SlideShare une entreprise Scribd logo
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 1 |
Les Technologies WAN
I. Introduction
Les entreprises doivent relier leurs LAN afin de faire circuler les communications, même si ces LAN
sont éloignés les uns des autres. Les réseaux étendus, ou WAN, sont utilisés pour relier des LAN
distants. Un WAN peut couvrir une ville, un pays ou une région. Le WAN est la propriété du
fournisseur de services, et l'entreprise paye pour utiliser les services de réseau WAN du fournisseur.
II. Pourquoi un WAN ?
Le WAN a une portée qui va au-delà de l'étendue géographique du LAN. Les WAN sont utilisés
pour interconnecter les LAN de l'entreprise avec les LAN distants des sites des filiales et des
télétravailleurs.
Le WAN est la propriété du fournisseur de services. L'organisation doit payer pour utiliser les
services de réseau du fournisseur pour connecter des sites distants. Les fournisseurs de services
WAN comprennent les opérateurs de réseau téléphonique, de réseau câblé ou de service par
satellite. Le fournisseur de services fournit les liens nécessaires à l'interconnexion des sites distants
pour le transport de données, de voix et de vidéo.
À l'inverse, les LAN sont en général la propriété de l'organisation et servent à connecter les
ordinateurs et les périphériques locaux, dans un bâtiment ou sur une zone géographique limitée.
II.1 Les WAN sont-ils nécessaires ?
Sans WAN, les LAN ne sont qu'un ensemble de réseaux isolés. Les LAN peuvent transmettre les
données de façon rapide et efficace dans des zones géographiques restreintes. Toutefois, avec le
développement des organisations, les entreprises doivent étendre les communications vers des
sites éloignés du point de vue géographique. Voici quelques exemples :
Les bureaux régionaux ou les filiales d'une organisation doivent pouvoir communiquer des données
et les partager avec le central téléphonique (CO).
Les organisations ont besoin de partager les informations avec d'autres organisations. Par exemple,
les éditeurs de logiciels envoient régulièrement des informations sur les produits et les promotions
aux distributeurs qui vendent les produits aux utilisateurs finaux.
Les employés effectuant souvent des voyages d'affaires doivent avoir accès aux informations qui
se trouvent sur le réseau de leur entreprise.
Les utilisateurs d'ordinateurs domestiques ont aussi besoin d'envoyer et de recevoir des données
sur des distances de plus en plus grandes. En voici quelques exemples :
Les consommateurs utilisent désormais régulièrement Internet pour communiquer avec les
banques, les magasins et de nombreux fournisseurs de biens et de services.
Campus des Réseaux Informatiques et Télécommunications
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 2 |
Dans le cadre de leurs recherches, les étudiants accèdent à des catalogues et des publications de
bibliothèques situées dans un lieu différent, dans le même pays ou à l'étranger.
Il n'est pas faisable de connecter des ordinateurs à l'échelle d'un pays, ou à l'échelle du monde,
avec des câbles. Ainsi, différentes technologies sont apparues pour répondre au développement
des communications. De plus en plus, Internet est utilisé comme une alternative bon marché aux
WAN d'entreprise. Les entreprises ont à leur disposition de nouvelles technologies permettant
d'assurer la sécurité et la confidentialité des communications et des transactions via Internet. Les
WAN, utilisés seuls ou en conjonction avec Internet, offrent aux organisations et aux personnes la
possibilité de communiquer sur de longues distances.
III. Opérations WAN
III.1 WAN dans le modèle OSI
Le fonctionnement du WAN se fait principalement sur la couche physique (Couche OSI 1) et la
couche de liaison de données (Couche OSI 2). Les normes d'accès au réseau étendu décrivent
généralement les méthodes de livraison sur la couche physique et les caractéristiques requises
pour la couche liaison de données, notamment l'adressage physique, le contrôle de flux et
l'encapsulation.
Les normes d'accès aux WAN sont définies et gérées par un certain nombre d'autorités reconnues,
dont :
 Telecommunication Industry Association et the Electronic Industries Alliance (TIA/EIA)
 ISO (International Standards Organization)
 Institute of Electrical and Electronics Engineers (IEEE)Les protocoles de la couche 1 décrivent
comment fournir les connexions électriques, mécaniques, opérationnelles et fonctionnelles
aux services du fournisseur de services de communication.
Les protocoles de la couche 2 définissent comment les données sont encapsulées pour être
transmises vers un emplacement distant, ainsi que les mécanismes de transfert des trames
résultantes. Sont utilisées toute une série de technologies, par exemple le protocole PPP (Point-to-
Point Protocol), le Frame Relay et ATM. Certains de ces protocoles utilisent les mêmes trames de
base ou bien un sous-ensemble du mécanisme HDLC (High-Level Data Link Control).
La plupart des liaisons WAN sont point à point. Pour cette raison, le champ d'adresse dans la trame
de couche 2 n'est généralement pas utilisé.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 3 |
III.2 Terminologie WAN
La principale différence entre un WAN et un LAN et que la société, où l'organisation, doit s'abonner
auprès d'un fournisseur de services WAN extérieurs afin d'utiliser les services du réseau de
l'opérateur WAN. Le WAN utilise les liaisons de données fournies par les services de l'opérateur
afin d'accéder à Internet et de connecter les différents emplacements de l'entreprise entre eux, à
d'autres emplacements d'autres organisations, à des services externes, et enfin aux utilisateurs
distants.
La couche physique du WAN correspond aux connexions physiques entre le réseau de la société
et le réseau du fournisseur de services. La figure ci-dessous illustre la terminologie utilisée pour
décrire les connexions WAN, par exemple :
 Équipement d'abonné (CPE) : périphériques et câblage interne qui se trouvent sur la
périphérie d'entreprise et qui se connectent à une liaison d'opérateur. L'abonné est
propriétaire de l'équipement ou le loue à son fournisseur de services. L'abonné, dans ce
contexte, est une société qui utilise les services WAN d'un fournisseur de services.
 Équipement de communication de données (DCE) : aussi appelé équipement de fin de
circuit de données, le DCE comprend des périphériques qui placent des données sur la
boucle locale. Le DCE fournit principalement une interface pour connecter les abonnés à
une liaison de communication sur le cloud du WAN.
 Équipement terminal de traitement de données (ETTD) : les périphériques du client qui
transmettent les données d'un réseau client ou d'un ordinateur hôte pour transmission sur
le réseau étendu. L'équipement terminal de traitement de données se connecte à la boucle
locale grâce à l'équipement de communication de données.
 Point de démarcation : point établi dans un bâtiment ou complexe afin de séparer les
équipements du client des équipements du fournisseur de services. Physiquement, le
point de démarcation est le boîtier de raccordement de câblage, situé chez le client, qui
connecte les câbles de l'équipement d'abonné à la boucle locale. Il est généralement placé
de façon à faciliter son accès par un technicien. Le point de démarcation physique est
l'endroit où la responsabilité de la connexion passe de l'utilisateur au fournisseur de
services. En cas de problème, il faut déterminer qui de l'utilisateur ou du fournisseur de
services est responsable de la résolution du problème ou de la réparation.
 Boucle locale : le câble cuivre ou fibre qui connecte l'équipement de l'abonné au central
téléphonique (CO) du fournisseur de services. Cette boucle locale est parfois aussi
appelée le « dernier kilomètre ».
 Central téléphonique (CO) : installation ou bâtiment du fournisseur de services local qui
relie l'équipement de l'abonné au réseau du fournisseur.
 Réseau à péage : comprend les lignes en fibre optique de communication longue distance
tout numérique, les commutateurs, les routeurs et tous les autres équipements dans le
réseau du fournisseur WAN.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 4 |
III.3 Équipements du réseau étendu
De nombreux types de périphériques sont spécifiques au WAN, par exemple :
 Modem commuté : considéré comme un héritage de la technologie WAN, le modem voix
convertit (ou module) le signal numérique produit par un ordinateur en fréquences vocales qui
peuvent être transmises sur les lignes analogiques du réseau téléphonique public. De l'autre
côté, un autre modèle reconvertit le son en un signal numérique (démodule) transmis à un
ordinateur ou une connexion réseau.
 Serveur d'accès : il concentre les communications utilisateur entrantes et sortantes d'un modem
commuté. Considéré comme une technologie héritée, le serveur d'accès peut comporter un
mélange d'interfaces analogique et numérique, et prendre en charge plusieurs centaines
d'utilisateurs simultanés.
 Modem haut débit : type de modem digital utilisé avec les services Internet DSL ou câble à
grande vitesse. Ils fonctionnent tous les deux de façon similaire au modem voix, mais ils utilisent
des fréquences et des vitesses de transmission à plus haut débit.
 CSU-DSU : les lignes louées numériques nécessitent une CSU et une DSU. La CSU/DSU peut-
être un périphérique distinct, par exemple un moteur ou une interface sur un routeur. L'unité CSU
fournit la terminaison pour le signal numérique et garantit l'intégrité de la connexion grâce à la
correction des erreurs et la surveillance de ligne. L'unité DSU convertit les trames de ligne en
trames que le LAN peut interpréter, et vice versa.
 Commutateur WAN : périphérique interréseaux à ports multiples utilisé dans les réseaux de
fournisseur de services. Ces périphériques assurent la commutation du trafic, par exemple Frame
Relay ou ATM. Ils fonctionnent sur la couche 2.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 5 |
 Routeur : fournit l'interconnexion et les ports d'interfaces d'accès au WAN utilisés pour relier un
réseau local au réseau du fournisseur d'accès Internet. Ces interfaces peuvent être des
connexions en série, Ethernet ou d'autres interfaces WAN. Pour certains types d'interface WAN,
un périphérique externe, par exemple un DSU/CSU ou un modem (analogique, câble ou DSL),
est nécessaire afin de connecter le routeur au fournisseur de services local.
 Routeur central/commutateur multicouches : le routeur ou le commutateur qui se trouve au
milieu ou dans le réseau fédérateur du WAN, plutôt qu'à sa périphérie. Pour remplir ce rôle, le
routeur ou le commutateur multicouche doit pouvoir prendre en charge les nombreuses interfaces
de télécommunications à grande vitesse utilisées dans le cœur du WAN. Il doit aussi pouvoir
transférer les paquets IP à vitesse maximale sur toutes ces interfaces. Le routeur ou le
commutateur multicouche doit aussi prendre en charge les protocoles de routage utilisés dans
le cœur.
IV. Infrastructures WAN privées
IV.1 Lignes louées
Lorsque vous avez besoin de connexions permanentes dédiées, la liaison point à point permet de
créer un chemin de communication WAN pré-établi depuis le bureau du client jusqu'au réseau du
fournisseur. Les lignes point à point sont généralement louées auprès d'un fournisseur de services.
Elles sont appelées lignes louées.
Ces lignes louées existent depuis le début des années 50, et portent différents noms, par exemple
circuit loué, liaison série, ligne série, liaison point à point et ligne T1/E1 ou T3/E3. Le terme ligne
louée fait référence au fait que l'organisation paie tous les mois un certain montant à un fournisseur
de services pour utiliser la ligne. Les lignes louées peuvent présenter des capacités variées et leur
prix dépend généralement de la bande passante requise ainsi que de la distance entre les deux
points de connexion.
En Amérique du Nord, les fournisseurs de services utilisent le système T-carrier pour définir les
capacités de transmission numérique d'une liaison cuivre en série, alors qu'en Europe, le système
E-carrier est utilisé, comme illustré dans la figure ci-dessous. Par exemple, une liaison T1 prend en
charge 1,544 Mbit/s, une liaison E1 2,048 Mbit/s, une liaison T3 43,7 Mbit/s et une connexion E3
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 6 |
34,368 Mbit/s. Le débit Optical Carrier est utilisé pour définir la capacité de transmission numérique
d'un réseau fibre optique.
Les avantages des lignes louées sont les suivants :
 Simplicité : les liaisons de communication point à point ne nécessitent que peu d'expertise
pour leur installation et leur maintenance.
 Qualité : les liaisons de communication point à point offrent habituellement une grande qualité
de service, si la bande passante est adaptée. L'aspect dédié de la ligne permet d'éviter la
latence ou la gigue entre les points d'extrémité.
 Disponibilité : la disponibilité constante est essentielle pour certaines applications, comme
celles de commerce électronique. Les liaisons de communication point à point offrent une
capacité permanente dédiée, nécessaire pour la voix ou la vidéo sur IP.
Les inconvénients des lignes louées sont les suivants :
 Coût : les liaisons point à point constituent généralement le type d'accès WAN le plus coûteux.
Le coût des liaisons louées peut être important lorsqu'elles servent à connecter plusieurs sites
répartis sur de grandes distances. De plus, chaque point d'extrémité nécessite une interface
sur le routeur, ce qui augmente également le coût de l'équipement.
 Flexibilité limitée : le trafic WAN est souvent variable et les lignes louées possèdent une
capacité fixe, de telle sorte que la bande passante de la ligne correspond rarement de manière
exacte à ce qui est nécessaire. Toute modification de la ligne louée nécessite généralement
une intervention sur site du personnel fournisseur d'accès Internet afin d'ajuster la capacité.
Le protocole de couche 2 est normalement le protocole HDLC ou le protocole PPP.
IV.2 Liaison commutée
L'accès WAN commuté peut être nécessaire quand aucune autre technologie WAN n'est disponible.
Par exemple, un site distant peut utiliser une ligne téléphonique analogique et un modem pour établir
des connexions commutées dédiées à faible capacité. L'accès commuté convient aux situations dans
lesquelles les transferts de données sont intermittents, et ne concernent que de faibles volumes.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 7 |
La téléphonie traditionnelle utilise un câble cuivre, appelé boucle locale, pour connecter le combiné
téléphonique au réseau. Le signal sur la boucle locale est un signal électronique variable qui est la
traduction de la voix de l'abonné en signal analogique.
Les boucles locales classiques peuvent transporter des données informatiques binaires sur le réseau
téléphonique à l'aide d'un modem. Le modem module les données binaires et les convertit en signal
analogique au départ, puis démodule le signal analogique et le reconvertit en données binaires à
l'arrivée. Les caractéristiques physiques de la boucle locale et sa connexion au réseau téléphonique
public commuté (RTPC) limitent le débit du signal à moins de 56 kbit/s.
Pour les petites entreprises, cette vitesse de connexion limitée est suffisante pour la transmission de
chiffres de vente, de listes de tarifs, de rapports simples ou de courrier électronique. Il est possible de
tirer parti des tarifs d'heures creuses en transférant les fichiers volumineux ou les sauvegardes la nuit
ou le week-end. Les tarifs varient selon la distance, l'heure et la durée de l'appel.
Les avantages des modems et des lignes analogiques sont leur simplicité, leur disponibilité et leur faible
coût de mise en œuvre. Les inconvénients en sont les faibles débits et un temps de connexion
relativement long. Le circuit dédié présente peu de délai ou de gigue pour le trafic point à point, mais le
trafic vocal ou vidéo ne fonctionne pas correctement à ces faibles débits binaires.
IV.3 RNIS
Le RNIS (réseau numérique à intégration de services) est une technologie de commutation de circuits
qui permet à la boucle locale d'un réseau téléphonique public de transporter des signaux numériques,
offrant ainsi une connexion commutée à plus grande capacité.
Le RNIS change les connexions internes du RTPC pour qu'elles transportent un signal numérique en
multiplexage temporel au lieu d'un signal analogique. Le multiplexage temporel permet à deux ou
plusieurs signaux, ou flux, d'être transférés comme sous-canaux dans un canal de communication. Les
signaux paraissent être transférés simultanément, mais physiquement, ils sont transférés chacun leur
tour sur le canal.
On distingue deux types d'interfaces RNIS :
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 8 |
 BRI (Basic Rate Interface) : la technologie RNIS BRI est destinée au grand public et aux petites
entreprises, et offre deux canaux B de 64 kbit/s et un canal D de 16 kbit/s. Le canal BRI D est
conçu pour le contrôle. Il est souvent sous-utilisé, car il n'a que deux canaux B à contrôler.
 PRI (Primary Rate Interface) : le RNIS est aussi disponible pour les plus grandes installations.
En Amérique du Nord, le PRI propose 23 canaux B à 64 kbit/s et un canal D à 64 kbit/s, pour un
débit total allant jusqu'à 1,544 Mbit/s. Ceci comprend aussi une partie pour la synchronisation. En
Europe, en Australie et dans d'autres parties du monde, le PRI RNIS offre 30 canaux B et un canal
D, pour un débit total allant jusqu'à 2,048 Mbit/s, informations de synchronisation comprises.
Le temps de mise en place de l'appel par le BRI est de moins d'une seconde, et le canal B à 64 kbit/s
offre une plus grande capacité que le modem analogique. Pour plus de capacité, un deuxième canal B
peut être activé pour offrir un total de 128 kbit/s. Bien que ne convenant pas à la vidéo, ceci permet
plusieurs conversations vocales simultanées en plus du trafic de données.
Une autre application répandue du RNIS est de fournir une capacité supplémentaire si nécessaire sur
une connexion avec ligne louée. La ligne louée est dimensionnée pour transporter des charges de trafic
moyennes et le RNIS vient s'y ajouter lors des périodes de pointe. La ligne RNIS est également utilisée
comme ligne de secours en cas d'échec de la ligne louée. Les tarifs RNIS sont calculés par canal B et
sont similaires à ceux des connexions analogiques vocales.
Avec un RNIS PRI, plusieurs canaux B peuvent être connectés entre deux terminaux. Cela rend
possibles les vidéoconférences et les connexions de données de bande passante à haut débit sans
latence ni gigue. Cependant, les connexions multiples sur de longues distances peuvent être coûteuses.
IV.4 Frame Relay
Frame Relay est une technologie WAN simple de couche 2 d'accès multiple sans diffusion (NBMA)
utilisée pour connecter des LAN d'entreprise. Il est possible de n'utiliser qu'une seule interface de
routeur pour connecter plusieurs sites par des circuits virtuels permanents. Les circuits virtuels
permanents sont utilisés pour transporter à la fois le trafic de voix et de données entre une source une
destination. Ils assurent des taux jusqu'à 4 Mbit/s, certains fournisseurs proposant même des débits
supérieurs.
Le routeur de périphérie n'a besoin que d'une seule interface, même lorsque plusieurs circuits virtuels
sont utilisés. La petite ligne louée vers la périphérie de réseau du Frame Relay permet d'assurer des
connexions bon marché entre plusieurs LAN éparpillés.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 9 |
Frame Relay crée des circuits virtuels permanents identifiés grâce à un identifiant de connexion de
liaison de données (DLCI). Les circuits virtuels permanents et les DLCI assurent la communication
bidirectionnelle d'une périphérique ETTD à un autre.
Par exemple, dans l'illustration, R1 utilise le DLCI 102 pour atteindre R2, alors que R2 utilise le DLCI
201 pour atteindre R1
IV.5 Technologie ATM
La technologie ATM (Asynchronous Transfer Mode) peut transférer de la voix, de la vidéo et des
données sur des réseaux privés et publics. Elle s'appuie sur une architecture basée sur des cellules,
plutôt que sur une architecture basée sur des trames. Les cellules ATM présentent toujours une
longueur fixe de 53 octets. La cellule ATM de 53 octets contient un en-tête ATM de 5 octets, suivi de
48 octets de données utiles ATM. Les petites cellules de longueur fixe sont bien adaptées au transport
du trafic vocal et vidéo, car ce trafic ne tolère pas les délais. En effet, le trafic vidéo et vocal n'a pas à
attendre la fin de la transmission de paquets de données de plus grande taille.
La cellule ATM de 53 octets est moins efficace que les trames et paquets de plus grande taille de Frame
Relay. Par ailleurs, la cellule ATM comporte au moins 5 octets de surcharge pour chaque ensemble de
données utiles de 48 octets. Quand la cellule transporte des paquets de couche réseau segmentés, la
surcharge est plus importante, car le commutateur ATM doit être en mesure de regrouper les paquets
au niveau de la destination. Une ligne ATM type nécessite un débit supérieur de presque 20 % à celui
de Frame Relay pour transporter le même volume de données de couche réseau.
La technologie ATM a été conçue pour faciliter l'extension et pour prendre en charge des vitesses de
T1/E1 ou OC-12 (622 Mbit/s) et au-delà.
ATM propose à la fois des circuits virtuels permanents et des circuits virtuels commutés, même si les
circuits virtuels permanents sont plus répandus avec les WAN. Comme pour d'autres technologies
partagées, ATM autorise plusieurs circuits virtuels sur une seule connexion de ligne louée vers la
périphérie de réseau.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 10 |
IV.6 WAN Ethernet
À l'origine, Ethernet a été développé comme technologie d'accès LAN. Cependant, au moment de son
développement, Ethernet ne constituait pas une technologie d'accès WAN adaptée, car la longueur
maximale de câble était d'environ un kilomètre. Cependant, de nouvelles normes Ethernet utilisant des
câbles en fibre optique ont transformé Ethernet en une solution d'accès WAN applicable. Par exemple,
la norme IEEE 1000BASE-LX autorise l'emploi de câbles en fibre optique de 5 km, alors que la norme
IEEE 1000BASE-ZX prend en charge les câbles allant jusqu'à 70 km.
IV.7 MPLS
La commutation MPLS est une technologie WAN à protocoles multiples présentant des performances
élevées. Elle redirige les données d'un routeur vers le suivant en se basant sur des étiquettes de chemin
le plus court plutôt que sur les adresses réseau IP.
La technologie MPLS présente plusieurs caractéristiques distinctes. Elle est multiprotocoles, ce qui
signifie qu'elle est capable de transporter n'importe quelle donnée utile, comme du trafic IPv4, IPv6,
Ethernet, ATM, DSL et Frame Relay. Elle utilise des étiquettes qui expliquent au routeur ce qu'il doit
faire du paquet. Ces étiquettes identifient les chemins entre les routeurs distants, plutôt qu'entre les
terminaux, et pendant que MPLS transmet les paquets IPv4 et IPv6, tout le reste est commuté.
MPLS est une technologie du fournisseur de services. Les lignes louées transmettent des bits entre
sites et le WAN Frame Relay et WAN Ethernet transmet les trames entre sites. Cependant, MPLS peut
transmettre tout type de paquets entre sites. MPLS peut encapsuler des paquets de différents
protocoles réseau. Il prend en charge de nombreuses technologies WAN, dont les liaisons T-carrier / E-
carrier, Ethernet, ATM, Frame Relay et DSL.
L'exemple de topologie de l'illustration présente l'utilisation de MPLS. Notez que les différents sites
peuvent se connecter au cloud MPLS avec différentes technologies d'accès. Dans l'illustration, CE fait
référence à la périphérie client, PE est le routeur de périphérie du fournisseur qui ajoute et supprime les
étiquettes, et P est un routeur interne du fournisseur qui commute les paquets MPLS étiquetés.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 11 |
Remarque : MPLS est avant tout une technologie WAN du fournisseur de services.
IV.8 VSAT
Toutes les technologies WAN privées présentées jusqu'ici utilisent un support en cuivre ou en fibre
optique. Comment faire dans le cas où une organisation a besoin d'une connexion dans un endroit isolé
où aucun fournisseur de services ne propose de services WAN ?
La technologie VSAT (Very Small Aperture Terminal) est une solution qui utilise les communications
satellite pour créer un WAN privé. Un VSAT est une petite antenne satellite similaire à celle utilisée pour
Internet ou pour la télévision domestique. Les VSAT créent un WAN privé tout en offrant de la
connectivité pour les emplacements distants.
Le routeur se connecte à une antenne satellite dirigée vers le satellite du fournisseur de services qui se
trouve en orbite géostationnaire. Les signaux doivent couvrir une distance d'environ 35,786 kilomètres
(22,236 miles) pour aller jusqu'au satellite et en revenir.
Dans l'exemple présenté dans la figure ci-dessous l'antenne VSAT sur le toit du bâtiment communique
avec un satellite qui se trouve à plusieurs milliers de kilomètres dans l'espace.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 12 |
V. Infrastructure WAN Publique
V.1 DSL
La technologie DSL est une technologie de connexion permanente qui utilise les lignes téléphoniques
à paire torsadée existantes pour transmettre les données à large bande passante et offre des services
IP à ses abonnés. Le modem DSL convertit le signal Ethernet provenant d'un périphérique d'utilisateur
en signal DSL, qui est transmis au central téléphonique.
Plusieurs lignes d'abonnés DSL sont multiplexées dans une seule liaison à haute capacité grâce à un
multiplexeur d'accès DSL (DSLAM) chez le fournisseur. Les DSLAM incorporent la technologie de
multiplexage temporel pour regrouper plusieurs lignes d'abonnés sur un seul support, en général une
connexion T3 (DS3). Les technologies DSL actuelles utilisent des techniques de codage et de
modulation sophistiquées pour obtenir des débits élevés.
Il existe un grand nombre de types, de normes et de normes en cours de rédaction concernant le DSL.
Il constitue désormais un choix populaire pour les services informatiques d'entreprise desservant des
télétravailleurs. L'abonné ne peut généralement pas choisir de se connecter directement au réseau
d'une entreprise. Il doit en effet d'abord se connecter à un FAI, puis une connexion IP est établie vers
l'entreprise, via Internet. Ce processus présente des risques de sécurité, qui peuvent être combattus
par certaines mesures.
V.2 Câble coaxial
Le câble coaxial est très répandu dans les zones urbaines pour distribuer le signal de télévision. De
nombreux fournisseurs de télévision par câble proposent un accès réseau. Il offre une bande
passante plus importante que la boucle locale téléphonique conventionnelle.
Les modems câble offrent une connexion permanente et sont simples à installer. L'abonné connecte
l'ordinateur ou le routeur de réseau local au modem câble, qui traduit les signaux numériques en
fréquences haut débit utilisées pour la transmission sur le réseau de télévision câblée. Le bureau
local de télévision câblée, appelé tête de réseau câblé, comprend le système informatique et les
bases de données requis pour fournir l'accès Internet. Le composant le plus important du côté de
la tête de réseau est le système CMTS (Cable Modem Termination System), qui envoie et reçoit les
signaux numériques du modem câble sur le réseau câble. Il est indispensable pour fournir des
services Internet aux abonnés du câble.
Les abonnés avec un modem câble doivent utiliser le FAI associé au fournisseur de services. Tous
les abonnés locaux partagent la même bande passante. Si d'autres utilisateurs rejoignent le service,
la bande passante disponible peut chuter en dessous du débit attendu.
V. 3 Sans fil
La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des données. Le
spectre sans licence est accessible à toutes les personnes disposant d'un routeur sans fil et d'un
appareil équipé de la technologie sans fil.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 13 |
Jusqu'à une date récente, une des limitations de l'accès sans fil était la portée (en général moins
de 30 mètres) du routeur sans fil ou du modem sans fil avec connexion câblée à Internet. De
nouveaux développements de la technologie sans fil haut débit viennent changer cette situation :
 Wi-Fi municipal : de nombreuses villes ont commencé à mettre en place un réseau sans fil
municipal. Certains de ces réseaux fournissent un accès Internet à haut débit, gratuitement
ou pour un montant largement inférieur aux autres services haut débit. D'autres réseaux sont
destinés à l'usage de la ville uniquement, notamment aux services de police ou de pompiers
et autres employés municipaux, pour gérer certains aspects de leur travail quotidien à
distance. Pour se connecter à un Wi-Fi municipal, l'abonné a généralement besoin d'un
modem sans fil, qui comporte une antenne radio directionnelle plus puissante que les cartes
sans fil classiques. La plupart des fournisseurs de services proposent l'équipement nécessaire
gratuitement ou moyennant des frais, comme avec les modems DSL ou câble.
 WiMAX : Worldwide Interoperability for Microwave Access (WiMAX) est une toute nouvelle
technologie. Elle est encadrée par la norme IEEE 802.16. La technologie WiMAX fournit un
service à haut débit avec accès sans fil et offre une couverture étendue, similaire à celle du
réseau de téléphonie mobile, plutôt que via de petits points d'accès Wi-Fi. WiMAX fonctionne
de façon similaire au Wi-Fi, mais à des vitesses supérieures, sur des distances plus
importantes et pour un plus grand nombre d'utilisateurs. Elle utilise des tours WiMAX similaires
aux tours de téléphones portables. Pour accéder au réseau WiMAX, les abonnés doivent
souscrire un abonnement auprès d'un FAI qui dispose d'une tour WiMAX à moins de 50 km
d'où ils se trouvent. Ils ont également besoin d'un récepteur WiMAX et d'un code de
chiffrement spécial pour accéder à la station de base.
 Internet par satellite : utilisé en général dans les zones rurales où le câble et le DSL ne sont
pas disponibles. VSAT permet la communication de données bidirectionnelle (chargement et
téléchargement). La vitesse de chargement représente environ 1/10e de la vitesse de
téléchargement qui est de 500 kbit/s. Les connexions câble et DSL présentent des vitesses
de chargement plus élevées, mais les systèmes par satellite sont dix fois plus rapides qu'un
modem analogique. Pour accéder à des services Internet par satellite, les abonnés doivent
posséder une antenne parabolique, deux modems (liaison montante et liaison descendante)
et des câbles coaxiaux reliant l'antenne au modem.
La figure ci-dessous présente un exemple de réseau WiMAX.
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 14 |
V.4 Cellulaire 3G/4G
De plus en plus, le service de réseau cellulaire est une autre technologie WAN sans fil utilisée pour
connecter des utilisateurs et des emplacements distants là où aucune autre technologie d'accès
WAN n'est disponible. De nombreux utilisateurs équipés de smartphones et de tablettes peuvent
utiliser le réseau de données cellulaires pour envoyer des courriers électroniques, surfer sur
Internet, télécharger des applications et regarder des vidéos.
Les téléphones, les tablettes, les ordinateurs portables, et même certains routeurs, peuvent
communiquer via Internet grâce à la technologie cellulaire. Ces appareils utilisent les ondes radio
pour communiquer via une tour de réseau mobile proche. Chaque appareil est équipé d'une petite
antenne radio, et le fournisseur dispose d'une grande antenne en haut d'une tour à proximité de
l'appareil.
Les termes les plus courants dans ce domaine sont :
 Sans fil 3G/4G : abréviations utilisées pour l'accès cellulaire de troisième et quatrième
génération. Ces technologies permettent l'accès Internet sans fil.
 LTE (Long-Term Evolution) : technologie récente, plus rapide, qui est considérée comme
faisant partie de la technologie de quatrième génération (4G).
V.5 Technologie de réseau privé virtuel
Les risques de sécurité apparaissent lorsqu'un télétravailleur ou un employé d'un bureau distant
utilise les services haut débit pour accéder au WAN d'entreprise via Internet. Pour remédier à ces
problèmes de sécurité, les services haut débit permettent l'utilisation de connexions VPN à un
serveur VPN, qui se trouve habituellement sur le site de l'entreprise.
Un VPN est une connexion chiffrée entre réseaux privés sur un réseau public, par exemple
Internet. Au lieu d'utiliser une connexion de couche 2 dédiée comme une ligne louée, le VPN utilise
des connexions virtuelles appelées tunnels VPN, qui passent via Internet depuis le réseau privé
de la société vers l'employé ou le site distant.
Les avantages d'un VPN sont les suivants :
El Hassan EL AMRI – Technologie WAN
E l H a s a n E L A M R I P a g e 15 |
 Économies : les VPN permettent aux organisations d'utiliser Internet pour connecter des
bureaux et des utilisateurs distants au site principal, éliminant ainsi les liaisons WAN dédiées
et les batteries de modems, très coûteuses.
 Sécurité : les VPN offrent le plus haut niveau de sécurité grâce au chiffrement et aux
protocoles d'authentification avancés qui protègent les données de l'accès non autorisé.
 Évolutivité : comme les VPN utilisent l'infrastructure Internet des FAI et des périphériques,
l'ajout de nouveaux utilisateurs est simple. Les grandes entreprises peuvent ajouter des
volumes importants de capacité sans ajouter d'infrastructure importante.
 Compatibilité avec la technologie haute débit : la technologie VPN est prise en charge
par les fournisseurs de services haut débit, par exemple via DSL ou câble, donc les
travailleurs mobiles peuvent profiter de leur Internet haut débit à la maison pour accéder au
réseau d'entreprise. Des connexions pour entreprises et à haut débit peuvent également être
une solution rentable pour connecter des bureaux distants.
Il existe deux types d'accès VPN :
 VPN site à site : les VPN site à site connectent entre eux des réseaux entiers. Ils peuvent par
exemple connecter un réseau de filiale au réseau du siège d'une entreprise, Chaque site est
équipé d'une passerelle VPN, par exemple un routeur, un pare-feu, un concentrateur VPN ou
un appareil de sécurité, une succursale distante utilise un réseau privé virtuel de site à site pour
se connecter au siège social.
 VPN d'accès à distance : les VPN d'accès à distance permettent aux hôtes comme les
télétravailleurs, les utilisateurs mobiles et les utilisateurs d'extranet d'accéder à un réseau
d'entreprise via Internet de façon sécurisée. Chaque hôte (Télétravailleur 1 et Télétravailleur 2)
a chargé son logiciel client VPN ou bien utilise un client Web.
Rejoignez-nous dans notre groupe sur Facebook
https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/

Contenu connexe

Tendances

Tp voip
Tp voipTp voip
Tp voip
amalouwarda
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
christedy keihouad
 
Réseaux mobiles
Réseaux mobiles Réseaux mobiles
Réseaux mobiles
Hibatallah Aouadni
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
Ines Kechiche
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
Georges Amichia
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
KanySidibe
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
Charif Khrichfa
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
Mouad Lousimi
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
DENAGNON FRANCK ✔
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
EL AMRI El Hassan
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
Amir Souissi
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
Dimitri LEMBOKOLO
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
sarah Benmerzouk
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Rapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomRapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecom
sahar dridi
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
fadelaBritel
 

Tendances (20)

Tp voip
Tp voipTp voip
Tp voip
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Réseaux mobiles
Réseaux mobiles Réseaux mobiles
Réseaux mobiles
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomRapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecom
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 

En vedette

Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
EL AMRI El Hassan
 
Cours VTP
Cours VTPCours VTP
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
EL AMRI El Hassan
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
EL AMRI El Hassan
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
EL AMRI El Hassan
 
Cours syslog
Cours syslogCours syslog
Cours syslog
EL AMRI El Hassan
 

En vedette (6)

Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 

Similaire à Cours les technologies WAN

Réséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’OpératéursRéséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’Opératéurs
Amadou Dia
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
saif ben abid
 
Chap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdfChap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdf
TimogoTRAORE
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
FerdawsBNasrBSalah
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuré
aziz rafa
 
expose type de reseaux.pptx
expose  type de reseaux.pptxexpose  type de reseaux.pptx
expose type de reseaux.pptx
hamza536322
 
01- Introduction aux reseaux informatique.pptx
01- Introduction aux reseaux  informatique.pptx01- Introduction aux reseaux  informatique.pptx
01- Introduction aux reseaux informatique.pptx
OussamaElkaissi1
 
Ch1_Introduction aus réseaux informatiques.pptx
Ch1_Introduction aus réseaux informatiques.pptxCh1_Introduction aus réseaux informatiques.pptx
Ch1_Introduction aus réseaux informatiques.pptx
saraayoub440
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptx
mepapy
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
EyaSarhani
 
PowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptxPowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptx
TninFofana
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
Monica Waters
 
Solutions sans fil pour le Broadband
Solutions sans fil pour le BroadbandSolutions sans fil pour le Broadband
Solutions sans fil pour le Broadband
Olympe Niragira
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
AlassaneBA14
 
DS_WAN sem1 corrige.docx
DS_WAN sem1 corrige.docxDS_WAN sem1 corrige.docx
DS_WAN sem1 corrige.docx
NabilTlili1
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
MohamedElbrak2
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
Oussama Hosni
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
FootballLovers9
 
CN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxCN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptx
FerielBio1
 

Similaire à Cours les technologies WAN (20)

Réséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’OpératéursRéséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’Opératéurs
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Chap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdfChap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdf
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuré
 
expose type de reseaux.pptx
expose  type de reseaux.pptxexpose  type de reseaux.pptx
expose type de reseaux.pptx
 
01- Introduction aux reseaux informatique.pptx
01- Introduction aux reseaux  informatique.pptx01- Introduction aux reseaux  informatique.pptx
01- Introduction aux reseaux informatique.pptx
 
Ch1_Introduction aus réseaux informatiques.pptx
Ch1_Introduction aus réseaux informatiques.pptxCh1_Introduction aus réseaux informatiques.pptx
Ch1_Introduction aus réseaux informatiques.pptx
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptx
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
PowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptxPowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptx
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Solutions sans fil pour le Broadband
Solutions sans fil pour le BroadbandSolutions sans fil pour le Broadband
Solutions sans fil pour le Broadband
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Wifi
WifiWifi
Wifi
 
DS_WAN sem1 corrige.docx
DS_WAN sem1 corrige.docxDS_WAN sem1 corrige.docx
DS_WAN sem1 corrige.docx
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
 
CN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxCN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptx
 

Plus de EL AMRI El Hassan

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
EL AMRI El Hassan
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
EL AMRI El Hassan
 
cours ospf
cours ospf cours ospf
cours ospf
EL AMRI El Hassan
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
EL AMRI El Hassan
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
EL AMRI El Hassan
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
EL AMRI El Hassan
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
EL AMRI El Hassan
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
EL AMRI El Hassan
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
EL AMRI El Hassan
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
EL AMRI El Hassan
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
EL AMRI El Hassan
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
EL AMRI El Hassan
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
EL AMRI El Hassan
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
EL AMRI El Hassan
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
EL AMRI El Hassan
 

Plus de EL AMRI El Hassan (15)

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
cours ospf
cours ospf cours ospf
cours ospf
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 

Dernier

INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
Faga1939
 
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Chadi Kammoun
 
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
Nicolas Georgeault
 
Les Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et ComparatifLes Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et Comparatif
Top-plans
 
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
InnovaSter-Trade Ltd.
 
La Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdfLa Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdf
SoniazghalKallel
 

Dernier (6)

INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
 
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
 
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
 
Les Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et ComparatifLes Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et Comparatif
 
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
 
La Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdfLa Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdf
 

Cours les technologies WAN

  • 1. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 1 | Les Technologies WAN I. Introduction Les entreprises doivent relier leurs LAN afin de faire circuler les communications, même si ces LAN sont éloignés les uns des autres. Les réseaux étendus, ou WAN, sont utilisés pour relier des LAN distants. Un WAN peut couvrir une ville, un pays ou une région. Le WAN est la propriété du fournisseur de services, et l'entreprise paye pour utiliser les services de réseau WAN du fournisseur. II. Pourquoi un WAN ? Le WAN a une portée qui va au-delà de l'étendue géographique du LAN. Les WAN sont utilisés pour interconnecter les LAN de l'entreprise avec les LAN distants des sites des filiales et des télétravailleurs. Le WAN est la propriété du fournisseur de services. L'organisation doit payer pour utiliser les services de réseau du fournisseur pour connecter des sites distants. Les fournisseurs de services WAN comprennent les opérateurs de réseau téléphonique, de réseau câblé ou de service par satellite. Le fournisseur de services fournit les liens nécessaires à l'interconnexion des sites distants pour le transport de données, de voix et de vidéo. À l'inverse, les LAN sont en général la propriété de l'organisation et servent à connecter les ordinateurs et les périphériques locaux, dans un bâtiment ou sur une zone géographique limitée. II.1 Les WAN sont-ils nécessaires ? Sans WAN, les LAN ne sont qu'un ensemble de réseaux isolés. Les LAN peuvent transmettre les données de façon rapide et efficace dans des zones géographiques restreintes. Toutefois, avec le développement des organisations, les entreprises doivent étendre les communications vers des sites éloignés du point de vue géographique. Voici quelques exemples : Les bureaux régionaux ou les filiales d'une organisation doivent pouvoir communiquer des données et les partager avec le central téléphonique (CO). Les organisations ont besoin de partager les informations avec d'autres organisations. Par exemple, les éditeurs de logiciels envoient régulièrement des informations sur les produits et les promotions aux distributeurs qui vendent les produits aux utilisateurs finaux. Les employés effectuant souvent des voyages d'affaires doivent avoir accès aux informations qui se trouvent sur le réseau de leur entreprise. Les utilisateurs d'ordinateurs domestiques ont aussi besoin d'envoyer et de recevoir des données sur des distances de plus en plus grandes. En voici quelques exemples : Les consommateurs utilisent désormais régulièrement Internet pour communiquer avec les banques, les magasins et de nombreux fournisseurs de biens et de services. Campus des Réseaux Informatiques et Télécommunications
  • 2. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 2 | Dans le cadre de leurs recherches, les étudiants accèdent à des catalogues et des publications de bibliothèques situées dans un lieu différent, dans le même pays ou à l'étranger. Il n'est pas faisable de connecter des ordinateurs à l'échelle d'un pays, ou à l'échelle du monde, avec des câbles. Ainsi, différentes technologies sont apparues pour répondre au développement des communications. De plus en plus, Internet est utilisé comme une alternative bon marché aux WAN d'entreprise. Les entreprises ont à leur disposition de nouvelles technologies permettant d'assurer la sécurité et la confidentialité des communications et des transactions via Internet. Les WAN, utilisés seuls ou en conjonction avec Internet, offrent aux organisations et aux personnes la possibilité de communiquer sur de longues distances. III. Opérations WAN III.1 WAN dans le modèle OSI Le fonctionnement du WAN se fait principalement sur la couche physique (Couche OSI 1) et la couche de liaison de données (Couche OSI 2). Les normes d'accès au réseau étendu décrivent généralement les méthodes de livraison sur la couche physique et les caractéristiques requises pour la couche liaison de données, notamment l'adressage physique, le contrôle de flux et l'encapsulation. Les normes d'accès aux WAN sont définies et gérées par un certain nombre d'autorités reconnues, dont :  Telecommunication Industry Association et the Electronic Industries Alliance (TIA/EIA)  ISO (International Standards Organization)  Institute of Electrical and Electronics Engineers (IEEE)Les protocoles de la couche 1 décrivent comment fournir les connexions électriques, mécaniques, opérationnelles et fonctionnelles aux services du fournisseur de services de communication. Les protocoles de la couche 2 définissent comment les données sont encapsulées pour être transmises vers un emplacement distant, ainsi que les mécanismes de transfert des trames résultantes. Sont utilisées toute une série de technologies, par exemple le protocole PPP (Point-to- Point Protocol), le Frame Relay et ATM. Certains de ces protocoles utilisent les mêmes trames de base ou bien un sous-ensemble du mécanisme HDLC (High-Level Data Link Control). La plupart des liaisons WAN sont point à point. Pour cette raison, le champ d'adresse dans la trame de couche 2 n'est généralement pas utilisé.
  • 3. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 3 | III.2 Terminologie WAN La principale différence entre un WAN et un LAN et que la société, où l'organisation, doit s'abonner auprès d'un fournisseur de services WAN extérieurs afin d'utiliser les services du réseau de l'opérateur WAN. Le WAN utilise les liaisons de données fournies par les services de l'opérateur afin d'accéder à Internet et de connecter les différents emplacements de l'entreprise entre eux, à d'autres emplacements d'autres organisations, à des services externes, et enfin aux utilisateurs distants. La couche physique du WAN correspond aux connexions physiques entre le réseau de la société et le réseau du fournisseur de services. La figure ci-dessous illustre la terminologie utilisée pour décrire les connexions WAN, par exemple :  Équipement d'abonné (CPE) : périphériques et câblage interne qui se trouvent sur la périphérie d'entreprise et qui se connectent à une liaison d'opérateur. L'abonné est propriétaire de l'équipement ou le loue à son fournisseur de services. L'abonné, dans ce contexte, est une société qui utilise les services WAN d'un fournisseur de services.  Équipement de communication de données (DCE) : aussi appelé équipement de fin de circuit de données, le DCE comprend des périphériques qui placent des données sur la boucle locale. Le DCE fournit principalement une interface pour connecter les abonnés à une liaison de communication sur le cloud du WAN.  Équipement terminal de traitement de données (ETTD) : les périphériques du client qui transmettent les données d'un réseau client ou d'un ordinateur hôte pour transmission sur le réseau étendu. L'équipement terminal de traitement de données se connecte à la boucle locale grâce à l'équipement de communication de données.  Point de démarcation : point établi dans un bâtiment ou complexe afin de séparer les équipements du client des équipements du fournisseur de services. Physiquement, le point de démarcation est le boîtier de raccordement de câblage, situé chez le client, qui connecte les câbles de l'équipement d'abonné à la boucle locale. Il est généralement placé de façon à faciliter son accès par un technicien. Le point de démarcation physique est l'endroit où la responsabilité de la connexion passe de l'utilisateur au fournisseur de services. En cas de problème, il faut déterminer qui de l'utilisateur ou du fournisseur de services est responsable de la résolution du problème ou de la réparation.  Boucle locale : le câble cuivre ou fibre qui connecte l'équipement de l'abonné au central téléphonique (CO) du fournisseur de services. Cette boucle locale est parfois aussi appelée le « dernier kilomètre ».  Central téléphonique (CO) : installation ou bâtiment du fournisseur de services local qui relie l'équipement de l'abonné au réseau du fournisseur.  Réseau à péage : comprend les lignes en fibre optique de communication longue distance tout numérique, les commutateurs, les routeurs et tous les autres équipements dans le réseau du fournisseur WAN.
  • 4. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 4 | III.3 Équipements du réseau étendu De nombreux types de périphériques sont spécifiques au WAN, par exemple :  Modem commuté : considéré comme un héritage de la technologie WAN, le modem voix convertit (ou module) le signal numérique produit par un ordinateur en fréquences vocales qui peuvent être transmises sur les lignes analogiques du réseau téléphonique public. De l'autre côté, un autre modèle reconvertit le son en un signal numérique (démodule) transmis à un ordinateur ou une connexion réseau.  Serveur d'accès : il concentre les communications utilisateur entrantes et sortantes d'un modem commuté. Considéré comme une technologie héritée, le serveur d'accès peut comporter un mélange d'interfaces analogique et numérique, et prendre en charge plusieurs centaines d'utilisateurs simultanés.  Modem haut débit : type de modem digital utilisé avec les services Internet DSL ou câble à grande vitesse. Ils fonctionnent tous les deux de façon similaire au modem voix, mais ils utilisent des fréquences et des vitesses de transmission à plus haut débit.  CSU-DSU : les lignes louées numériques nécessitent une CSU et une DSU. La CSU/DSU peut- être un périphérique distinct, par exemple un moteur ou une interface sur un routeur. L'unité CSU fournit la terminaison pour le signal numérique et garantit l'intégrité de la connexion grâce à la correction des erreurs et la surveillance de ligne. L'unité DSU convertit les trames de ligne en trames que le LAN peut interpréter, et vice versa.  Commutateur WAN : périphérique interréseaux à ports multiples utilisé dans les réseaux de fournisseur de services. Ces périphériques assurent la commutation du trafic, par exemple Frame Relay ou ATM. Ils fonctionnent sur la couche 2.
  • 5. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 5 |  Routeur : fournit l'interconnexion et les ports d'interfaces d'accès au WAN utilisés pour relier un réseau local au réseau du fournisseur d'accès Internet. Ces interfaces peuvent être des connexions en série, Ethernet ou d'autres interfaces WAN. Pour certains types d'interface WAN, un périphérique externe, par exemple un DSU/CSU ou un modem (analogique, câble ou DSL), est nécessaire afin de connecter le routeur au fournisseur de services local.  Routeur central/commutateur multicouches : le routeur ou le commutateur qui se trouve au milieu ou dans le réseau fédérateur du WAN, plutôt qu'à sa périphérie. Pour remplir ce rôle, le routeur ou le commutateur multicouche doit pouvoir prendre en charge les nombreuses interfaces de télécommunications à grande vitesse utilisées dans le cœur du WAN. Il doit aussi pouvoir transférer les paquets IP à vitesse maximale sur toutes ces interfaces. Le routeur ou le commutateur multicouche doit aussi prendre en charge les protocoles de routage utilisés dans le cœur. IV. Infrastructures WAN privées IV.1 Lignes louées Lorsque vous avez besoin de connexions permanentes dédiées, la liaison point à point permet de créer un chemin de communication WAN pré-établi depuis le bureau du client jusqu'au réseau du fournisseur. Les lignes point à point sont généralement louées auprès d'un fournisseur de services. Elles sont appelées lignes louées. Ces lignes louées existent depuis le début des années 50, et portent différents noms, par exemple circuit loué, liaison série, ligne série, liaison point à point et ligne T1/E1 ou T3/E3. Le terme ligne louée fait référence au fait que l'organisation paie tous les mois un certain montant à un fournisseur de services pour utiliser la ligne. Les lignes louées peuvent présenter des capacités variées et leur prix dépend généralement de la bande passante requise ainsi que de la distance entre les deux points de connexion. En Amérique du Nord, les fournisseurs de services utilisent le système T-carrier pour définir les capacités de transmission numérique d'une liaison cuivre en série, alors qu'en Europe, le système E-carrier est utilisé, comme illustré dans la figure ci-dessous. Par exemple, une liaison T1 prend en charge 1,544 Mbit/s, une liaison E1 2,048 Mbit/s, une liaison T3 43,7 Mbit/s et une connexion E3
  • 6. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 6 | 34,368 Mbit/s. Le débit Optical Carrier est utilisé pour définir la capacité de transmission numérique d'un réseau fibre optique. Les avantages des lignes louées sont les suivants :  Simplicité : les liaisons de communication point à point ne nécessitent que peu d'expertise pour leur installation et leur maintenance.  Qualité : les liaisons de communication point à point offrent habituellement une grande qualité de service, si la bande passante est adaptée. L'aspect dédié de la ligne permet d'éviter la latence ou la gigue entre les points d'extrémité.  Disponibilité : la disponibilité constante est essentielle pour certaines applications, comme celles de commerce électronique. Les liaisons de communication point à point offrent une capacité permanente dédiée, nécessaire pour la voix ou la vidéo sur IP. Les inconvénients des lignes louées sont les suivants :  Coût : les liaisons point à point constituent généralement le type d'accès WAN le plus coûteux. Le coût des liaisons louées peut être important lorsqu'elles servent à connecter plusieurs sites répartis sur de grandes distances. De plus, chaque point d'extrémité nécessite une interface sur le routeur, ce qui augmente également le coût de l'équipement.  Flexibilité limitée : le trafic WAN est souvent variable et les lignes louées possèdent une capacité fixe, de telle sorte que la bande passante de la ligne correspond rarement de manière exacte à ce qui est nécessaire. Toute modification de la ligne louée nécessite généralement une intervention sur site du personnel fournisseur d'accès Internet afin d'ajuster la capacité. Le protocole de couche 2 est normalement le protocole HDLC ou le protocole PPP. IV.2 Liaison commutée L'accès WAN commuté peut être nécessaire quand aucune autre technologie WAN n'est disponible. Par exemple, un site distant peut utiliser une ligne téléphonique analogique et un modem pour établir des connexions commutées dédiées à faible capacité. L'accès commuté convient aux situations dans lesquelles les transferts de données sont intermittents, et ne concernent que de faibles volumes.
  • 7. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 7 | La téléphonie traditionnelle utilise un câble cuivre, appelé boucle locale, pour connecter le combiné téléphonique au réseau. Le signal sur la boucle locale est un signal électronique variable qui est la traduction de la voix de l'abonné en signal analogique. Les boucles locales classiques peuvent transporter des données informatiques binaires sur le réseau téléphonique à l'aide d'un modem. Le modem module les données binaires et les convertit en signal analogique au départ, puis démodule le signal analogique et le reconvertit en données binaires à l'arrivée. Les caractéristiques physiques de la boucle locale et sa connexion au réseau téléphonique public commuté (RTPC) limitent le débit du signal à moins de 56 kbit/s. Pour les petites entreprises, cette vitesse de connexion limitée est suffisante pour la transmission de chiffres de vente, de listes de tarifs, de rapports simples ou de courrier électronique. Il est possible de tirer parti des tarifs d'heures creuses en transférant les fichiers volumineux ou les sauvegardes la nuit ou le week-end. Les tarifs varient selon la distance, l'heure et la durée de l'appel. Les avantages des modems et des lignes analogiques sont leur simplicité, leur disponibilité et leur faible coût de mise en œuvre. Les inconvénients en sont les faibles débits et un temps de connexion relativement long. Le circuit dédié présente peu de délai ou de gigue pour le trafic point à point, mais le trafic vocal ou vidéo ne fonctionne pas correctement à ces faibles débits binaires. IV.3 RNIS Le RNIS (réseau numérique à intégration de services) est une technologie de commutation de circuits qui permet à la boucle locale d'un réseau téléphonique public de transporter des signaux numériques, offrant ainsi une connexion commutée à plus grande capacité. Le RNIS change les connexions internes du RTPC pour qu'elles transportent un signal numérique en multiplexage temporel au lieu d'un signal analogique. Le multiplexage temporel permet à deux ou plusieurs signaux, ou flux, d'être transférés comme sous-canaux dans un canal de communication. Les signaux paraissent être transférés simultanément, mais physiquement, ils sont transférés chacun leur tour sur le canal. On distingue deux types d'interfaces RNIS :
  • 8. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 8 |  BRI (Basic Rate Interface) : la technologie RNIS BRI est destinée au grand public et aux petites entreprises, et offre deux canaux B de 64 kbit/s et un canal D de 16 kbit/s. Le canal BRI D est conçu pour le contrôle. Il est souvent sous-utilisé, car il n'a que deux canaux B à contrôler.  PRI (Primary Rate Interface) : le RNIS est aussi disponible pour les plus grandes installations. En Amérique du Nord, le PRI propose 23 canaux B à 64 kbit/s et un canal D à 64 kbit/s, pour un débit total allant jusqu'à 1,544 Mbit/s. Ceci comprend aussi une partie pour la synchronisation. En Europe, en Australie et dans d'autres parties du monde, le PRI RNIS offre 30 canaux B et un canal D, pour un débit total allant jusqu'à 2,048 Mbit/s, informations de synchronisation comprises. Le temps de mise en place de l'appel par le BRI est de moins d'une seconde, et le canal B à 64 kbit/s offre une plus grande capacité que le modem analogique. Pour plus de capacité, un deuxième canal B peut être activé pour offrir un total de 128 kbit/s. Bien que ne convenant pas à la vidéo, ceci permet plusieurs conversations vocales simultanées en plus du trafic de données. Une autre application répandue du RNIS est de fournir une capacité supplémentaire si nécessaire sur une connexion avec ligne louée. La ligne louée est dimensionnée pour transporter des charges de trafic moyennes et le RNIS vient s'y ajouter lors des périodes de pointe. La ligne RNIS est également utilisée comme ligne de secours en cas d'échec de la ligne louée. Les tarifs RNIS sont calculés par canal B et sont similaires à ceux des connexions analogiques vocales. Avec un RNIS PRI, plusieurs canaux B peuvent être connectés entre deux terminaux. Cela rend possibles les vidéoconférences et les connexions de données de bande passante à haut débit sans latence ni gigue. Cependant, les connexions multiples sur de longues distances peuvent être coûteuses. IV.4 Frame Relay Frame Relay est une technologie WAN simple de couche 2 d'accès multiple sans diffusion (NBMA) utilisée pour connecter des LAN d'entreprise. Il est possible de n'utiliser qu'une seule interface de routeur pour connecter plusieurs sites par des circuits virtuels permanents. Les circuits virtuels permanents sont utilisés pour transporter à la fois le trafic de voix et de données entre une source une destination. Ils assurent des taux jusqu'à 4 Mbit/s, certains fournisseurs proposant même des débits supérieurs. Le routeur de périphérie n'a besoin que d'une seule interface, même lorsque plusieurs circuits virtuels sont utilisés. La petite ligne louée vers la périphérie de réseau du Frame Relay permet d'assurer des connexions bon marché entre plusieurs LAN éparpillés.
  • 9. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 9 | Frame Relay crée des circuits virtuels permanents identifiés grâce à un identifiant de connexion de liaison de données (DLCI). Les circuits virtuels permanents et les DLCI assurent la communication bidirectionnelle d'une périphérique ETTD à un autre. Par exemple, dans l'illustration, R1 utilise le DLCI 102 pour atteindre R2, alors que R2 utilise le DLCI 201 pour atteindre R1 IV.5 Technologie ATM La technologie ATM (Asynchronous Transfer Mode) peut transférer de la voix, de la vidéo et des données sur des réseaux privés et publics. Elle s'appuie sur une architecture basée sur des cellules, plutôt que sur une architecture basée sur des trames. Les cellules ATM présentent toujours une longueur fixe de 53 octets. La cellule ATM de 53 octets contient un en-tête ATM de 5 octets, suivi de 48 octets de données utiles ATM. Les petites cellules de longueur fixe sont bien adaptées au transport du trafic vocal et vidéo, car ce trafic ne tolère pas les délais. En effet, le trafic vidéo et vocal n'a pas à attendre la fin de la transmission de paquets de données de plus grande taille. La cellule ATM de 53 octets est moins efficace que les trames et paquets de plus grande taille de Frame Relay. Par ailleurs, la cellule ATM comporte au moins 5 octets de surcharge pour chaque ensemble de données utiles de 48 octets. Quand la cellule transporte des paquets de couche réseau segmentés, la surcharge est plus importante, car le commutateur ATM doit être en mesure de regrouper les paquets au niveau de la destination. Une ligne ATM type nécessite un débit supérieur de presque 20 % à celui de Frame Relay pour transporter le même volume de données de couche réseau. La technologie ATM a été conçue pour faciliter l'extension et pour prendre en charge des vitesses de T1/E1 ou OC-12 (622 Mbit/s) et au-delà. ATM propose à la fois des circuits virtuels permanents et des circuits virtuels commutés, même si les circuits virtuels permanents sont plus répandus avec les WAN. Comme pour d'autres technologies partagées, ATM autorise plusieurs circuits virtuels sur une seule connexion de ligne louée vers la périphérie de réseau.
  • 10. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 10 | IV.6 WAN Ethernet À l'origine, Ethernet a été développé comme technologie d'accès LAN. Cependant, au moment de son développement, Ethernet ne constituait pas une technologie d'accès WAN adaptée, car la longueur maximale de câble était d'environ un kilomètre. Cependant, de nouvelles normes Ethernet utilisant des câbles en fibre optique ont transformé Ethernet en une solution d'accès WAN applicable. Par exemple, la norme IEEE 1000BASE-LX autorise l'emploi de câbles en fibre optique de 5 km, alors que la norme IEEE 1000BASE-ZX prend en charge les câbles allant jusqu'à 70 km. IV.7 MPLS La commutation MPLS est une technologie WAN à protocoles multiples présentant des performances élevées. Elle redirige les données d'un routeur vers le suivant en se basant sur des étiquettes de chemin le plus court plutôt que sur les adresses réseau IP. La technologie MPLS présente plusieurs caractéristiques distinctes. Elle est multiprotocoles, ce qui signifie qu'elle est capable de transporter n'importe quelle donnée utile, comme du trafic IPv4, IPv6, Ethernet, ATM, DSL et Frame Relay. Elle utilise des étiquettes qui expliquent au routeur ce qu'il doit faire du paquet. Ces étiquettes identifient les chemins entre les routeurs distants, plutôt qu'entre les terminaux, et pendant que MPLS transmet les paquets IPv4 et IPv6, tout le reste est commuté. MPLS est une technologie du fournisseur de services. Les lignes louées transmettent des bits entre sites et le WAN Frame Relay et WAN Ethernet transmet les trames entre sites. Cependant, MPLS peut transmettre tout type de paquets entre sites. MPLS peut encapsuler des paquets de différents protocoles réseau. Il prend en charge de nombreuses technologies WAN, dont les liaisons T-carrier / E- carrier, Ethernet, ATM, Frame Relay et DSL. L'exemple de topologie de l'illustration présente l'utilisation de MPLS. Notez que les différents sites peuvent se connecter au cloud MPLS avec différentes technologies d'accès. Dans l'illustration, CE fait référence à la périphérie client, PE est le routeur de périphérie du fournisseur qui ajoute et supprime les étiquettes, et P est un routeur interne du fournisseur qui commute les paquets MPLS étiquetés.
  • 11. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 11 | Remarque : MPLS est avant tout une technologie WAN du fournisseur de services. IV.8 VSAT Toutes les technologies WAN privées présentées jusqu'ici utilisent un support en cuivre ou en fibre optique. Comment faire dans le cas où une organisation a besoin d'une connexion dans un endroit isolé où aucun fournisseur de services ne propose de services WAN ? La technologie VSAT (Very Small Aperture Terminal) est une solution qui utilise les communications satellite pour créer un WAN privé. Un VSAT est une petite antenne satellite similaire à celle utilisée pour Internet ou pour la télévision domestique. Les VSAT créent un WAN privé tout en offrant de la connectivité pour les emplacements distants. Le routeur se connecte à une antenne satellite dirigée vers le satellite du fournisseur de services qui se trouve en orbite géostationnaire. Les signaux doivent couvrir une distance d'environ 35,786 kilomètres (22,236 miles) pour aller jusqu'au satellite et en revenir. Dans l'exemple présenté dans la figure ci-dessous l'antenne VSAT sur le toit du bâtiment communique avec un satellite qui se trouve à plusieurs milliers de kilomètres dans l'espace.
  • 12. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 12 | V. Infrastructure WAN Publique V.1 DSL La technologie DSL est une technologie de connexion permanente qui utilise les lignes téléphoniques à paire torsadée existantes pour transmettre les données à large bande passante et offre des services IP à ses abonnés. Le modem DSL convertit le signal Ethernet provenant d'un périphérique d'utilisateur en signal DSL, qui est transmis au central téléphonique. Plusieurs lignes d'abonnés DSL sont multiplexées dans une seule liaison à haute capacité grâce à un multiplexeur d'accès DSL (DSLAM) chez le fournisseur. Les DSLAM incorporent la technologie de multiplexage temporel pour regrouper plusieurs lignes d'abonnés sur un seul support, en général une connexion T3 (DS3). Les technologies DSL actuelles utilisent des techniques de codage et de modulation sophistiquées pour obtenir des débits élevés. Il existe un grand nombre de types, de normes et de normes en cours de rédaction concernant le DSL. Il constitue désormais un choix populaire pour les services informatiques d'entreprise desservant des télétravailleurs. L'abonné ne peut généralement pas choisir de se connecter directement au réseau d'une entreprise. Il doit en effet d'abord se connecter à un FAI, puis une connexion IP est établie vers l'entreprise, via Internet. Ce processus présente des risques de sécurité, qui peuvent être combattus par certaines mesures. V.2 Câble coaxial Le câble coaxial est très répandu dans les zones urbaines pour distribuer le signal de télévision. De nombreux fournisseurs de télévision par câble proposent un accès réseau. Il offre une bande passante plus importante que la boucle locale téléphonique conventionnelle. Les modems câble offrent une connexion permanente et sont simples à installer. L'abonné connecte l'ordinateur ou le routeur de réseau local au modem câble, qui traduit les signaux numériques en fréquences haut débit utilisées pour la transmission sur le réseau de télévision câblée. Le bureau local de télévision câblée, appelé tête de réseau câblé, comprend le système informatique et les bases de données requis pour fournir l'accès Internet. Le composant le plus important du côté de la tête de réseau est le système CMTS (Cable Modem Termination System), qui envoie et reçoit les signaux numériques du modem câble sur le réseau câble. Il est indispensable pour fournir des services Internet aux abonnés du câble. Les abonnés avec un modem câble doivent utiliser le FAI associé au fournisseur de services. Tous les abonnés locaux partagent la même bande passante. Si d'autres utilisateurs rejoignent le service, la bande passante disponible peut chuter en dessous du débit attendu. V. 3 Sans fil La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des données. Le spectre sans licence est accessible à toutes les personnes disposant d'un routeur sans fil et d'un appareil équipé de la technologie sans fil.
  • 13. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 13 | Jusqu'à une date récente, une des limitations de l'accès sans fil était la portée (en général moins de 30 mètres) du routeur sans fil ou du modem sans fil avec connexion câblée à Internet. De nouveaux développements de la technologie sans fil haut débit viennent changer cette situation :  Wi-Fi municipal : de nombreuses villes ont commencé à mettre en place un réseau sans fil municipal. Certains de ces réseaux fournissent un accès Internet à haut débit, gratuitement ou pour un montant largement inférieur aux autres services haut débit. D'autres réseaux sont destinés à l'usage de la ville uniquement, notamment aux services de police ou de pompiers et autres employés municipaux, pour gérer certains aspects de leur travail quotidien à distance. Pour se connecter à un Wi-Fi municipal, l'abonné a généralement besoin d'un modem sans fil, qui comporte une antenne radio directionnelle plus puissante que les cartes sans fil classiques. La plupart des fournisseurs de services proposent l'équipement nécessaire gratuitement ou moyennant des frais, comme avec les modems DSL ou câble.  WiMAX : Worldwide Interoperability for Microwave Access (WiMAX) est une toute nouvelle technologie. Elle est encadrée par la norme IEEE 802.16. La technologie WiMAX fournit un service à haut débit avec accès sans fil et offre une couverture étendue, similaire à celle du réseau de téléphonie mobile, plutôt que via de petits points d'accès Wi-Fi. WiMAX fonctionne de façon similaire au Wi-Fi, mais à des vitesses supérieures, sur des distances plus importantes et pour un plus grand nombre d'utilisateurs. Elle utilise des tours WiMAX similaires aux tours de téléphones portables. Pour accéder au réseau WiMAX, les abonnés doivent souscrire un abonnement auprès d'un FAI qui dispose d'une tour WiMAX à moins de 50 km d'où ils se trouvent. Ils ont également besoin d'un récepteur WiMAX et d'un code de chiffrement spécial pour accéder à la station de base.  Internet par satellite : utilisé en général dans les zones rurales où le câble et le DSL ne sont pas disponibles. VSAT permet la communication de données bidirectionnelle (chargement et téléchargement). La vitesse de chargement représente environ 1/10e de la vitesse de téléchargement qui est de 500 kbit/s. Les connexions câble et DSL présentent des vitesses de chargement plus élevées, mais les systèmes par satellite sont dix fois plus rapides qu'un modem analogique. Pour accéder à des services Internet par satellite, les abonnés doivent posséder une antenne parabolique, deux modems (liaison montante et liaison descendante) et des câbles coaxiaux reliant l'antenne au modem. La figure ci-dessous présente un exemple de réseau WiMAX.
  • 14. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 14 | V.4 Cellulaire 3G/4G De plus en plus, le service de réseau cellulaire est une autre technologie WAN sans fil utilisée pour connecter des utilisateurs et des emplacements distants là où aucune autre technologie d'accès WAN n'est disponible. De nombreux utilisateurs équipés de smartphones et de tablettes peuvent utiliser le réseau de données cellulaires pour envoyer des courriers électroniques, surfer sur Internet, télécharger des applications et regarder des vidéos. Les téléphones, les tablettes, les ordinateurs portables, et même certains routeurs, peuvent communiquer via Internet grâce à la technologie cellulaire. Ces appareils utilisent les ondes radio pour communiquer via une tour de réseau mobile proche. Chaque appareil est équipé d'une petite antenne radio, et le fournisseur dispose d'une grande antenne en haut d'une tour à proximité de l'appareil. Les termes les plus courants dans ce domaine sont :  Sans fil 3G/4G : abréviations utilisées pour l'accès cellulaire de troisième et quatrième génération. Ces technologies permettent l'accès Internet sans fil.  LTE (Long-Term Evolution) : technologie récente, plus rapide, qui est considérée comme faisant partie de la technologie de quatrième génération (4G). V.5 Technologie de réseau privé virtuel Les risques de sécurité apparaissent lorsqu'un télétravailleur ou un employé d'un bureau distant utilise les services haut débit pour accéder au WAN d'entreprise via Internet. Pour remédier à ces problèmes de sécurité, les services haut débit permettent l'utilisation de connexions VPN à un serveur VPN, qui se trouve habituellement sur le site de l'entreprise. Un VPN est une connexion chiffrée entre réseaux privés sur un réseau public, par exemple Internet. Au lieu d'utiliser une connexion de couche 2 dédiée comme une ligne louée, le VPN utilise des connexions virtuelles appelées tunnels VPN, qui passent via Internet depuis le réseau privé de la société vers l'employé ou le site distant. Les avantages d'un VPN sont les suivants :
  • 15. El Hassan EL AMRI – Technologie WAN E l H a s a n E L A M R I P a g e 15 |  Économies : les VPN permettent aux organisations d'utiliser Internet pour connecter des bureaux et des utilisateurs distants au site principal, éliminant ainsi les liaisons WAN dédiées et les batteries de modems, très coûteuses.  Sécurité : les VPN offrent le plus haut niveau de sécurité grâce au chiffrement et aux protocoles d'authentification avancés qui protègent les données de l'accès non autorisé.  Évolutivité : comme les VPN utilisent l'infrastructure Internet des FAI et des périphériques, l'ajout de nouveaux utilisateurs est simple. Les grandes entreprises peuvent ajouter des volumes importants de capacité sans ajouter d'infrastructure importante.  Compatibilité avec la technologie haute débit : la technologie VPN est prise en charge par les fournisseurs de services haut débit, par exemple via DSL ou câble, donc les travailleurs mobiles peuvent profiter de leur Internet haut débit à la maison pour accéder au réseau d'entreprise. Des connexions pour entreprises et à haut débit peuvent également être une solution rentable pour connecter des bureaux distants. Il existe deux types d'accès VPN :  VPN site à site : les VPN site à site connectent entre eux des réseaux entiers. Ils peuvent par exemple connecter un réseau de filiale au réseau du siège d'une entreprise, Chaque site est équipé d'une passerelle VPN, par exemple un routeur, un pare-feu, un concentrateur VPN ou un appareil de sécurité, une succursale distante utilise un réseau privé virtuel de site à site pour se connecter au siège social.  VPN d'accès à distance : les VPN d'accès à distance permettent aux hôtes comme les télétravailleurs, les utilisateurs mobiles et les utilisateurs d'extranet d'accéder à un réseau d'entreprise via Internet de façon sécurisée. Chaque hôte (Télétravailleur 1 et Télétravailleur 2) a chargé son logiciel client VPN ou bien utilise un client Web. Rejoignez-nous dans notre groupe sur Facebook https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/