CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH6.pdfCCNA 4 Version 4.0 By NSK...

of 22 /22
Chapitre 6 - Services de Télétravail Page 1 sur 22 CCNA 4 Version 4.0 By NSK CCNA Exploration - Commutation de réseau local et sans fil Chapitre 6 – Services de Télétravail 6.0-Présentation du Chapitre Le télétravail consiste à travailler loin de son poste habituel, généralement à domicile. Le choix du télétravail est motivé de maintes façons. Il peut s’agir de raisons dictées par un besoin de confort personnel ou de situations où des salariés blessés ou confinés à leur domicile souhaitent poursuivre leur activité professionnelle pendant leur convalescence. Le télétravail est un terme au sens large qui fait référence à une activité professionnelle menée à distance en se connectant au lieu de travail au moyen des télécommunications. Le télétravail est performant grâce aux connexions Internet à haut débit et à large bande, aux réseaux privés virtuels et aux technologies plus avancées, telles que la voix sur IP (VoIP) et la vidéoconférence. Le télétravail est économique car il vous permet de réduire les frais de déplacement, d’infrastructure et d’équipement. Les entreprises modernes emploient des individus qui ne peuvent pas se rendre au bureau tous les jours ou pour lesquels travailler à domicile est plus pratique. On appelle ces personnes des télétravailleurs. Ils doivent se connecter au réseau de leur entreprise pour pouvoir travailler à domicile. Ce chapitre explique comment les organisations peuvent mettre en place des connexions réseau à distance fiables, rapides et sécurisées pour leurs télétravailleurs.

Embed Size (px)

Transcript of CCNA Exploration - Commutation de réseau local et sans fil ... 4 CH6.pdfCCNA 4 Version 4.0 By NSK...

CCNA 4 CH6CCNA 4 Version 4.0 By NSK
CCNA Exploration - Commutation de réseau local et sans fil
Chapitre 6 – Services de Télétravail
6.0-Présentation du Chapitre
Le télétravail consiste à travailler loin de son poste habituel, généralement à domicile. Le choix du télétravail est motivé de maintes façons.
Il peut s’agir de raisons dictées par un besoin de confort personnel ou de situations où des salariés blessés ou confinés à leur domicile
souhaitent poursuivre leur activité professionnelle pendant leur convalescence.
Le télétravail est un terme au sens large qui fait référence à une activité professionnelle menée à distance en se connectant au lieu de
travail au moyen des télécommunications. Le télétravail est performant grâce aux connexions Internet à haut débit et à large bande, aux
réseaux privés virtuels et aux technologies plus avancées, telles que la voix sur IP (VoIP) et la vidéoconférence. Le télétravail est
économique car il vous permet de réduire les frais de déplacement, d’infrastructure et d’équipement.
Les entreprises modernes emploient des individus qui ne peuvent pas se rendre au bureau tous les jours ou pour lesquels travailler à
domicile est plus pratique. On appelle ces personnes des télétravailleurs. Ils doivent se connecter au réseau de leur entreprise pour pouvoir
travailler à domicile.
Ce chapitre explique comment les organisations peuvent mettre en place des connexions réseau à distance fiables, rapides et sécurisées
pour leurs télétravailleurs.
CCNA 4 Version 4.0 By NSK
6.1-Contraintes professionnelles des services de Télétravail
6.1.1- Contraintes professionnelles des services de Télétravail
Employer des télétravailleurs est une approche commerciale que de plus en plus de sociétés considèrent avantageuse. Grâce aux progrès
des technologies sans fil, à haut débit et à large bande, travailler en dehors du bureau ne présente plus les mêmes difficultés qu’autrefois.
Les salariés peuvent travailler à distance comme s’ils se trouvaient dans un bureau à proximité. Les organisations peuvent distribuer des
données, des communications vidéo et vocales et des applications en temps réel de manière rentable sur une connexion réseau commune
à tout le personnel, quel que soit son éloignement géographique.
Les avantages du télétravail vont au-delà des bénéfices récoltés par les entreprises. Le télétravail affecte la structure sociale, avec des
incidences favorables sur l’environnement.
Il est essentiel de garantir une continuité des opérations commerciales au jour le jour en cas d’intempéries, de routes encombrées, de
désastres naturels ou d’autres événements imprévisibles susceptibles d’empêcher les travailleurs de se rendre sur leur lieu de travail. À
une plus grande échelle, les télétravailleurs permettent à leur entreprise d’offrir plus de services sur des fuseaux horaires et des zones
géographiques internationales plus étendus. L’implémentation et la gestion des solutions contractuelles et sous-traitées sont plus faciles.
D’un point de vue social, le télétravail augmente les
opportunités d’emploi pour divers groupes sociaux,
notamment les parents avec des enfants en bas âge, les
personnes handicapées et les personnes résidant dans
des endroits éloignés. Les télétravailleurs bénéficient
d’une meilleure qualité de vie en passant plus de temps
en famille et en souffrant moins du stress lié aux
déplacements professionnels. En règle générale, ils sont
plus productifs, fidèles à leur employeur et satisfaits de
leur emploi. À l’heure des transformations climatiques,
le télétravail est un nouveau moyen de réduire les
émissions de dioxyde de carbone.
Lors de l’élaboration des architectures réseau chargées
de prendre en charge le télétravail, les concepteurs
doivent faire la part des choses entre les exigences
organisationnelles de sécurité, de gestion des infrastructures, d’évolutivité et d’accessibilité financière, et les besoins pratiques des
télétravailleurs en termes de facilité d’utilisation, de vitesse de connexion et de fiabilité du service.
Les entreprises et les télétravailleurs peuvent coopérer efficacement à condition de sélectionner les technologies appropriées et de
concevoir avec soin les services de télétravail.
6.1.2-La solution du Télétravailleur
Les organisations doivent être équipées de réseaux rentables,
fiables et sécurisés pour connecter le siège social, les agences et
les fournisseurs. Face à l’essor des télétravailleurs, les
entreprises doivent de plus en plus identifier des moyens
rentables, fiables et sécurisés pour connecter les particuliers
travaillant dans un petit bureau ou dans un bureau à domicile
(Small Office / Home Office ou SOHO), à d’autres sites distants,
avec un accès aux ressources situées sur les sites de l’entreprise.
La figure illustre les topologies de connexion à distance
qu’utilisent les réseaux modernes pour connecter des sites
distants. Dans certains cas, les sites distants sont uniquement
connectés au siège, alors que dans d’autres cas, ils sont connectés à divers sites. Dans cette figure, vous constatez que l’agence est
connectée au siège et aux sites de partenaires, alors que le télétravailleur dispose d’une connexion unique au siège.
Chapitre 6 - Services de Télétravail Page 3 sur 22
CCNA 4 Version 4.0 By NSK
Cliquez sur le bouton Options dans la figure.
La figure illustre les trois technologies de connexion à distance
dont disposent les organisations pour prendre en charge les
services des télétravailleurs :
étendu (WAN) de couche 2, telles que Frame Relay, le
mode ATM et les lignes louées, fournissent de
nombreuses solutions de connexion à distance. La
sécurité de ces connexions dépend du fournisseur de
services.
connectivité évolutive et souple.
• Les connexions de site à site peuvent assurer une
connexion à distance fiable, rapide et sécurisée pour les
télétravailleurs. Cette option est la plus courante, associée à un accès à distance à large bande, pour établir un réseau privé
virtuel sécurisé sur le réseau Internet public. (Une connexion commutée sur Internet est moins fiable.)
Le terme « large bande » concerne des systèmes de communication avancés capables de fournir une transmission à haut débit de services,
tels que des données, des communications vocales et des vidéos, sur Internet et d’autres réseaux. La transmission est garantie par un large
éventail de technologies, dont la ligne d’abonné numérique (DSL), le câble à fibre optique, le câble coaxial, la technologie sans fil et le
satellite. En règle générale, les vitesses de transmission de données à large bande dépassent 200 kilobits par seconde (Kbits/s), ou 200 000
bits par seconde, dans une direction au minimum : en aval (d’Internet vers l’ordinateur de l’utilisateur) ou en amont (de l’ordinateur de
l’utilisateur vers Internet).
Ce chapitre décrit le mode de fonctionnement de ces technologies et explique les étapes requises pour sécuriser les connexions des
télétravailleurs.
composants suivants : composants du bureau à domicile et
composants du siège. L’ajout de composants de téléphonie IP se
popularise car les fournisseurs élargissent la portée de leurs
services à large bande. Les composants de voix sur IP (VoIP) et de
vidéoconférence feront bientôt partie de la boîte à outils des
télétravailleurs.
composants suivants :
ordinateur portable ou un ordinateur de bureau, un
accès à large bande (câble ou DSL) et un routeur de réseau privé virtuel ou un logiciel client de réseau privé virtuel installé sur
l’ordinateur. Un point d’accès sans fil peut également faire œuvre de composant supplémentaire. Lors de leurs déplacements, les
télétravailleurs ont besoin d’une connexion Internet et d’un client de réseau privé virtuel pour se connecter au réseau du siège
par le biais d’une connexion commutée, réseau ou à large bande.
• Composants du siège - Incluent des routeurs compatibles avec les réseaux privés virtuels, des concentrateurs de réseaux privés
virtuels, des applications de sécurité multifonctions, l’authentification ainsi que des périphériques de gestion centrale pour le
regroupement résilient et la fermeture des connexions de réseaux privés virtuels.
En règle générale, il est nécessaire de mettre à niveau ces composants pour assurer des services d’assistance relatifs à la voix sur IP et à la
vidéoconférence. Les routeurs exigent la fonctionnalité de qualité de service (QoS). QoS indique si un réseau est capable de fournir de
meilleurs services au trafic réseau sélectionné, comme l’exigent les applications vocales et vidéo. L’étude approfondie de QoS n’est pas au
programme de ce cours.
CCNA 4 Version 4.0 By NSK
Cette figure illustre un tunnel de réseau privé virtuel (VPN) chiffré permettant de connecter le télétravailleur au réseau du siège. Il s’agit du
pilier des connexions fiables et sécurisées pour les télétravailleurs. Un réseau privé virtuel représente un réseau de données privé
sollicitant l’infrastructure publique de télécommunication. La sécurité d’un réseau privé virtuel permet de protéger la confidentialité des
données à l’aide d’une transmission tunnel et de procédures de sécurité.
Ce cours présente le protocole IPsec (sécurité IP) comme le premier choix dans la sécurisation des tunnels de réseau privé virtuel.
Contrairement aux stratégies de sécurité précédentes, qui consistaient à sécuriser la couche application du modèle OSI, IPsec opère au
niveau du traitement des paquets ou du réseau.
6.2-Services à large Bande
En règle générale, les télétravailleurs utilisent plusieurs
applications (exemple : courriel, applications Web,
applications d’importance vitale, collaboration en temps réel,
voix, vidéo et vidéoconférence), qui nécessitent une
connexion à large bande passante. Le choix judicieux d’une
technologie réseau d’accès et d’une bande passante est un
souci primordial pour connecter correctement les
télétravailleurs.
Le câble résidentiel, la ligne DSL et l’accès à large bande sans
fil constituent trois options pour équiper les télétravailleurs
d’une connexion à large bande passante. En règle générale, la
faible bande passante que fournit une connexion commutée
par modem n’est pas suffisante. Ceci dit, elle reste utile pour
les accès mobiles lors de déplacements. Pensez à une
connexion commutée par modem lorsqu’aucune autre option
n’est disponible.
Les télétravailleurs nécessitent une connexion à un fournisseur de services Internet pour accéder à Internet. Ces fournisseurs proposent
plusieurs options de connexion. Les particuliers et les petites entreprises ont principalement recours aux choix suivants :
• Accès par ligne téléphonique - Option peu onéreuse nécessitant une ligne de téléphone et un modem. Pour se connecter au FAI,
un utilisateur appelle son numéro de téléphone d’accès. Cette connexion est la plus lente. Elle est généralement utilisée par les
travailleurs mobiles dans des zones géographiques où une connexion à plus grande vitesse n’existe pas.
• Ligne DSL - Option plus chère que la connexion commutée mais plus rapide aussi. La ligne DSL utilise également le téléphone.
Néanmoins, contrairement à l’accès commuté, elle garantit une connexion continue à Internet. La ligne DSL utilise un modem
spécial à haut débit, qui distingue le signal DSL du signal téléphonique et fournit une connexion Ethernet à un ordinateur hôte ou
à un réseau local.
• Modem câble - Option offerte par les fournisseurs de services de télévision câblée. Le signal Internet se situe sur le même câble
coaxial qui fournit la télévision câblée. Un modem câble spécial distingue le signal Internet des autres signaux se situant sur le
câble et fournit une connexion Ethernet à un ordinateur hôte ou à un réseau local.
• Satellite - Option offerte par les fournisseurs de services par satellite. L’ordinateur est connecté par Ethernet à un modem
satellite qui transmet des signaux radio au point de présence le plus proche (POP) sur le réseau satellite.
Dans cette section, vous apprendrez comment les services à large bande, tels que la ligne DSL, le câble et les accès à large bande sans fil,
élargissent les réseaux des entreprises pour permettre aux télétravailleurs d’y accéder.
Chapitre 6 - Services de Télétravail Page 5 sur 22
CCNA 4 Version 4.0 By NSK
6.2.2-Câbles
Page 1 :
Les télétravailleurs accèdent souvent à Internet via un réseau câblé pour se connecter au réseau de leur entreprise. Le système de câblage
utilise un câble coaxial qui transmet des signaux de radiofréquence (RF) sur le réseau. Le câble coaxial est le principal outil pour créer des
systèmes de télévision câblée.
Les origines de la télévision câblée remontent à 1948 en
Pennsylvanie. John Walson, propriétaire d’un magasin
d’appareils électroménagers dans une petite ville des
montagnes, devait résoudre les problèmes de réception
médiocre en liaison radio des signaux télévisés de
Philadelphie auxquels étaient confrontés ses clients. Walson
fixa une antenne sur un poteau d’électricité en haut d’une
montagne. Ce positionnement lui permit de recevoir sur ses
postes en magasin des signaux de diffusion puissants,
capables de capter les trois stations de Philadelphie. Il
connecta l’antenne à son magasin par le biais d’un câble et
de préamplificateurs de signaux modifiés. Il connecta
ensuite plusieurs clients résidant à proximité du passage du
câble. C’est ainsi qu’est né le premier système d’antenne de
télévision commune (CATV) aux États-Unis.
La société de Walson a grandi depuis. Walson est aujourd’hui reconnu comme le fondateur de l’industrie de la télévision câblée. Il a
également été le premier câblo-opérateur à utiliser les micro-ondes pour capter des stations de télévision éloignées, à utiliser le câble
coaxial pour améliorer la qualité de l’image et à distribuer la programmation télévisée facturée.
La plupart des câblo-opérateurs utilisent des antennes paraboliques pour capter les signaux de télévision. Les anciens systèmes reposaient
sur des échanges en une étape, avec des amplificateurs en cascade placés en série sur le réseau pour compenser la perte de signaux. Ces
systèmes avaient recours à des prises pour associer les signaux vidéo provenant de lignes de jonction principales vers les abonnées via des
câbles de branchement.
télévision câblée numérique et des services téléphoniques résidentiels. En règle générale, les câblo-opérateurs déploient des réseaux
hybrides fibres et coaxiaux (HFC) pour une transmission à haut débit des données jusqu’aux modems situés chez les particuliers et dans les
petites entreprises.
La figure illustre les composants d’un système de câblage moderne type.
Placez votre pointeur sur tous les composants dans cette figure pour afficher une description de leur fonctionnement.
Page 2 :
Le spectre électro-magnétique englobe une vaste gamme de fréquences.
La fréquence est la vitesse à laquelle se produisent les cycles (ou la tension) de courant, estimée en nombre d’ondes par seconde. La
longueur d’ondes est la vitesse de propagation des signaux électromagnétiques divisée par sa fréquence en cycles par seconde.
Les ondes radioélectriques, appelées RF, représentent une partie du spectre électromagnétique entre 1 kilohertz (kHz) à 1 térahertz
environ. Lors de la mise au point d’une radio ou d’un poste de télévision pour trouver diverses stations ou canaux, les utilisateurs
effectuent un réglage sur diverses fréquences électromagnétiques de ce spectre RF. Le même principe s’applique au système de câblage.
L’industrie de la télévision câblée utilise une portion du spectre électromagnétique RF. Plusieurs fréquences prennent en charge les canaux
et les données télévisés dans le câble. Du côté de l’abonné, les équipements tels que les télévisions, les magnétoscopes et les boîtiers
décodeurs de télévision haute définition sont réglés sur certaines fréquences, qui permettent aux utilisateurs de regarder le canal ou, à
l’aide d’un modem câble, de bénéficier d’un accès Internet haut débit.
Chapitre 6 - Services de Télétravail Page 6 sur 22
CCNA 4 Version 4.0 By NSK
Un réseau câblé permet de transmettre des signaux sur le câble dans toutes les directions et au même moment. On utilise les fréquences
suivantes :
réseau) vers la destination (abonnés). La transmission
de la source à la destination est appelée voie
descendante. Les fréquences en aval s’échelonnent
entre 50 et 860 mégahertz (MHz).
• En amont - Direction d’une transmission de signaux RF
des abonnés à la tête de réseau, aussi appelée voie de
retour ou inverse. Les fréquences en amont
s’échelonnent entre 5 et 42 mégahertz (MHz).
Page 3 :
Specification) est une norme internationale élaborée par CableLabs,
consortium de développement et de recherche à but non lucratif pour
les technologies de câblage. CableLabs teste et certifie les
périphériques des fournisseurs en équipements câblés, tels que les
modems câble et les systèmes CMTS, et octroie le statut certifié
DOCSIS ou le statut qualifié.
DOCSIS définit les exigences en termes d’interface de support
opérationnel et de communications pour un système de données sur
câble. Il autorise le transfert haut débit de données vers un système
CATV existant. Les câblo-opérateurs ont recours à DOCSIS pour fournir un accès Internet sur leur infrastructure existante de réseaux
hybrides fibres et coaxiaux (HFC).
DOCSIS spécifie les exigences de couches 1 et 2 du modèle OSI :
• Couche physique - Pour les signaux de données utilisables par le câblo-opérateur, DOCSIS spécifie les largeurs de canaux (bandes
passantes de chaque canal) 200 kHz, 400 kHz, 800 kHz, 1,6 MHz, 3,2 MHz et 6,4 MHz. DOCSIS spécifie également les techniques
de modulation (mode d’utilisation du signal RF pour transporter les données numériques).
• Couche MAC - Définit une méthode d’accès déterministe, un accès multiple par répartition dans le temps (TDMA) ou un mode
d’accès multiple par répartition de code synchrone (S-CDMA).
Pour comprendre les caractéristiques requises par DOCSIS pour la couche MAC, il est utile de savoir comment les diverses technologies de
communication répartissent l’accès aux canaux. L’accès multiple par répartition dans le temps (TDMA) répartit l’accès dans le temps.
L’accès multiple par répartition de fréquence (FDMA) répartit l’accès par fréquence. L’accès multiple par répartition de code (CDMA) utilise
la technologie de modulation d’étalement du spectre et un système de codage spécial, dans lequel un code spécifique est affecté à chaque
émetteur.
Pour illustrer ces concepts, imaginons une pièce représentant un canal. La pièce est pleine de personnes devant parler les unes aux autres.
En d’autres termes, ces personnes ont besoin d’accéder à un canal. Une solution consisterait pour ces personnes à parler à tour de rôle
(répartition dans le temps). Autre solution : chaque personne parle avec des intonations différentes (répartition de fréquence). En CDMA,
ces personnes parleraient des langues différentes. Les personnes parlant la même langue se comprennent, mais pas les autres. À la radio,
le CDMA est utilisé par de nombreux réseaux de téléphones portables nord-américains, chaque groupe d’utilisateurs disposant d’un code
partagé. De nombreux codes figurent sur le même canal. Seuls les utilisateurs associés à un code donné peuvent se comprendre. S-CDMA
est une version propriétaire de CDMA élaborée par Terayon Corporation et destinée à la transmission de données sur des réseaux de
câbles coaxiaux. S-CDMA disperse les données numériques sur une large bande de fréquences et permet aux nombreux abonnés connectés
au réseau de transmettre et de recevoir des données simultanément. S-CDMA est sécurisé et résiste au bruit à la perfection.
Chapitre 6 - Services de Télétravail Page 7 sur 22
CCNA 4 Version 4.0 By NSK
Les projets portant sur les bandes de répartition de fréquence varient selon que les systèmes de câblage se situent en Amérique du Nord
ou en Europe. La spécification Euro-DOCSIS est adaptée au marché européen. Les principales divergences entre DOCSIS et Euro-DOCSIS
concernent les bandes passantes des canaux. Les normes techniques télévisées varient selon les pays du monde. Cette situation influe sur
le développement des variantes DOCSIS. Les normes télévisées internationales incluent la norme NTSC en Amérique du Nord et certaines
régions du Japon, la norme PAL dans la plupart des pays européens, d’Asie, d’Australie, du Brésil et de l’Argentine, et la norme SECAM en
France et dans certains pays d’Europe de l’Est.
Page 4 :
Si vous souhaitez fournir des services sur un réseau câblé, plusieurs fréquences radio sont nécessaires. Les fréquences en aval
s’échelonnent entre 50 et 860 mégahertz (MHz), alors que les fréquences en amont s’échelonnent entre 5 et 42 mégahertz (MHz).
Deux types d’équipement sont nécessaires pour l’envoi de signaux modem numériques en aval et en amont sur un système de câblage :
• Système de terminaison du modem câble, ou CMTS, à la tête de réseau du câblo-opérateur ;
• Modem câble, ou CM, du côté des abonnés.
Placez le pointeur sur les composants dans cette figure et observez leur rôle respectif.
Un CMTS de tête de réseau communique avec les modems
câble situés au domicile des abonnés. En fait, la tête de
réseau est un routeur avec des bases de données, qui fournit
des services Internet aux abonnés par câble. Son
architecture est relativement simple, avec un réseau optique
et coaxial dans lequel la fibre optique remplace le réseau
coaxial à bande passante inférieure.
Un réseau de câbles verticaux en fibre optique connecte la
tête de réseau aux nœuds, où les signaux optiques sont
convertis en signaux RF. La fibre transporte le même
contenu à large bande pour les connexions Internet, les
services téléphoniques et la lecture vidéo en continu que le
câble coaxial. Les câbles coaxiaux proviennent du nœud et
transportent les signaux RF vers les abonnés.
En règle générale, dans un réseau moderne hybride fibre et coaxial, 500 à 2 000 abonnés actifs sont connectés à un segment de réseau
câblé ; ils partagent tous la bande passante en aval et en amont. La bande passante réelle pour les services Internet sur une ligne CATV
peut atteindre 27 Mbits/s en téléchargement vers l’abonné et près de 2,5 Mbits/s en chargement. Un abonné peut bénéficier d’une vitesse
d’accès de 256 Kbits/s à 6 Mbits/s, en fonction de l’architecture du réseau câblé, des pratiques d’approvisionnement de chaque câblo-
opérateur et de la charge du trafic.
En cas d’encombrement suite à une utilisation élevée, le câblo-opérateur peut ajouter de la bande passante supplémentaire pour les
services d’accès aux données. Pour ce faire, il octroie un canal télévisé supplémentaire pour les données haut débit. En pratique, un tel
ajout peut doubler la bande passante en aval disponible aux abonnés. Les opérateurs peuvent également réduire le nombre d’abonnés
desservis par chaque segment réseau. Pour réduire le nombre d’abonnés, les opérateurs peuvent encore sous-diviser le réseau en
rapprochant et en approfondissant les connexions à fibre optique dans le voisinage.
Chapitre 6 - Services de Télétravail Page 8 sur 22
CCNA 4 Version 4.0 By NSK
6.2.3-Ligne ADSL
Page 1 :
La ligne DSL permet d’effectuer des connexions haut débit sur des fils de cuivre installés. Dans cette section, nous étudierons la ligne DSL
comme l’une des solutions clés pour les télétravailleurs.
Il y a plusieurs années, Bell Labs a identifié qu’une conversation vocale type sur une boucle locale ne nécessitait qu’une bande passante
entre 300 Hz et 3 kHz. Pendant de nombreuses années, les réseaux téléphoniques n’utilisaient pas de bande passante supérieure à 3 kHz.
Depuis, les progrès technologiques ont permis à la ligne DSL d’utiliser une bande passante élargie de 3 kHz à 1 MHz pour fournir des
services d’accès aux données en haut débit sur des lignes en cuivre ordinaires.
Par exemple, la ligne numérique à paire asymétrique (ADSL) utilise une plage de fréquences entre 20 kHz et 1 MHz environ. Heureusement,
des modifications relativement minimes doivent être apportées à l’infrastructure des compagnies de téléphone existantes pour fournir des
vitesses de données haut débit aux abonnés. Cette figure représente une allocation de bande passante sur un fil en cuivre pour la ligne
ADSL. La zone bleue identifie la plage de fréquences utilisée par le services téléphonique à fréquences vocales, souvent appelé réseau
téléphonique analogique (POTS). Les autres zones en couleur
représentent l’espace de fréquences utilisé par les signaux
DSL en aval et en amont.
Les deux types de technologie DSL de base sont la ligne
numérique à paire asymétrique (ADSL) et la ligne numérique à
paire symétrique (SDSL). Toutes les formes de services DSL
entrent dans les catégories ADSL ou SDSL et il existe plusieurs
variétés de chaque type. Le service ADSL offre à l’utilisateur
une bande passante pour le téléchargement vers l’utilisateur
supérieure à celle du transfert d’informations dans la
direction opposée. Le service SDSL fournit la même capacité
dans les deux sens.
Les différentes variétés de DSL fournissent des bandes
passantes différentes, avec des capacités supérieures à celles d’une ligne louée T1 ou E1. Les vitesses de transfert dépendent de la
longueur effective de la boucle locale, ainsi que du type et de l’état de ses câbles. Pour fournir un service satisfaisant, la boucle doit être
inférieure à 5,5 kilomètres.
cours de la dernière étape d’un réseau téléphonique local,
appelée boucle locale. La connexion est configurée entre deux
modems à chaque extrémité d’un fil de cuivre, qui s’étend
entre l’équipement placé chez le client (équipement d’abonné)
et le multiplexeur d’accès DSL (DSLAM). Un multiplexeur
DSLAM est un périphérique situé au central téléphonique du
fournisseur ; il concentre les connexions de plusieurs abonnés
DSL.
La figure illustre l’équipement nécessaire à une connexion DSL
chez un particulier et dans un petit bureau. Les deux
composants clés sont l’émetteur-récepteur DSL et le multiplexeur DSLAM :
• Émetteur-récepteur : permet de connecter l’ordinateur du télétravailleur à la ligne DSL. En règle générale, l’émetteur-récepteur
est un modem DSL connecté à l’ordinateur équipé d’un câble USB ou Ethernet. Les derniers émetteurs-récepteurs DSL peuvent
être intégrés aux routeurs de petite taille avec plusieurs ports de commutation 10/100 adaptés aux bureaux à domicile.
• Multiplexeur DSLAM : situé au central téléphonique du fournisseur, le multiplexeur DSLAM associe les connexions DSL des
utilisateurs en une liaison haut débit à un FAI, et par conséquent à Internet.
Chapitre 6 - Services de Télétravail Page 9 sur 22
CCNA 4 Version 4.0 By NSK
Cliquez sur le bouton Routeur DSL et DSLAM dans la figure.
Comparée à la technologie câblée, la ligne DSL est plus avantageuse dans
la mesure où elle n’est pas un support partagé. Chaque utilisateur
bénéficie d’une connexion directe et distincte au multiplexeur DSLAM.
L’ajout de nouveaux utilisateurs n’entrave aucunement les
performances, à moins que la connexion Internet du multiplexeur DSLAM
au FAI, ou Internet, soit saturée.
Page 3 :
Le principal avantage de la ligne ADSL concerne ses services
d’accès aux données avec les services vocaux POTS.
Lorsque le fournisseur de services positionne la ligne ADSL et les
signaux vocaux analogiques sur le même fil, il sépare le canal
POTS du modem ADSL grâce aux filtres ou répartiteurs. Cette
configuration garantit un service téléphonique ordinaire
ininterrompu même si la ligne ADSL tombe en panne. Grâce aux
filtres ou aux répartiteurs existants, l’utilisateur peut utiliser
simultanément la ligne téléphonique et la connexion ADSL sans
effet néfaste sur leurs services respectifs.
Les signaux ADSL déforment la transmission vocale ; ils sont
séparés ou filtrés sur les sites des clients. Vous pouvez séparer
les signaux ADSL des signaux vocaux sur les sites des clients des deux manières suivantes : en utilisant un microfiltre ou un répartiteur.
Un microfiltre est un filtre passe-bas passif avec deux extrémités. La première extrémité se connecte au téléphone, alors que la deuxième
se connecte à la prise murale du téléphone. Cette solution évite à un technicien de se déplacer sur les lieux et permet à l’utilisateur
d’utiliser toute prise dans la maison pour bénéficier des services ADSL ou vocaux.
Les répartiteurs POTS séparent le trafic DSL du trafic POTS. Le répartiteur POTS est un périphérique passif. En cas de panne de courant, le
trafic vocal accède tout de même au commutateur vocal du central téléphonique du fournisseur. Les répartiteurs se trouvent au central
téléphonique, et dans certains déploiements, sur les sites des clients. Au central téléphonique, le répartiteur POTS sépare le trafic vocal
destiné aux connexions POTS du trafic de données destiné au multiplexeur DSLAM.
Cette figure illustre la boucle locale se terminant sur le site du client au point de démarcation. Le périphérique réel est celui de l’interface
réseau. C’est en ce point que la ligne de téléphone pénètre généralement le site du client. C’est là qu’un répartiteur peut être attaché à la
ligne téléphonique. Le répartiteur divise la ligne téléphonique. Une branche alimente la maison en fils téléphoniques alors que l’autre
branche se connecte au modem ADSL. Il agit tel un filtre passe-bas, autorisant uniquement le passage de fréquences entre 0 et 4 kHz à
destination ou en provenance du téléphone. L’installation du répartiteur POTS sur le périphérique de l’interface réseau suppose qu’un
technicien se déplace sur le site du client.
Du fait de ces coûts supplémentaires en main d’œuvre et en assistance technique, la plupart des habitations utilisent aujourd’hui des
microfiltres, comme l’illustre cette figure. Les microfiltres ont également pour avantage de fournir une connectivité plus large dans la
résidence. Dans la mesure où le répartiteur POTS sépare les signaux ADSL des signaux vocaux sur le périphérique de l’interface réseau, une
seule prise murale ADSL suffit dans les habitations.
Chapitre 6 - Services de Télétravail Page 10 sur 22
CCNA 4 Version 4.0 By NSK
Cliquez sur le bouton Microfiltre dans la figure.
Cette figure illustre une disposition DSL type chez les particuliers
et dans les petits bureaux lorsque des microfiltres sont utilisés.
Dans cette solution, l’utilisateur peut installer des microfiltres en
ligne sur chaque téléphone, ou des microfiltres muraux à la place
des prises ordinaires. Si vous placez votre pointeur sur les
microfiltres du graphique, des photos de produits Cisco
s’affichent.
Cliquez sur le bouton Répartiteur dans cette figure.
Si le fournisseur de services installe un répartiteur, il le place
entre le périphérique de l’interface réseau et le système de
distribution téléphonique interne. Un fil accède directement au
modem DSL, alors que l’autre transporte le signal DSL aux
téléphones. Si vous placez votre pointeur sur le boîtier du
répartiteur dans le graphique, un modèle de câblage type
s’affiche.
Page 1 :
L’accès à large bande sans fil par ligne ADSL ou câble offre aux télétravailleurs une
connexion plus rapide que l’accès commuté. Cependant, les ordinateurs des particuliers
et petits bureaux devaient encore jusqu’à récemment se connecter à un modem ou un
routeur via un câble Cat 5 (Ethernet). Le réseau sans fil, aussi connu sous le nom de Wi-
Fi (Wireless Fidelity), a marqué un progrès non seulement pour les particuliers et les
petits bureaux mais aussi pour les campus d’entreprise.
Conformément aux normes de réseau 802.11, les données sont transférées sur les
ondes radioélectriques. Le réseau 802.11 est relativement facile à déployer dans la
mesure où il utilise le spectre des radiofréquences sans licence pour envoyer et recevoir
des données. La plupart des transmissions télévisées et radio sont réglementées par
l’État et nécessitent une licence.
Depuis 2007, les fabricants d’ordinateurs produisent des adaptateurs réseau sans fil
pour les intégrer à la plupart des ordinateurs portables. Face à la baisse constante du prix des jeux de composants pour Wi-Fi, cette option
est aussi de plus en plus économique pour les ordinateurs de bureau.
Les avantages du Wi-Fi ne se limitent pas à l’absence d’utilisation ou d’installation de connexions réseau filaires. Le réseau sans fil vous
permet d’être mobile. Les connexions sans fil permettent aux télétravailleurs d’augmenter leur flexibilité et leur productivité.
Chapitre 6 - Services de Télétravail Page 11 sur 22
CCNA 4 Version 4.0 By NSK
Page 2 :
Jusqu’à récemment, l’accès sans fil nécessitait de se trouver à
proximité (moins de 30 mètres) d’un routeur sans fil ou d’un
point d’accès sans fil avec une connexion filaire à Internet. Une
fois que le travailleur quittait son bureau ou son domicile,
l’accès sans fil n’était pas accessible facilement.
Cependant, les progrès technologiques ont permis aux
connexions sans fil de s’étendre. Les points d’accès sans fil ont
multiplié les accès aux connexions sans fil dans le monde entier.
Un point d’accès sans fil est la zone couverte par un ou
plusieurs points d’accès interconnectés. Des endroits publics de
rencontres, tels que des cafés, des parcs et des bibliothèques,
ont créé des points d’accès Wi-Fi, espérant ainsi développer
leurs affaires. Grâce au chevauchement des points d’accès, les
points d’accès sans fil peuvent couvrir plusieurs kilomètres
carrés.
Grâce aux progrès de la technologique sans fil à large bande passante, la disponibilité des supports sans fil ne cesse d’augmenter. On
compte notamment les exemples suivants :
• Wi-Fi municipal
Les municipalités ont rejoint les rangs de la révolution Wi-Fi.
Les villes déploient des réseaux sans fil municipaux en
coopérant souvent avec les fournisseurs de services. Certains
réseaux offrent un accès Internet haut débit, gratuitement ou à
un prix nettement inférieur à celui des autres services à large
bande. D’autres villes réservent les réseaux Wi-Fi à des fins
officielles, octroyant à la police, aux pompiers et aux salariés
municipaux un accès distant à Internet et aux réseaux
municipaux.
Cette figure illustre un exemple type de déploiement à domicile
avec un routeur sans fil unique. Ce déploiement utilise le
modèle Hub and Spoke. Si le routeur sans fil unique tombe en
panne, toute connectivité est perdue. Placez votre pointeur sur
la zone de texte.
La plupart des réseaux sans fil municipaux utilisent une
topologie maillée plutôt qu’un modèle Hub and Spoke. Un
maillage est une série de points d’accès (émetteurs radio),
comme l’illustre la figure. Chaque point d’accès est sur le même
canal et peut communiquer avec au moins deux autres points
d’accès. Le maillage recouvre sa zone de signaux radio. Les
signaux passent d’un point d’accès à l’autre à travers ce nuage.
Un réseau maillé présente plusieurs avantages par rapport aux
points d’accès sans fil d’un routeur unique. Son installation est
plus facile et moins chère du fait du nombre inférieur de fils. Le
Chapitre 6 - Services de Télétravail Page 12 sur 22
CCNA 4 Version 4.0 By NSK
déploiement sur une grande zone urbaine est plus rapide. Il est plus fiable d’un point de vue opérationnel. Si un nœud tombe en panne, les
autres compensent dans le maillage.
Cliquez sur le bouton WiMAX dans la figure.
WiMAX (Worldwide Interoperability for Microwave Access) est
une technologie de télécommunication dont l’objectif consiste
à fournir des données sans fil sur de longues distances de
diverses manières, des liaisons point à point à l’accès mobile
complet. WiMAX fonctionne à des vitesses supérieures, sur des
distances plus importantes et pour un nombre supérieur
d’utilisateurs que le Wi-Fi. Du fait de sa vitesse supérieure
(large bande) et de la baisse des prix de ses composants, on
estime que des déploiements sans fil WiMAX remplaceront
bientôt les réseaux maillés municipaux.
Un réseau WiMAX est constitué de deux composants
principaux :
• Une tour, dont le concept ressemble à une tour de téléphonie mobile. Une seule tour WiMAX peut couvrir une zone de 7 500
kilomètres carrés environ.
• Un récepteur WiMAX, dont la taille et la forme ressemblent à une carte PCMCIA, intégré à un ordinateur portable ou à un autre
périphérique sans fil.
Une station de la tour WiMAX peut se connecter directement à Internet à l’aide d’une connexion à large bande passante (exemple : ligne
T3). Une tour peut également se connecter à d’autres tours WiMAX grâce aux liaisons micro-ondes en visibilité directe. C’est ainsi que
WiMAX peut couvrir les zones rurales, hors de portée de la boucle locale et des technologies DSL.
Cliquez sur le bouton Satellite dans la figure.
Le recours aux services Internet par satellite s’effectue dans les
zones où l’accès Internet au sol n’est pas disponible, ou pour
les installations provisoires en déplacement constant. L’accès
Internet par satellite est disponible de manière internationale,
notamment pour les vaisseaux en mer, les avions en vol et les
véhicules sur les routes.
Il existe trois manières de se connecter à Internet par satellite :
multidiffusion unidirectionnelle, retour terrestre
unidirectionnelle sont utilisés pour la distribution
vidéo, audio et la distribution de données à
multidiffusion IP. Bien que la plupart des protocoles IP exigent une communication bidirectionnelle pour le contenu Internet,
notamment les pages Web, les services Internet par satellite unidirectionnels peuvent être des pages « poussées » vers une zone
de stockage locale sur les sites des utilisateurs finaux par Internet satellite. Une interactivité complète est impossible.
• Les systèmes Internet par satellite de retour terrestre unidirectionnels utilisent un accès commuté conventionnel pour envoyer
des données sortantes via un modem et pour recevoir des téléchargements par satellite.
• Les systèmes Internet par satellite bidirectionnels envoient des données de sites distants par satellite vers un concentrateur, qui
à son tour envoie les données à Internet. L’antenne parabolique doit être positionnée avec précision sur chaque site pour éviter
toute interférence avec d’autres satellites.
La figure illustre un système Internet par satellite bidirectionnel. Les vitesses d’envoi représentent environ 1/10ème des vitesses de
téléchargement, situées dans une plage de 500 Kbit/s.
Chapitre 6 - Services de Télétravail Page 13 sur 22
CCNA 4 Version 4.0 By NSK
La principale exigence d’installation consiste à positionner l’antenne clairement vers l’Équateur, où sont stationnés la plupart des satellites
en orbite. Les arbres et de fortes pluies risquent d’affecter la réception des signaux.
Le système Internet par satellite bidirectionnel se base sur la technologie de multidiffusion IP, qui permet à un satellite de desservir
simultanément jusqu’à 5 000 canaux de communication. La multidiffusion IP envoie simultanément des données d’un point vers de
nombreux autres en envoyant des données compressées. La compression réduit la taille des données et de la bande passante.
Page 3 :
Le réseau sans fil respecte certaines normes que les routeurs et destinataires utilisent pour communiquer les uns avec les autres. Les
normes les plus courantes sont comprises dans la norme du réseau local sans fil (WLAN) IEEE 802.11, qui concerne les bandes publiques de
spectre (sans licence) 5 GHz et 2,4 GHz.
Les termes 802.11 et Wi-Fi sont souvent utilisés de façon
interchangeable, mais c’est incorrect. Wi-Fi est une certification
d’interopérabilité basée sur un sous-réseau de 802.11. La
spécification Wi-Fi est apparue car la demande du marché incita
l’organisme Wi-Fi Alliance à certifier les produits avant que les
modifications de la norme 802.11 aient pu être finalisées. La
norme 802.11 a depuis rattrapé son retard sur le Wi-Fi et l’a
dépassé.
Les protocoles IEEE 802.11b et IEEE 802.11g définissent les
méthodes d’accès à la connectivité les plus populaires parmi les
télétravailleurs. Dans un premier temps, la sécurité de ces
protocoles était faible du fait des exigences restrictives à
l’export de divers gouvernements. La dernière norme, 802.11n,
est une proposition d’amendement qui repose sur les normes 802.11 précédentes en ajoutant la technologie MIMO (entrée multiple,
sortie multiple).
La norme 802.16 (ou WiMAX) permet des transmissions allant jusqu’à 70 Mbits/s, et dont la portée atteint 50 kilomètres. Elle peut
fonctionner sur des bandes avec ou sans licence du spectre allant de 2 à 6 GHz.
6.3-Technologie de réseau privé virtuel
6.3.1-Réseaux privés virtuels et leurs Avantages
Page 1 :
monde entier. Sa prolifération globale à grande échelle en fait
un mode d’interconnexion intéressant pour les sites distants.
Cependant, dans la mesure où il s’agit d’une infrastructure
publique, les entreprises et leurs réseaux internes sont sujets à
des risques de sécurité importants. Heureusement, la
technologie des réseaux privés virtuels permet aux entreprises
de créer des réseaux privés sur l’infrastructure publique
d’Internet tout en garantissant confidentialité et sécurité.
Les entreprises ont recours aux réseaux privés virtuels pour
fournir une infrastructure virtuelle de réseau étendu pour
connecter les bureaux de leurs agences, les bureaux à domicile,
les sites de leurs partenaires commerciaux et les télétravailleurs distants à une partie ou à tout leur réseau. Le trafic est chiffré pour
conserver son caractère privé. Plutôt que d’utiliser une connexion dédiée de couche 2, comme une ligne louée, un réseau privé virtuel
utilise des connexions virtuelles routées via Internet.
Dans une section antérieure de ce cours, nous avons fait référence à des tickets VIP pour assister à un spectacle dans un stade. Reprenons
cette idée pour expliquer le fonctionnement d’un réseau privé virtuel. Pensez à un stade comme à un lieu public comparable à celui
Chapitre 6 - Services de Télétravail Page 14 sur 22
CCNA 4 Version 4.0 By NSK
représenté par Internet. À la fin du spectacle, le public quitte les lieux par des ailes et des passages, se frayant un chemin en se bousculant
les uns les autres. Dans de telles circonstances, les vols sont de mise.
Imaginons la sortie des artistes. Leur entourage se tient par les mains pour former un cordon, protégeant ainsi les artistes de la cohue. Ces
cordons forment des tunnels, en quelque sorte. Les artistes se précipitent dans leurs limousines, qui les abritent et les mènent à leur
destination. Dans cette section, vous comprendrez que les réseaux privés virtuels fonctionnent de la même façon. En effet, ils regroupent
des données avant de les déplacer en toute sécurité sur Internet en empruntant des tunnels protégés. La compréhension de cette
technologie des réseaux privés virtuels est essentielle pour implémenter des services sécurisés aux télétravailleurs sur les réseaux des
entreprises.
Analogie : chaque réseau local est un îlot
Nous utiliserons une autre analogie pour illustrer les réseaux privés virtuels sous un autre angle. Imaginons que vous habitez sur un îlot au
milieu d’un immense océan. Des milliers d’autres îlots vous entourent ; certains à proximité, d’autres bien plus éloignés. Le bateau est le
moyen de transport utilisé pour passer d’un îlot à l’autre. Une traversée en bateau signifie que vous ne voyagez jamais seul. Tous vos faits
et gestes sont observés par les autres passagers.
Supposons que chaque îlot représente un réseau privé virtuel, tandis que l’océan représente Internet. Votre voyage en bateau s’assimile à
une connexion au serveur Web ou à tout autre périphérique sur Internet. Vous n’avez aucun contrôle sur les fils et les routeurs constituant
Internet, de même pour les passagers qui vous accompagnent sur le bateau. C’est pourquoi, votre sécurité est compromise si vous essayez
de vous connecter entre deux réseaux privés à l’aide d’une ressource publique.
Un pont doit être construit entre votre îlot et un autre. Cette connexion rendra le passage d’un endroit à l’autre plus facile, sécurisé et
direct. La construction et l’entretien du pont sont des opérations coûteuses, même si les deux îlots se trouvent à proximité. Vous passez
outre ce facteur pécuniaire car un chemin d’accès fiable et sécurisé est indispensable. Vous souhaiteriez que votre îlot soit également
connecté à un autre bien plus éloigné, mais cette initiative serait trop chère.
Cette situation est comparable à une ligne louée. Les ponts (lignes louées) sont séparés de l’océan (Internet). Malgré tout, ils peuvent se
connecter aux îlots (réseaux locaux). De nombreuses entreprises ont choisi cette route dans un souci de sécurité et de fiabilité pour
connecter leurs bureaux à distance. Cependant, si les bureaux sont très éloignés, le coût de connexion devient exorbitant au même titre
que le serait la construction d’un pont sur une longue distance.
Alors, où placer des réseaux privés virtuels dans cette analogie ? Nous pourrions fournir à tous les habitants insulaires leur propre sous-
marin avec les attributs suivants :
• Rapide
• Facile à prendre avec vous, où que vous alliez
• Capable de vous cacher entièrement de tout autre bateau ou sous-marin
• Fiable
• Coût raisonnable d’addition de nouveaux sous-marins à votre flotte existante, après le premier achat
Bien que les habitants circulent sur l’océan parallèlement à d’autres, ils peuvent le faire en toute confidentialité et sécurité. Vous
connaissez désormais les grandes lignes du fonctionnement d’un réseau privé virtuel. C’est ainsi que chaque membre distant sur votre
réseau peut communiquer en toute sécurité et fiabilité avec Internet, comme moyen de connexion au réseau local privé. Un réseau privé
virtuel peut être agrandi pour intégrer un plus grand nombre d’utilisateurs et de sites. C’est bien plus facile que pour une ligne louée. En
réalité, l’évolutivité est le principal avantage qu’offrent les réseaux privés virtuels par rapport aux lignes louées standard. Contrairement
aux lignes louées, où les coûts augmentent proportionnellement aux distances concernées, les zones géographiques de chaque bureau
importent peu lors de la création d’un réseau privé virtuel.
Page 2 :
Grâce aux réseaux privés virtuels, les entreprises bénéficient d’une meilleure souplesse et d’une productivité accrue. Les sites distants et
les télétravailleurs peuvent se connecter de manière sécurisée au réseau d’entreprise, quel que soit leur emplacement. Les données
circulant sur un réseau privé virtuel sont chiffrées, elles ne sont déchiffrables que par les personnes y étant habilitées. Les réseaux privés
virtuels englobent les hôtes distants dans le pare-feu, leur donnant des niveaux d’accès aux périphériques réseau quasiment identiques,
comme s’ils se trouvaient à la direction générale de l’entreprise.
Chapitre 6 - Services de Télétravail Page 15 sur 22
CCNA 4 Version 4.0 By NSK
Dans cette figure, les lignes louées sont illustrées en rouge. Les
lignes en bleu représentent les connexions basées sur le réseau
privé virtuel. Les réseaux privés virtuels offrent les avantages
suivants :
transport Internet tiers et rentable pour connecter les
bureaux et les particuliers à distance au siège. Ce choix
supprime les liaisons dédiées de réseau étendu et les
banques de modems. Grâce à la large bande, les réseaux
privés virtuels réduisent les coûts de connectivité en
augmentant la bande passante de connexion distante.
• Sécurité - Les protocoles de chiffrement et
d’authentification avancés protègent les données contre
tout accès non autorisé.
• Évolutivité - Les réseaux privés virtuels utilisent
l’infrastructure Internet dans les FAI et les opérateurs, facilitant l’ajout de nouveaux utilisateurs pour les entreprises. Ces
dernières, quelle que soit leur taille, peuvent augmenter leurs capacités sans élargir sensiblement leur infrastructure.
6.3.2-Type de Réseau Privé Virtuel
Page 1 :
Les entreprises utilisent les réseaux privés virtuels de site à
site pour connecter des sites éloignés de la même façon qu’on
utilise une ligne louée ou une connexion Frame Relay. Sachant
que la plupart des organisations peuvent accéder à Internet
de nos jours, il est normal de vouloir bénéficier des réseaux
privés virtuels de site à site. Comme l’illustre cette figure, les
réseaux privés virtuels de site à site prennent également en
charge les réseaux Intranet des entreprises et les réseaux
Extranet de leurs partenaires.
Un réseau privé virtuel de site à site est en fait une extension
du réseau étendu classique. Il permet de connecter des
réseaux les uns aux autres. Il peut, par exemple, connecter le
réseau d’une agence au réseau d’un siège.
Dans un réseau privé virtuel de site à site, les hôtes envoient et reçoivent le trafic TCP/IP via une passerelle de réseau privé virtuel, à savoir
un routeur, un dispositif de pare-feu PIX ou un appareil de sécurité adaptatif (ASA). La passerelle du réseau privé virtuel est chargée
d’encapsuler et de chiffrer le trafic sortant pour tout trafic provenant d’un site donné. Elle est également chargée de l’envoyer via un
tunnel du réseau privé virtuel sur Internet à une passerelle
homologue sur le site cible. À la réception, la passerelle du
réseau privé virtuel supprime les en-têtes, chiffre le contenu et
transfère le paquet vers l’hôte cible sur son réseau privé.
Page 2 :
régulièrement les réseaux privés virtuels d’accès distant.
Autrefois, les entreprises utilisaient des réseaux commutés pour
connecter leurs utilisateurs distants. Cette approche impliquait
des appels interurbains facturés et des frais pour les appels
longue distance afin d’accéder à l’entreprise.
Aujourd’hui, la plupart des télétravailleurs accèdent à Internet
depuis leur domicile et peuvent établir des réseaux privés
Chapitre 6 - Services de Télétravail Page 16 sur 22
CCNA 4 Version 4.0 By NSK
virtuels distants en utilisant des connexions à large bande. De même, un travailleur mobile peut effectuer un appel local à un FAI local pour
accéder à l’entreprise via Internet. C’est un grand progrès dans le monde des réseaux commutés. Les réseaux privés virtuels distants
peuvent prendre en charge les besoins des télétravailleurs, des utilisateurs mobiles et des consommateurs sur le réseau Extranet.
Dans un réseau privé virtuel d’accès distant, chaque hôte dispose généralement d’un logiciel client associé. À chaque tentative d’envoi de
trafic par l’hôte, le logiciel client du réseau privé virtuel encapsule et chiffre le trafic avant de l’envoyer sur Internet à la passerelle du
réseau privé virtuel à la périphérie du réseau cible. À réception, la passerelle du réseau privé virtuel gère les données comme elle le ferait
depuis un réseau privé virtuel de site à site.
6.3.3-Composants du Réseau privé virtuel
Un réseau privé virtuel crée un réseau privé sur une
infrastructure de réseau public tout en garantissant
confidentialité et sécurité. Les réseaux privés virtuels
utilisent des transmissions tunnel cryptographiques pour
une protection contre l’analyse des paquets, pour
l’authentification de l’expéditeur et pour l’intégrité des
messages.
obligatoires sont les suivants :
stations de travail ;
• des passerelles de réseau privé virtuel, telles
que des routeurs, des pare-feu, des concentrateurs de réseau privé virtuel et des ASA, qui agissent en tant que points d’extrémité
pour établir, gérer et contrôler les connexions du réseau privé virtuel ;
• un logiciel adapté pour créer et gérer les tunnels du réseau privé virtuel.
Les performances du réseau privé virtuel reposent principalement sur la sécurité. Les réseaux privés virtuels sécurisent les données en les
encapsulant et en les chiffrant. La plupart des réseaux privés virtuels procèdent à ces deux opérations.
• L’encapsulation est également appelée transmission tunnel. En effet, elle transmet des données en toute transparence d’un
réseau à un autre via une infrastructure réseau partagée.
• Le chiffrement applique des codes aux données dans un autre format à l’aide d’une clé secrète. Le déchiffrement décode les
données chiffrées au format non chiffré original.
L’encapsulation et le chiffrement sont des sujets abordés plus en détail dans un cours ultérieur.
6.3.4-Caractéristiques des Réseaux privés virtuels sécurisés
Les réseaux privés virtuels ont recours à des techniques de chiffrement
avancées et à la transmission tunnel pour que les entreprises puissent
établir des connexions réseau privées sécurisées de bout en bout sur
Internet.
Un réseau privé virtuel sécurisé repose sur le principe fondamental de
la confidentialité des données, de l’intégrité des données et de
l’authentification.
l’écoute électronique est un souci de sécurité courant. La
confidentialité des données est une fonction conceptuelle qui
vise à protéger le contenu des messages contre toute interception par des sources non authentifiées ou non autorisées. La
confidentialité est garantie grâce à l’encapsulation et au chiffrement effectués sur les réseaux privés virtuels.
Chapitre 6 - Services de Télétravail Page 17 sur 22
CCNA 4 Version 4.0 By NSK
• Intégrité des données - Les destinataires n’ont aucun contrôle sur le parcours emprunté par les données. C’est pourquoi ils ne
savent pas si elles ont été consultées ou manipulées lors de leur passage sur Internet. L’éventuelle modification des données ne
peut pas être exclue. L’intégrité des données garantit qu’aucune altération ou modification n’a été apportée aux données lors de
leur parcours entre la source et la destination. En règle générale, les réseaux privés virtuels utilisent des hachages pour garantir
l’intégrité des données. Un hachage ressemble à une somme de contrôle ou à un sceau garantissant que personne n’a lu le
contenu, tout en étant plus robuste. Les hachages sont décrits dans la rubrique suivante.
• Authentification - L’authentification garantit qu’un message provient d’une source authentique et accède à une destination
authentique. Une identification assure à l’utilisateur que la personne avec qui il établit une communication est effectivement le
destinataire escompté. Les réseaux privés virtuels peuvent utiliser des mots de passe, des certificats numériques, des cartes à
puce et la biométrique pour vérifier l’identité des parties à l’autre extrémité du réseau.
6.3.5- Transmission tunnel des Réseaux privés virtuels
L’intégration des fonctions de confidentialité de données appropriées dans un
réseau privé virtuel garantit que seules les sources et les destinations escomptées
peuvent interpréter le contenu des messages originaux.
La transmission tunnel permet le recours aux réseaux publics, comme Internet,
pour transférer des données, comme si les utilisateurs avaient accès à un réseau
privé. La transmission tunnel encapsule tout un paquet dans un autre et envoie le
nouveau paquet composé sur un réseau. Cette figure répertorie les trois classes de
protocoles utilisées par la transmission tunnel.
Pour illustrer le concept et les classes de la transmission tunnel, pensons à l’envoi d’une carte postale par la poste. La carte postale
comporte un message. La carte est le protocole passager. L’expéditeur insère la carte dans une enveloppe (protocole d’encapsulation) et y
inscrit l’adresse requise. Il la poste ensuite dans une boîte aux lettres. Le système postal (protocole de l’opérateur) récupère et livre
l’enveloppe dans la boîte aux lettres du destinataire. Les deux points d’extrémité du système de l’opérateur représentent les interfaces du
tunnel. Le destinataire sort la carte postale (il extrait le protocole passager) et lit le message.
Cliquez sur le bouton Encapsulation dans cette figure pour voir le processus d’encapsulation.
Cette figure illustre un message électronique traversant Internet sur
une connexion de réseau privé virtuel. Le protocole PPP transporte le
message vers le périphérique du réseau privé virtuel. Le message y est
encapsulé dans un paquet GRE (encapsulation GRE). GRE est une
transmission tunnel élaborée par Cisco Systems. Elle peut encapsuler
une grande variété de types de paquet de protocole dans des tunnels
IP, créant ainsi une liaison virtuelle point à point aux routeurs Cisco à
distance dans un interréseau IP. Dans cette figure, l’adressage des
paquets externes à la source et à la destination est affecté aux
interfaces du tunnel et son routage est activé sur le réseau. Quand un
paquet composé accède à l’interface du tunnel de destination, le
paquet interne est extrait.
CCNA 4 Version 4.0 By NSK
6.3.6-Intégrité des données du Réseau Privé Virtuel
Page 1 :
Si du texte en clair est transporté sur le réseau public Internet, il
peut être intercepté et lu. Pour conserver le caractère privé des
données, chiffrez-les. Le chiffrement du réseau privé virtuel
chiffre les données et les rend illisibles aux destinataires non
autorisés.
Pour que le chiffrement réussisse, l’expéditeur et le destinataire
doivent connaître les règles en vigueur pour transformer le
message original en format chiffré. Les règles de chiffrement du
réseau privé virtuel comprennent un algorithme et une clé. Un
algorithme est une fonction mathématique qui associe un
message, du texte, des chiffres ou les trois à la fois à une clé. En
résulte une chaîne chiffrée illisible. Le déchiffrement est
extrêmement difficile, voire impossible, si vous ne disposez pas
de la bonne clé.
Dans cet exemple, Gail souhaite envoyer un document financier à Jeremy via Internet. Gail et Jeremy ont convenu d’une clé partagée
secrète au préalable. Sur le poste de Gail, le logiciel client du réseau privé virtuel associe le document à la clé partagée secrète et le
transmet à un algorithme de chiffrement. Résultat : du texte chiffré illisible. Le texte chiffré est envoyé par un tunnel de réseau privé virtuel
sur Internet. À l’autre extrémité, le texte est réassocié à la même clé partagée secrète et traité par le même algorithme de chiffrement. Le
résultat correspond au document financier original que Jeremy peut désormais lire.
Page 2 :
chiffrement varie en fonction de la longueur de la clé.
Pour toute longueur de clé donnée, la durée de
traitement de toutes les probabilités de déchiffrement
du texte dépend de la puissance informatique de votre
ordinateur. Ainsi, plus la clé est courte, plus elle est facile
à trouver. Ceci dit, plus elle est courte, plus la
transmission du message est rapide.
Vous trouverez ci-dessous une liste des algorithmes de
chiffrement et des longueurs de clés courants :
• Algorithme Data Encryption Standard (norme de chiffrement DES) - Développée par IBM, la norme de chiffrement DES utilise
une clé de 56 bits. Elle garantit un chiffrement haute performance. DES est un système de chiffrement à clé symétrique. Les clés
symétriques et asymétriques sont expliquées ci-dessous.
• Algorithme DES triple (3DES) - Variante récente de DES pour chiffrer avec une première clé, déchiffrer avec une deuxième clé,
puis chiffrer en définitive avec une troisième clé. 3DES renforce le processus de chiffrement.
• Advanced Encryption Standard (AES) - L’Institut NIST (National Institute of Standards and Technology) a adopté la norme AES
pour remplacer le chiffrement DES existant dans les périphériques cryptographiques. La norme AES renforce la sécurité par
rapport à la norme DES. Elle est plus efficace du point de vue du traitement que 3DES. La norme AES offre trois longueurs de clé :
128, 192 et 256 bits.
• Rivest, Shamir et Adleman (RSA) - Système de chiffrement à clé asymétrique. La longueur des clés utilisées est 512, 768,
1024 bits ou plus.
CCNA 4 Version 4.0 By NSK
Chiffrement symétrique
Les algorithmes de chiffrement, tels que DES et 3DES, nécessitent une clé partagée secrète pour procéder aux chiffrements et
déchiffrements. Les deux ordinateurs doivent connaître la clé pour décoder les informations. Dans le cas du chiffrement à clé symétrique,
aussi appelé chiffrement à clé secrète, chaque ordinateur chiffre les informations avant de les envoyer à l’autre ordinateur sur le réseau.
Pour réussir un chiffrement à clé symétrique, il est essentiel de savoir quels ordinateurs communiqueront l’un avec l’autre pour configurer
la même clé sur chacun d’eux.
Par exemple, un expéditeur crée un message codé où chaque lettre est décalée de deux lettres dans l’alphabet. Ainsi, A devient C, B
devient D, et ainsi de suite. Dans cet exemple, le mot SECRET devient UGETGV. L’expéditeur a indiqué au destinataire que la clé secrète est
« décaler de 2 ». À réception du message UGETGV, l’ordinateur du destinataire décode le message en décalant vers l’arrière chaque lettre
de deux rangs, ce qui donne SECRET. Toute autre personne qui voit le message ne voit que le message chiffré, qui ressemble à du charabia
à moins d’en connaître la clé secrète.
La question qui se pose est la suivante : comment les périphériques de chiffrement et de déchiffrement disposent-ils de la même clé
secrète partagée ? Vous pouvez envoyer un courriel, un courrier ou organiser une livraison express en 24 heures pour envoyer des clés
secrètes partagées aux administrateurs des périphériques. Le chiffrement asymétrique est une autre méthode plus facile et sécurisée.
Chiffrement asymétrique
Le chiffrement asymétrique utilise plusieurs clés pour procéder au chiffrement et au déchiffrement. Même si un pirate informatique
connaît une clé, cela n’est pas suffisant pour en déduire la deuxième et ainsi décoder les informations. Une clé chiffre le message alors que
la deuxième le déchiffre. Vous ne pouvez pas procéder au chiffrement et au déchiffrement en utilisant la même clé.
Le chiffrement à clé publique est une variante du chiffrement asymétrique qui associe une clé privée à une clé publique. Le destinataire
distribue une clé publique à tout expéditeur avec lequel s’effectueront les échanges. L’expéditeur utilise une clé privée associée à la clé
publique du destinataire pour chiffrer le message. Ainsi, l’expéditeur doit partager sa clé publique avec le destinataire. Pour déchiffrer un
message, le destinataire utilise la clé publique de l’expéditeur avec sa propre clé privée.
Page 3 :
Les hachages contribuent à l’intégrité des données et à
l’authentification dans la mesure où les personnes non
autorisées ne pourront pas altérer les messages transmis. Un
hachage, également appelé un message digest, est un nombre
généré à partir d’une chaîne de texte. Il est plus petit que le
texte lui-même. Il est généré selon une formule qui ne
permettra sans doute pas à un autre texte de reproduire la
même valeur de hachage.
L’expéditeur d’origine génère un hachage du message et
l’envoie avec le message. Le destinataire déchiffre le message
et le hachage, il produit un autre hachage à partir du message
reçu, et compare les deux hachages. Si les deux sont
identiques, le destinataire peut être certain que l’intégrité du
message n’a pas été affectée.
Dans cette figure, quelqu’un tente d’envoyer à Jeremy un chèque de 100 USD. À l’extrémité distante, Alex Jones (sans doute un criminel)
tente d’encaisser le chèque pour un montant de 1000 USD. Au cours de son parcours sur Internet, le chèque a été altéré. Le destinataire et
le montant en dollars ont été modifié