SlideShare une entreprise Scribd logo
1  sur  68
CHAPITRE 5
WAN : Wide Area Network
Réseaux grande distance
PLAN
1. Introduction
2. Technologies wan
A. Lignes dédiées ( lignes spécialisées )
B. Le réseau RTC ( protocole PPP ).
C. X.25
D. Frame Relay.
3. Inernet : le réseau WAN public
4. Les VPN ( Virtuel Private Network )
5. Synthèse de conception d’un réseau
Types de réseaux
• Selon la surface couverte par un réseau  ils peuvent être
classifiés en 3 types :
– LAN ( Local Area Network ) : réseaux locaux
– MAN (Metropolitan Area Networks ) : Réseaux
métropolitains
– WAN ( Wide Area Network ): Réseaux à longue distance
Les LAN
• Les réseaux locaux (Local Area Networks) gèrent les
communications locales des données .
• Un LAN couvre une région géographique limitée ( distance10 m à
1 km) .
• Les LAN offrent un taux de transfert important.
Les WAN
• Réseaux à longue distance ou les réseaux étendus (Wide Area
Networks, WAN) interconnectent des réseaux locaux, et donnent
accès aux ordinateurs situés en d'autres lieux lointains.
• Les WAN relient des réseaux géographiquement dispersés, ils
permettent aux entreprises de communiquer entre elles sur de
grandes distances.
• réseaux étendus sur plusieurs centaines voire milliers de km (un
pays, un continent, …)
• réseaux publics ou privés
• composés de commutateurs, de routeurs et de liaisons entre eux
Exemple d’un WAN ( un réseau multi-sites )

WAN
Application des WAN : les Réseaux
d’entreprises
• C’est un réseau privé qui permet à l’ensemble des unités
, géographiquement éloignés , d’une entreprise de
communiquer .
• Les unités peuvent être interne ou Externe ( des partenaires
de l’extérieur )
• Comment permettre à l’entreprise de réaliser un tel réseau ?
Les réseaux d’opérateurs
• Le coût de mise en œuvre des réseaux WAN nécessitent un
grand investissent ( réalisation , maintenance, exploitation,…. )
• c'est pourquoi les services WAN sont généralement loués à des
fournisseurs de service ( opérateurs ).
• Les opérateurs sont des entreprises généralement spécialisés
dans le domaine des télécommunication ( exemple : Algérie
Telecom , France Télecom , …….)
• Le fournisseur de service utilise alors une partie de son réseau
pour transporter les données de l'entreprise.
• Donc les solutions WAN sont généralement des solutions
louées.
Les réseaux d’opérateurs
• Se sont généralement des réseau qui couvrent toute un payé
• Ils possèdent des liaisons vers l’international ( relation avec
d’autres opérateurs internationaux )
• Les réseau d’opérateur offrent un certain nombre de service
qui peuvent être utilisé par les entreprise pour avoir un
réseau privé .
Réseau d’opérateur
Les réseaux WAN et le modèle OSI

• Les WAN sont définis au niveau 1, 2 et 3 du modèle OSI.
• Ils transportent des données informatiques, de la vidéo ou de la voix
• Ils utilisent les services d'un opérateur télécom.

Un WAN = infrastructure physique + protocole de liaison de données
Types de liaisons WAN
• Les opérateurs offrent plusieurs types de liaisons
WAN :
•
•
•
•

Lignes Spécialisées ( lignes louées )
Le réseau téléphonique commuté ( RTC )
Réseaux X.25
Réseaux Frame Relay
Lignes spécialisées ( lignes louées )
• Une Ligne louée (ou dédiée) fournit un chemin de
communication longue distance prédéfini entre deux LAN via
le réseau d’un opérateur .
• C'est une connexion réservée à l'usage privé
• Le client dispose d’une ligne de connexion de manière
permanente .
• Elles sont généralement utilisées pour transporter des
données .
• On distingue deux types de lignes spécialisées : analogique et
numérique
dans le cas des liaison analogique , il fut utiliser un modem pour
la modulation/demodulation du signal.
Norme des LS
• T1, T3, E1 et E3 - Les services T sont offerts aux États-Unis et
les services E en Europe .
• Débit :
• T1 : 1,544 Mbits/s
• T3 : 44,736 Mbits/s
• E1 : 2,048 Mbits/s
• E3 : 34,368 Mbits/s
Avantage et inconvenants des lignes louées
• Les liaisons spécialisées de ce type conviennent au entreprise
qui nécessite le transfert d’un gros volume de données avec
un débit de trafic constant.
• L'utilisation de la bande passante disponible pose un
problème, car la disponibilité de la ligne est facturée même
lorsque la connexion est inactive ( la facturation est en
fonction du débit choisi par le client ).
• Le coût des liaisons spécialisées peut être très élevé
lorsqu'elles servent à connecter plusieurs sites.
Réseau Téléphonique Commuté (RTC)
• Le principe consiste à utiliser le réseaux de
télécommunication ( transport de la voix ) pour transporter
les données  Bien qu’il n’est pas fait explicitement pour cela
.
• Le réseau RTC , est un réseau déjà existant et qui couvrent
pratiquement toutes le payé  donc Il constitue un modèle
de réseau de communication longue distance facile à utiliser.
• Il faut disposer d’un modem pour y accéder , puisque la
transmission dans les réseaux RTC est de type analogique.
Exemple d’utilisation d’un réseau RTC
Exemple d’utilisation d’un réseau RTC
Fonctionnement du réseau RTC
• Un réseau RTC est constitué d’un ensemble de commutateurs
• Dans le réseau RTC il faut établir une connexion  avant
toute communication.
• Crée une connexion physique entre l'émetteur et le
destinataire pour la durée de la communication  circuits
virtuel  une liaison dédiée temporaire ou à la demande .
• Une fois la communication terminée, la ligne est libérée et
réutilisée pour un autre client.

• Principe de la téléphonie classique
Commutation de circuit
Abonné 1

Commutateur

Abonnée 2
Établissement d’un circuit virtuel
• Dans ces réseaux, on retrouve toujours les 3 phases
d’une connexion (on parle de service orienté connexion):
• La phase établissement de connexion consiste à trouver
un chemin unique entre la source et la destination.
• Le transfert de données se fait pendant la phase suivante
à travers le chemin établi. Les données arrivent à
destination dans le même ordre qu’à l’émission
• La fermeture de connexion est effectuée lorsque toutes
les données ont été transmises

.
Protocole de liaison de données utilisé dans les
réseaux RTC
•Les réseau RTC sont pas dédié pour la transmission des
données , donc il faut avoir un protocole au niveau liaison de
données
•Le protocole le plus utilisé est le protocole PPP ( Point To
Point Protocol )
Rappel sur les fonctions de la couche liaison de
données
• Fournit les procédures et les moyens nécessaires pour
• établir une connexion
• maintenir (transferts uni ou bidirectionnels)

• libérer la connexion
• Détecte et corrige les erreurs de transmission et
retransmissions en cas d’erreurs
Protocole niveau 2
• L’objectif d’un protocole de liaison de données est d’assurer
un transfert fiable de données entre les stations.
• Il doit prendre en considération les caractéristiques d’une
liaison de données .
• Le protocole HDLC ( High-level Data Link Control ) est une
ensemble de classes de procédures et de fonctionnalités (
normalisée par l'ISO en 1976)
• Pratiquement c’est le protocole de base et les autres
protocole sont des adaptation a des situations spécifiques.
Format d’une trame HDLC
• HDLC est un protocole orienté bits .
• Il utilise un format de trame spécial
Fanion 1 octet
01111110 Adresse

1 octet
Commande

>= 0

2 Oct
Donnée

Fanion
FCS

01111110

Fanion (Flag) : séquence de délimitation de trame;
Adresse : champ d’adresse de la station secondaire ;
commande : champ de commande;
données : champ d’information;
FCS (Frame Control Sequence): séquence de contrôle de trame (contrôle
d’erreur)
Autres protocoles de niveau 2
•
•
•
•
•

SDLC : Synchronous Data Link Control
HDLC : High-level Data Link Control
PPP : Point to Point Protocol
LAP : Link Access Procedure
LAP-B : Link Access Procedure Balenced
P P P (Point-à-point)

• PPP a été créé dans les années 90.
• Objectif : palier les limitations des protocole utilisés à
l'époque.

• PPP est un protocole WAN encore très répandu.
PPP
PPP offre les fonctions suivantes :

1. Contrôle de la configuration des liaisons
2. Multiplexage des protocoles réseau
3. Configuration des liaisons et vérification de leur qualité

4. Détection des erreurs
5. Négociation des options des fonctions (adresse IP de
couche réseau, compression des données).

•Pour assurer toutes ces fonctionnalités PPP utilise les protocoles :
•NCP (Network Control Protocol) : encapsulation protocole de
couche réseau ( exemple IP )
• LCP (Link Control Protocol) : établissement, configuration et
contrôle de la connexion.
Établissement d'une session PPP en quatre phases

1. Établissement de la liaison et négociation des paramètre de
configuration grâce au protocole LCP.
2. Vérification de la qualité de la liaison (facultatif) pour s'assurer
qu'elle permet d'activer les protocoles de couche réseau.
3. Phase 3 : préparation et encapsulation des données à
transporter puis transmission.
4. Phase 4 : fermeture de la liaison
L’Authentification
• Le protocle (LCP) permet de faire l’Authentification de
l'utilisateur ou du client par mot de passe avant d'entrer dans la
phase de configuration du protocole de couche réseau.
• Il existe deux principale protocole d’authentification
– par mot de passe : le protocole PAP (Password
Authentication Protocol ).
– authentification à échanges confirmés CHAP (Challenge
Handshake Authentication Protocol ).
Authentification
•Le serveur d'accès distant constitue le point d'entrée d'un réseau
d’entreprise pour Les utilisateurs nomades ou pour les sociétés
partenaires.
• Son architecture détermine le nombre d'accès simultanés selon le
nombre d'interfaces (modems ) et les moyens de se connecter.
partenaire 1

Modem
Réseau téléphonique

Serveur
d ’accès

Modem

Machine
isolée

Réseau entreprise
Site principal
Avantages et inconvénients du RTC
• RTC n’est pas fait spécialement pour la transmission
des données
• Tarification dépend de la durée de la connexion et de
la distance
• Limité au niveau du débit et la bande passante
maximale est d'environ 56 Kbits/s.
• Simple a mettre en ouvre , son usage est encore très
répandu.
Les réseau de commutation de
messages/paquets
• Au lieu d’utiliser le réseau RTC , qui n’est pas
adapté au transmission de données
• Utiliser des réseaux conçus spécialement pour
cela .
• Ce sont des réseaux toujours d’opérateurs mais
dédiés à la transmission de données  réseaux
numériques
• Ces nouveaux réseaux utilisent un mode différent
de commutation et de protocoles au niveau 2
Commutation de messages/paquets
Permettent à plus d’un ordinateur de se connecter
ensemble.
• Les données envoyées sont structurés en messages et ils
sont envoyer dans le réseau de l’opérateur qui est constitué
d’un ensemble de commutateur spécial.
• Les messages d’un client sont mélangés avec ceux des
autres clients
• Ils sont séparés à l’arrivée ou en cours de route
• Un message peut être découpé messages en petits paquets
 on parle de la commutation par paquets .
• Facturation au nombre de paquets émis
•
Commutation
Hôte C
Hôte D

Hôte A
commutateur 1

commutateur 2
commutateur 3

commutateur 5

Hôte B

Hôte E
commutateur 4
commutateur 6

commutateur 7
Acheminement des paquets/messages
• Adresse de destination dans l’entête de chaque
paquet
• Deux types de services :
– sans connexion : chaque paquet est routé
individuellement .
– avec connexion : création d’un circuit virtuel commuté
 une route identique pour tous les paquets
• On distingue deux types de circuits virtuels :
– les circuits virtuels permanents qui sont des circuits
établis et maintenus de façon permanente par le
réseau.
– les circuits virtuels commutés (CVC) qui sont des
circuits établis et libérés à chaque communication sur
demande d’un usager.
Réseaux à commutation de message
/paquets
• Il existe deux principaux réseaux :
– Les réseaux X.25 : commutation de messages
– Frame relay : nouvelle génération de X25 ,
commutation de Paquets
X.25
• La norme X.25 : Adopté par l’ITU (International
Telecommunications Union) en 1976.
• X.25 est défini dans les couches 1 , 2 et 3 du
modèle OSI
X . 25
•Un réseau X.25 est constitué d’un ensemble de
commutateurs.
• Les commutateurs X.25 effectuent les corrections d'erreurs .
, l’Identification des paquets , l’acquittement , la reprise sur
erreur , le contrôle de flux  X.25 perd beaucoup de temps
durant le traitement des paquets.

Commutateur
Couche 1 et 2 de X.25
• Au niveau physique X.25 utilise la norme X.21
(caractéristiques électriques et mécaniques de l’interface
physique, communication DTE-DCE)
• Au niveau de la couche 2, X.25 utilise le protocole LAPB ( similaire au
protocole HDLC) .
Niveau 3 de X.25

•La connexion X.25 est réalisée grâce à des numéros de "voies logiques"
•Ces numéros sont contenus dans l'entête de la trame X.25.

N° de voie logique
7 : 148

N° de voie logique
7 : 182
Etablissement d’une connexion
Phase 1 : demande d'ouverture d'une liaison avec un N° de voie logique. Le
destinataire est libre d'accepter ou de refuser. S'il accepte, un circuit virtuel
est ouvert et les ressources sont réservées.
 Phase 2 : transmission des données via le réseau virtuel permanent ou
commuté. Un contrôle de flux est réalisé.
 Phase 3 : fermeture de la liaison par l'émetteur ou le récepteur.
Réseaux utilisant X.25
•
•
•
•
•

Transpac (France),
EPSS (Grande-Bretagne),
Datapac (Canada),
Telenet (USA),
DZPAC : Algérie
Le réseau DZPAC
• DZPAC est le nom donné au réseau public algérien de transmission de
données par paquets conformément à la norme X25.
• Il a été mis en service en 1992.
• Il est géré par Algérie Telecom
• DZPAC a été conçu pour satisfaire la demande des opérateurs
économiques nationaux en matière d'accès en transmission de données.
• il répond aux besoins de toutes les catégories d'applications:
 Applications interactives (interrogation ou mise à jour de
fichiers, saisie interactive,...)
 Saisie de données avec transmission différé
 Interconnexion d'ordinateurs pour le transfert de fichiers ou le partage
des ressources.
Architecture de DZPAC
• L'architecture du réseau DZPAC est basée sur quatre nœuds
principaux (Alger, Oran, Constantine, Ouargla)
• Ces nœuds assurent la fonction de transit, de
commutation, et de rattachement.
• Autour de chaque nœud principal et au niveau des 48 wilayas
sont installés des commutateurs de raccordement d'abonnés.
• Concernant la connexion internationale, dès 1993 une liaison
avec le noeud de transit international à PARIS (NTI) à été
construite
• Il permet l'interconnexion de DZPAC aux réseaux étrangers
utilisant la norme X25 avec deux liaisons a 64 Kbits
Capacité de DZPAC
• Dans sa configuration initiale, le réseau supporte 1070 accès.

• Vers la fin de l'année 1999, le réseau a connu une saturation
totale à l'échelle nationale suite aux besoins croissants des
structures financières (banques notamment).
• Une extension de 2500 accès supplémentaires a été réalisée
au début de l'année 2000,
• Aujourd'hui il est à 5980 accès.
Entreprises utilisant DZPAC
• Les clients ayant optés pour le DZPAC
• Banques et établissements financiers (Raccordement des Agences et
Distributeurs Automatiques de billets) :
BADR, Satim, BNA, CNEP, BDL, CPA, BEA, CNMA, BA, CNL, ABC, Rayan
Bank, Impôts, Douanes,…
• Algérie Poste (Application CCP) ;
• Sonelgaz ;
• Naftal ;
• Ministère des Affaires Etrangères ;
• Office National de la Météo ;
Tarification de DZPAC
• Les tarifs sont indépendants de la distance;
• La tarification est en fonction du volume des données
échangées;
• Des frais supplémentaire lors de l’installation des
équipements
Tarification DZPAC
• Abonnement principal mensuel
– Débit jusqu’à 2.400 bits/s  4 000,00 DA
– Débit 4.800 bits/s  5 000,00 DA
– Débit 9.600 bits/s  6 000,00 DA
– Débit 64 K bits/s  20 000,00 DA
– Débit 128 K bits/s  35 000,00 DA
– Débit 2 Mbits/s  400 000,00 DA
• Coût du volume de trafic (accès direct trafic national)
– 1 Kilo -octet  0,30 DA
– Minimum facturé par communications 10 K
• Source : site de Algérie télécom www.algerietelecom.dz
Avantages et inconvénients de X.25
• Réseau dédié à la transmission de données
• Tarification indépendante de la distance 
dépend uniquement du volume de données
échangé
• C’est un protocole assez lent  traitement
des messages au niveau des commutateurs .
Frame Relay ( relais de trame )
 Date des années 1990 .
C'est un X.25 allégé avec des débits élevés.
 Commutation de "paquets rapides".
 Agit comme un protocole de niveau 2.
 Pas de contrôle d'erreur ni de flux de données  utiliser des
protocoles aussi simples que possible entre commutateurs.
• Frame relay utilise des messages de tailles inférieurs au
messages X.25
•On parle de paquets au lieu de messages
Principe de Frame Relay
• Commuter au niveau trame et reporter le contrôle d’erreur
et le contrôle de flux sur les systèmes d’extrémité  Frame
Relay n'effectue pas de correction d'erreur au de contrôle
de flux nécessaires en X.25 .
• Le contrôle de flux est supposé être géré par le protocole
de couche supérieur par l'émetteur et le destinataire.
• Frame Relay diminue donc au maximum le temps passé
dans la commutation des paquets.

• Frame Relay est de plus en plus implanté dans les réseaux
WAN car facile à mettre en œuvre et peu onéreuse pour un
bon niveau de performance.
Frame Relay
•Au niveau 2 , Frame relay utilise une trame proche de la trame HDLC
•Le numéro de voie logique utilisé par X.25 est replacé par la notion de
N° DLCI (Data Link Connexion Identifier) sur 10 bits.

Adressage DLCI
(10 bits)
Synthèse
• Les liaisons WAN sont utilisées pour interconnecter des
sites distants pour former un seul réseau privé.
• Les lignes spécialisées : offrent une connexion
permanente avec un débit dédié  très cher .
• Le réseau RTC : offre une solution simple pour
l’interconnexion , mais avec un débit relativement
faible
• Les réseaux à commutation de paquets ( X.25 et Frame
relay ) , offre une solution intermédiaire.

• Comment choisir une des technologies du WAN ?
Comment choisir une liaison WAN ?
• Pour comparer entre les différentes technologies WAN
, il faut définir des indicateurs.
• Il existe deux principales indicateurs :
– Taux de connexion : durée pendant laquelle la
machine est connectée  il est possible d'échanger
des données ( session établie ) .
– Taux d’activité : C’est la durée réelle des
échanges, en considérant qu’il existe au préalable
une connexion d’établie.
Signification des indicateurs Ta et Tc
• Ces 2 paramètres Ta et Tc sont à prendre comme des outils
d’aide au choix d’une solution de WAN simple.
• Ils ont l’avantage de permettre de mieux concrétiser ce qui se
passe dans les réseaux WAN.
• Mais ils ne sont pas toujours significatifs surtout face à des
problèmes complexes
Taux de connexion
• Le taux de connexion Tc est définie par la relation :

Tc

N *T
3600

• N : nombre de sessions à l'heure chargée (ex : entre
11h et 12 h). L’heure chargée est l’heure ou il y a le
plus de trafic
• T : durée moyenne de chaque session (en seconde) .
C’est propre à une application
• Exemple :
– N=10  10 sessions par poste
– T= 30  la durée d’une session est égale à 30 secondes
– Nombre de postes = 10  nombre de session totale =
10*10=100

Tc

10*10*30
3600

0,83

• Le taux de connexion ne peut varier que de 0 à 1, au delà la
solution est impossible.
• Pour des applications de type interactif Tc sera proche de 1.
• Pour des applications de type transfert de fichiers les valeurs
de Tc seront relativement faibles.
Le taux d’activité
• Le taux d’activité est donnée par la formule suivante :
Ta= Durée de la transmission / durée d’une session

t
T

Ta

• T est la durée d’une session , propre à chaque application
• Le temps t est une fonction de la longueur de message L ( en bits )
transmis et du débits de la ligne D.
• Chaque session comporte n transmission ou consultations ( message
émis ou reçus )
t = nombre de messages* ( Longueurs du message / débit de la ligne )

L
n* D

t
Donc le taux d’activité =

Ta

n*

L
T *D
Exemple
•
•
•
•

L=1Ko= 1024 *8= 8192  la taille d’un message
n= 10 messages
T= 30 s
10 postes  100 messages

• Pour un débit = 128 K bits/S = 128*1024 = 131072 bits/s
Ta = 100 * (8192/30*131072) = 0,2
• Pour un débit = 64 K bits/S = 128*1024 = 131072 bits/s
Ta = 100 * (8192/30*65536) = 0,4

• Le taux de d’activité ne peut varier que de 0 à 1, au delà la
solution est impossible.
Interprétation des valeurs de Ta et Tc
• Un faible taux de connexion et un faible taux d’activité 
un besoin de réseau commuté en mode paquet ou du RTC.

• Un fort taux de connexion et un faible taux d’activité  un
besoin de commutation de paquets car ces réseaux
facturent essentiellement la quantité de données
transmises et pas le temps de connexion.
• Un faible taux de connexion et un fort taux d’activité  un
besoin de commutation de circuits car ces réseaux
facturent essentiellement le temps de connexion et pas la
quantité de données transmises.
• Un fort taux de connexion et un fort taux d’activité  un
besoin de liaisons permanentes ( liaison spécialisée ).
1

RTC

commutation de
paquets ou RTC
ta

Ligne spécialisé

Commutation de
paquets

0
0

tc

1
Exemple
Une entreprise est installée sur 2 sites distants de 10 kms . Le premier site
héberge le système informatique : un serveur abritant un SGDB.
Tous les postes informatiques des deux sites accèdent à ce système de base
de données et échangent des données de façon régulière.
Le temps moyen de connexion entre les sites est de 10h par jour, 20 jours par
mois, 10 mois par an.
Le site distant possède 12 postes se connectant chacun en moyenne 8 fois par
jour sur le serveur pour une durée moyenne de 6 minutes (soit 8 sessions
de 6 minutes par poste).
Dans une session, le nombre de messages échangé est 10 en moyenne (1
message est ici un ensemble : une interrogation ou modification de la base
avec la réponse du serveur)
Le volume de données échangé entre les deux site est de 150 Mo par jour .
Interprétation du résultat
• Le taux de connexion est très élevé  élimine la
solution RTC .
• Le taux d’activité est supérieur à 1 pour 9600
bits/s, ce qui veut dire que cette solution est
impossible,
• Pour un débit de 64kbits/s, la solution ligne
spécialisée semble la plus adéquate (Ta = 0,57)
• Pour un débits à 128 Kbits/s  c’est la solution
commutation de paquets qui est plus
intéressante (Ta = 0,28 )
• Pour choisir maintenant , il faut calculer le cout réel de
la solution  voir les tarif au niveau de l’opérateur
• Exemple :
• Une LS à 64 Kbits/S coute 6000 DA par mois ( avec 30
000 DA de frais d’installation )
– Pour une année = 6000*12 + 30000 = 102 000DA

• Pour un débit de 128 Kbits/s une liaison X.25 coute 35
000 DA par mois + 0,3 DA pour un Koctet de données
transféré ( avec 10 000 DA de frais d’installation )
– Pour une année = 35 000 * 12 + 0,3*150Mo + 10000 = 434
500

• On remarque que le pris d’une solution X.25 est très
chers par rapport à une solution LS.

Contenu connexe

Tendances

Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elSouhaib El
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobileGilles Samba
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iitTECOS
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)EL AMRI El Hassan
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnIntissar Dguechi
 

Tendances (20)

Développement d’un Outil d’Aide À la Planification du Réseau Coeur GSM
Développement d’un Outil d’Aide À la Planification du Réseau Coeur GSMDéveloppement d’un Outil d’Aide À la Planification du Réseau Coeur GSM
Développement d’un Outil d’Aide À la Planification du Réseau Coeur GSM
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobile
 
Routage
RoutageRoutage
Routage
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iit
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Chapitre1
Chapitre1Chapitre1
Chapitre1
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Présentation GSM
Présentation GSMPrésentation GSM
Présentation GSM
 

En vedette

Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)Abderrahmane Benyoub
 
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueEtude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueAchref Ben helel
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm
 
cour de compilation
cour de compilation cour de compilation
cour de compilation Ens Kouba
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)Alphorm
 
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursaleCisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursaleCisco Canada
 
Alphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LANTunisie collège
 
Cours 3 — les techniques de transfert
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfertFarice Romaric Sanon
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
 
MongoDB day Paris 2012
MongoDB day Paris 2012MongoDB day Paris 2012
MongoDB day Paris 2012FastConnect
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 

En vedette (20)

Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueEtude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphonique
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
 
cour de compilation
cour de compilation cour de compilation
cour de compilation
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
 
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursaleCisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
 
Alphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, Expert
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 
Cours 3 — les techniques de transfert
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfert
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Cours ipv6pdf
Cours ipv6pdfCours ipv6pdf
Cours ipv6pdf
 
MongoDB day Paris 2012
MongoDB day Paris 2012MongoDB day Paris 2012
MongoDB day Paris 2012
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 

Similaire à Chap5 wan

II - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdfII - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdfMeriemBalhaddad
 
II - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdfII - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdfMeriemBalhaddad
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdfRihabBENLAMINE
 
Réséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’OpératéursRéséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’OpératéursAmadou Dia
 
CoursReseauxInfo.pdf
CoursReseauxInfo.pdfCoursReseauxInfo.pdf
CoursReseauxInfo.pdfOULAKBIRIlham
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfAlKir1
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxmepapy
 
ART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxTninFofana
 
6 lte cours (1)
6 lte cours (1)6 lte cours (1)
6 lte cours (1)Amira Abdi
 
PowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptxPowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptxTninFofana
 
Qualité de Service dans les Réseaux Mobiles Ad Hoc
Qualité de Service   dans les  Réseaux Mobiles Ad HocQualité de Service   dans les  Réseaux Mobiles Ad Hoc
Qualité de Service dans les Réseaux Mobiles Ad Hoc Hadjer BENHADJ DJILALI
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationsahar dridi
 

Similaire à Chap5 wan (20)

Général réseau typologie et architecture
Général réseau typologie et architecture Général réseau typologie et architecture
Général réseau typologie et architecture
 
II - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdfII - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdf
 
II - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdfII - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdf
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
 
Réséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’OpératéursRéséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’Opératéurs
 
CoursReseauxInfo.pdf
CoursReseauxInfo.pdfCoursReseauxInfo.pdf
CoursReseauxInfo.pdf
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdf
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptx
 
Examen1
Examen1Examen1
Examen1
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
ART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptx
 
6 lte cours (1)
6 lte cours (1)6 lte cours (1)
6 lte cours (1)
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
PowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptxPowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptx
 
Qualité de Service dans les Réseaux Mobiles Ad Hoc
Qualité de Service   dans les  Réseaux Mobiles Ad HocQualité de Service   dans les  Réseaux Mobiles Ad Hoc
Qualité de Service dans les Réseaux Mobiles Ad Hoc
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 

Chap5 wan

  • 1. CHAPITRE 5 WAN : Wide Area Network Réseaux grande distance
  • 2. PLAN 1. Introduction 2. Technologies wan A. Lignes dédiées ( lignes spécialisées ) B. Le réseau RTC ( protocole PPP ). C. X.25 D. Frame Relay. 3. Inernet : le réseau WAN public 4. Les VPN ( Virtuel Private Network ) 5. Synthèse de conception d’un réseau
  • 3. Types de réseaux • Selon la surface couverte par un réseau  ils peuvent être classifiés en 3 types : – LAN ( Local Area Network ) : réseaux locaux – MAN (Metropolitan Area Networks ) : Réseaux métropolitains – WAN ( Wide Area Network ): Réseaux à longue distance
  • 4. Les LAN • Les réseaux locaux (Local Area Networks) gèrent les communications locales des données . • Un LAN couvre une région géographique limitée ( distance10 m à 1 km) . • Les LAN offrent un taux de transfert important.
  • 5. Les WAN • Réseaux à longue distance ou les réseaux étendus (Wide Area Networks, WAN) interconnectent des réseaux locaux, et donnent accès aux ordinateurs situés en d'autres lieux lointains. • Les WAN relient des réseaux géographiquement dispersés, ils permettent aux entreprises de communiquer entre elles sur de grandes distances. • réseaux étendus sur plusieurs centaines voire milliers de km (un pays, un continent, …) • réseaux publics ou privés • composés de commutateurs, de routeurs et de liaisons entre eux
  • 6. Exemple d’un WAN ( un réseau multi-sites ) WAN
  • 7.
  • 8. Application des WAN : les Réseaux d’entreprises • C’est un réseau privé qui permet à l’ensemble des unités , géographiquement éloignés , d’une entreprise de communiquer . • Les unités peuvent être interne ou Externe ( des partenaires de l’extérieur ) • Comment permettre à l’entreprise de réaliser un tel réseau ?
  • 9. Les réseaux d’opérateurs • Le coût de mise en œuvre des réseaux WAN nécessitent un grand investissent ( réalisation , maintenance, exploitation,…. ) • c'est pourquoi les services WAN sont généralement loués à des fournisseurs de service ( opérateurs ). • Les opérateurs sont des entreprises généralement spécialisés dans le domaine des télécommunication ( exemple : Algérie Telecom , France Télecom , …….) • Le fournisseur de service utilise alors une partie de son réseau pour transporter les données de l'entreprise. • Donc les solutions WAN sont généralement des solutions louées.
  • 10. Les réseaux d’opérateurs • Se sont généralement des réseau qui couvrent toute un payé • Ils possèdent des liaisons vers l’international ( relation avec d’autres opérateurs internationaux ) • Les réseau d’opérateur offrent un certain nombre de service qui peuvent être utilisé par les entreprise pour avoir un réseau privé .
  • 12. Les réseaux WAN et le modèle OSI • Les WAN sont définis au niveau 1, 2 et 3 du modèle OSI. • Ils transportent des données informatiques, de la vidéo ou de la voix • Ils utilisent les services d'un opérateur télécom. Un WAN = infrastructure physique + protocole de liaison de données
  • 13. Types de liaisons WAN • Les opérateurs offrent plusieurs types de liaisons WAN : • • • • Lignes Spécialisées ( lignes louées ) Le réseau téléphonique commuté ( RTC ) Réseaux X.25 Réseaux Frame Relay
  • 14. Lignes spécialisées ( lignes louées ) • Une Ligne louée (ou dédiée) fournit un chemin de communication longue distance prédéfini entre deux LAN via le réseau d’un opérateur . • C'est une connexion réservée à l'usage privé • Le client dispose d’une ligne de connexion de manière permanente . • Elles sont généralement utilisées pour transporter des données .
  • 15. • On distingue deux types de lignes spécialisées : analogique et numérique dans le cas des liaison analogique , il fut utiliser un modem pour la modulation/demodulation du signal.
  • 16. Norme des LS • T1, T3, E1 et E3 - Les services T sont offerts aux États-Unis et les services E en Europe . • Débit : • T1 : 1,544 Mbits/s • T3 : 44,736 Mbits/s • E1 : 2,048 Mbits/s • E3 : 34,368 Mbits/s
  • 17. Avantage et inconvenants des lignes louées • Les liaisons spécialisées de ce type conviennent au entreprise qui nécessite le transfert d’un gros volume de données avec un débit de trafic constant. • L'utilisation de la bande passante disponible pose un problème, car la disponibilité de la ligne est facturée même lorsque la connexion est inactive ( la facturation est en fonction du débit choisi par le client ). • Le coût des liaisons spécialisées peut être très élevé lorsqu'elles servent à connecter plusieurs sites.
  • 18. Réseau Téléphonique Commuté (RTC) • Le principe consiste à utiliser le réseaux de télécommunication ( transport de la voix ) pour transporter les données  Bien qu’il n’est pas fait explicitement pour cela . • Le réseau RTC , est un réseau déjà existant et qui couvrent pratiquement toutes le payé  donc Il constitue un modèle de réseau de communication longue distance facile à utiliser. • Il faut disposer d’un modem pour y accéder , puisque la transmission dans les réseaux RTC est de type analogique.
  • 21. Fonctionnement du réseau RTC • Un réseau RTC est constitué d’un ensemble de commutateurs • Dans le réseau RTC il faut établir une connexion  avant toute communication. • Crée une connexion physique entre l'émetteur et le destinataire pour la durée de la communication  circuits virtuel  une liaison dédiée temporaire ou à la demande . • Une fois la communication terminée, la ligne est libérée et réutilisée pour un autre client. • Principe de la téléphonie classique
  • 22. Commutation de circuit Abonné 1 Commutateur Abonnée 2
  • 23. Établissement d’un circuit virtuel • Dans ces réseaux, on retrouve toujours les 3 phases d’une connexion (on parle de service orienté connexion): • La phase établissement de connexion consiste à trouver un chemin unique entre la source et la destination. • Le transfert de données se fait pendant la phase suivante à travers le chemin établi. Les données arrivent à destination dans le même ordre qu’à l’émission • La fermeture de connexion est effectuée lorsque toutes les données ont été transmises .
  • 24. Protocole de liaison de données utilisé dans les réseaux RTC •Les réseau RTC sont pas dédié pour la transmission des données , donc il faut avoir un protocole au niveau liaison de données •Le protocole le plus utilisé est le protocole PPP ( Point To Point Protocol )
  • 25. Rappel sur les fonctions de la couche liaison de données • Fournit les procédures et les moyens nécessaires pour • établir une connexion • maintenir (transferts uni ou bidirectionnels) • libérer la connexion • Détecte et corrige les erreurs de transmission et retransmissions en cas d’erreurs
  • 26. Protocole niveau 2 • L’objectif d’un protocole de liaison de données est d’assurer un transfert fiable de données entre les stations. • Il doit prendre en considération les caractéristiques d’une liaison de données . • Le protocole HDLC ( High-level Data Link Control ) est une ensemble de classes de procédures et de fonctionnalités ( normalisée par l'ISO en 1976) • Pratiquement c’est le protocole de base et les autres protocole sont des adaptation a des situations spécifiques.
  • 27. Format d’une trame HDLC • HDLC est un protocole orienté bits . • Il utilise un format de trame spécial Fanion 1 octet 01111110 Adresse 1 octet Commande >= 0 2 Oct Donnée Fanion FCS 01111110 Fanion (Flag) : séquence de délimitation de trame; Adresse : champ d’adresse de la station secondaire ; commande : champ de commande; données : champ d’information; FCS (Frame Control Sequence): séquence de contrôle de trame (contrôle d’erreur)
  • 28. Autres protocoles de niveau 2 • • • • • SDLC : Synchronous Data Link Control HDLC : High-level Data Link Control PPP : Point to Point Protocol LAP : Link Access Procedure LAP-B : Link Access Procedure Balenced
  • 29. P P P (Point-à-point) • PPP a été créé dans les années 90. • Objectif : palier les limitations des protocole utilisés à l'époque. • PPP est un protocole WAN encore très répandu.
  • 30. PPP PPP offre les fonctions suivantes : 1. Contrôle de la configuration des liaisons 2. Multiplexage des protocoles réseau 3. Configuration des liaisons et vérification de leur qualité 4. Détection des erreurs 5. Négociation des options des fonctions (adresse IP de couche réseau, compression des données). •Pour assurer toutes ces fonctionnalités PPP utilise les protocoles : •NCP (Network Control Protocol) : encapsulation protocole de couche réseau ( exemple IP ) • LCP (Link Control Protocol) : établissement, configuration et contrôle de la connexion.
  • 31. Établissement d'une session PPP en quatre phases 1. Établissement de la liaison et négociation des paramètre de configuration grâce au protocole LCP. 2. Vérification de la qualité de la liaison (facultatif) pour s'assurer qu'elle permet d'activer les protocoles de couche réseau. 3. Phase 3 : préparation et encapsulation des données à transporter puis transmission. 4. Phase 4 : fermeture de la liaison
  • 32. L’Authentification • Le protocle (LCP) permet de faire l’Authentification de l'utilisateur ou du client par mot de passe avant d'entrer dans la phase de configuration du protocole de couche réseau. • Il existe deux principale protocole d’authentification – par mot de passe : le protocole PAP (Password Authentication Protocol ). – authentification à échanges confirmés CHAP (Challenge Handshake Authentication Protocol ).
  • 33. Authentification •Le serveur d'accès distant constitue le point d'entrée d'un réseau d’entreprise pour Les utilisateurs nomades ou pour les sociétés partenaires. • Son architecture détermine le nombre d'accès simultanés selon le nombre d'interfaces (modems ) et les moyens de se connecter. partenaire 1 Modem Réseau téléphonique Serveur d ’accès Modem Machine isolée Réseau entreprise Site principal
  • 34. Avantages et inconvénients du RTC • RTC n’est pas fait spécialement pour la transmission des données • Tarification dépend de la durée de la connexion et de la distance • Limité au niveau du débit et la bande passante maximale est d'environ 56 Kbits/s. • Simple a mettre en ouvre , son usage est encore très répandu.
  • 35. Les réseau de commutation de messages/paquets • Au lieu d’utiliser le réseau RTC , qui n’est pas adapté au transmission de données • Utiliser des réseaux conçus spécialement pour cela . • Ce sont des réseaux toujours d’opérateurs mais dédiés à la transmission de données  réseaux numériques • Ces nouveaux réseaux utilisent un mode différent de commutation et de protocoles au niveau 2
  • 36. Commutation de messages/paquets Permettent à plus d’un ordinateur de se connecter ensemble. • Les données envoyées sont structurés en messages et ils sont envoyer dans le réseau de l’opérateur qui est constitué d’un ensemble de commutateur spécial. • Les messages d’un client sont mélangés avec ceux des autres clients • Ils sont séparés à l’arrivée ou en cours de route • Un message peut être découpé messages en petits paquets  on parle de la commutation par paquets . • Facturation au nombre de paquets émis •
  • 37. Commutation Hôte C Hôte D Hôte A commutateur 1 commutateur 2 commutateur 3 commutateur 5 Hôte B Hôte E commutateur 4 commutateur 6 commutateur 7
  • 38. Acheminement des paquets/messages • Adresse de destination dans l’entête de chaque paquet • Deux types de services : – sans connexion : chaque paquet est routé individuellement . – avec connexion : création d’un circuit virtuel commuté  une route identique pour tous les paquets • On distingue deux types de circuits virtuels : – les circuits virtuels permanents qui sont des circuits établis et maintenus de façon permanente par le réseau. – les circuits virtuels commutés (CVC) qui sont des circuits établis et libérés à chaque communication sur demande d’un usager.
  • 39. Réseaux à commutation de message /paquets • Il existe deux principaux réseaux : – Les réseaux X.25 : commutation de messages – Frame relay : nouvelle génération de X25 , commutation de Paquets
  • 40. X.25 • La norme X.25 : Adopté par l’ITU (International Telecommunications Union) en 1976. • X.25 est défini dans les couches 1 , 2 et 3 du modèle OSI
  • 41. X . 25 •Un réseau X.25 est constitué d’un ensemble de commutateurs. • Les commutateurs X.25 effectuent les corrections d'erreurs . , l’Identification des paquets , l’acquittement , la reprise sur erreur , le contrôle de flux  X.25 perd beaucoup de temps durant le traitement des paquets. Commutateur
  • 42. Couche 1 et 2 de X.25 • Au niveau physique X.25 utilise la norme X.21 (caractéristiques électriques et mécaniques de l’interface physique, communication DTE-DCE) • Au niveau de la couche 2, X.25 utilise le protocole LAPB ( similaire au protocole HDLC) .
  • 43. Niveau 3 de X.25 •La connexion X.25 est réalisée grâce à des numéros de "voies logiques" •Ces numéros sont contenus dans l'entête de la trame X.25. N° de voie logique 7 : 148 N° de voie logique 7 : 182
  • 44. Etablissement d’une connexion Phase 1 : demande d'ouverture d'une liaison avec un N° de voie logique. Le destinataire est libre d'accepter ou de refuser. S'il accepte, un circuit virtuel est ouvert et les ressources sont réservées.  Phase 2 : transmission des données via le réseau virtuel permanent ou commuté. Un contrôle de flux est réalisé.  Phase 3 : fermeture de la liaison par l'émetteur ou le récepteur.
  • 45. Réseaux utilisant X.25 • • • • • Transpac (France), EPSS (Grande-Bretagne), Datapac (Canada), Telenet (USA), DZPAC : Algérie
  • 46. Le réseau DZPAC • DZPAC est le nom donné au réseau public algérien de transmission de données par paquets conformément à la norme X25. • Il a été mis en service en 1992. • Il est géré par Algérie Telecom • DZPAC a été conçu pour satisfaire la demande des opérateurs économiques nationaux en matière d'accès en transmission de données. • il répond aux besoins de toutes les catégories d'applications:  Applications interactives (interrogation ou mise à jour de fichiers, saisie interactive,...)  Saisie de données avec transmission différé  Interconnexion d'ordinateurs pour le transfert de fichiers ou le partage des ressources.
  • 47. Architecture de DZPAC • L'architecture du réseau DZPAC est basée sur quatre nœuds principaux (Alger, Oran, Constantine, Ouargla) • Ces nœuds assurent la fonction de transit, de commutation, et de rattachement. • Autour de chaque nœud principal et au niveau des 48 wilayas sont installés des commutateurs de raccordement d'abonnés. • Concernant la connexion internationale, dès 1993 une liaison avec le noeud de transit international à PARIS (NTI) à été construite • Il permet l'interconnexion de DZPAC aux réseaux étrangers utilisant la norme X25 avec deux liaisons a 64 Kbits
  • 48. Capacité de DZPAC • Dans sa configuration initiale, le réseau supporte 1070 accès. • Vers la fin de l'année 1999, le réseau a connu une saturation totale à l'échelle nationale suite aux besoins croissants des structures financières (banques notamment). • Une extension de 2500 accès supplémentaires a été réalisée au début de l'année 2000, • Aujourd'hui il est à 5980 accès.
  • 49. Entreprises utilisant DZPAC • Les clients ayant optés pour le DZPAC • Banques et établissements financiers (Raccordement des Agences et Distributeurs Automatiques de billets) : BADR, Satim, BNA, CNEP, BDL, CPA, BEA, CNMA, BA, CNL, ABC, Rayan Bank, Impôts, Douanes,… • Algérie Poste (Application CCP) ; • Sonelgaz ; • Naftal ; • Ministère des Affaires Etrangères ; • Office National de la Météo ;
  • 50. Tarification de DZPAC • Les tarifs sont indépendants de la distance; • La tarification est en fonction du volume des données échangées; • Des frais supplémentaire lors de l’installation des équipements
  • 51. Tarification DZPAC • Abonnement principal mensuel – Débit jusqu’à 2.400 bits/s  4 000,00 DA – Débit 4.800 bits/s  5 000,00 DA – Débit 9.600 bits/s  6 000,00 DA – Débit 64 K bits/s  20 000,00 DA – Débit 128 K bits/s  35 000,00 DA – Débit 2 Mbits/s  400 000,00 DA • Coût du volume de trafic (accès direct trafic national) – 1 Kilo -octet  0,30 DA – Minimum facturé par communications 10 K • Source : site de Algérie télécom www.algerietelecom.dz
  • 52. Avantages et inconvénients de X.25 • Réseau dédié à la transmission de données • Tarification indépendante de la distance  dépend uniquement du volume de données échangé • C’est un protocole assez lent  traitement des messages au niveau des commutateurs .
  • 53. Frame Relay ( relais de trame )  Date des années 1990 . C'est un X.25 allégé avec des débits élevés.  Commutation de "paquets rapides".  Agit comme un protocole de niveau 2.  Pas de contrôle d'erreur ni de flux de données  utiliser des protocoles aussi simples que possible entre commutateurs. • Frame relay utilise des messages de tailles inférieurs au messages X.25 •On parle de paquets au lieu de messages
  • 54. Principe de Frame Relay • Commuter au niveau trame et reporter le contrôle d’erreur et le contrôle de flux sur les systèmes d’extrémité  Frame Relay n'effectue pas de correction d'erreur au de contrôle de flux nécessaires en X.25 . • Le contrôle de flux est supposé être géré par le protocole de couche supérieur par l'émetteur et le destinataire. • Frame Relay diminue donc au maximum le temps passé dans la commutation des paquets. • Frame Relay est de plus en plus implanté dans les réseaux WAN car facile à mettre en œuvre et peu onéreuse pour un bon niveau de performance.
  • 55. Frame Relay •Au niveau 2 , Frame relay utilise une trame proche de la trame HDLC •Le numéro de voie logique utilisé par X.25 est replacé par la notion de N° DLCI (Data Link Connexion Identifier) sur 10 bits. Adressage DLCI (10 bits)
  • 56. Synthèse • Les liaisons WAN sont utilisées pour interconnecter des sites distants pour former un seul réseau privé. • Les lignes spécialisées : offrent une connexion permanente avec un débit dédié  très cher . • Le réseau RTC : offre une solution simple pour l’interconnexion , mais avec un débit relativement faible • Les réseaux à commutation de paquets ( X.25 et Frame relay ) , offre une solution intermédiaire. • Comment choisir une des technologies du WAN ?
  • 57. Comment choisir une liaison WAN ? • Pour comparer entre les différentes technologies WAN , il faut définir des indicateurs. • Il existe deux principales indicateurs : – Taux de connexion : durée pendant laquelle la machine est connectée  il est possible d'échanger des données ( session établie ) . – Taux d’activité : C’est la durée réelle des échanges, en considérant qu’il existe au préalable une connexion d’établie.
  • 58. Signification des indicateurs Ta et Tc • Ces 2 paramètres Ta et Tc sont à prendre comme des outils d’aide au choix d’une solution de WAN simple. • Ils ont l’avantage de permettre de mieux concrétiser ce qui se passe dans les réseaux WAN. • Mais ils ne sont pas toujours significatifs surtout face à des problèmes complexes
  • 59. Taux de connexion • Le taux de connexion Tc est définie par la relation : Tc N *T 3600 • N : nombre de sessions à l'heure chargée (ex : entre 11h et 12 h). L’heure chargée est l’heure ou il y a le plus de trafic • T : durée moyenne de chaque session (en seconde) . C’est propre à une application
  • 60. • Exemple : – N=10  10 sessions par poste – T= 30  la durée d’une session est égale à 30 secondes – Nombre de postes = 10  nombre de session totale = 10*10=100 Tc 10*10*30 3600 0,83 • Le taux de connexion ne peut varier que de 0 à 1, au delà la solution est impossible. • Pour des applications de type interactif Tc sera proche de 1. • Pour des applications de type transfert de fichiers les valeurs de Tc seront relativement faibles.
  • 61. Le taux d’activité • Le taux d’activité est donnée par la formule suivante : Ta= Durée de la transmission / durée d’une session t T Ta • T est la durée d’une session , propre à chaque application • Le temps t est une fonction de la longueur de message L ( en bits ) transmis et du débits de la ligne D. • Chaque session comporte n transmission ou consultations ( message émis ou reçus ) t = nombre de messages* ( Longueurs du message / débit de la ligne ) L n* D t Donc le taux d’activité = Ta n* L T *D
  • 62. Exemple • • • • L=1Ko= 1024 *8= 8192  la taille d’un message n= 10 messages T= 30 s 10 postes  100 messages • Pour un débit = 128 K bits/S = 128*1024 = 131072 bits/s Ta = 100 * (8192/30*131072) = 0,2 • Pour un débit = 64 K bits/S = 128*1024 = 131072 bits/s Ta = 100 * (8192/30*65536) = 0,4 • Le taux de d’activité ne peut varier que de 0 à 1, au delà la solution est impossible.
  • 63. Interprétation des valeurs de Ta et Tc • Un faible taux de connexion et un faible taux d’activité  un besoin de réseau commuté en mode paquet ou du RTC. • Un fort taux de connexion et un faible taux d’activité  un besoin de commutation de paquets car ces réseaux facturent essentiellement la quantité de données transmises et pas le temps de connexion. • Un faible taux de connexion et un fort taux d’activité  un besoin de commutation de circuits car ces réseaux facturent essentiellement le temps de connexion et pas la quantité de données transmises. • Un fort taux de connexion et un fort taux d’activité  un besoin de liaisons permanentes ( liaison spécialisée ).
  • 64. 1 RTC commutation de paquets ou RTC ta Ligne spécialisé Commutation de paquets 0 0 tc 1
  • 65. Exemple Une entreprise est installée sur 2 sites distants de 10 kms . Le premier site héberge le système informatique : un serveur abritant un SGDB. Tous les postes informatiques des deux sites accèdent à ce système de base de données et échangent des données de façon régulière. Le temps moyen de connexion entre les sites est de 10h par jour, 20 jours par mois, 10 mois par an. Le site distant possède 12 postes se connectant chacun en moyenne 8 fois par jour sur le serveur pour une durée moyenne de 6 minutes (soit 8 sessions de 6 minutes par poste). Dans une session, le nombre de messages échangé est 10 en moyenne (1 message est ici un ensemble : une interrogation ou modification de la base avec la réponse du serveur) Le volume de données échangé entre les deux site est de 150 Mo par jour .
  • 66.
  • 67. Interprétation du résultat • Le taux de connexion est très élevé  élimine la solution RTC . • Le taux d’activité est supérieur à 1 pour 9600 bits/s, ce qui veut dire que cette solution est impossible, • Pour un débit de 64kbits/s, la solution ligne spécialisée semble la plus adéquate (Ta = 0,57) • Pour un débits à 128 Kbits/s  c’est la solution commutation de paquets qui est plus intéressante (Ta = 0,28 )
  • 68. • Pour choisir maintenant , il faut calculer le cout réel de la solution  voir les tarif au niveau de l’opérateur • Exemple : • Une LS à 64 Kbits/S coute 6000 DA par mois ( avec 30 000 DA de frais d’installation ) – Pour une année = 6000*12 + 30000 = 102 000DA • Pour un débit de 128 Kbits/s une liaison X.25 coute 35 000 DA par mois + 0,3 DA pour un Koctet de données transféré ( avec 10 000 DA de frais d’installation ) – Pour une année = 35 000 * 12 + 0,3*150Mo + 10000 = 434 500 • On remarque que le pris d’une solution X.25 est très chers par rapport à une solution LS.