CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK...

24
Chapitre 1 - Présentation des réseaux étendus Page 1 sur 24 CCNA 4 Version 4.0 By NSK CCNA Exploration - Commutation de réseau local et sans fil Chapitre 1 - Présentation des réseaux étendus 1.0-Présentation du Chapitre Lorsqu’une entreprise s’agrandit pour inclure des succursales, des services de commerce électronique ou des activités globales, un réseau local (LAN) peut s’avérer insuffisant pour satisfaire ses besoins commerciaux. L’accès de réseau étendu (WAN) est devenu aujourd’hui essentiel dans la plupart des grandes entreprises. De nombreuses technologies de réseau étendu permettent de répondre aux différents besoins des entreprises et de nombreuses méthodes permettent de faire évoluer le réseau. L’ajout d’un accès de réseau étendu implique des aspects supplémentaires, notamment la sécurité du réseau et la gestion des adresses. Ainsi, il n’est pas toujours simple de concevoir un réseau étendu et de sélectionner des services de réseau d’opérateur appropriés. Dans ce chapitre, vous explorerez certaines des options disponibles pour concevoir des réseaux étendus d’entreprise, les technologies disponibles pour les implémenter et la terminologie utilisée pour les décrire. Vous apprendrez à sélectionner les technologies, services et périphériques de réseau étendu adaptés aux exigences commerciales changeantes d’une entreprise en pleine expansion. Les exercices et travaux pratiques viendront valider et renforcer vos connaissances. À la fin de ce chapitre, vous serez capable d’identifier et de décrire les technologies de réseau étendu appropriées pour activer des services de réseau étendu intégrés sur un réseau d’entreprise à plusieurs sites. 1.1-Offre de Service intégré à l’entreprise 1.1.1-Présentation des Réseaux Etendus Qu’est-ce qu’un réseau étendu ? Un réseau étendu est un réseau de communication de données qui fonctionne au-delà de la portée géographique d’un réseau local. Les réseaux étendus diffèrent des réseaux locaux sur plusieurs points. Tandis qu’un réseau local connecte des ordinateurs, des périphériques et d’autres appareils au sein d’un bâtiment unique ou dans une zone géographique limitée, un réseau étendu permet la transmission de données sur des distances géographiques plus étendues. Par ailleurs, une entreprise doit s’abonner auprès d’un fournisseur de services de réseau étendu pour pouvoir utiliser des services de réseau d’opérateur de réseau étendu. Les réseaux locaux sont généralement détenus par l’entreprise ou l’organisation qui les utilise. Les réseaux étendus utilisent les installations fournies par un fournisseur de services, ou opérateur, tel qu’une compagnie de téléphone ou de câble, pour connecter les sites d’une organisation entre eux, les connecter aux sites d’autres organisations, à des services externes ou à des utilisateurs distants. Les réseaux étendus transportent généralement divers types de trafic, tels que la voix, des données et des images vidéo. Les principales caractéristiques des réseaux étendus sont les suivantes : ils connectent généralement des périphériques séparés par une zone géographique plus étendue que ne peut couvrir un réseau local ;

Transcript of CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK...

Page 1: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 1 sur 24

CCNA 4 Version 4.0 By NSK

CCNA Exploration - Commutation de réseau local et sans fil

Chapitre 1 - Présentation des réseaux étendus

1.0-Présentation du Chapitre

Lorsqu’une entreprise s’agrandit pour inclure des succursales, des services de commerce électronique ou des activités globales, un réseau

local (LAN) peut s’avérer insuffisant pour satisfaire ses besoins commerciaux. L’accès de réseau étendu (WAN) est devenu aujourd’hui

essentiel dans la plupart des grandes entreprises.

De nombreuses technologies de réseau étendu permettent de répondre aux différents besoins des entreprises et de nombreuses

méthodes permettent de faire évoluer le réseau. L’ajout d’un accès de réseau étendu implique des aspects supplémentaires, notamment la

sécurité du réseau et la gestion des adresses. Ainsi, il n’est pas toujours simple de concevoir un réseau étendu et de sélectionner des

services de réseau d’opérateur appropriés.

Dans ce chapitre, vous explorerez certaines des options disponibles pour concevoir des réseaux étendus d’entreprise, les technologies

disponibles pour les implémenter et la terminologie utilisée pour les décrire. Vous apprendrez à sélectionner les technologies, services et

périphériques de réseau étendu adaptés aux exigences commerciales changeantes d’une entreprise en pleine expansion. Les exercices et

travaux pratiques viendront valider et renforcer vos connaissances.

À la fin de ce chapitre, vous serez capable d’identifier et de décrire les technologies de réseau étendu appropriées pour activer des services

de réseau étendu intégrés sur un réseau d’entreprise à plusieurs sites.

1.1-Offre de Service intégré à l’entreprise

1.1.1-Présentation des Réseaux Etendus

Qu’est-ce qu’un réseau étendu ?

Un réseau étendu est un réseau de communication de données qui fonctionne au-delà de la portée géographique d’un réseau local.

Les réseaux étendus diffèrent des réseaux locaux sur plusieurs points. Tandis qu’un réseau local connecte des ordinateurs, des

périphériques et d’autres appareils au sein d’un bâtiment unique ou dans une zone géographique limitée, un réseau étendu permet la

transmission de données sur des distances géographiques plus étendues. Par ailleurs, une entreprise doit s’abonner auprès d’un

fournisseur de services de réseau étendu pour pouvoir utiliser des services de réseau d’opérateur de réseau étendu. Les réseaux locaux

sont généralement détenus par l’entreprise ou l’organisation qui les utilise.

Les réseaux étendus utilisent les installations fournies par un fournisseur de services, ou opérateur, tel qu’une compagnie de téléphone ou

de câble, pour connecter les sites d’une organisation entre eux, les connecter aux sites d’autres organisations, à des services externes ou à

des utilisateurs distants. Les réseaux étendus transportent généralement divers types de trafic, tels que la voix, des données et des images

vidéo.

Les principales caractéristiques des réseaux étendus sont les suivantes :

• ils connectent généralement des périphériques séparés par une zone géographique plus étendue que ne peut couvrir un réseau

local ;

Page 2: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 2 sur 24

CCNA 4 Version 4.0 By NSK

• ils utilisent les services d’opérateurs, tels que des compagnies de téléphone ou de câble, des systèmes satellite et des

fournisseurs de réseau ;

• ils utilisent divers types de connexions série pour permettre l’accès à la bande passante sur de vastes zones géographiques.

Pourquoi les réseaux étendus sont-ils nécessaires ?

Les technologies de réseau local fournissent vitesse et rentabilité pour la transmission de données dans des organisations sur des

zones géographiques relativement limitées. Cependant, d’autres besoins commerciaux requièrent une communication entre des sites

distants, notamment dans les situations suivantes :

• Des personnes situées dans la succursale d’une organisation doivent pouvoir communiquer et partager des données avec le site

central.

• Des organisations souhaitent souvent partager des informations avec d’autres organisations très éloignées géographiquement.

Ainsi, des éditeurs de logiciels transmettent fréquemment des informations sur leurs produits ou services à leurs distributeurs

afin qu’ils vendent leurs produits à des utilisateurs finaux.

• Des employés effectuant souvent des voyages d’affaires doivent avoir accès aux informations résidentes sur le réseau de leur

entreprise.

En outre, certains utilisateurs d’ordinateur à domicile envoient et reçoivent des données dans un rayon géographique de plus en plus

étendu. En voici quelques exemples :

• De plus en plus de particuliers communiquent

avec des banques, des magasins et de nombreux

fournisseurs de biens et de services, grâce à leur

ordinateur.

• Dans le cadre de leurs recherches, les étudiants

accèdent à des catalogues et des publications de

bibliothèques situées dans un lieu différent,

dans le même pays ou à l’étranger.

Étant donné qu’il est impossible de connecter des

ordinateurs d’un même pays ou de différents pays de la

même manière qu’on utilise des câbles pour connecter

des ordinateurs au sein d’un réseau local, différentes

technologies ont évolué pour accommoder ce besoin.

Internet est de plus en plus utilisé comme une alternative

bon marché à un réseau étendu d’entreprise pour certaines applications. De nouvelles technologies permettent aux entreprises de garantir

la sécurité et la confidentialité des communications et transactions qu’elles effectuent sur Internet. Les réseaux étendus, utilisés seuls ou

conjointement avec Internet, apportent à des organisations ou des individus une réponse à leurs besoins de communication étendue.

1.1.2-Evolution de l’entreprise

Les entreprises et leurs réseaux

En évoluant, les entreprises recrutent des employés supplémentaires, ouvrent de nouvelles succursales et se développent sur des marchés

globaux. Ces changements influencent également leurs besoins en services intégrés et déterminent leurs exigences en termes de réseau.

Dans cette rubrique, nous explorerons comment les réseaux d’entreprise évoluent pour s’adapter à des exigences commerciales

changeantes.

Chaque entreprise est unique et son évolution dépend de nombreux facteurs, notamment le type de produits ou de services offerts, la

philosophie de la direction et le climat économique du pays dans lequel l’organisation est implantée.

Dans les périodes de récession économique, de nombreuses entreprises s’attachent essentiellement à augmenter leurs profits en

améliorant l’efficacité des opérations existantes, en augmentant la productivité des employés et en réduisant les coûts de production. La

mise en place et la gestion de réseaux peuvent engendrer des dépenses importantes en termes d’installation et de fonctionnement. Les

entreprises justifient ces dépenses en comptant sur leurs réseaux pour fonctionner à plein régime et pour élargir leur offre de services et

d’applications destinés à garantir productivité et rentabilité.

Page 3: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 3 sur 24

CCNA 4 Version 4.0 By NSK

Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons l’évolution des exigences de son réseau lorsque

l’organisation passe d’une structure de petite entreprise à celle d’une entreprise globale.

Cliquez sur les onglets de la figure pour afficher chaque étape de la croissance ainsi que la topologie de réseau associée.

Petit bureau (réseau local unique)

Span Engineering, une société de consultation

environnementale, a développé un processus spécial visant à

recycler les déchets domestiques pour produire de l’électricité,

et élabore un petit projet pilote pour un conseil municipal dans

sa région. L’entreprise, qui existe depuis quatre ans, compte

désormais 15 employés : six ingénieurs, quatre concepteurs

DAO (dessin assisté par ordinateur), une réceptionniste, deux

associés principaux et deux employés de bureau.

La direction de Span Engineering espère qu’une fois que le

projet pilote aura prouvé la faisabilité du processus, s’ensuivront

des projets à plus grande échelle. Pour le moment cependant,

l’entreprise doit gérer ses coûts efficacement.

Pour son petit bureau, Span Engineering utilise un réseau local unique pour partager des informations entre des ordinateurs, et pour

partager des périphériques, notamment des imprimantes, des traceurs à grande échelle (servant à imprimer des dessins d’ingénierie) et

des équipements de télécopie. L’entreprise a récemment mis à niveau son réseau local pour fournir un service voix sur IP (VoIP) peu

coûteux afin de réaliser des économies sur les lignes téléphoniques utilisées par ses employés.

La connexion à Internet s’effectue via un service commun à large bande appelé DSL (Digital Subscriber Line), qui est assuré par son

fournisseur local de services téléphoniques. En raison du nombre limité d’employés, la largeur de bande n’est pas un problème important.

Les moyens de l’entreprise ne lui permettent pas de disposer d’une équipe d’assistance informatique en interne, et elle utilise par

conséquent des services d’assistance fournis par le même opérateur. Par ailleurs, plutôt que d’acheter et d’exploiter ses propres

serveurs FTP et de messagerie électronique, elle utilise un service d’hébergement. La figure ci-contre est un exemple de petit bureau et son

réseau.

Campus (plusieurs réseaux locaux)

Cinq ans plus tard, l’entreprise Span Engineering s’est

considérablement agrandie. Comme l’avaient espéré ses

propriétaires, suite au succès de l’implémentation de sa

première usine pilote, l’entreprise a été engagée pour concevoir

et implémenter une installation de recyclage de déchets.

Depuis, d’autres projets ont été remportés dans des

municipalités environnantes et d’autres régions dans le pays.

Pour gérer la charge de travail supplémentaire, l’entreprise a

embauché du nouveau personnel et loué des locaux

supplémentaires. Il s’agit à présent d’une moyenne entreprise

employant plusieurs centaines de personnes. De nombreux

projets sont développés simultanément, et chacun nécessite un

gestionnaire de projet et une équipe d’assistance. L’entreprise

est désormais organisée en services fonctionnels, chaque service comportant sa propre équipe organisationnelle. Pour satisfaire des

besoins croissants, l’entreprise a emménagé dans des locaux plus grands répartis sur plusieurs étages.

Au fur et à mesure que l’entreprise s’est développée, son réseau s’est également étendu. Au lieu d’un réseau local unique de petite taille,

le réseau est désormais constitué de plusieurs sous-réseaux, chacun dédié à un service spécifique. Par exemple, tout le personnel du

service d’ingénierie utilise un réseau local, tandis que l’équipe marketing utilise un autre réseau local. Ces réseaux locaux multiples sont

reliés pour créer le réseau de l’entreprise, ou campus, qui s’étend sur plusieurs étages du bâtiment.

Page 4: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 4 sur 24

CCNA 4 Version 4.0 By NSK

L’entreprise possède désormais sa propre équipe d’assistance en interne dont le rôle est de gérer et de maintenir le réseau. Ce réseau

inclut plusieurs serveurs pour la messagerie, le transfert de données et le stockage de fichiers, les outils et applications de productivité

basés sur le Web, et également pour permettre à l’intranet d’entreprise de fournir des documents et informations internes aux employés.

En outre, l’entreprise possède un réseau extranet qui fournit des informations de projet à des clients spécifiques.

Agence (réseau étendu)

Cinq ans plus tard encore, le succès de son processus breveté a

été tel que Span Engineering a vu sa demande de services monter

en flèche et des nouveaux projets sont désormais en cours dans

d’autres villes. Pour gérer ces projets, l’organisation a ouvert des

petites succursales proches des sites de projets.

Cette situation s’accompagne de nouveaux défis pour l’équipe

d’assistance informatique. Pour gérer la livraison d’informations

et de services dans l’entreprise, Span Engineering possède à

présent un centre de calcul, qui héberge les divers serveurs et

bases de données du groupe. Pour garantir que tous les employés

peuvent accéder aux mêmes services et applications quel que soit

l’endroit où se trouvent les bureaux, l’entreprise doit maintenant

implémenter un réseau étendu.

Pour les succursales situées dans des villes proches, la société

décide d’utiliser des lignes dédiées privées fournies par le fournisseur local de services. Cependant, pour les bureaux situés dans d’autres

pays, Internet est désormais une option de connexion de réseau étendu intéressante. Même si la connexion de bureaux via Internet est

économique, elle implique des problèmes de sécurité et de confidentialité pour l’équipe informatique.

Distribué (Global)

Span Engineering exerce désormais ses activités depuis 20 ans et

emploie des milliers de personnes partout dans le monde. Le

coût du réseau et des services associés représente désormais un

poste de dépense important. Le groupe souhaite maintenant

fournir à ses employés des services de réseau optimaux à un

moindre coût. L’optimisation des services de réseau permettrait

aux employés d’améliorer leur efficacité.

Pour augmenter sa rentabilité, Span Engineering doit réduire ses

coûts d’exploitation. La société a décidé de déménager certaines

de ces installations dans des régions moins chères. Elle

encourage également le télétravail et les équipes virtuelles. Des

applications Web, notamment les conférences Web,

l’apprentissage en ligne, et les outils de collaboration en ligne

sont utilisés pour augmenter la productivité et réduire les coûts.

Les réseaux privés virtuels de site à site et d’accès à distance permettent à l’entreprise d’utiliser Internet pour se connecter facilement et

en toute sécurité avec des employés et des installations partout dans le monde. Pour satisfaire ces exigences, le réseau doit fournir les

services convergés requis et sécuriser la connectivité de réseau étendu Internet vers des bureaux et individus distants.

Comme l’illustre cet exemple, les besoins d’une entreprise en termes de réseau peuvent changer sensiblement pour suivre l’expansion

d’une entreprise. La répartition des employés permet de réaliser des économies à de nombreux égards, mais a également pour effet

d’augmenter la demande sur le réseau. Un réseau doit non seulement répondre aux besoins quotidiens d’une entreprise pour ses activités,

mais il doit également pouvoir s’adapter et évoluer avec une entreprise. Pour répondre à ces défis, les concepteurs et administrateurs de

réseau sélectionnent avec soin les technologies, protocoles et fournisseurs de services de réseau, et optimisent leurs réseaux au moyen de

nombreuses techniques que nous découvrirons dans cette série de cours. La rubrique suivante décrit un modèle de réseau visant à

concevoir des réseaux pouvant s’adapter aux besoins changeants des entreprises actuelles.

Page 5: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 5 sur 24

CCNA 4 Version 4.0 By NSK

1.1.3-Evolution du Modèle Réseau

Page 1 :

Modèle de conception hiérarchique

Le modèle de conception hiérarchique est un outil utile de niveau

supérieur pour la conception d’une infrastructure de réseau fiable.

Il fournit une vue modulaire d’un réseau, simplifiant ainsi la

conception et la construction d’un réseau extensible.

Modèle de réseau hiérarchique

Comme nous l’avons vu dans le cours « CCNA Exploration :

Commutation de réseau local et réseau local sans fil », le modèle de

réseau hiérarchique divise un réseau en trois couches :

• Couche d’accès : permet à un utilisateur d’accéder aux périphériques réseau. Dans un campus de réseau, la couche d’accès

intègre généralement des périphériques de réseau local commutés présentant des ports qui fournissent une connectivité aux

stations de travail et aux serveurs. Dans l’environnement de réseau étendu, elle peut permettre à des télétravailleurs ou des sites

distants d’accéder au réseau d’entreprise grâce à la technologie de réseau étendu.

• Couche de distribution : agrège les locaux techniques, en utilisant des commutateurs pour segmenter des groupes de travail et

pour isoler les problèmes de réseau au sein d’un environnement de campus. De même, la couche de distribution agrège des

connexions de réseau étendu à la périphérie du campus et fournit une connectivité basée sur des stratégies.

• Couche cœur de réseau (également appelée réseau fédérateur) : réseau fédérateur à haut débit conçu pour commuter des

paquets le plus rapidement possible. Le cœur de réseau étant un élément essentiel pour la connectivité, il doit fournir une

disponibilité élevée et s’adapter très rapidement aux changements. Il offre également des capacités d’évolutivité et de

convergence rapide.

Cliquez sur le bouton Exemple de topologie dans la figure.

La figure représente le modèle de réseau hiérarchique dans des

environnements de campus. Ce modèle fournit un cadre modulaire qui

assouplit la conception de réseau, et facilite l’implémentation et le

dépannage au sein de l’infrastructure. Cependant, il est important de

comprendre que l’infrastructure de réseau représente simplement la

fondation d’une architecture complète.

Les technologies de mise en réseau ont considérablement évolué au

cours de ces dernières années, créant des réseaux de plus en plus

intelligents. Les éléments actuels du réseau sont davantage conscients

des caractéristiques du trafic et peuvent être configurés pour fournir

des services adaptés aux types de données acheminés, à la priorité des

données voire aux besoins en termes de sécurité. Même si la plupart

de ces services d’infrastructure variés ne sont pas traités dans ce

cours, il est important de savoir qu’ils influencent la conception de réseau. Dans la rubrique suivante, nous allons découvrir l’architecture

d’entreprise Cisco, qui se développe sur le modèle hiérarchique en utilisant l’intelligence du réseau pour gérer l’infrastructure de réseau.

Page 2 :

Architecture d’entreprise

Comme décrit précédemment, à chaque activité commerciale correspondent des besoins en réseau différents, selon la manière dont

l’entreprise est organisée ou ses objectifs commerciaux. Malheureusement, il arrive souvent que des réseaux grandissent de façon

anarchique, au fur et à mesure que des nouveaux composants sont ajoutés pour répondre à des besoins immédiats. À long terme, ces

réseaux deviennent complexes et leur gestion coûteuse. Étant donné que le réseau intègre des technologies nouvelles et anciennes, il peut

s’avérer difficile à maintenir et gérer. Les pannes et les performances insuffisantes du réseau constituent une source constante de

problèmes pour les administrateurs réseau.

Page 6: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 6 sur 24

CCNA 4 Version 4.0 By NSK

Pour éviter ce genre de situation, Cisco a développé une

architecture recommandée appelée l’architecture d’entreprise

Cisco qui s’applique à plusieurs étapes de la croissance d’une

entreprise. Cette architecture est conçue pour fournir des

planificateurs de réseau avec une feuille de route relative à la

croissance du réseau, reflétant les diverses étapes de

l’entreprise. En suivant la feuille de route proposée, les

responsables informatiques peuvent planifier les mises à niveau

de réseau ultérieures qui seront intégrées en toute

transparence au réseau existant et répondront aux besoins

constants de services.

Voici quelques exemples des modules de l’architecture adaptés

au scénario Span Engineering décrit précédemment :

• Architecture de campus d’entreprise

• Architecture de succursale d’entreprise

• Architecture de centre de calcul d’entreprise

• Architecture de télétravailleur d’entreprise

Page 3 :

Modules de l’architecture d’entreprise

L’architecture d’entreprise Cisco est constituée de modules

couvrant chacun une perspective du réseau. Chaque module

présente une infrastructure de réseau différente avec des

services et des applications réseau qui s’étendent sur les

modules. L’architecture d’entreprise Cisco inclut les modules

suivants.

Placez votre pointeur sur chaque module de la figure.

Architecture de campus d’entreprise

Un réseau de campus d’entreprise est un bâtiment ou un

groupe de bâtiments connecté à un réseau d’entreprise qui

comprend de nombreux réseaux locaux. Il est généralement

limité à une zone géographique spécifique, mais peut s’étendre

sur plusieurs bâtiments voisins, par exemple un complexe industriel ou un parc commercial. Dans l’exemple de Span Engineering, le

campus s’étend sur plusieurs étages du même bâtiment.

L’architecture de campus d’entreprise décrit les méthodes recommandées pour créer un réseau extensible, tout en répondant aux besoins

des activités commerciales du campus. Cette architecture est modulaire et peut être facilement étendue pour inclure des bâtiments ou des

étages de campus supplémentaires, à mesure que l’entreprise se développe.

Architecture de périphérie d’entreprise

Ce module offre une connectivité aux services vocaux, vidéo et de données extérieurs à l’entreprise. Il permet à l’entreprise d’utiliser

Internet et des ressources de partenaires, et de fournir des ressources à ses clients. Ce module fait souvent office de liaison entre le

module de campus et les autres modules de l’architecture d’entreprise. L’architecture de réseau étendu et de réseau métropolitain (MAN)

d’entreprise, auxquelles les technologies présentées plus loin dans ce cours s’appliquent, est considérée comme faisant partie de ce

module.

Page 7: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 7 sur 24

CCNA 4 Version 4.0 By NSK

Architecture de succursale d’entreprise

Ce module permet à des entreprises d’étendre les applications et services présents sur le campus vers des milliers d’emplacements et

d’utilisateurs distants ou vers un petit groupe de succursales. Une grande partie de ce cours est dédiée aux technologies souvent

implémentées dans ce module.

Architecture de centre de calcul d’entreprise

Les centres de calcul assurent la gestion et la mise à jour des nombreux systèmes informatiques essentiels à la réalisation d’opérations

commerciales modernes. Employés, partenaires et clients s’appuient sur les données et ressources du centre de calcul pour créer,

collaborer et interagir efficacement. Au cours des dix dernières années, avec l’évolution d’Internet et des technologies basées sur le Web,

le centre de calcul est devenu un élément essentiel, permettant d’optimiser la productivité, d’améliorer les processus d’entreprise et

d’accélérer les changements.

Architecture de télétravailleur d’entreprise

De nos jours, de nombreuses entreprises offrent un

environnement de travail flexible permettant à leurs employés

de travailler depuis leur domicile. Le télétravail consiste à utiliser

les ressources du réseau de l’entreprise depuis un domicile. Pour

ce module, il est recommandé que les connexions à domicile

utilisent des services à large bande tels que des modems câble

ou DSL pour se connecter via Internet au réseau d’entreprise.

Étant donné qu’Internet introduit des risques de sécurité

importants pour les entreprises, des mesures spéciales doivent

être prises pour s’assurer que les communications des

télétravailleurs sont sécurisées et confidentielles.

Cliquez sur le bouton Exemple de topologie dans la figure.

La figure affiche un exemple d’utilisation des modules

d’architecture d’entreprise en vue de construire une topologie de réseau d’entreprise.

Page 4 :

Page 8: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 8 sur 24

CCNA 4 Version 4.0 By NSK

1.2-Concepts de la Technologie de Réseau Etendus

1.2.1-Vue d’ensemble de la Technologie de Réseau Etendu

Réseaux étendus et modèle OSI

Comme décrit dans le cadre du modèle de référence OSI, les opérations de

réseau étendu concernent principalement les couches 1 et 2. Les normes d’accès

de réseau étendu décrivent généralement les méthodes de livraison de la couche

physique et les exigences de la couche liaison de données, notamment

l’adressage physique, le contrôle de flux et l’encapsulation. Les normes d’accès

de réseau étendu sont définies et gérées par plusieurs autorités reconnues, telles

que l’Organisation internationale de normalisation (ISO), Telecommunication Industry Association (TIA) et Electronic Industries Alliance

(EIA).Les protocoles de couche physique (couche 1 OSI) décrivent comment fournir des connexions électriques, mécaniques,

opérationnelles et fonctionnelles aux services offerts par un fournisseur de services de communications.Les protocoles de la couche liaison

de données (couche 2 OSI) définissent comment des données sont encapsulées pour être transmises vers un emplacement distant ainsi

que les mécanismes de transfert des trames résultantes. Différentes technologies sont utilisées, notamment le relais de trames (Frame

Relay) et ATM. Certains de ces protocoles utilisent le même mécanisme de tramage de base, HDLC (High-level Data Link Control), une

norme ISO ou l’un de ses sous-ensembles ou variantes.

1.2.2-Concepts de la couche physique de réseau étendu

Page 1 :

Terminologie de couche physique de réseau étendu

Les réseaux étendus et les réseaux locaux ont pour différence

principale qu’une organisation ou une entreprise doit s’abonner à

un fournisseur de services de réseau étendu tiers pour utiliser les

services de réseau d’un opérateur de réseau étendu. Un réseau

étendu utilise les liaisons de données fournies par un opérateur

pour accéder à Internet et connecter les sites d’une entreprise

entre eux, à des sites d’autres entreprises, à des services externes

et à des utilisateurs distants. La couche physique d’accès de

réseau étendu décrit la connexion physique entre le réseau

d’entreprise et le réseau du fournisseur de services. La figure

illustre la terminologie communément utilisée pour décrire des

connexions de réseau étendu physiques, notamment :

• Équipement d’abonné (CPE) : périphériques et câblage interne situés chez l’abonné et connectés via le canal de

télécommunications d’un opérateur. L’abonné est propriétaire de l’équipement ou le loue à son fournisseur de services. Dans ce

contexte, un abonné est une entreprise qui organise la réception des services de réseau étendu offerts par un fournisseur de

services ou un opérateur.

• Équipement de communication de données (DCE) : également appelé équipement de terminaison de circuit de données (ETCD),

l’équipement de communication de données comprend des périphériques qui placent des données sur la boucle locale.

L’équipement de communication de données fournit principalement une interface visant à connecter des abonnés à une liaison

de communication sur le nuage de réseau étendu.

• Équipement terminal de traitement de données (ETTD) : périphériques de client qui transmettent des données depuis le réseau

d’un client ou l’ordinateur hôte pour une transmission sur le réseau étendu. L’équipement terminal de traitement de données se

connecte à la boucle locale grâce à l’équipement de communication de données.

• Point de démarcation : point établi dans un bâtiment ou un complexe pour séparer l’équipement du client de celui du

fournisseur de services. Physiquement, le point de démarcation est le boîtier de raccordement de câblage, situé chez le client, qui

connecte les câbles de l’équipement d’abonné à la boucle locale. Il est généralement placé de façon à faciliter son accès par un

technicien. Le point de démarcation physique est l’endroit où la responsabilité en termes de connexion passe de l’utilisateur au

fournisseur de services. Ce point est très important car en cas de problème, il est nécessaire de déterminer si c’est l’utilisateur ou

le fournisseur de services qui est responsable du dépannage ou de la réparation.

Page 9: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 9 sur 24

CCNA 4 Version 4.0 By NSK

• Boucle locale : câble téléphonique de cuivre ou à fibre optique qui connecte l’équipement d’abonné sur le site de l’abonné au

central téléphonique du fournisseur de services. La boucle locale est parfois appelée « last-mile ».

• Central téléphonique (CO) : installation ou bâtiment de fournisseur de services local dans lequel des câbles téléphoniques locaux

relient des lignes de communications grande distance, entièrement numériques et à fibre optique via un système de

commutateurs et d’autres équipements.

Page 2 :

Périphériques de réseau étendu

Les réseaux étendus utilisent de nombreux types de périphériques

spécifiques des environnements de réseau étendu, notamment :

• Modem : module un signal d’opérateur analogique pour

coder des informations numériques et démodule le signal

de l’opérateur pour décoder les informations transmises.

Un modem à fréquence vocale convertit les signaux

numériques produits par un ordinateur en fréquences

vocales qui peuvent être transmises via des lignes

analogiques du réseau téléphonique public. À l’autre

extrémité de la connexion, un autre modem reconvertit les

sons en signal numérique destiné à une connexion

d’ordinateur ou de réseau. Des modems plus rapides, tels

que les modems câble et DSL, effectuent les transmissions

grâce à des fréquences de bande passante plus élevée.

• CSU/DSU : les lignes numériques, telles que des lignes d’opérateur T1 ou T3 requièrent une unité Channel Service Unit (CSU) et

une unité Data Service Unit (DSU). Ces deux unités sont souvent combinées en une seule, que l’on appelle CSU/DSU. L’unité CSU

fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction des erreurs et la

surveillance de ligne. L’unité DSU quant à elle convertit les trames de ligne de système multiplex T en trames pouvant être

interprétées par le réseau local, et réciproquement.

• Serveur d’accès : concentre les communications utilisateur entrantes et sortantes. Ils peuvent comporter un mélange

d’interfaces analogiques et numériques, et prendre en charge des centaines d’utilisateurs simultanés.

• Commutateur de réseau étendu : périphérique d’interconnexion multiport utilisé dans des réseaux d’opérateur. Ces

périphériques commutent généralement du trafic tel que le relais de trames, ATM ou X.25, et opèrent au niveau de la couche

liaison de données du modèle de référence OSI. Des commutateurs de réseau téléphonique public commuté (RTPC) peuvent

également être utilisés dans le nuage pour les connexions à commutation de circuits telles que le réseau numérique à intégration

de services (RNIS) ou pour une connexion commutée analogique.

• Routeur : fournit des ports d’interconnexion de réseaux et des ports d’interface d’accès de réseau étendu utilisés pour se

connecter au réseau du fournisseur de services. Ces interfaces peuvent être des connexions série ou d’autres interfaces de

réseau étendu. Certaines de ces interfaces peuvent nécessiter un périphérique externe tel qu’une unité DSU/CSU ou un modem

(analogique, câble ou DSL) pour connecter le routeur au point de présence (POP) local du fournisseur de services.

• Routeur de cœur de réseau : routeur qui réside au milieu ou sur le réseau fédérateur du réseau étendu plutôt qu’à sa périphérie.

Pour ce faire, un routeur doit pouvoir prendre en charge plusieurs interfaces de télécommunications parmi les plus rapides

utilisées dans le cœur du réseau étendu, et transmettre des paquets IP à une vitesse optimale sur toutes ces interfaces. Le

routeur doit également accepter les protocoles de routage utilisés dans le cœur de réseau.

Page 10: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 10 sur 24

CCNA 4 Version 4.0 By NSK

Page 3 :

Normes de la couche physique de réseau étendu

Les protocoles de la couche physique de réseau étendu décrivent la

façon de fournir des connexions électriques, mécaniques,

opérationnelles et fonctionnelles pour les services de réseau étendu.

La couche physique d’un réseau étendu décrit aussi l’interface entre

ETTD et DCE. L’interface ETTD/DCE utilise divers protocoles de

couche physique, notamment :

• EIA/TIA-232 : ce protocole permet des vitesses de signal

jusqu’à 64 Kbits/s sur un connecteur de type D à 25

broches sur des courtes distances. Anciennement appelé

RS-232. La spécification UIT-T V.24 est effectivement

identique.

• EIA/TIA-449/530 : ce protocole est la version plus rapide (jusqu’à 2 Mbits/s) du protocole EIA/TIA-232. Il utilise un connecteur de

type D à 36 broches et est capable de prendre en charge des câbles plus longs. Il en existe plusieurs versions. Cette norme est

également appelée RS422 et RS-423.

• EIA/TIA-612/613 : cette norme décrit le protocole High-Speed Serial Interface (interface série à haut débit, HSSI), qui fournit

l’accès aux services jusqu’à 52 Mbits/s sur un connecteur de type D à 60 broches.

• V.35 : il s’agit de la norme ITU-T pour les communications synchrones entre un périphérique d’accès réseau et un réseau de

paquet. À l’origine conçu pour prendre en charge des débits de données de 48 Kbits/s, il accepte désormais des vitesses allant

jusqu’à 2,048 Mbits/s grâce à un connecteur rectangulaire à

34 broches.

• X.21 : ce protocole est une norme ITU-T pour les

communications numériques synchrones. Il utilise un

connecteur de type D à 15 broches.

Ces protocoles établissent les codes et les paramètres électriques que

les équipements utilisent pour communiquer entre eux. Le choix du

protocole est en grande partie déterminé par la méthode de facilitation

du fournisseur de services.

Cliquez sur le bouton Connecteurs de câble de réseau étendu dans la

figure pour afficher les types de connecteurs de câble associés à chaque

protocole de la couche physique.

1.2.3-Concepts de la Couche Liaison de données de Réseau Etendu

Page 1 :

Protocoles de liaison de données

Outre les périphériques de couche physique, les réseaux étendus

requièrent des protocoles de couche liaison de données pour établir la

liaison sur la ligne de communication entre le périphérique d’envoi et

de réception. Cette rubrique décrit les protocoles de liaison de données

utilisés couramment dans les réseaux d’entreprise actuels pour

implémenter des connexions de réseau étendu.

Les protocoles de la couche liaison de données définissent la manière

dont les données sont encapsulées en vue d’être transmises vers des

sites distants, ainsi que les mécanismes de transfert des trames

obtenues. Différentes technologies sont utilisées, notamment RNIS, le

Page 11: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 11 sur 24

CCNA 4 Version 4.0 By NSK

relais de trames, ou le mode de transfert asynchrone ATM (Asynchronous Transfer Mode). Un certain nombre de ces protocoles utilisent le

même mécanisme de tramage de base, HDLC, une norme ISO ou l’un de ses sous-ensembles ou variantes. Le mode ATM diffère des autres,

car il utilise des petites cellules de taille fixe de 53 octets (48 octets pour les données), tandis que les autres technologies à commutation de

paquets utilisent des paquets de taille variable.

Les protocoles de liaison de données de réseau étendu les plus courants sont les suivants :

• HDLC

• PPP

• Frame Relay

• ATM

RNIS et X.25 sont des protocoles de liaison de données plus anciens et moins utilisés aujourd’hui. Cependant, le protocole RNIS est

présenté dans ce cours, en raison de son utilisation lors de la mise en place d’un réseau voix sur IP à l’aide de liaisons PRI. X.25 est

mentionné pour expliquer la pertinence du relais de trames. Par ailleurs, X.25 est encore utilisé dans des pays en voie de développement

où les réseaux de données de paquet sont utilisés pour transmettre des transactions par carte de crédit ou de débit depuis des détaillants.

Remarque : la commutation multiprotocole par étiquette (MPLS) est un autre protocole de couche liaison de données. MPLS est de plus en

plus déployé par des fournisseurs de services pour fournir une solution économique permettant de transporter du trafic de réseau à

commutation de circuits et à commutation de paquets. Il peut fonctionner sur toutes les infrastructures existantes, telles que IP, le relais

de trames, ATM ou Ethernet. Il se trouve entre les couches 2 et 3, et est parfois appelé protocole de couche 2.5. Le protocole MPLS n’est

pas couvert dans ce cours, mais il est présenté dans le cours CCNP relatif à la mise en œuvre de réseaux étendus convergés sécurisés :

Implementing Secure Converged Wide-area Networks.

Page 2 :

Encapsulation de réseau étendu

Les données de la couche réseau sont transférées à la couche liaison

de données afin d’être livrées sur une liaison physique, généralement

point à point sur une connexion de réseau étendu. La couche liaison

de données établit une trame autour des données de la couche

réseau, de telle sorte que les vérifications et contrôles nécessaires

puissent être effectués. Chaque type de connexion de réseau étendu

utilise un protocole de couche 2 pour encapsuler un paquet pendant

qu’il traverse la liaison longue distance. Pour assurer que le protocole

d’encapsulation correct est utilisé, le type d’encapsulation de

couche 2 utilisé pour l’interface série de chaque routeur doit être

configuré. Le choix du protocole d’encapsulation est fonction de la

technologie de réseau étendu et de l’équipement. HDLC a été proposé pour la première fois en 1979 et pour cette raison, la plupart des

protocoles de tramage développés par la suite sont basés sur ce protocole.

Cliquez sur le bouton Lire dans la figure pour visualiser comment des protocoles de liaison de données de réseau étendu encapsulent du

trafic.

Page 3 :

Formats d’encapsulation de trames de réseau étendu

L’examen de la partie d’en-tête d’une trame HDLC vous permettra

d’identifier des champs communs utilisés par de nombreux

protocoles d’encapsulation de réseau étendu. La trame démarre et

se termine toujours par un champ d’indicateur à 8 bits. La

configuration binaire est 01111110. Le champ d’adresse n’est pas

requis pour les liaisons de réseau étendu, qui sont pratiquement

toujours point à point. Le champ d’adresse est toujours présent et

peut faire 1 ou 2 octets de long. Le champ de contrôle dépend du

Page 12: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 12 sur 24

CCNA 4 Version 4.0 By NSK

protocole, mais indique généralement si la trame contient des informations de contrôle ou des données de couche réseau. Le champ de

contrôle est normalement de 1 octet.

Combinés, les champs d’adresse et de contrôle sont appelés l’en-tête de trame. Les données encapsulées suivent le champ de contrôle.

Ensuite, une séquence de contrôle de trame (FCS) utilise le mécanisme de contrôle par redondance cyclique (CRC) pour établir un champ

de 2 ou 4 octets.

Plusieurs protocoles de liaison de données sont utilisés, notamment des sous-ensembles et des versions propriétaires de HDLC. PPP et la

version Cisco de HDLC disposent d’un champ supplémentaire dans l’en-tête afin d’identifier le protocole de couche réseau des données

encapsulées.

1.2.4-Concepts de Communication de Réseau Etendu

Page 1 :

Commutation de circuits

Un réseau à commutation de circuits établit un circuit (ou canal) dédié

entre des nœuds et des terminaux avant que les utilisateurs puissent

communiquer.

Par exemple, lorsqu’un abonné passe un appel téléphonique, le numéro

composé sert à définir des commutateurs dans les échanges effectués

sur la route de l’appel, de telle sorte qu’il existe un circuit continu entre

l’appelant et l’appelé. Du fait de l’opération de commutation utilisée

pour établir le circuit, le système téléphonique adopte le nom de réseau

à commutation de circuits. Si les téléphones sont remplacés par des

modems, le circuit commuté peut également transporter des données

informatiques.

Le chemin interne emprunté par le circuit entre les échanges est partagé par un certain nombre de conversations. Le multiplexage

temporel (TDM) permet de partager la connexion à tour de rôle entre chaque conversation. Le multiplexage temporel assure qu’une

connexion de capacité fixe soit mise à la disposition de l’abonné.

Si le circuit transporte des données informatiques, l’utilisation de cette capacité fixe risque de ne pas être efficace. Par exemple, si le circuit

sert à accéder à Internet, une rafale d’activité s’effectue sur le circuit pendant le transfert d’une page Web. Elle peut être suivie par aucune

activité pendant que l’utilisateur lit la page, puis une autre rafale d’activité pendant que la page suivante est transférée. Cette variation

d’utilisation entre aucune et maximum est typique du trafic réseau informatique. Comme l’abonné a l’utilisation exclusive de son allocation

de capacité fixe, les circuits commutés constituent généralement une méthode coûteuse de transport des données.

RTPC et RNIS sont deux types de technologie à commutation de circuits qui peuvent être utilisés pour implémenter un réseau étendu dans

une configuration d’entreprise.

Cliquez sur le bouton Lire dans la figure pour voir comment la commutation de circuits fonctionne.

Page 2 :

Commutation de paquets

Contrairement à la commutation de circuits, la commutation de paquets fractionne les données de trafic en paquets acheminés sur un

réseau partagé. Les réseaux à commutation de paquets ne requièrent pas l’établissement d’un circuit et permettent à de nombreuses

paires de nœuds de communiquer sur le même canal.

À partir des informations d’adresse fournies dans chaque paquet, les commutateurs d’un réseau à commutation de paquets déterminent le

lien vers lequel le paquet doit ensuite être envoyé. Il existe deux approches à cette détermination des liaisons : sans connexion et avec

connexion.

Page 13: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 13 sur 24

CCNA 4 Version 4.0 By NSK

• Les systèmes sans connexion, tels qu’Internet, transportent des données d’adressage complètes dans chaque paquet. Chaque

commutateur doit évaluer l’adresse pour déterminer où envoyer le paquet.

• Les systèmes avec connexion prédéterminent la route de chaque paquet, qui n’a alors besoin que d’un identificateur. Dans le cas

du relais de trames, il s’agit des identificateurs de contrôle de liaison de données (DLCI). Le commutateur détermine la route à

suivre en recherchant l’identificateur dans des tables en mémoire. Le jeu d’entrées des tables identifie un itinéraire ou circuit

particulier sur le système. Si ce circuit n’existe physiquement que lorsqu’un paquet se déplace dessus, il prend le nom de circuit

virtuel (CV).

Comme les liaisons internes entre les commutateurs sont partagées entre plusieurs utilisateurs, les coûts de la commutation de paquets

sont inférieurs à ceux de la commutation de circuits. Les délais (latence) et la variabilité des délais (gigue) sont plus importants dans la

commutation de paquets que sur les réseaux à commutation de circuits. En effet, comme les liaisons sont partagées, l’intégralité des

paquets doit avoir été reçue par un commutateur avant de passer au suivant. Malgré la latence et la gigue inhérentes aux réseaux

partagés, la technologie moderne autorise un transport satisfaisant des communications vocales, voire vidéo, sur ces réseaux.

Cliquez sur le bouton Lire dans la figure pour voir un exemple de commutation de paquets.

Le serveur A envoie des données au serveur B. Lorsque le paquet traverse

le réseau du fournisseur, il parvient au second commutateur du

fournisseur de services. Le paquet est ajouté à la file d’attente puis

transféré une fois que les autres paquets de la file d’attente ont été

transférés. Enfin, le paquet atteint le serveur B.

Circuits virtuels

Les réseaux à commutation de paquets peuvent établir des routes via les

commutateurs pour des connexions de bout en bout spécifiques. Ces

routes sont appelées des circuits virtuels. Un circuit virtuel est un circuit

logique établi au sein d’un réseau entre deux périphériques réseau. Il

existe deux types de circuits virtuels :

• Circuit virtuel permanent (PVC) : circuit virtuel établi de façon permanente constitué d’un mode : le transfert de données. Les

circuits virtuels permanents s’utilisent pour effectuer des transmissions de données constantes entre les périphériques. Ils

consomment moins de bande passante lors de l’établissement et de la fermeture des circuits, mais ils augmentent les coûts en

raison de leur continuité de service. Ils sont généralement configurés par le fournisseur de services lorsqu’une commande de

service est effectuée.

• Circuit virtuel commuté (SVC) : circuit virtuel établi de façon dynamique sur demande et qui se ferme une fois la transmission

terminée. La communication sur un circuit virtuel commuté s’effectue en trois phases : l’établissement du circuit, le transfert des

données et la fermeture du circuit. La phase d’établissement implique la création du circuit virtuel entre les périphériques

d’origine et de destination. Le transfert de données implique la transmission des données entre les périphériques via le circuit

virtuel et la phase de fermeture du circuit implique le démantèlement du circuit virtuel entre les périphériques d’origine et de

destination. Les circuits virtuels commutés sont utilisés pour des transmissions de données intermittentes entre les

périphériques, en grande partie pour des raisons financières. Les circuits virtuels commutés relâchent le circuit une fois la

transmission terminée, ce qui réduit les frais de connexion par rapport à ceux associés aux circuits virtuels permanents tout en

maintenant une disponibilité permanente du circuit virtuel.

Connexion à un réseau à commutation de paquets

Pour se connecter à un réseau à commutation de paquets, un abonné nécessite une boucle locale jusqu’à l’emplacement le plus proche

auquel le fournisseur d’accès met le service à disposition. C’est ce que l’on appelle le point de présence (POP) du service. Il s’agit

généralement d’une ligne dédiée louée. Elle est bien plus courte qu’une ligne louée connectée directement au site de l’abonné et

comporte souvent plusieurs circuits virtuels. Comme il est probable que tous les circuits virtuels n’ont pas besoin d’une demande maximale

simultanément, la capacité de la ligne louée peut être inférieure à la somme des circuits virtuels individuels. Des exemples de connexions à

commutation de paquets ou de cellules sont fournis ci-dessous :

• X.25

• Frame Relay

• ATM Page 3 :

Page 14: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 14 sur 24

CCNA 4 Version 4.0 By NSK

1.3-Options de Connexion de Réseau Etendu

1.3.1-Options de connexion de liaison de réseau étendu

De nombreuses options d’implémentation de solutions de réseau étendu sont actuellement disponibles. Elles diffèrent au niveau de la

technologie, de la vitesse et du coût. Il est important d’être familier avec ces technologies pour une bonne conception et une bonne

évaluation du réseau.

Les connexions de réseau étendu peuvent se trouver sur une infrastructure privée ou publique telle qu’Internet.

Options de connexion de réseau étendu privé

Les connexions de réseau étendu privé incluent des options de liaison de communication dédiée et commutée.

Liaisons de communication dédiées

Lorsque des connexions dédiées permanentes sont requises, des lignes point à point sont utilisées dont les capacités variées sont limitées

uniquement par les installations physiques sous-jacentes et la volonté des utilisateurs à payer pour ses lignes dédiées. Une liaison point à

point fournit un chemin de communication de réseau étendu préétabli entre les locaux du client et une destination distante par

l’intermédiaire du réseau du fournisseur d’accès. Les lignes point à point sont généralement louées à un opérateur et prennent le nom de

lignes louées.

Liaisons de communication commutées

Les liaisons de communication commutées peuvent être à commutation de circuits ou de paquets.

• Liaisons de communication à commutation de circuits : la commutation de circuits établit de façon dynamique une connexion

virtuelle dédiée pour la voix ou les données entre un expéditeur et un récepteur. Avant que la communication ne soit établie, il

est nécessaire d’établir la connexion via le réseau du fournisseur de services. Les connexions commutées analogiques (RTPC) et

les lignes RNIS sont des exemples de liaisons de communication à commutation de circuits.

• Liaisons de communication à commutation de paquets : de nombreux utilisateurs de réseau étendu n’utilisent pas de façon

optimale la bande passante fixe à leur disposition avec des circuits dédiés, commutés ou permanents, car le flux de données

fluctue. Les fournisseurs d’accès disposent de réseaux de données permettant de desservir ces utilisateurs de façon plus

appropriée. Dans ces réseaux à commutation de paquets, les données sont transmises dans des trames, des cellules ou des

paquets libellés. Le relais de trames, ATM, X.25 et Metro Ethernet sont des exemples de liaisons de communication à

commutation de paquets.

Options de connexion de réseau étendu publique

Des connexions publiques utilisent l’infrastructure Internet

globale. Jusqu’à une période récente, Internet ne constituait

pas une option de réseau fiable pour de nombreuses

entreprises, en raison des risques de sécurité considérables

associés et du manque de garantie en termes de

performances dans une connexion Internet de bout en bout.

Cependant, avec le développement de la technologie de

réseau privé virtuel, Internet est devenu une option peu

coûteuse et sécurisée permettant de connecter des

télétravailleurs et des bureaux distants pour lesquels les

garanties en termes de performances ne sont pas essentielles.

Les liaisons de connexion de réseau étendu Internet

s’effectuent via des services à large bande tel que DSL,

modem câble et les connexions sans fil à large bande, et sont

associées à la technologie de réseau privé virtuel pour garantir la confidentialité sur Internet.

Page 15: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 15 sur 24

CCNA 4 Version 4.0 By NSK

1.3.2-Options de liaison de Connexion dédiée

Page 1 :

Lignes louées

Lorsque des connexions dédiées permanentes sont requises, une

liaison point à point est utilisée pour fournir un chemin de

communication de réseau étendu préétabli entre les locaux du client

et une destination distante par l’intermédiaire du réseau du

fournisseur d’accès. Les lignes point à point sont généralement

louées à un opérateur et prennent le nom de lignes louées. Cette

rubrique décrit comment les entreprises utilisent des lignes louées

pour fournir une connexion de réseau étendu dédiée.

Cliquez sur le bouton Types de ligne et bande passante dans la

figure pour afficher une liste des types de lignes louées

disponibles et les capacités correspondantes en termes de

débit binaire.

Les lignes louées peuvent présenter des capacités variées, et

leur prix dépend généralement de la bande passante requise et

de la distance entre les deux points de connexion.

Les liaisons point à point sont généralement plus coûteuses que

les services partagés tels que le relais de trames. Le coût des

liaisons louées peut être important lorsqu’elles servent à

connecter plusieurs sites répartis sur des grandes distances.

Toutefois, le coût de la ligne louée est parfois compensé par les

avantages qu’elle offre. L’aspect dédié de la ligne permet

d’éviter la latence ou la gigue entre les points d’extrémité. Une

disponibilité constante est essentielle à certaines applications

telles que la voix sur IP ou la vidéo sur IP.

Le port série d’un routeur est requis pour chaque connexion sur ligne louée. Une unité CSU/DSU et le circuit provenant du fournisseur de

services sont également requis.

Les lignes louées offrent une connexion dédiée permanente et sont largement utilisées pour construire des réseaux étendus. Elles

constituent traditionnellement le meilleur choix de connexion, mais présentent plusieurs inconvénients. Les lignes louées offrent une

capacité fixe. Cependant, le trafic est souvent variable, laissant inutilisée une partie de la capacité. Par ailleurs, chaque point d’extrémité

requiert une interface physique séparée sur le routeur, ce qui augmente les coûts d’équipements. Toute modification de la ligne louée

nécessite généralement une intervention sur le site par l’opérateur.

Page 2 :

Page 16: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 16 sur 24

CCNA 4 Version 4.0 By NSK

1.3.3-Options de connexion à Commutation de Circuits

Page 1 :

Accès commuté analogique

Lorsque des transferts de données intermittents de faible volume

sont nécessaires, les modems et les lignes téléphoniques commutées

analogiques fournissent des connexions commutées de faible capacité

et dédiées. Cette rubrique décrit les avantages et les inconvénients de

l’utilisation d’options de connexion commutée analogique, et identifie

les types de scénarios professionnels qui bénéficient le plus de ce type

d’option.

La téléphonie traditionnelle utilise un câble de cuivre, appelé boucle

locale, pour connecter le combiné téléphonique situé dans les locaux

de l’abonné au central téléphonique (CO). Le signal de la boucle locale

pendant une communication est un signal électronique variant continuellement et qui constitue une traduction de la voix de l’abonné.

Les boucles locales traditionnelles peuvent transporter des données informatiques binaires par le réseau téléphonique vocal au moyen

d’un modem. Le modem module les données binaires en un signal analogique à la source et démodule ce signal en données binaires une

fois arrivé à destination. Les caractéristiques physiques de la boucle locale et sa connexion au RTCP limitent le débit de ce signal à moins de

56 Kbits/s.

Pour les petites entreprises, cela peut s’avérer adéquat pour l’échange de chiffres de vente, de prix, de rapports de routine et de courriel.

En utilisant la numérotation automatique la nuit ou le week-end pour le transfert de gros fichiers et la sauvegarde de données, vous

pouvez bénéficier de tarifs heures creuses plus intéressants. Les tarifs sont fondés sur la distance entre les points d’extrémité, l’heure du

jour et la durée de l’appel.

Les avantages du modem et des lignes analogiques sont la simplicité, la disponibilité et le faible coût d’implémentation. Les inconvénients

en sont les faibles débits et un temps de connexion relativement long. Le circuit dédié présente peu de délai ou de gigue pour le trafic point

à point, mais le trafic vocal ou vidéo ne fonctionne pas de façon adéquate à des débits relativement faibles.

Page 2 :

RNIS (Réseau numérique à intégration de services)

Les réseaux RNIS constituent une technologie à commutation de

circuits qui permet à la boucle locale d’un RNIS de transporter des

signaux numériques, offrant ainsi des connexions commutées de plus

haute capacité. RNIS fait passer les connexions internes du RTPC de

signaux analogiques à des signaux numériques de multiplexage

temporel (TDM - Time Division Multiplexed). Le multiplexage

temporel permet le transfert de deux ou plusieurs signaux ou flux de

bits sous forme de sous-canaux dans un canal de communication. Les

signaux semblent être transférés simultanément, alors que

physiquement ils sont transférés à tour de rôle sur le canal. Un bloc

de données de sous-canal 1 est transmis lors de la tranche de

temps 1, un sous-canal 2 lors de tranche de temps 2, etc. Une trame

TDM est constituée d’une tranche de temps par sous-canal. Le multiplexage temporel est décrit en détail au chapitre 2 intitulé « Protocole

PPP ».

Le réseau RNIS transforme la boucle locale en une connexion numérique TDM, ce qui permet à la boucle locale de transporter des signaux

numériques offrant des connexions commutées de plus haute capacité. La connexion utilise des canaux Bearer à 64 Kbits/s (B) pour

transporter la voix ou les données et un canal delta de signalisation (D) destiné à la configuration de la communication et à d’autres

fonctions.

Page 17: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 17 sur 24

CCNA 4 Version 4.0 By NSK

On distingue deux types d’interfaces RNIS :

• Interface de base RNIS (BRI) : le réseau RNIS est destiné aux utilisateurs individuels et aux petites entreprises et offre deux

canaux B à 64 Kbits/s et un canal D à 16 Kbits/s. Le canal D du BRI est conçu pour contrôler et est souvent sous-utilisé, car il n’a

que deux canaux B à gérer. C’est pourquoi certains fournisseurs laissent le canal D transporter des données à bas débit, telles que

les connexions X.25 à 9,6 Kbits/s.

• Accès primaire (PRI) : le réseau RNIS est également disponible pour des installations de plus grande taille. L’accès primaire offre

23 canaux B à 64 Kbits/s et un canal D à 64 Kbits/s en Amérique du Nord, pour un débit total jusqu’à 1,544 Mbits/s. Ceci inclut

une surcharge pour la synchronisation. En Europe, en Australie et dans d’autres régions du monde, RNIS PRI offre trente canaux B

et un canal D, pour un débit total allant jusqu’à 2,048 Mbits/s, surcharge de synchronisation comprise. En Amérique du Nord, PRI

correspond à une connexion T1. Le débit du PRI international correspond à une connexion E1 ou J1.

Pour les petits réseaux étendus, le RNIS BRI peut offrir un mécanisme de connexion idéal. La durée d’établissement de la communication

du BRI est inférieure à une seconde et son canal B à 64 Kbits/s offre une capacité plus importante que celle d’une liaison par modem

analogique. Si une capacité plus importante est nécessaire, il est possible d’activer un deuxième canal B, pour un total de 128 Kbits/s. Bien

qu’inadéquat pour la vidéo, ceci autorise plusieurs conversations vocales simultanées en plus du trafic de données.

Une autre application courante du RNIS consiste à fournir des capacités supplémentaires en fonction des besoins à une connexion par ligne

louée. La ligne louée est dimensionnée pour transporter des charges de trafic moyennes et le RNIS vient s’y ajouter lors des périodes de

pointe. La ligne RNIS est également utilisée comme ligne de secours en cas de défaillance de la ligne louée. Les tarifs RNIS sont calculés par

canal B et sont similaires à ceux des connexions analogiques vocales.

Avec RNIS PRI, plusieurs canaux B peuvent être connectés entre deux points d’extrémité. Cela rend possible les vidéoconférences et les

connexions de données à haut débit sans latence ni gigue. Plusieurs connexions peuvent finir par s’avérer très coûteuses sur de longues

distances.

Remarque : même si le réseau RNIS reste une technologie importante pour les réseaux de fournisseur de services téléphoniques, sa

popularité en tant qu’option de connexion Internet est actuellement en déclin, face à l’arrivée sur le marché de services DSL à haut débit et

autres services à large bande. La section « Consumer and industry perspectives » (Perspectives des consommateurs et de l’industrie) du

site http://en.wikipedia.org/wiki/ISDN (en anglais) fournit une discussion intéressante sur les tendances du système RNIS à travers le

monde. Page 3 :

1.3.4-Options de Connexion à Commutation de Paquets

Page 1 :

Technologies courantes de réseau étendu à commutation de paquets

Les technologies de commutation de paquets les plus utilisées aujourd’hui dans les réseaux étendus d’entreprise sont le relais de trames,

ATM et X.25 traditionnel.

Cliquez sur le bouton X.25 dans la figure.

X.25

X.25 est un protocole traditionnel de couche réseau qui fournit aux

abonnés une adresse réseau. Des circuits virtuels peuvent être établis sur

le réseau, avec des paquets de requête d’appel vers l’adresse de

destination. Le circuit virtuel commuté obtenu est identifié par un

numéro de canal. Des paquets de données identifiés par le numéro de

canal sont remis à l’adresse correspondante. Plusieurs canaux peuvent

être actifs sur une seule connexion.

Parmi les applications X.25 typiques, on trouve les lecteurs de carte sur

point de vente. Ces lecteurs utilisent X.25 en mode commuté pour valider

les transactions sur un ordinateur central. Pour ces applications, le bas

débit et la latence élevée ne constituent pas une préoccupation, car son

coût peu élevé rend le X.25 très économique.

Page 18: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 18 sur 24

CCNA 4 Version 4.0 By NSK

Les vitesses des liaisons X.25 varient de 2 400 bits/s à 2 Mbits/s. Cependant, les réseaux publics offrent généralement un débit faible, avec

un maximum de 64 Kbits/s.

Les réseaux X.25 sont désormais en fort déclin et sont progressivement remplacés par des nouvelles technologies de couche 2 telles que le

relais de trames, ATM et ADSL. Cependant, ils sont encore utilisés dans de nombreuses régions en voie de développement, où l’accès aux

nouvelles technologies est restreint.

Cliquez sur le bouton Frame Relay dans la figure.

Relais de trames

Bien que la configuration réseau semble similaire à celle de la technologie

X.25, le relais de trames se distingue d’un réseau X.25 sur plusieurs points.

Avant tout, il s’agit d’un protocole bien plus simple, qui fonctionne au

niveau de la couche liaison de données au lieu de la couche réseau. Le relais

de trames n’implémente aucun contrôle d’erreur ou de flux. La gestion

simplifiée des trames entraîne une réduction de la latence et des mesures

prises pour éviter l’accumulation des trames sur les commutateurs

intermédiaires permettent de réduire les phénomènes de gigue. Le relais de

trames offre des débits de données pouvant aller jusqu’à 4 Mbits/s, certains

fournisseurs proposant même des débits supérieurs.

Les circuits virtuels de relais de trames sont identifiés de manière unique par un DLCI, qui garantit une communication bidirectionnelle

entre le périphérique ETTD et un autre appareil. La plupart des connexions de relais de trames sont des circuits virtuels permanents et non

des circuits virtuels commutés.

Le relais de trames fournit un débit partagé moyen pouvant transporter du trafic vocal et de données. La technologie de relais de trames

s’avère idéale pour connecter les réseaux locaux d’entreprise. Le routeur du réseau local ne nécessite qu’une interface, même avec

plusieurs circuits virtuels. La courte ligne louée vers la périphérie du réseau de relais de trames autorise des connexions économiques entre

des réseaux locaux largement dispersés.

Le relais de trames est décrit en détail au chapitre 3 intitulé « Protocole Frame Relay ».

Cliquez sur le bouton ATM dans la figure.

ATM

ATM (Asynchronous Transfer Mode, mode de transfert asynchrone) est

capable de transférer la voix, la vidéo et les données par des réseaux privés

et publics. Elle est fondée sur une architecture à cellules, et non une

architecture à trames. Les cellules ATM présentent toujours une longueur

fixe de 53 octets. La cellule ATM de 53 octets contient un en-tête ATM de

5 octets, suivi de 48 octets de données utiles ATM. Les petites cellules de

longueur fixe sont bien adaptées au transport du trafic vocal et vidéo, car ce

trafic ne tolère pas les délais. En effet, le trafic vidéo et vocal n’a pas à

attendre la fin de transmission d’un paquet de données de plus grande taille.

La cellule ATM de 53 octets est moins efficace que les trames et paquets de

plus grande taille de relais de trames et de X.25. Par ailleurs, la cellule ATM

comporte au moins 5 octets de surcharge pour chaque ensemble de données utiles de 48 octets. Quand la cellule transporte des paquets

de couche réseau segmentés, la surcharge est plus importante, car le commutateur ATM doit être en mesure de regrouper les paquets au

niveau de la destination. Une ligne ATM typique nécessite un débit presque 20 % plus important que celui du relais de trames pour

transporter le même volume de données de couche réseau.

Conçue pour être hautement extensible, la technologie ATM peut prendre en charge des vitesses de liaison de T1/E1 à OC-12

(622 Mbits/s), voire plus. ATM offre des circuits virtuels permanents et des circuits virtuels commutés, bien que les PVC soient plus

courants avec les réseaux étendus. Tout comme les autres technologies partagées, ATM accepte plusieurs circuits virtuels sur une seule

connexion par ligne louée vers la périphérie du réseau. Page 2 :

Page 19: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 19 sur 24

CCNA 4 Version 4.0 By NSK

1.3.5-Options de Connexion Internet

Page 1 :

Services à large bande

Les options de connexion à large bande sont généralement utilisées pour connecter via Internet des télétravailleurs au site de l’entreprise.

Les options disponibles sont les suivantes : câble, DSL et sans fil.

Cliquez sur le bouton DSL dans la figure.

DSL

DSL est une technologie de connexion permanente qui utilise les

lignes téléphoniques à paires torsadées existantes pour transporter

des données à haut débit et fournir des services IP aux abonnés.

Un modem DSL convertit un signal Ethernet provenant d’un

périphérique d’utilisateur en signal DSL, qui est transmis au central

téléphonique.

Plusieurs lignes d’abonnés DSL sont multiplexées en une liaison

unique à haute capacité au moyen d’un multiplexeur d’accès DSL

(DSLAM) dans les locaux du fournisseur d’accès. Les DSLAM

incorporent la technologie TDM pour agréger un grand nombre de

lignes d’abonnés sur un support moins encombrant, généralement

une connexion T3/DS3. Les technologies DSL actuelles utilisent des techniques de codage et de modulation sophistiquées pour obtenir des

débits de données pouvant atteindre 8,192 Mbits/s.

Il existe une grande diversité de types, normes et normes émergeantes DSL. Il constitue désormais un choix populaire pour les services

informatiques d’entreprise desservant des télétravailleurs. Un abonné ne peut généralement pas choisir de se connecter directement au

réseau d’une entreprise. Il doit en effet d’abord se connecter à un FAI, puis une connexion IP est établie à l’entreprise via Internet. Les

risques encourus en termes de sécurité lors de ce processus peuvent être tempérés par des mesures de sécurité.

Cliquez sur le bouton Modem câble dans la figure.

Modem câble

Le câble coaxial est très répandu dans les zones urbaines pour

distribuer des signaux de télévision. Un accès réseau est disponible

sur certains réseaux de télévision câblée. Il offre une bande

passante plus importante que la boucle locale téléphonique

conventionnelle.

Les modems câble offrent une connexion permanente et sont

faciles à installer. L’abonné connecte un ordinateur ou un routeur

de réseau local au modem câble, qui traduit les signaux

numériques en fréquences à large bande utilisées pour la

transmission sur un réseau de télévision câblée. Le bureau local de

télévision câblée, appelé tête de réseau câblé, comprend le

système informatique et les bases de données requis pour fournir

l’accès Internet. Le composant le plus important situé au niveau de la tête de réseau est le système de terminaison du modem câble

(CMTS), qui envoie et reçoit des signaux numériques du modem câble sur un réseau câblé et est requis pour fournir des services Internet

aux abonnés du câble.

Les abonnés au modem câble doivent utiliser le FAI associé au fournisseur d’accès. Tous les abonnés locaux partagent la même bande

passante. À mesure que des utilisateurs rejoignent le service, la bande passante disponible peut être inférieure au débit attendu.

Page 20: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 20 sur 24

CCNA 4 Version 4.0 By NSK

Cliquez sur le bouton Sans fil à large bande dans la figure.

Sans fil à large bande

La technologie sans fil utilise le spectre des radiofréquences sans

licence pour envoyer et recevoir des données. Le spectre sans

licence est accessible à toutes les personnes disposant d’un routeur

sans fil et d’un appareil équipé de la technologie sans fil.

Jusqu’à une période récente, l’accès sans fil était limité par

l’obligation de se trouver dans une portée de transmission locale

(généralement moins de 30 mètres) d’un routeur ou d’un modem

relié par une connexion filaire à Internet. Les récentes améliorations

de la technologie sans fil à large bande ont changé la donne :

• WiFi municipal : de nombreuses villes commencent à

configurer des réseaux sans fil au niveau des municipalités. Certains de ces réseaux fournissent un accès Internet à haut débit,

gratuitement ou pour une somme largement inférieure aux autres services à large bande. D’autres réseaux sont destinés à

l’usage de la ville uniquement, notamment aux services de police ou de pompier et à d’autres employés municipaux, pour gérer

certains aspects de leur travail quotidien à distance. Pour se connecter à un WiFi municipal, un abonné doit disposer d’un modem

sans fil, qui fournit une antenne de radio et directionnelle plus puissante que les adaptateurs sans fil traditionnels. La plupart des

fournisseurs de services proposent l’équipement nécessaire gratuitement ou moyennant des frais, comme avec des modems DSL

ou câble.

• WiMAX : la nouvelle technologie d’interopératibilité mondiale pour l’accès micro-ondes (Worldwide Interoperability for

Microwave Access) commence seulement à être utilisée. Elle est spécifiée par la norme IEEE 802.16. WiMAX fournit un service à

large bande et à haut débit avec un accès sans fil et offre une couverture étendue similaire au réseau d’un téléphone portable,

par opposition à des points d’accès sans fil WiFi limités. WiMAX fonctionne de la même manière que la technologie WiFi, mais à

des vitesses plus élevées, sur des plus grandes distances et pour un nombre d’utilisateurs plus important. Elle utilise des tours

WiMAX similaires aux tours de téléphones portables. Pour accéder à un réseau WiMAX, les utilisateurs doivent s’abonner auprès

d’un FAI via une tour WiMAX située dans un rayon de 15 km de leur emplacement. Ils doivent également posséder un ordinateur

compatible WiMAX et un code de chiffrement spécifique leur permettant d’accéder à la station de base.

• Internet par satellite : utilisé généralement par des utilisateurs situés dans des zones rurales où les connexions câblées ou DSL ne

sont pas disponibles. Une antenne parabolique fournit des communications de données bidirectionnelles (chargement et

téléchargement). La vitesse de chargement représente environ 1/10e de la vitesse de téléchargement qui est de 500 Kbits/s. Les

connexions câble et DSL présentent des vitesses de chargement plus élevées, mais les systèmes par satellite sont dix fois plus

rapides qu’un modem analogique. Pour accéder à des services Internet par satellite, les abonnés doivent posséder une antenne

parabolique, deux modems (liaison montante et liaison descendante), et des câbles coaxiaux reliant l’antenne au modem.

Les services par DSL, câble et sans fil sont décrits en détail au chapitre 6 intitulé « Services de télétravail ».

Page 2 :

Technologie de réseau privé virtuel

L’utilisation par un télétravailleur ou un bureau distant de

services à large bande pour accéder au réseau étendu d’une

entreprise présente des risques en termes de sécurité. Pour

répondre à ces préoccupations de sécurité, les services à large

bande offrent la possibilité d’utiliser des connexions de réseau

privé virtuel vers un serveur de réseau privé virtuel,

généralement situé dans les locaux de l’entreprise.

Un réseau privé virtuel est une connexion chiffrée entre des

réseaux privés sur un réseau public tel qu’Internet. Au lieu

d’utiliser une connexion de couche 2 dédiée telle qu’une ligne

louée, un réseau privé virtuel utilise des connexions virtuelles appelées tunnels de réseau privé virtuel, qui sont acheminées via Internet

depuis le réseau privé de l’entreprise vers le site distant ou l’hôte de l’employé.

Page 21: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 21 sur 24

CCNA 4 Version 4.0 By NSK

Avantages du réseau privé virtuel

Le réseau privé virtuel présente notamment les avantages suivants :

• Économique : les réseaux privés virtuels permettent aux organisations d’utiliser le réseau Internet global pour connecter des

bureaux et des utilisateurs distants aux locaux principaux d’une entreprise, éliminant ainsi le besoin de liaisons de réseau étendu

dédiées et de banques de modems.

• Sécurité : les réseaux privés virtuels fournissent un niveau de sécurité optimal en utilisant des protocoles avancés de chiffrement

et d’authentification qui protègent les données contre des accès non autorisés.

• Extensibilité : étant donné que les réseaux privés virtuels utilisent l’infrastructure Internet au sein des périphériques et des FAI, il

est très facile d’ajouter des nouveaux utilisateurs. Les grandes entreprises peuvent ajouter des volumes importants de capacité

sans ajouter d’infrastructure importante.

• Compatibilité avec la technologie à large bande : la technologie de réseau privé virtuel est prise en charge par des fournisseurs

de services à large bande tels que DSL et câble, de sorte que les travailleurs mobiles et les télétravailleurs peuvent profiter de

leur service Internet à haut débit à domicile pour accéder aux réseaux de leur entreprise. Des connexions de qualité

professionnelle et à haut débit peuvent également être une solution rentable pour connecter des bureaux distants.

Types d’accès de réseau privé virtuel

Il existe deux types d’accès de réseau privé virtuel :

• Réseaux privés virtuels de site à site : ce type de réseau privé virtuel connecte la totalité des réseaux entre eux. Ils peuvent par

exemple connecter le réseau d’une succursale au réseau

du siège social d’une entreprise, comme illustré dans la

figure. Chaque site est doté d’une passerelle de réseau

privé virtuel, telle qu’un routeur, un pare-feu, un

concentrateur de réseau privé virtuel ou un dispositif de

sécurité. Dans la figure, une succursale distante utilise un

réseau privé virtuel de site à site pour se connecter au

siège social.

• Réseaux privés virtuels à accès à distance : les réseaux

privés virtuels à accès à distance permettent à des hôtes

individuels, tels que des télétravailleurs, des utilisateurs

mobiles et des utilisateurs extranet d’accéder en toute

sécurité au réseau d’une entreprise via Internet. Chaque

hôte dispose généralement d’un logiciel client de réseau

privé virtuel chargé ou utilise un client basé sur le Web.

Cliquez sur le bouton Réseau privé virtuel à accès à distance ou sur le bouton Réseau privé virtuel de site à site dans la figure pour

afficher un exemple de chaque type de connexion de réseau privé virtuel.

Page 3 :

Metro Ethernet

Metro Ethernet est une technologie de réseau en rapide évolution qui étend

Ethernet aux réseaux publics gérés par des sociétés de télécommunications.

Les commutateurs Ethernet compatibles IP permettent à des fournisseurs de

services d’offrir aux entreprises des services convergés de voix, de données et

vidéo tels que la téléphonie IP, la lecture audio en continu, le traitement de

l’image et le stockage de données. En étendant Ethernet à la zone

métropolitaine, les entreprises peuvent fournir à leurs bureaux distants un

accès fiable aux applications et données situées sur le réseau local du siège

social.

Page 22: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 22 sur 24

CCNA 4 Version 4.0 By NSK

Les avantages de Metro Ethernet sont notamment :

• Réduction des dépenses et d’administration : Metro Ethernet fournit un réseau commuté à large bande passante de couche 2

capable de gérer des données, et des signaux vocaux et vidéo sur une seule et même infrastructure. Cette caractéristique

augmente la bande passante et élimine les conversions coûteuses vers ATM et le relais de trames. Elle permet par ailleurs aux

entreprises de connecter entre eux et à Internet de nombreux sites au sein d’une zone métropolitaine, le tout à faible coût.

• Intégration simplifiée avec les réseaux existants : Metro Ethernet se connecte facilement aux réseaux locaux Ethernet existants,

réduisant les coûts et la durée d’installation.

• Productivité d’entreprise améliorée : grâce à Metro Ethernet, les entreprises profitent d’applications IP d’amélioration de la

productivité, souvent difficiles à implémenter sur des réseaux TDM ou de relais de trames, tels que les communications IP

hébergées, la voix sur IP et la lecture vidéo en continu et la diffusion vidéo.

Page 4 :

Sélection d’une connexion de liaison de réseau étendu

Maintenant que nous avons découvert les nombreuses options de connexion de réseau étendu, comment choisit-on la technologie la plus

adaptée aux exigences d’une entreprise spécifique ? La figure ci-contre compare les avantages et inconvénients des options de connexion

de réseau étendu que nous avons abordées dans ce chapitre. C’est un bon début. Par ailleurs, pour faciliter la prise de décision, voici

quelques questions à se poser avant de choisir une option de connexion de réseau étendu.

Quel est l’objectif du réseau étendu ?

Souhaitez-vous connecter des succursales dans une même zone urbaine, connecter des succursales distantes, vous connecter à une

succursale unique, vous connecter à des clients, à des partenaires commerciaux, ou une combinaison de ces configurations ? Si le réseau

étendu est destiné à fournir à des clients autorisés ou des partenaires commerciaux un accès limité au réseau intranet de l’entreprise,

quelle est la meilleure option ?

Quelle est la portée géographique ?

Est-elle locale, régionale, globale, une à une (succursale unique), une vers plusieurs succursales (distribuée) ? Selon la portée, certaines

options de connexion de réseau étendu sont plus adaptées que d’autres.

Quelles sont les exigences de trafic ?

Les exigences suivantes en matière de trafic doivent être prises en compte :

• Le type de trafic (données uniquement, voix sur IP, vidéo, fichiers volumineux, fichiers en lecture continue) détermine les

exigences en termes de qualité et de performances. Par exemple, si vous envoyez un volume important de données vocales ou

de trafic vidéo en lecture continue, ATM est le protocole idéal.

• Les volumes de trafic dépendant du type (voix, vidéo ou données) pour chaque destination déterminent la capacité de bande

passante requise pour la connexion de réseau étendu au FAI.

• Les exigences en matière de qualité peuvent limiter votre choix. Si le trafic est très sensible à la latence et à la gigue, vous pouvez

éliminer toutes les options de connexion de réseau étendu qui ne peuvent pas garantir la qualité escomptée.

• Les besoins de sécurité (intégrité, confidentialité et sécurité des données) sont également un facteur important si le trafic est de

nature hautement confidentielle ou s’il fournit des services essentiels, tels que des réponses à des situations d’urgence.

Le réseau étendu doit-il utiliser une infrastructure privée ou publique ?

Une infrastructure privée offre une sécurité et une confidentialité optimales, tandis que l’infrastructure Internet publique se traduit par

une plus grande flexibilité et des frais moins importants. Votre choix est déterminé par l’objectif du réseau étendu, les types de trafic

acheminés et le budget disponible. Par exemple, si le but est de fournir à une succursale proche des services sécurisés à haut débit, une

connexion dédiée ou commutée privée peut être préférable. Si l’objectif est de connecter de nombreuses succursales, un réseau étendu

public utilisant Internet est peut-être la solution idéale. Pour les opérations distribuées, une combinaison d’options peut être appropriée.

Page 23: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 23 sur 24

CCNA 4 Version 4.0 By NSK

Un réseau étendu privé doit-il être dédié ou commuté ?

Les transactions volumineuses en temps réel ont des exigences spécifiques, telles que le trafic circulant entre le centre de calcul et le siège

social, qui peuvent privilégier une ligne dédiée. Si vous vous connectez à une succursale locale, vous pouvez utiliser une ligne louée dédiée.

Cependant, cette option peut s’avérer très coûteuse pour un réseau étendu connectant plusieurs bureaux. Le cas échéant, une connexion

commutée est préférable.

Pour un réseau étendu public, quel type d’accès de réseau privé virtuel est requis ?

Si le rôle du réseau étendu est de connecter un bureau distant, un réseau privé virtuel de site à site est le choix idéal. Pour connecter des

télétravailleurs ou des clients, les réseaux privés virtuels d’accès à distance se révèlent être une meilleure option. Si un réseau étendu

dessert un mélange de bureaux distants, de télétravailleurs et de clients autorisés, tel qu’une entreprise globale exerçant des activités

distribuées, une combinaison des options de réseau privé virtuel peut être requise.

Quelles options de connexion sont disponibles localement ?

Dans certaines zones, toutes les options de connexion de réseau étendu ne sont pas disponibles. Le cas échéant, votre processus de

sélection est simplifié, même si le réseau étendu choisi risque de fournir des performances moyennes. Ainsi, dans une zone rurale ou

éloignée, la seule option peut être l’accès Internet par satellite à large bande.

Combien coûtent les options de connexion disponibles ?

Selon l'option choisie, le réseau étendu peut représenter

une source de dépenses importantes. Le coût d’une option

spécifique peut être évalué par rapport au niveau de

satisfaction des autres exigences. Par exemple, une ligne

louée dédiée est l’option la plus coûteuse, mais cette

dépense peut être justifiée si la sécurisation des

transmissions de volumes élevés de données en temps réel

est une priorité. Pour les applications moins exigeantes,

une option de connexion commutée ou Internet moins

coûteuse peut convenir.

Comme vous pouvez le voir, de nombreux facteurs doivent

être pris en considération lors de la sélection de la

connexion de réseau étendu appropriée. Grâce aux

consignes ci-dessous, ainsi qu’à celles fournies par

l’architecture d’entreprise Cisco, vous devez être en mesure

de choisir une connexion de réseau étendu adaptée aux

exigences de divers scénarios professionnels.

Page 5 :

Page 24: CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH1.pdfCCNA 4 Version 4.0 By NSK Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons

Chapitre 1 - Présentation des réseaux étendus Page 24 sur 24

CCNA 4 Version 4.0 By NSK

1.5-Résumé

Un réseau étendu est un réseau de communication de données qui fonctionne au-delà de l’étendue géographique d’un réseau local.

En évoluant, les entreprises recrutent des employés supplémentaires, ouvrent de nouvelles succursales et se développent sur des marchés

globaux, ce qui se traduit par des nouvelles exigences en matière de services intégrés. Ces exigences commerciales conditionnent les

exigences de réseau.

L’architecture d’entreprise Cisco se développe sur le modèle de conception hiérarchique en divisant le réseau d’une entreprise en zones

physiques, logiques et fonctionnelles.

L’implémentation d’une architecture d’entreprise Cisco fournit un réseau robuste et sécurisé hautement disponible et qui permet le

déploiement de réseaux convergés.

Les réseaux étendus fonctionnent en fonction du modèle de référence OSI, principalement sur les couches 1 et 2.

Les équipements qui mettent des données sur la boucle locale sont dénommés équipements de terminaison de circuit de données (ETCD)

ou équipements de communication de données (DCE). Les équipements qui transmettent les données au DCE sont appelés équipements

terminaux de traitement de données (ETTD). Le DCE sert essentiellement d’interface entre l’ETTD et la liaison de communication située

dans le nuage du réseau étendu.

Le point de démarcation physique est l’endroit où la responsabilité en termes de connexion passe de l’utilisateur au fournisseur de

services.

Les protocoles de la couche liaison de données définissent la manière dont les données sont encapsulées afin d’être transmises vers des

sites distants, ainsi que les mécanismes de transfert des trames obtenues.

Un réseau à commutation de circuits établit un circuit dédié (ou canal) entre des nœuds et des terminaux pour que les utilisateurs puissent

communiquer.

Un réseau à commutation de paquets fractionne les données de trafic en paquets acheminés sur un réseau partagé. Les réseaux à

commutation de paquets ne requièrent pas l’établissement d’un circuit et permettent à de nombreuses paires de nœuds de communiquer

sur le même canal.

Une liaison point à point fournit un chemin de communication de réseau étendu préétabli entre les locaux du client et une destination

distante, par l’intermédiaire du réseau du fournisseur d’accès. Les liaisons point à point utilisent des lignes louées pour fournir une

connexion dédiée.

L’accès commuté analogique et RNIS sont des exemples d’options de réseau étendu à commutation de circuits. X.25, le relais de trames et

ATM sont des exemples d’options de réseau étendu à commutation de paquets. ATM transmet des données dans des cellules de 53 octets

plutôt que dans des trames. ATM convient mieux au trafic vidéo.

Les options de connexion de réseau étendu Internet sont les suivantes : services à large bande, tels que DSL, modem câble ou sans fil à

large bande, et Metro Ethernet. La technologie de réseau privé virtuel permet aux entreprises de fournir à leurs télétravailleurs un accès

sécurisé aux services à large bande via Internet.