPLS
 La commutation MPLS est une technologie WAN qui redirige les données
d'un routeur vers le suivant en se basant sur des étiquettes de chemin le
plus court plutôt que sur les adresses réseau IP.
 MPLS est une technologie à protocoles multiples, ce qui signifie qu'elle est
capable de transporter n'importe quelle donnée utile, comme du trafic IPv4,
IPv6, Ethernet, ATM, DSL et Frame Relay.
 MPLS est une technologie du fournisseur de services.
 Alors que les lignes louées transmettent des bits, le WAN Frame Relay et
le WAN Ethernet transmettent les trames. MPLS peut transmettre tout type
de paquets entre sites.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
2. Infrastructures WAN privées
8. VSAT
 La technologie VSAT (Very Small Aperture Terminal) est une solution qui
utilise les communications satellite pour créer un WAN privé.
 Un VSAT est une petite antenne satellite similaire à celle utilisée pour
Internet ou pour la télévision domestique.
 Les VSAT créent un WAN privé tout en offrant de la connectivité pour les
emplacements distants.
 Le routeur se connecte à une antenne satellite dirigée vers le satellite du
fournisseur de services qui se trouve en orbite géostationnaire.
 Les signaux doivent couvrir une distance d'environ 35,786 kilomètres pour
aller jusqu'au satellite et en revenir.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
3. Infrastructures WAN publiques
1. DSL
 La technologie DSL est une technologie de connexion permanente qui
utilise les lignes téléphoniques à paire torsadée existantes pour transmettre
les données à large bande passante et offre des services IP à ses
abonnés.
 Le modem DSL convertit le signal Ethernet provenant d'un périphérique
d'utilisateur en signal DSL, qui est transmis au central téléphonique.
 Plusieurs lignes d'abonnés DSL sont multiplexées dans une seule liaison à
haute capacité grâce à un multiplexeur d'accès DSL (DSLAM) chez le
fournisseur.
 Les DSLAM incorporent la technologie de multiplexage temporel pour
regrouper plusieurs lignes d'abonnés sur un seul support, en général une
connexion T3 (DS3).
 Il existe un grand nombre de types, de normes DSL

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
3. Infrastructures WAN publiques
1. DSL

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
3. Infrastructures WAN publiques
2. Câble
 Le câble coaxial est très répandu dans les zones urbaines pour distribuer le
signal de télévision.
 De nombreux fournisseurs de télévision par câble proposent un accès
réseau.
 Les modems câble offrent une connexion permanente et sont simples à
installer.
 L'abonné connecte l'ordinateur ou le routeur de réseau local au modem
câble, qui traduit les signaux numériques en fréquences haut débit utilisées
pour la transmission sur le réseau de télévision câblée.
 Le bureau local de télévision câblée, appelé tête de réseau câblé,
comprend le système informatique et les bases de données requis pour
fournir l'accès Internet.
 Le composant le plus important du côté de la tête de réseau est le système
CMTS (Cable Modem Termination System), qui fournit des services Internet
aux abonnés.
 Tous les abonnés locaux partagent la même bande passante.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
3. Infrastructures WAN publiques
2. Câble

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48
3. Infrastructures WAN publiques
3. Sans fil
 La technologie sans fil utilise le spectre radio disponible pour envoyer et
recevoir des données.
 Jusqu'à une date récente, une des limitations de l'accès sans fil était la
portée (en général moins de 30 mètres).
 De nouveaux développements de la technologie sans fil haut débit viennent
changer cette situation :
1. Wi-Fi municipal :
2. WiMAX 
3. Internet par satellite

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
3. Infrastructures WAN publiques
4. Cellulaire 3G/4G
 Autre technologie WAN sans fil utilisée pour connecter des utilisateurs et
des emplacements distants là où aucune autre technologie d'accès WAN
n'est disponible.
 De nombreux utilisateurs équipés de smartphones et de tablettes peuvent
utiliser le réseau de données cellulaires pour envoyer des courriers
électroniques, surfer sur Internet, télécharger des applications et regarder
des vidéos.
 Ces appareils utilisent les ondes radio pour communiquer via une tour de
réseau mobile proche.
 Chaque appareil est équipé d'une petite antenne radio, et le fournisseur
dispose d'une grande antenne en haut d'une tour à proximité de l'appareil.
 Sans fil 3G/4G : abréviations utilisées pour l'accès cellulaire de troisième
et quatrième génération.
 LTE (Long-Term Evolution) : technologie récente, plus rapide, qui est
considérée comme faisant partie de la technologie de quatrième génération
(4G).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
3. Infrastructures WAN publiques
4. Cellulaire 3G/4G

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
3. Infrastructures WAN publiques
5. Technologie de réseau privé virtuel
 Les risques de sécurité apparaissent lorsqu'un télétravailleur utilise les
services haut débit pour accéder au WAN d'entreprise via Internet.
 Pour remédier à ces problèmes de sécurité, les services haut débit
permettent l'utilisation de connexions VPN à un serveur VPN, qui se trouve
habituellement sur le site de l'entreprise.
 Un VPN est une connexion chiffrée entre réseaux privés sur un réseau
public Internet.
 Le VPN utilise des connexions virtuelles appelées tunnels VPN, qui
passent via Internet depuis le réseau privé de la société vers l'employé ou
le site distant.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
3. Infrastructures WAN publiques
5. Technologie de réseau privé virtuel
 Avantages d'un VPN:
1. Économies : les VPN permettent d'utiliser Internet en éliminant les
liaisons WAN dédiées et les batteries de modems, très coûteuses.
2. Sécurité : les VPN offrent le chiffrement et l’utilisation des protocoles
d'authentification avancés.
3. Évolutivité : comme les VPN utilisent l'infrastructure Internet des FAI
les grandes entreprises peuvent ajouter des volumes importants de
capacité sans ajouter d'infrastructure importante.
4. Compatibilité avec la technologie haut débit : la technologie VPN est
prise en charge par les fournisseurs de services haut débit, exemple
DSL ou câble
 Il existe deux types d'accès VPN :
1. VPN site à site
2. VPN d'accès à distance

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
3. Infrastructures WAN publiques
5. Technologie de réseau privé virtuel
1. VPN site à site 
 connectent des réseaux entiers. Exemple un réseau de filiale au réseau du
siège d'une entreprise.
 Chaque site est équipé d'une passerelle VPN, exemple un routeur, un pare-
feu, un concentrateur VPN ou un appareil de sécurité.
2. VPN d'accès à distance :
 Permettent aux hôtes comme les télétravailleurs, les utilisateurs mobiles et
les utilisateurs d'extranet d'accéder à un réseau d'entreprise via Internet de
façon sécurisée.
 Chaque hôte doit charger son logiciel client VPN ou bien utilise un client
Web.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
4. Sélection des services WAN
1. Sélection d’une connexion de liaison de réseau étendu

 Pour que l'administrateur réseau puisse décider quelle technologie WAN


correspond le mieux aux besoins de son entreprise, il doit répondre aux
questions suivantes :
 Quel est l'objectif du WAN ?
 Quelle en est l'étendue géographique ?
 Quelles sont les conditions requises en matière de trafic ?

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
4. Sélection des services WAN
1. Sélection d’une connexion WAN
 En plus de rassembler des informations sur la portée du WAN,
l'administrateur doit aussi déterminer les points suivants :
 Le WAN doit-il utiliser une infrastructure privée ou publique ? 
 Le WAN privé doit-il être dédié ou commuté ? :

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56

Vous aimerez peut-être aussi