El Hassan EL AMRI – Technologie WAN El Hasan EL AMRI Page 1 | Les Technologies WAN I. Introduction Les entreprises doivent relier leurs LAN afin de faire circuler les communications, même si ces LAN sont éloignés les uns des autres. Les réseaux étendus, ou WAN, sont utilisés pour relier des LAN distants. Un WAN peut couvrir une ville, un pays ou une région. Le WAN est la propriété du fournisseur de services, et l'entreprise paye pour utiliser les services de réseau WAN du fournisseur . II. Pourquoi un WAN ? Le WAN a une portée qui va au-delà de l'étendue géographique du LAN. Les WAN sont utilisés pour interconnecter les LAN de l'entreprise avec les LAN distants des sites des filiales et des télétravailleurs. Le WAN est la propriété du fournisseur de services. L'organisation doit payer pour utiliser les services de réseau du fournisseur pour connecter des sites distants. Les fournisseurs de services WAN comprennent les opérateurs de réseau téléphonique, de réseau câblé ou de service par satellite. Le fournisseur de services fournit les liens nécessaires à l'interconnexion des sites distants pour le transport de données, de voix et de vidéo. À l'inverse, les LAN sont en général la propriété de l'organisation et servent à connecter les ordinateurs et les périphériques locaux, dans un bâtiment ou sur une zone géographique limitée. II.1 Les WAN sont-ils nécessaires ? Sans WAN, les LAN ne sont qu'un ensemble de réseaux isolés. Les LAN peuvent transmettre les données de façon rapide et efficace dans des zones géographiques restreintes. Toutefois, avec le développement des organisations, les entreprises doivent étendre les communications vers des sites éloignés du point de vue géographique. Voici quelques exemples : Les bureaux régionaux ou les filiales d'une organisation doivent pouvoir communiquer des données et les partager avec le central téléphonique (CO). Les organisations ont besoin de partager les informations avec d'autres organisations. Par exemple, les éditeurs de logiciels envoient régulièrement des informations sur les produits et les promotions aux distributeurs qui vendent les produits aux utilisateurs finaux. Les employés effectuant souvent des voyages d'affaires doivent avoir accès aux informations qui se trouvent sur le réseau de leur entreprise. Les utilisateurs d'ordinateurs domestiques ont aussi besoin d'envoyer et de recevoir des données sur des distances de plus en plus grandes. En voici quelques exemples : Les consommateurs utilisent désormais régulièrement Internet pour communiquer avec les banques, les magasins et de nombreux fournisseurs de biens et de services. C ampus des R éseaux I nformatiques et T élécommunications
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 1 |
Les Technologies WAN
I. Introduction
Les entreprises doivent relier leurs LAN afin de faire circuler les communications, même si ces LAN
sont éloignés les uns des autres. Les réseaux étendus, ou WAN, sont utilisés pour relier des LAN
distants. Un WAN peut couvrir une ville, un pays ou une région. Le WAN est la propriété du
fournisseur de services, et l'entreprise paye pour utiliser les services de réseau WAN du fournisseur.
II. Pourquoi un WAN ?
Le WAN a une portée qui va au-delà de l'étendue géographique du LAN. Les WAN sont utilisés
pour interconnecter les LAN de l'entreprise avec les LAN distants des sites des filiales et des
télétravailleurs.
Le WAN est la propriété du fournisseur de services. L'organisation doit payer pour utiliser les
services de réseau du fournisseur pour connecter des sites distants. Les fournisseurs de services
WAN comprennent les opérateurs de réseau téléphonique, de réseau câblé ou de service par
satellite. Le fournisseur de services fournit les liens nécessaires à l'interconnexion des sites distants
pour le transport de données, de voix et de vidéo.
À l'inverse, les LAN sont en général la propriété de l'organisation et servent à connecter les
ordinateurs et les périphériques locaux, dans un bâtiment ou sur une zone géographique limitée.
II.1 Les WAN sont-ils nécessaires ?
Sans WAN, les LAN ne sont qu'un ensemble de réseaux isolés. Les LAN peuvent transmettre les
données de façon rapide et efficace dans des zones géographiques restreintes. Toutefois, avec le
développement des organisations, les entreprises doivent étendre les communications vers des
sites éloignés du point de vue géographique. Voici quelques exemples :
Les bureaux régionaux ou les filiales d'une organisation doivent pouvoir communiquer des données
et les partager avec le central téléphonique (CO).
Les organisations ont besoin de partager les informations avec d'autres organisations. Par exemple,
les éditeurs de logiciels envoient régulièrement des informations sur les produits et les promotions
aux distributeurs qui vendent les produits aux utilisateurs finaux.
Les employés effectuant souvent des voyages d'affaires doivent avoir accès aux informations qui
se trouvent sur le réseau de leur entreprise.
Les utilisateurs d'ordinateurs domestiques ont aussi besoin d'envoyer et de recevoir des données
sur des distances de plus en plus grandes. En voici quelques exemples :
Les consommateurs utilisent désormais régulièrement Internet pour communiquer avec les
banques, les magasins et de nombreux fournisseurs de biens et de services.
Campus des Réseaux Informatiques et Télécommunications
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 2 |
Dans le cadre de leurs recherches, les étudiants accèdent à des catalogues et des publications de
bibliothèques situées dans un lieu différent, dans le même pays ou à l'étranger.
Il n'est pas faisable de connecter des ordinateurs à l'échelle d'un pays, ou à l'échelle du monde,
avec des câbles. Ainsi, différentes technologies sont apparues pour répondre au développement
des communications. De plus en plus, Internet est utilisé comme une alternative bon marché aux
WAN d'entreprise. Les entreprises ont à leur disposition de nouvelles technologies permettant
d'assurer la sécurité et la confidentialité des communications et des transactions via Internet. Les
WAN, utilisés seuls ou en conjonction avec Internet, offrent aux organisations et aux personnes la
possibilité de communiquer sur de longues distances.
III. Opérations WAN
III.1 WAN dans le modèle OSI
Le fonctionnement du WAN se fait principalement sur la couche physique (Couche OSI 1) et la
couche de liaison de données (Couche OSI 2). Les normes d'accès au réseau étendu décrivent
généralement les méthodes de livraison sur la couche physique et les caractéristiques requises
pour la couche liaison de données, notamment l'adressage physique, le contrôle de flux et
l'encapsulation.
Les normes d'accès aux WAN sont définies et gérées par un certain nombre d'autorités reconnues,
dont :
Telecommunication Industry Association et the Electronic Industries Alliance (TIA/EIA)
ISO (International Standards Organization)
Institute of Electrical and Electronics Engineers (IEEE)Les protocoles de la couche 1 décrivent
comment fournir les connexions électriques, mécaniques, opérationnelles et fonctionnelles
aux services du fournisseur de services de communication.
Les protocoles de la couche 2 définissent comment les données sont encapsulées pour être
transmises vers un emplacement distant, ainsi que les mécanismes de transfert des trames
résultantes. Sont utilisées toute une série de technologies, par exemple le protocole PPP (Point-to-
Point Protocol), le Frame Relay et ATM. Certains de ces protocoles utilisent les mêmes trames de
base ou bien un sous-ensemble du mécanisme HDLC (High-Level Data Link Control).
La plupart des liaisons WAN sont point à point. Pour cette raison, le champ d'adresse dans la trame
de couche 2 n'est généralement pas utilisé.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 3 |
III.2 Terminologie WAN
La principale différence entre un WAN et un LAN et que la société, où l'organisation, doit s'abonner
auprès d'un fournisseur de services WAN extérieurs afin d'utiliser les services du réseau de
l'opérateur WAN. Le WAN utilise les liaisons de données fournies par les services de l'opérateur
afin d'accéder à Internet et de connecter les différents emplacements de l'entreprise entre eux, à
d'autres emplacements d'autres organisations, à des services externes, et enfin aux utilisateurs
distants.
La couche physique du WAN correspond aux connexions physiques entre le réseau de la société
et le réseau du fournisseur de services. La figure ci-dessous illustre la terminologie utilisée pour
décrire les connexions WAN, par exemple :
Équipement d'abonné (CPE) : périphériques et câblage interne qui se trouvent sur la
périphérie d'entreprise et qui se connectent à une liaison d'opérateur. L'abonné est
propriétaire de l'équipement ou le loue à son fournisseur de services. L'abonné, dans ce
contexte, est une société qui utilise les services WAN d'un fournisseur de services.
Équipement de communication de données (DCE) : aussi appelé équipement de fin de
circuit de données, le DCE comprend des périphériques qui placent des données sur la
boucle locale. Le DCE fournit principalement une interface pour connecter les abonnés à
une liaison de communication sur le cloud du WAN.
Équipement terminal de traitement de données (ETTD) : les périphériques du client qui
transmettent les données d'un réseau client ou d'un ordinateur hôte pour transmission sur
le réseau étendu. L'équipement terminal de traitement de données se connecte à la boucle
locale grâce à l'équipement de communication de données.
Point de démarcation : point établi dans un bâtiment ou complexe afin de séparer les
équipements du client des équipements du fournisseur de services. Physiquement, le
point de démarcation est le boîtier de raccordement de câblage, situé chez le client, qui
connecte les câbles de l'équipement d'abonné à la boucle locale. Il est généralement placé
de façon à faciliter son accès par un technicien. Le point de démarcation physique est
l'endroit où la responsabilité de la connexion passe de l'utilisateur au fournisseur de
services. En cas de problème, il faut déterminer qui de l'utilisateur ou du fournisseur de
services est responsable de la résolution du problème ou de la réparation.
Boucle locale : le câble cuivre ou fibre qui connecte l'équipement de l'abonné au central
téléphonique (CO) du fournisseur de services. Cette boucle locale est parfois aussi
appelée le « dernier kilomètre ».
Central téléphonique (CO) : installation ou bâtiment du fournisseur de services local qui
relie l'équipement de l'abonné au réseau du fournisseur.
Réseau à péage : comprend les lignes en fibre optique de communication longue distance
tout numérique, les commutateurs, les routeurs et tous les autres équipements dans le
réseau du fournisseur WAN.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 4 |
III.3 Équipements du réseau étendu
De nombreux types de périphériques sont spécifiques au WAN, par exemple :
Modem commuté : considéré comme un héritage de la technologie WAN, le modem voix
convertit (ou module) le signal numérique produit par un ordinateur en fréquences vocales qui
peuvent être transmises sur les lignes analogiques du réseau téléphonique public. De l'autre
côté, un autre modèle reconvertit le son en un signal numérique (démodule) transmis à un
ordinateur ou une connexion réseau.
Serveur d'accès : il concentre les communications utilisateur entrantes et sortantes d'un modem
commuté. Considéré comme une technologie héritée, le serveur d'accès peut comporter un
mélange d'interfaces analogique et numérique, et prendre en charge plusieurs centaines
d'utilisateurs simultanés.
Modem haut débit : type de modem digital utilisé avec les services Internet DSL ou câble à
grande vitesse. Ils fonctionnent tous les deux de façon similaire au modem voix, mais ils utilisent
des fréquences et des vitesses de transmission à plus haut débit.
CSU-DSU : les lignes louées numériques nécessitent une CSU et une DSU. La CSU/DSU peut-
être un périphérique distinct, par exemple un moteur ou une interface sur un routeur. L'unité CSU
fournit la terminaison pour le signal numérique et garantit l'intégrité de la connexion grâce à la
correction des erreurs et la surveillance de ligne. L'unité DSU convertit les trames de ligne en
trames que le LAN peut interpréter, et vice versa.
Commutateur WAN : périphérique interréseaux à ports multiples utilisé dans les réseaux de
fournisseur de services. Ces périphériques assurent la commutation du trafic, par exemple Frame
Relay ou ATM. Ils fonctionnent sur la couche 2.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 5 |
Routeur : fournit l'interconnexion et les ports d'interfaces d'accès au WAN utilisés pour relier un
réseau local au réseau du fournisseur d'accès Internet. Ces interfaces peuvent être des
connexions en série, Ethernet ou d'autres interfaces WAN. Pour certains types d'interface WAN,
un périphérique externe, par exemple un DSU/CSU ou un modem (analogique, câble ou DSL),
est nécessaire afin de connecter le routeur au fournisseur de services local.
Routeur central/commutateur multicouches : le routeur ou le commutateur qui se trouve au
milieu ou dans le réseau fédérateur du WAN, plutôt qu'à sa périphérie. Pour remplir ce rôle, le
routeur ou le commutateur multicouche doit pouvoir prendre en charge les nombreuses interfaces
de télécommunications à grande vitesse utilisées dans le cœur du WAN. Il doit aussi pouvoir
transférer les paquets IP à vitesse maximale sur toutes ces interfaces. Le routeur ou le
commutateur multicouche doit aussi prendre en charge les protocoles de routage utilisés dans
le cœur.
IV. Infrastructures WAN privées
IV.1 Lignes louées
Lorsque vous avez besoin de connexions permanentes dédiées, la liaison point à point permet de
créer un chemin de communication WAN pré-établi depuis le bureau du client jusqu'au réseau du
fournisseur. Les lignes point à point sont généralement louées auprès d'un fournisseur de services.
Elles sont appelées lignes louées.
Ces lignes louées existent depuis le début des années 50, et portent différents noms, par exemple
circuit loué, liaison série, ligne série, liaison point à point et ligne T1/E1 ou T3/E3. Le terme ligne
louée fait référence au fait que l'organisation paie tous les mois un certain montant à un fournisseur
de services pour utiliser la ligne. Les lignes louées peuvent présenter des capacités variées et leur
prix dépend généralement de la bande passante requise ainsi que de la distance entre les deux
points de connexion.
En Amérique du Nord, les fournisseurs de services utilisent le système T-carrier pour définir les
capacités de transmission numérique d'une liaison cuivre en série, alors qu'en Europe, le système
E-carrier est utilisé, comme illustré dans la figure ci-dessous. Par exemple, une liaison T1 prend en
charge 1,544 Mbit/s, une liaison E1 2,048 Mbit/s, une liaison T3 43,7 Mbit/s et une connexion E3
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 6 |
34,368 Mbit/s. Le débit Optical Carrier est utilisé pour définir la capacité de transmission numérique
d'un réseau fibre optique.
Les avantages des lignes louées sont les suivants :
Simplicité : les liaisons de communication point à point ne nécessitent que peu d'expertise
pour leur installation et leur maintenance.
Qualité : les liaisons de communication point à point offrent habituellement une grande qualité
de service, si la bande passante est adaptée. L'aspect dédié de la ligne permet d'éviter la
latence ou la gigue entre les points d'extrémité.
Disponibilité : la disponibilité constante est essentielle pour certaines applications, comme
celles de commerce électronique. Les liaisons de communication point à point offrent une
capacité permanente dédiée, nécessaire pour la voix ou la vidéo sur IP.
Les inconvénients des lignes louées sont les suivants :
Coût : les liaisons point à point constituent généralement le type d'accès WAN le plus coûteux.
Le coût des liaisons louées peut être important lorsqu'elles servent à connecter plusieurs sites
répartis sur de grandes distances. De plus, chaque point d'extrémité nécessite une interface
sur le routeur, ce qui augmente également le coût de l'équipement.
Flexibilité limitée : le trafic WAN est souvent variable et les lignes louées possèdent une
capacité fixe, de telle sorte que la bande passante de la ligne correspond rarement de manière
exacte à ce qui est nécessaire. Toute modification de la ligne louée nécessite généralement
une intervention sur site du personnel fournisseur d'accès Internet afin d'ajuster la capacité.
Le protocole de couche 2 est normalement le protocole HDLC ou le protocole PPP.
IV.2 Liaison commutée
L'accès WAN commuté peut être nécessaire quand aucune autre technologie WAN n'est disponible.
Par exemple, un site distant peut utiliser une ligne téléphonique analogique et un modem pour établir
des connexions commutées dédiées à faible capacité. L'accès commuté convient aux situations dans
lesquelles les transferts de données sont intermittents, et ne concernent que de faibles volumes.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 7 |
La téléphonie traditionnelle utilise un câble cuivre, appelé boucle locale, pour connecter le combiné
téléphonique au réseau. Le signal sur la boucle locale est un signal électronique variable qui est la
traduction de la voix de l'abonné en signal analogique.
Les boucles locales classiques peuvent transporter des données informatiques binaires sur le réseau
téléphonique à l'aide d'un modem. Le modem module les données binaires et les convertit en signal
analogique au départ, puis démodule le signal analogique et le reconvertit en données binaires à
l'arrivée. Les caractéristiques physiques de la boucle locale et sa connexion au réseau téléphonique
public commuté (RTPC) limitent le débit du signal à moins de 56 kbit/s.
Pour les petites entreprises, cette vitesse de connexion limitée est suffisante pour la transmission de
chiffres de vente, de listes de tarifs, de rapports simples ou de courrier électronique. Il est possible de
tirer parti des tarifs d'heures creuses en transférant les fichiers volumineux ou les sauvegardes la nuit
ou le week-end. Les tarifs varient selon la distance, l'heure et la durée de l'appel.
Les avantages des modems et des lignes analogiques sont leur simplicité, leur disponibilité et leur faible
coût de mise en œuvre. Les inconvénients en sont les faibles débits et un temps de connexion
relativement long. Le circuit dédié présente peu de délai ou de gigue pour le trafic point à point, mais le
trafic vocal ou vidéo ne fonctionne pas correctement à ces faibles débits binaires.
IV.3 RNIS
Le RNIS (réseau numérique à intégration de services) est une technologie de commutation de circuits
qui permet à la boucle locale d'un réseau téléphonique public de transporter des signaux numériques,
offrant ainsi une connexion commutée à plus grande capacité.
Le RNIS change les connexions internes du RTPC pour qu'elles transportent un signal numérique en
multiplexage temporel au lieu d'un signal analogique. Le multiplexage temporel permet à deux ou
plusieurs signaux, ou flux, d'être transférés comme sous-canaux dans un canal de communication. Les
signaux paraissent être transférés simultanément, mais physiquement, ils sont transférés chacun leur
tour sur le canal.
On distingue deux types d'interfaces RNIS :
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 8 |
BRI (Basic Rate Interface) : la technologie RNIS BRI est destinée au grand public et aux petites
entreprises, et offre deux canaux B de 64 kbit/s et un canal D de 16 kbit/s. Le canal BRI D est
conçu pour le contrôle. Il est souvent sous-utilisé, car il n'a que deux canaux B à contrôler.
PRI (Primary Rate Interface) : le RNIS est aussi disponible pour les plus grandes installations.
En Amérique du Nord, le PRI propose 23 canaux B à 64 kbit/s et un canal D à 64 kbit/s, pour un
débit total allant jusqu'à 1,544 Mbit/s. Ceci comprend aussi une partie pour la synchronisation. En
Europe, en Australie et dans d'autres parties du monde, le PRI RNIS offre 30 canaux B et un canal
D, pour un débit total allant jusqu'à 2,048 Mbit/s, informations de synchronisation comprises.
Le temps de mise en place de l'appel par le BRI est de moins d'une seconde, et le canal B à 64 kbit/s
offre une plus grande capacité que le modem analogique. Pour plus de capacité, un deuxième canal B
peut être activé pour offrir un total de 128 kbit/s. Bien que ne convenant pas à la vidéo, ceci permet
plusieurs conversations vocales simultanées en plus du trafic de données.
Une autre application répandue du RNIS est de fournir une capacité supplémentaire si nécessaire sur
une connexion avec ligne louée. La ligne louée est dimensionnée pour transporter des charges de trafic
moyennes et le RNIS vient s'y ajouter lors des périodes de pointe. La ligne RNIS est également utilisée
comme ligne de secours en cas d'échec de la ligne louée. Les tarifs RNIS sont calculés par canal B et
sont similaires à ceux des connexions analogiques vocales.
Avec un RNIS PRI, plusieurs canaux B peuvent être connectés entre deux terminaux. Cela rend
possibles les vidéoconférences et les connexions de données de bande passante à haut débit sans
latence ni gigue. Cependant, les connexions multiples sur de longues distances peuvent être coûteuses.
IV.4 Frame Relay
Frame Relay est une technologie WAN simple de couche 2 d'accès multiple sans diffusion (NBMA)
utilisée pour connecter des LAN d'entreprise. Il est possible de n'utiliser qu'une seule interface de
routeur pour connecter plusieurs sites par des circuits virtuels permanents. Les circuits virtuels
permanents sont utilisés pour transporter à la fois le trafic de voix et de données entre une source une
destination. Ils assurent des taux jusqu'à 4 Mbit/s, certains fournisseurs proposant même des débits
supérieurs.
Le routeur de périphérie n'a besoin que d'une seule interface, même lorsque plusieurs circuits virtuels
sont utilisés. La petite ligne louée vers la périphérie de réseau du Frame Relay permet d'assurer des
connexions bon marché entre plusieurs LAN éparpillés.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 9 |
Frame Relay crée des circuits virtuels permanents identifiés grâce à un identifiant de connexion de
liaison de données (DLCI). Les circuits virtuels permanents et les DLCI assurent la communication
bidirectionnelle d'une périphérique ETTD à un autre.
Par exemple, dans l'illustration, R1 utilise le DLCI 102 pour atteindre R2, alors que R2 utilise le DLCI
201 pour atteindre R1
IV.5 Technologie ATM
La technologie ATM (Asynchronous Transfer Mode) peut transférer de la voix, de la vidéo et des
données sur des réseaux privés et publics. Elle s'appuie sur une architecture basée sur des cellules,
plutôt que sur une architecture basée sur des trames. Les cellules ATM présentent toujours une
longueur fixe de 53 octets. La cellule ATM de 53 octets contient un en-tête ATM de 5 octets, suivi de
48 octets de données utiles ATM. Les petites cellules de longueur fixe sont bien adaptées au transport
du trafic vocal et vidéo, car ce trafic ne tolère pas les délais. En effet, le trafic vidéo et vocal n'a pas à
attendre la fin de la transmission de paquets de données de plus grande taille.
La cellule ATM de 53 octets est moins efficace que les trames et paquets de plus grande taille de Frame
Relay. Par ailleurs, la cellule ATM comporte au moins 5 octets de surcharge pour chaque ensemble de
données utiles de 48 octets. Quand la cellule transporte des paquets de couche réseau segmentés, la
surcharge est plus importante, car le commutateur ATM doit être en mesure de regrouper les paquets
au niveau de la destination. Une ligne ATM type nécessite un débit supérieur de presque 20 % à celui
de Frame Relay pour transporter le même volume de données de couche réseau.
La technologie ATM a été conçue pour faciliter l'extension et pour prendre en charge des vitesses de
T1/E1 ou OC-12 (622 Mbit/s) et au-delà.
ATM propose à la fois des circuits virtuels permanents et des circuits virtuels commutés, même si les
circuits virtuels permanents sont plus répandus avec les WAN. Comme pour d'autres technologies
partagées, ATM autorise plusieurs circuits virtuels sur une seule connexion de ligne louée vers la
périphérie de réseau.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 10 |
IV.6 WAN Ethernet
À l'origine, Ethernet a été développé comme technologie d'accès LAN. Cependant, au moment de son
développement, Ethernet ne constituait pas une technologie d'accès WAN adaptée, car la longueur
maximale de câble était d'environ un kilomètre. Cependant, de nouvelles normes Ethernet utilisant des
câbles en fibre optique ont transformé Ethernet en une solution d'accès WAN applicable. Par exemple,
la norme IEEE 1000BASE-LX autorise l'emploi de câbles en fibre optique de 5 km, alors que la norme
IEEE 1000BASE-ZX prend en charge les câbles allant jusqu'à 70 km.
IV.7 MPLS
La commutation MPLS est une technologie WAN à protocoles multiples présentant des performances
élevées. Elle redirige les données d'un routeur vers le suivant en se basant sur des étiquettes de chemin
le plus court plutôt que sur les adresses réseau IP.
La technologie MPLS présente plusieurs caractéristiques distinctes. Elle est multiprotocoles, ce qui
signifie qu'elle est capable de transporter n'importe quelle donnée utile, comme du trafic IPv4, IPv6,
Ethernet, ATM, DSL et Frame Relay. Elle utilise des étiquettes qui expliquent au routeur ce qu'il doit
faire du paquet. Ces étiquettes identifient les chemins entre les routeurs distants, plutôt qu'entre les
terminaux, et pendant que MPLS transmet les paquets IPv4 et IPv6, tout le reste est commuté.
MPLS est une technologie du fournisseur de services. Les lignes louées transmettent des bits entre
sites et le WAN Frame Relay et WAN Ethernet transmet les trames entre sites. Cependant, MPLS peut
transmettre tout type de paquets entre sites. MPLS peut encapsuler des paquets de différents
protocoles réseau. Il prend en charge de nombreuses technologies WAN, dont les liaisons T-carrier / E-
carrier, Ethernet, ATM, Frame Relay et DSL.
L'exemple de topologie de l'illustration présente l'utilisation de MPLS. Notez que les différents sites
peuvent se connecter au cloud MPLS avec différentes technologies d'accès. Dans l'illustration, CE fait
référence à la périphérie client, PE est le routeur de périphérie du fournisseur qui ajoute et supprime les
étiquettes, et P est un routeur interne du fournisseur qui commute les paquets MPLS étiquetés.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 11 |
Remarque : MPLS est avant tout une technologie WAN du fournisseur de services.
IV.8 VSAT
Toutes les technologies WAN privées présentées jusqu'ici utilisent un support en cuivre ou en fibre
optique. Comment faire dans le cas où une organisation a besoin d'une connexion dans un endroit isolé
où aucun fournisseur de services ne propose de services WAN ?
La technologie VSAT (Very Small Aperture Terminal) est une solution qui utilise les communications
satellite pour créer un WAN privé. Un VSAT est une petite antenne satellite similaire à celle utilisée pour
Internet ou pour la télévision domestique. Les VSAT créent un WAN privé tout en offrant de la
connectivité pour les emplacements distants.
Le routeur se connecte à une antenne satellite dirigée vers le satellite du fournisseur de services qui se
trouve en orbite géostationnaire. Les signaux doivent couvrir une distance d'environ 35,786 kilomètres
(22,236 miles) pour aller jusqu'au satellite et en revenir.
Dans l'exemple présenté dans la figure ci-dessous l'antenne VSAT sur le toit du bâtiment communique
avec un satellite qui se trouve à plusieurs milliers de kilomètres dans l'espace.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 12 |
V. Infrastructure WAN Publique
V.1 DSL
La technologie DSL est une technologie de connexion permanente qui utilise les lignes téléphoniques
à paire torsadée existantes pour transmettre les données à large bande passante et offre des services
IP à ses abonnés. Le modem DSL convertit le signal Ethernet provenant d'un périphérique d'utilisateur
en signal DSL, qui est transmis au central téléphonique.
Plusieurs lignes d'abonnés DSL sont multiplexées dans une seule liaison à haute capacité grâce à un
multiplexeur d'accès DSL (DSLAM) chez le fournisseur. Les DSLAM incorporent la technologie de
multiplexage temporel pour regrouper plusieurs lignes d'abonnés sur un seul support, en général une
connexion T3 (DS3). Les technologies DSL actuelles utilisent des techniques de codage et de
modulation sophistiquées pour obtenir des débits élevés.
Il existe un grand nombre de types, de normes et de normes en cours de rédaction concernant le DSL.
Il constitue désormais un choix populaire pour les services informatiques d'entreprise desservant des
télétravailleurs. L'abonné ne peut généralement pas choisir de se connecter directement au réseau
d'une entreprise. Il doit en effet d'abord se connecter à un FAI, puis une connexion IP est établie vers
l'entreprise, via Internet. Ce processus présente des risques de sécurité, qui peuvent être combattus
par certaines mesures.
V.2 Câble coaxial
Le câble coaxial est très répandu dans les zones urbaines pour distribuer le signal de télévision. De
nombreux fournisseurs de télévision par câble proposent un accès réseau. Il offre une bande
passante plus importante que la boucle locale téléphonique conventionnelle.
Les modems câble offrent une connexion permanente et sont simples à installer. L'abonné connecte
l'ordinateur ou le routeur de réseau local au modem câble, qui traduit les signaux numériques en
fréquences haut débit utilisées pour la transmission sur le réseau de télévision câblée. Le bureau
local de télévision câblée, appelé tête de réseau câblé, comprend le système informatique et les
bases de données requis pour fournir l'accès Internet. Le composant le plus important du côté de
la tête de réseau est le système CMTS (Cable Modem Termination System), qui envoie et reçoit les
signaux numériques du modem câble sur le réseau câble. Il est indispensable pour fournir des
services Internet aux abonnés du câble.
Les abonnés avec un modem câble doivent utiliser le FAI associé au fournisseur de services. Tous
les abonnés locaux partagent la même bande passante. Si d'autres utilisateurs rejoignent le service,
la bande passante disponible peut chuter en dessous du débit attendu.
V. 3 Sans fil
La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des données. Le
spectre sans licence est accessible à toutes les personnes disposant d'un routeur sans fil et d'un
appareil équipé de la technologie sans fil.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 13 |
Jusqu'à une date récente, une des limitations de l'accès sans fil était la portée (en général moins
de 30 mètres) du routeur sans fil ou du modem sans fil avec connexion câblée à Internet. De
nouveaux développements de la technologie sans fil haut débit viennent changer cette situation :
Wi-Fi municipal : de nombreuses villes ont commencé à mettre en place un réseau sans fil
municipal. Certains de ces réseaux fournissent un accès Internet à haut débit, gratuitement
ou pour un montant largement inférieur aux autres services haut débit. D'autres réseaux sont
destinés à l'usage de la ville uniquement, notamment aux services de police ou de pompiers
et autres employés municipaux, pour gérer certains aspects de leur travail quotidien à
distance. Pour se connecter à un Wi-Fi municipal, l'abonné a généralement besoin d'un
modem sans fil, qui comporte une antenne radio directionnelle plus puissante que les cartes
sans fil classiques. La plupart des fournisseurs de services proposent l'équipement nécessaire
gratuitement ou moyennant des frais, comme avec les modems DSL ou câble.
WiMAX : Worldwide Interoperability for Microwave Access (WiMAX) est une toute nouvelle
technologie. Elle est encadrée par la norme IEEE 802.16. La technologie WiMAX fournit un
service à haut débit avec accès sans fil et offre une couverture étendue, similaire à celle du
réseau de téléphonie mobile, plutôt que via de petits points d'accès Wi-Fi. WiMAX fonctionne
de façon similaire au Wi-Fi, mais à des vitesses supérieures, sur des distances plus
importantes et pour un plus grand nombre d'utilisateurs. Elle utilise des tours WiMAX similaires
aux tours de téléphones portables. Pour accéder au réseau WiMAX, les abonnés doivent
souscrire un abonnement auprès d'un FAI qui dispose d'une tour WiMAX à moins de 50 km
d'où ils se trouvent. Ils ont également besoin d'un récepteur WiMAX et d'un code de
chiffrement spécial pour accéder à la station de base.
Internet par satellite : utilisé en général dans les zones rurales où le câble et le DSL ne sont
pas disponibles. VSAT permet la communication de données bidirectionnelle (chargement et
téléchargement). La vitesse de chargement représente environ 1/10e de la vitesse de
téléchargement qui est de 500 kbit/s. Les connexions câble et DSL présentent des vitesses
de chargement plus élevées, mais les systèmes par satellite sont dix fois plus rapides qu'un
modem analogique. Pour accéder à des services Internet par satellite, les abonnés doivent
posséder une antenne parabolique, deux modems (liaison montante et liaison descendante)
et des câbles coaxiaux reliant l'antenne au modem.
La figure ci-dessous présente un exemple de réseau WiMAX.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 14 |
V.4 Cellulaire 3G/4G
De plus en plus, le service de réseau cellulaire est une autre technologie WAN sans fil utilisée pour
connecter des utilisateurs et des emplacements distants là où aucune autre technologie d'accès
WAN n'est disponible. De nombreux utilisateurs équipés de smartphones et de tablettes peuvent
utiliser le réseau de données cellulaires pour envoyer des courriers électroniques, surfer sur
Internet, télécharger des applications et regarder des vidéos.
Les téléphones, les tablettes, les ordinateurs portables, et même certains routeurs, peuvent
communiquer via Internet grâce à la technologie cellulaire. Ces appareils utilisent les ondes radio
pour communiquer via une tour de réseau mobile proche. Chaque appareil est équipé d'une petite
antenne radio, et le fournisseur dispose d'une grande antenne en haut d'une tour à proximité de
l'appareil.
Les termes les plus courants dans ce domaine sont :
Sans fil 3G/4G : abréviations utilisées pour l'accès cellulaire de troisième et quatrième
génération. Ces technologies permettent l'accès Internet sans fil.
LTE (Long-Term Evolution) : technologie récente, plus rapide, qui est considérée comme
faisant partie de la technologie de quatrième génération (4G).
V.5 Technologie de réseau privé virtuel
Les risques de sécurité apparaissent lorsqu'un télétravailleur ou un employé d'un bureau distant
utilise les services haut débit pour accéder au WAN d'entreprise via Internet. Pour remédier à ces
problèmes de sécurité, les services haut débit permettent l'utilisation de connexions VPN à un
serveur VPN, qui se trouve habituellement sur le site de l'entreprise.
Un VPN est une connexion chiffrée entre réseaux privés sur un réseau public, par exemple
Internet. Au lieu d'utiliser une connexion de couche 2 dédiée comme une ligne louée, le VPN utilise
des connexions virtuelles appelées tunnels VPN, qui passent via Internet depuis le réseau privé
de la société vers l'employé ou le site distant.
Les avantages d'un VPN sont les suivants :
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 15 |
Économies : les VPN permettent aux organisations d'utiliser Internet pour connecter des
bureaux et des utilisateurs distants au site principal, éliminant ainsi les liaisons WAN dédiées
et les batteries de modems, très coûteuses.
Sécurité : les VPN offrent le plus haut niveau de sécurité grâce au chiffrement et aux
protocoles d'authentification avancés qui protègent les données de l'accès non autorisé.
Évolutivité : comme les VPN utilisent l'infrastructure Internet des FAI et des périphériques,
l'ajout de nouveaux utilisateurs est simple. Les grandes entreprises peuvent ajouter des
volumes importants de capacité sans ajouter d'infrastructure importante.
Compatibilité avec la technologie haute débit : la technologie VPN est prise en charge
par les fournisseurs de services haut débit, par exemple via DSL ou câble, donc les
travailleurs mobiles peuvent profiter de leur Internet haut débit à la maison pour accéder au
réseau d'entreprise. Des connexions pour entreprises et à haut débit peuvent également être
une solution rentable pour connecter des bureaux distants.
Il existe deux types d'accès VPN :
VPN site à site : les VPN site à site connectent entre eux des réseaux entiers. Ils peuvent par
exemple connecter un réseau de filiale au réseau du siège d'une entreprise, Chaque site est
équipé d'une passerelle VPN, par exemple un routeur, un pare-feu, un concentrateur VPN ou
un appareil de sécurité, une succursale distante utilise un réseau privé virtuel de site à site pour
se connecter au siège social.
VPN d'accès à distance : les VPN d'accès à distance permettent aux hôtes comme les
télétravailleurs, les utilisateurs mobiles et les utilisateurs d'extranet d'accéder à un réseau
d'entreprise via Internet de façon sécurisée. Chaque hôte (Télétravailleur 1 et Télétravailleur 2)
a chargé son logiciel client VPN ou bien utilise un client Web.