Chapitre 1. Introduction Evolution Vers Le
Chapitre 1. Introduction Evolution Vers Le
Chapitre 1. Introduction Evolution Vers Le
Technologie de Sousse
RÉSEAUX DE NOUVELLES
GÉNÉRATIONS
DNI-A3
Semestre 5
Enseignante: INSAF SAGAAMA
Plan du module
I. Chapitre 1: Introduction : Evolution vers le « tout-IP »
4
Caractéristiques d'un réseau du cœur Caractéristiques d'un réseau d'accès
5
Les WAN privés et publics
• Un WAN privé est une connexion dédiée à un
seul client.
• Les réseaux WAN privés fournissent les
éléments suivants :
• Niveau de service garanti
• Bande passante cohérente
• Sécurité
6
du mode connecté:
7
du mode non connecté:
8
Les Types de Commutation
9
Communication
commutée par
paquets
10
Commutation dans un nœud
CPU
TABLE
11
• Les exigences d'une entreprise en matière de
réseau peuvent changer radicalement au fur et à
mesure que l'entreprise se développe.
• Le réseau doit répondre aux besoins de
fonctionnement quotidien de l'entreprise, et il
doit aussi être en mesure de s'adapter et de
suivre l'évolution de l'entreprise.
• Pour relever ce défi, les concepteurs et les
Evolution des administrateurs réseau doivent apporter un
soin particulier au choix des technologies,
réseaux des protocoles et des fournisseurs d'accès
réseau.
• Les réseaux doit être optimiser en utilisant
une variété de techniques de conception et
d'architectures de réseau.
• Pour illustrer les différences entre la taille du
réseau, nous utiliserons une entreprise
fictive à mesure qu'elle passe d'une petite
entreprise locale à une entreprise mondiale.
12
Petit réseau domestique
Une petite entreprise fictive, a commencé
avec quelques employés dans un petit bureau.
• Utilise un seul réseau local connecté à un
routeur sans fil pour le partage de données
et de périphériques.
• La connexion à l'internet se fait par un
service commun à large bande appelé
Digital Subscriber Line (DSL).
• Le soutien informatique est contracté par
le fournisseur de LAN.
Réseau local
En quelques années, l’entreprise a
grandi et a besoin de plusieurs étages
d'un bâtiment.
L'entreprise a maintenant besoin d'un
réseau de campus.
• Un pare-feu sécurise l'accès à l'internet
aux utilisateurs d'entreprise.
• Personnel de support technique
interne pour assurer le dépannage et
la maintenance du réseau.
13
Réseau de filiale
• Quelques années plus tard, la société s'est
agrandie et a ajouté une succursale dans la
ville, ainsi que des sites régionaux et éloignés
dans d'autres villes.
• L'entreprise a maintenant besoin d'un réseau
métropolitain (MAN) pour interconnecter des
sites à l'intérieur de la ville.
• Les succursales qui se trouvent dans des villes
proches utilisent des lignes dédiées privées
fournies par leur opérateur télécoms local.
Réseau distribué
• L’entreprise existe maintenant
depuis 20 ans et compte des milliers
de collaborateurs partout dans le
monde.
• Les réseaux privés virtuels de site à site
et d’accès à distance permettent
à l’entreprise d’utiliser l'internet
pour se connecter facilement et en
toute sécurité avec des employés et
des installations partout dans le
monde.
14
Evolution des technologies de
connectivité
15
Vue sur les Télécommunications
16
• comprennent essentiellement les lignes
de transmission (les supports de
Réseau de transmission et les équipements de
groupement des signaux à transmettre.
transmission • Ce groupement est appelé multiplexage.
• Le réseau de transmission implante les
technologies PDH, SDH, DWDM.
17
Numérisation de la voix MIC (Modulation à
Impulsion et Codage)
• Sur la paire torsadée: utilisation
de la bande de fréquence : 300-
3400Hz
• Shannon la fréquence
d’échantillonnage doit être
supérieure à 2 fois la plus grande
fréquence
• Fréquence retenue : 8000 Hz
• Echantillonnage, Quantification,
Numérisation : MIC (Modulation
par Impulsion et Codage):1 octet
toutes les 125 μs => 64 Kb/s
18
• née au début des années 70 avec la numérisation du
PDH téléphone.
• définit, entre les points du réseau de l’opérateur, des
(Plesiochronous jonctions MIC à 2 Mbit/s accueillant trente-deux circuits à 64
kbit/s par multiplexage temporel à partir de multiplexage
•
successif des circuits sur plusieurs niveaux a été créée en
Digital Europe : 2 (E1), 8 (E2), 34 (E3), 140 (E4) et 565 Mbit/s (E5).
• L'utilisation du PDH se limite le plus souvent à 140 Mbit/s
Hierarchy) •
après quoi on lui préfère la SDH (Synchronous Digital
Hierarchy).
19
SDH, SONET et DWDM
Les réseaux de fournisseurs de services utilisent des infrastructures à fibre optique
pour transporter les données des utilisateurs entre les destinations. Le câble à fibre
optique est de loin supérieur au câble en cuivre pour les transmissions à longue
distance en raison de son atténuation et des interférences beaucoup plus faibles.
Deux normes OSI de fibre optique de couche 1 sont disponibles pour les fournisseurs
de services:
• SDH - Synchronous Digital Hierarchy (SDH) est une norme mondiale pour le
transport de données sur un câble à fibre optique.
• SONET - Synchronous Optical Networking (SONET) est la norme nord-américaine
qui fournit les mêmes services que SDH.
SDH/SONET définissent comment transférer un trafic multiple de données, de voix
et de vidéo sur fibre optique sur de grandes distances.
Dense Wavelength Division Multiplexing (DWDM) est une technologie plus récente
qui augmente la capacité de charge des données de SDH et SONET en envoyant
simultanément plusieurs flux de données (multiplexage) en utilisant différentes
longueurs d'onde de lumière.
20
La trame STM:
Synchronous
Transfert
Module
21
SDH (Synchronous Digital
Hierarchy)
• Les débits de SDH sont appelés STM-i • La technologie SONET/SDH utilise un
avec le STM-1 égal à 155 Mbit/s. multiplexage temporel à travers des
multiplexeurs appelés ADM (Add/Drop
• SDH est une technique originellement Multiplexer) ou MIE (Multiplexeur à
conçue pour gérer les Insertion/Extraction).
communications en mode circuit, (les • Le multiplexeur terminal (TM, Terminal
communications téléphoniques). Multiplexer) permet le multiplexage de
signaux affluents plésiochrones (PDH) dans
• Depuis les années 2000, le volume de un signal de ligne STM-1 résultant.
données de type paquet a supplanté • Les répéteurs sont des équipements qui
en quantité celui des données de type permettent, dans une transmission longue
téléphonique, laissant SDH un peu distance, d’amplifier le signal optique. Le
inadapté aux nouveaux services qu'on cross-connect (XC) ou brasseur est l'organe le
plus complexes du réseau. Il permet la
lui demande aujourd'hui. commutation de conteneurs virtuels. En
général, il est utilisé pour interconnecter
plusieurs ADM entre eux.
22
D-WDM (Dense Wavelength Division
Multiplexing)
• une technique utilisée en communications optiques qui
permet de faire passer plusieurs signaux de longueur
d'onde différentes sur une seule fibre optique, en les
mélangeant à l'entrée à l'aide d'un multiplexeur (MUX), et
en les séparant à la sortie au moyen d'un démultiplexeur
(DEMUX).
• La technologie D-WDM fait apparaître des ADM optiques
(OADM) et des brasseurs optiques (OXC)
23
Connexions de
transporteur
Client Fournisseur
24
Qualité de service dans les réseaux
25
Les
contrats
de niveau
de service
(SLA)
définissent les
engagements entre
un fournisseur et
des utilisateurs.
26
Hiérarchisation
du trafic
• Lorsque le volume de trafic est supérieur au
volume pouvant être transporté sur le
réseau, les périphériques placent les paquets
en file d'attente dans la mémoire en
attendant que des ressources se libèrent.
• Cette mise en file d'attente peut provoquer
des retards, car les nouveaux paquets ne
peuvent pas être transmis avant le traitement
des paquets précédents.
• Si le nombre de paquets dans la file d'attente
continue à augmenter, la mémoire du
périphérique se remplit et les paquets sont
détruits.
• Pour résoudre ce problème, il est possible de
mettre en œuvre une technique QoS
qui consiste à répartir les données dans
plusieurs files d'attente, comme indiqué sur
la figure.
27
Tendances du trafic réseau
Au début des années 2000, la voix et les données constituaient les types de trafics
IP prédominants.
• Le trafic voix nécessite un volume de bande passante prévisible et des délais de
transmission des paquets constants.
• Le trafic de données n'est pas en temps réel et ses besoins en bande passante
sont imprévisibles.
• Par exemple un téléchargement d'un fichier volumineux, peut entraîner la
consommation de la totalité de la bande passante d'une liaison.
• Plus récemment, le trafic vidéo a acquis une importance de plus en plus
cruciale pour les communications et les opérations professionnelles.
• Selon l'indice VNI (Virtual Networking Index) Cisco, le trafic vidéo représente
82% du trafic en 2022 de tous les trafics.
• Les différents types de trafics (voix, vidéo et données) impliquent des
besoins extrêmement variés en termes de réseau.
28
Voix Vidéo
Le trafic vocal est prévisible et fluide et très Le trafic peut être imprévisible,
sensible aux délais et aux paquets incohérent. Contrairement à la voix, la
abandonnés. vidéo récupère moins bien en cas de
• Les paquets vocaux doivent bénéficier perte et comporte un plus grand
d'une priorité plus élevée que le reste volume de données par paquet.
du trafic. • Le nombre et la taille des paquets
• La voix peut tolérer un certain degré de vidéo varient toutes les 33 ms selon
latence, de gigue et de perte sans effets le contenu de la vidéo.
notables. • La latence ne doit pas dépasser 400
• La latence ne peut pas dépasser 150 ms. ms. la gigue ne doit pas dépasser 50
• la gigue ne doit pas dépasser 30 ms; et ms; la perte de paquets vidéo ne
la perte de paquets ne doit pas doit pas dépasser 1%. Le trafic vidéo
dépasser 1%. nécessite au moins 384 Kbit/s de
bande passante.
• Le trafic voix nécessite au moins 30
Kbit/s de bande passante.
Caractéristiques du Requêtes unidirectionnelles Caractéristiques du trafic Requêtes unidirectionnelles
trafic voix vidéo
• Fluide • Latence < 150ms • En salves • Latence < 200-400 ms
• Minimal • Gigue < 30 ms • Gourmand • Gigue < 30-50 ms
• Sensible aux pertes • Perte < 1% bande passante • Sensible aux pertes • Loss < 0.1 – 1%
• Sensible aux retards (30-128 Kbit/s) • Sensible aux retards • Bande passante (384 Kbps - 20
• Priorité UPD • Priorité UPD Mbps)
29
Données
Les applications de données qui ne tolèrent pas la perte de données, comme les e-mails et les
pages web, utilisent le protocole TCP pour garantir que les éventuels paquets perdus lors du
transit seront renvoyés.
• Le trafic du réseau est généralement fluide et prévisible.
Certaines applications TCP peuvent être très extrêmement gourmandes et consomme une grande
partie de la capacité du réseau. Lorsque vous téléchargez un fichier volumineux, par exemple un
film ou un jeu, le protocole FTP consomme autant de bande passante qu'il peut.
Par rapport à la voix et à la vidéo, le trafic de données est relativement peu sensible aux pertes et
aux retards. La qualité de l'expérience ou la QoE est importante à considérer avec le trafic de
données. Caractéristiques du trafic de données
• Les données proviennent-elles d'une application interactive? • Fluide/en salves (burst)
• Minimal/gourmand
• Les données sont-elles essentielles? • Insensible aux pertes
• Insensible aux retards
• Retransmission TCP
Interactif Accordez la priorité au délai le plus bas de Les applications peuvent bénéficier de ce délai
l'ensemble du trafic de données et essayez inférieur.
d'obtenir un délai de réponse de 1 à 2
secondes.
Non interactif Tant que la bande passante minimale Obtient la bande passante restante une fois
nécessaire est assurée, le délai peut varier que les besoins du trafic voix, vidéo et de
considérablement. données ont été satisfaits. 30
Classes de qualité de service
31
Sélection d'un
Modèle Description
modèle de
politique de QoS Remise
au mieux
• Il ne s'agit pas d'une implémentation dans la
mesure où la stratégie QoS n'est pas explicitement
approprié (Best configurée.
effort) • Ce modèle est utilisé lorsque la qualité de service
n'est pas nécessaire.
• Il existe trois modèles
Services • Ce modèle propose une qualité de service très
d'implémentation QoS. La QoS est
implémentée dans un réseau à intégrés élevée aux paquets IP, avec remise garantie.
l'aide du modèle IntServ ou (IntServ) • Il définit un processus de signalisation pour que
DiffServ. les applications puissent indiquer au réseau
• Le modèle IntServ offre un qu'elles nécessitent une qualité de service
meilleur niveau de qualité de spéciale pendant une certaine période et qu'il faut
service, il est extrêmement réserver de la bande passante.
gourmand en ressources et • Le modèle IntServ peut considérablement limiter
donc limité en matière l'évolutivité d'un réseau.
d'évolutivité.
• Le modèle DiffServ mobilise
Services • Ce modèle offre une implémentation QoS très
moins de ressources et est
plus évolutif. différenci flexible et évolutive.
és • Les périphériques réseau détectent des classes de
• Les deux modèles IntServ et
DiffServ sont parfois déployés (DiffServ) trafic et appliquent des niveaux de qualité de
conjointement dans les service spécifiques aux différentes classes de
implémentations QoS du trafic.
réseau.
32
• La conception de base d'Internet prévoit la remise des
paquets «Remise au mieux» et n'offre aucune garantie.
Best Effort • Comme ce modèle applique un traitement identique
à tous les paquets réseau, le message vocal
(Remise au d'urgence est traité de la même manière qu'une
mieux) photo numérique jointe à un e-mail.
• Bénéfices et inconvénients du modèle Remise au
mieux:
Bénéfices Inconvénients
Il s'agit du modèle le plus évolutif. Il n'offre aucune garantie de remise.
L'évolutivité est uniquement limitée par la Le délai et l'ordre de remise des paquets sont
bande passante disponible, laquelle affecte aléatoires et rien ne garantit leur arrivée.
alors l'ensemble du trafic
Aucun mécanisme QoS spécial ne doit être Aucun paquet ne bénéficie d'un traitement
implémenté. préférentiel.
C'est le modèle le plus simple et rapide à Les données essentielles sont traitées de la
déployer. même façon que les e-mails normaux.
33
Services intégrés
(IntServ)
• IntServ offre la qualité de service de bout en bout
dont les applications en temps réel ont besoin.
• IntServ gère explicitement les ressources réseau,
ce qui permet de garantir la qualité de service
requise aux flux de paquets de certains
utilisateurs, parfois appelés microflux.
• Met en œuvre des mécanismes de contrôle
d'admission et de réservation des ressources
sous forme de composants pour établir et
préserver la qualité de service.
• Il repose sur l'utilisation d'une approche prenant
en compte le type de connexion. Chaque
communication individuelle doit spécifier
explicitement son descripteur de trafic et les
ressources demandées au réseau.
• Le routeur de périphérie responsable du
contrôle d'admission s'assure qu'il existe
suffisamment de ressources disponibles sur le
réseau. 34
Services intégrés (IntServ) (suite)
Dans le modèle IntServ, l'application demande un type de service spécifique au réseau avant de
transmettre les données.
• L'application avertit le réseau de son profil de trafic et demande un type particulier de service,
dont ses exigences en termes de bande passante et de latence.
• Le modèle IntServ utilise le protocole RSVP (Resource Reservation Protocol) pour
communiquer les besoins QoS du trafic d'une application à tous les périphériques du chemin du
réseau.
• Si les périphériques du chemin sont en mesure de réserver la bande passante nécessaire,
l'application source peut commencer à transmettre les données. Si la réservation demandée
échoue à un emplacement quelconque du chemin, l'application source n'envoie pas de
données.
Bénéfices Inconvénients
• Contrôle d'admission des ressources • Consommation importante de ressources due aux
explicite, de bout en bout. exigences de signalisation continue de l'architecture
• Contrôle d'admission de la stratégie par dynamique.
demande. • Approche basée sur les flux, inadaptée aux
implémentations de grande taille, par exemple
l'internet
35
Services
différenciés
(DiffServ)
36
Services différenciés (DiffServ) (suite)
• DiffServ divise le trafic réseau en classes selon les besoins métier. Un niveau de service
différent peut être ensuite affecté à chaque classe.
• Lorsque les paquets transitent sur un réseau, les différents périphériques réseau
identifient la classe du paquet et lui appliquent un niveau de service spécifique à cette
classe.
• Le modèle DiffServ propose un large choix de niveaux de service.
Bénéfices Inconvénients
• Haute évolutivité • Aucune garantie stricte de la qualité de service
• Large choix de niveaux de qualité • Nécessite le fonctionnement conjoint de mécanismes
complexes sur l'ensemble du réseau
37
Prévention des pertes de paquets
38
Outils QoS
39
Techniques
d'implémentation QoS
Limites de confiance
• Le classement et le marquage du
trafic doivent s'effectuer le plus près
possible, techniquement et
administrativement, de la source. Cela
permet de définir la limite de
confiance.
• Les terminaux sécurisés
disposent de fonctionnalités et de
renseignements qui leur
permettent de marquer le trafic
des applications au niveau de la
couche 2 et/ou de la couche 3.
• Pour les terminaux sécurisés, le
trafic peut être marqué au niveau
du commutateur de couche 2.
• Le trafic peut également être
marqué au niveau des
commutateurs/routeurs de
couche 3.
40
Techniques d'implémentation QoS
Prévention de la congestion
Les outils de prévention de congestion permettent de surveiller les charges de trafic sur
les réseaux afin d'anticiper et d'éviter les encombrements au niveau des congestions
du réseau commun et de l'internet avant que les encombrements ne deviennent un
problème.
• Ils surveillent les charges de trafic réseau pour anticiper et éviter tout
encombrement au niveau des goulots d'étranglement réseau et inter-réseau
habituels avant que la situation ne devienne problématique.
• Ils surveillent la profondeur moyenne de la file d'attente. Lorsque la file d'attente est
inférieure au seuil minimal, il n'y a pas de suppressions. Au fur et à mesure que la
file d'attente se remplit pour atteindre le seuil maximal, un faible pourcentage des
paquets est supprimé. Une fois le seuil maximal atteint, tous les paquets sont
supprimés.
Certaines techniques de prévention de la congestion appliquent un traitement
préférentiel au moment de choisir les paquets à d’être abandonner.
41
Techniques d'implémentation QoS
Mise en forme et régulation
La régulation et la limitation du trafic sont deux mécanismes pour éviter l'encombrement.
• La régulation du trafic maintient les paquets La régulation (policing) est appliquée au trafic
excédentaires dans une file d'attente et planifie entrant sur une interface. La régulation est
une transmission ultérieure, répartie généralement mise en œuvre par
graduellement dans le temps. La mise en forme les prestataires de services dans le cadre
du trafic entraîne un débit de sortie de paquets d'un contrat avec débit garanti. Le
lissé. prestataire de services peut toutefois
• La mise en forme s'applique au contenu sortant. autoriser le dépassement du débit garanti
Les paquets envoyés à partir d'une interface lorsque son réseau n'est pas encombré.
sont mis en file d'attente, puis éventuellement
mis en forme.
42
Evolution technologique des
cœurs de réseaux
Options de connectivité WAN traditionnelles
• Pour comprendre les WAN d'aujourd'hui, il
est utile de savoir où ils ont commencé.
• Lorsque les réseaux locaux sont apparus
dans les années 1980, les organisations
ont commencé à constater la nécessité
de s'interconnecter avec d'autres
endroits.
• Pour ce faire, ils avaient besoin de leurs
réseaux pour se connecter à la boucle
locale d'un fournisseur de services.
• Cela a été réalisé en utilisant des lignes
spécialisées ou en utilisant des services
commutés d'un fournisseur de services.
43
Connectivité WAN traditionnelle
Terminologie WAN courante
Les lignes point à point pouvaient être louées auprès d'un fournisseur de services et étaient
appelées "lignes louées". Le terme ligne louée fait référence au fait que l'organisation paie tous les
mois un certain montant à un fournisseur de services pour utiliser la ligne.
• Les lignes louées sont disponibles dans différentes capacités fixes et leur prix est généralement
basé sur la largeur de bande requise et la distance entre les deux points connectés.
• Deux systèmes sont utilisés pour définir la capacité numérique d'une liaison série média cuivre:
• T-carrier - Utilisé en Amérique du Nord.
• E-carrier - Utilisé en Europe.
Avantages
Simplicité Les liaisons de communication point à point ne nécessitent que peu d'expertise pour leur installation et leur
maintenance.
Qualité Les liaisons de communication point à point offrent habituellement une grande qualité de service, si la bande
passante est adaptée.
Disponibilité Une disponibilité constante est essentielle pour certaines applications, telles que commerce électronique. Les
liaisons de communication point à point offrent une capacité permanente dédiée, nécessaire pour la voix ou la
vidéo sur IP.
Inconvénients
Coût Les liaisons point à point sont généralement le type d'accès WAN le plus coûteux. Le coût des liaisons louées
peut être important lorsqu’elles servent à connecter plusieurs sites répartis sur des grandes
distances.
Flexibilité Le trafic WAN est souvent variable et les lignes louées possèdent une capacité fixe, de telle sorte que la bande
limitée passante de la ligne correspond rarement de manière exacte à ce qui est nécessaire. 44
Connectivité WAN traditionnelle
Options de commutation de circuits
Les connexions à commutation de circuits sont fournies par les entreprises de
réseau téléphonique de service public (PSTN). La boucle locale reliant le client
est généralement un support en cuivre.
Il existe deux options traditionnelles de commutation de circuits:
Réseau téléphonique public commuté (RTPC)
• L'accès WAN à distance utilise le RTPC comme connexion WAN. Les boucles
locales classiques peuvent transporter des données informatiques binaires
sur le réseau téléphonique à l'aide d'un modem.
• Les caractéristiques physiques de la boucle locale et sa connexion au réseau
téléphonique public commuté (RTPC) limitent le débit du signal à moins de
56 kbit/s.
RNIS (Réseau Numérique à Intégration de Services)
• Le ISDN est une technologie de commutation de circuit qui permet à la
boucle locale du RTPC de transporter des signaux numériques. Cela a permis
d'obtenir des connexions commutées de plus grande capacité que l'accès par
ligne commutée.
45
RNIS (Réseau Numérique à
Intégration de Services)
INTERFACE S0: usager privé ou petite entreprise
B B D
canal de données: voix échantillonnée ou data : Commutation de circuit
synchro 30 B D
30 canaux de données
Remarque : Les relais de trame et les réseaux ATM ont été largement remplacés par des solutions
Metro Ethernet et Internet plus rapides.
48
Connectivité WAN moderne
WAN modernes
Les WAN modernes ont plus d'options
de connectivité que les WAN
traditionnels.
• Les entreprises ont désormais besoin
d'options de connectivité WAN plus
rapides et plus flexibles.
• Les options de connectivité WAN
traditionnelles ont rapidement
diminué parce qu'elles ne sont plus
disponibles, trop coûteuses ou ont
une bande passante limitée.
51
• Multiprotocol Label Switching (MPLS) est une technologie de routage WAN
Connectivité de fournisseur de services haute performance pour interconnecter les clients
sans tenir compte de la méthode d'accès ou de la charge utile.
• MPLS prend en charge diverses méthodes d'accès client (par exemple,
WAN Ethernet, DSL, câble, relais de trame).
• MPLS peut encapsuler tous les types de protocoles, y compris le trafic IPv4
moderne et IPv6.
• Un routeur MPLS peut être un routeur Edge client (CE), un routeur Edge
fournisseur (PE) ou un routeur Fournisseur interne (P).
MPLS • Les routeurs MPLS sont des routeurs à changement d'étiquette (LSR). Ils
attachent des étiquettes aux paquets qui sont ensuite utilisés par d'autres
routeurs MPLS pour transférer le trafic.
• MPLS fournit également des services pour la prise en charge de la QoS,
l'ingénierie du trafic, la redondance et les VPN.
52
Connectivité basée sur
l'internet
Options de connectivité
basée sur l'internet
• La connectivité à large bande basée sur l'internet est
une alternative à l'utilisation d'options WAN dédiées.
• La connectivité Internet peut être divisée en options
filaires et sans fil.
• Options filaires
• Les options câblées utilisent un câblage permanent (p.
ex. cuivre ou fibre optique) pour fournir une bande
passante cohérente et réduire les taux d'erreur et la
latence. Exemples: DSL, connexions par câble et réseaux
à fibre optique.
• Option sans fil
• Les options sans fil sont moins coûteuses à mettre en
œuvre que les autres options de connectivité WAN,
car elles utilisent des ondes radio plutôt que des
supports filaires pour transmettre des données.
Exemples: services cellulaires 3G/4G/5G ou services
Internet par satellite.
• Les signaux sans fil peuvent être affectés négativement
par des facteurs tels que la distance par rapport aux
tours radio, les interférences provenant d'autres
sources et les conditions météorologiques. 53
Connectivité basée
sur l'internet
Technologie DSL
54
Connectivité basée
sur l'internet
Connexions DSL
55
D.S.L. (Digital
Subscriber Line)
• Les technologies xDSL reposent sur le
concept de « super modems ». Ce sont des
boîtiers, où sont couplés des modulateurs-
démodulateurs à très hautes performances,
placés aux extrémités d’une ligne en
paires torsadés pour réaliser une
ligne d’abonné numérique.
• Le terme xDSL peut se décliner en plusieurs
variantes : HDSL : High bit rate DSL, SDSL : Single
pair, ou symmetric DSL, ADSL : Asymmetric DSL,
RADSL : Rate adaptative DSL, VDSL : Very high
DSL, etc. A chacun de ces groupes correspond
une utilisation et des caractéristiques
particulières. Ils se différencient principalement
par les caractéristiques suivantes : Vitesse de
transmission, Distance maximale de
transmission, Variation de débit entre le flux
montant (utilisateur/réseau) et flux descendant
(réseau/utilisateur), le choix des fréquences
porteuses et le type de modulation utilisée.
56
Connectivité basée sur
l'internet
DSL et PPP
57
Connectivité basée sur l'internet
Fibre optique
58
Connectivité basée sur l'internet
Haut débit basé sur Internet sans fil
• La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des
données.
• Wi-Fi Municipal - Des réseaux sans fil municipaux sont disponibles dans de nombreuses
villes et fournissent un accès à l'internet à haut débit gratuitement ou à un prix
nettement inférieur à celui des autres services à large bande.
• Cellulaire - Utilisé de plus en plus pour connecter des appareils à l'internet à l'aide
d'ondes radio pour communiquer via une tour de téléphonie mobile située à proximité.
3G/4G/5G et Long-Term Evolution (LTE) sont des technologies cellulaires.
• Internet par satellite - Généralement utilisé par les utilisateurs ruraux ou dans les
régions éloignées où le câble et l'ADSL ne sont pas disponibles. Un routeur se connecte
à une antenne parabolique orientée vers le satellite d'un fournisseur d'accès dans une
orbite géosynchrone. Les arbres et les fortes pluies peuvent avoir un impact sur le signal
satellite.
• WiMAX - La technologie WiMAX est décrite dans la norme IEEE 802.16 qui fournit un
service à haut-débit avec accès sans fil et offre une couverture étendue, similaire à celle
du réseau de téléphonie mobile, plutôt que via de petits points d'accès Wi-Fi.
59
Connectivité basée sur l'internet
Technologie VPN
• Les VPN peuvent être utilisés pour résoudre les problèmes de sécurité rencontrés lorsqu'un employé d'un
bureau distant utilise des services à large bande pour accéder au réseau étendu de l'entreprise via l'internet.
• Un VPN est une connexion chiffrée entre réseaux privés sur un réseau public. Les tunnels VPN sont
acheminés via l'internet à partir du réseau privé de l'entreprise vers le site distant ou l'hôte de l'employé.
• L'utilisation du VPN présente de nombreux bénéfices:
• Réduction des coûts - Élimine les liaisons WAN et les banques de modems dédiées coûteuses et
spécialisées.
• Sécurité - Des protocoles avancés de cryptage et d'authentification protègent les données contre les
accès non autorisés.
• Évolutivité - Les grandes entreprises peuvent ajouter des volumes importants de capacité sans ajouter
d’infrastructure importante.
• Compatibilité avec la technologie haut-débit - Prise en charge par les fournisseurs d'accès haut-débit
tels que la DSL et le câble DSL.
• Les VPN sont généralement implémentés comme suit:
• VPN site à site- Les paramètres VPN sont configurés sur les routeurs. Les clients ne savent pas que leurs
données sont cryptées.
• Accès à distance- L'utilisateur est conscient et initie une connexion d'accès à distance. Par exemple, en
utilisant HTTPS dans un navigateur pour vous connecter à votre banque. Alternativement, l'utilisateur
peut exécuter le logiciel client VPN sur son hôte pour se connecter au périphérique de destination et
s'authentifier auprès de celui-ci. 60
Connectivité basée sur l'internet
Options de connectivité de FAI
Une organisation peut se connecter à un fournisseur de
services Internet de différentes manières. Le choix dépend des
besoins et du budget de l'organisation.
• Single-home - Connexion unique au FAI à l'aide d'un lien.
Ne fournit aucune redondance et est la solution la moins
coûteuse.
• Double home - Se connecte au même FAI à l'aide de deux
liens. Fournit à la fois la redondance et l'équilibrage de
charge. Toutefois, l'organisation perd la connectivité
Internet si le fournisseur de services Internet subit une
panne.
• Multihome -Le client se connecte à deux FAI différents.
Cette conception offre une redondance accrue et permet
l'équilibrage de la charge, mais elle peut être coûteuse.
• Double-multihome - Double-multihome est la topologie la
plus résiliente des quatre affichées. Le client se connecte à
l'aide de liens redondants vers plusieurs FAI. Cette
topologie fournit la plus grande redondance possible. C'est
l'option la plus chère des quatre.
61
Connectivité basée sur l'internet
Comparaison des solutions haut débit
62