Chapitre 1. Introduction Evolution Vers Le

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 62

Institut Supérieur des Sciences Appliquées et de

Technologie de Sousse

RÉSEAUX DE NOUVELLES
GÉNÉRATIONS
DNI-A3
Semestre 5
Enseignante: INSAF SAGAAMA

Année universitaire: 2024 - 2025


Ce document doit être complété par les notes de
cours ! 1
Objectif du cours
L’objectif du ce cours est d’apprendre les notions de bases de
l’intégration de la technologie de communication avec les différents
services des radio-mobiles.

Plan du module
I. Chapitre 1: Introduction : Evolution vers le « tout-IP »

II. Chapitre 2: Réseaux Multi-services : Solutions MPLS, VPN, VLAN, ACL

III. Chapitre 3: Architecture du réseau WAN : cas de réseau NGN

IV. Chapitre 4: Gestion des réseaux : Protocoles de signalisation

V. Chapitre 5: Réseaux sans fils et mobiles (WiFi, 4G, 5G,..) et

automatisation des réseaux


2
Chapitre 1. Introduction: Evolution
vers le « tout-IP »
Plan du Caractéristiques du réseau étendu
chapitre
Evolution des technologies de
connectivité
Qualité de service dans les réseaux

Besoin de converger vers les réseaux de


nouvelles générations
3
Caractéristiques du réseau étendu
Un réseau étendu est composé d’un réseau cœur et d’un réseau
d’accès.

4
Caractéristiques d'un réseau du cœur Caractéristiques d'un réseau d'accès

• Grande étendue (plusieurs 1000 • Etendue limitée (quelques 100 de


de km) m)
• utilisé pour interconnecter des • fourni des services de réseautage
utilisateurs distants, des réseaux dans une petite zone géographique.
et des sites • Gestion aisée (particulier ou
• Gestion pointue : géré par des entreprise)
fournisseurs de services Internet, • Outre les coûts d'infrastructure
de téléphone, de câble et de réseau, il n'y a pas de frais pour
satellite utiliser un réseau local.
• Hétérogénéité des techniques
• Les services sont fournis d'accès : filaire ou sans fil
moyennant des frais
• Généralement, c'est un réseau à
base de liaisons point-à-point
• S'appuie principalement sur des
liaisons optiques (ou satellitaires)

5
Les WAN privés et publics
• Un WAN privé est une connexion dédiée à un
seul client.
• Les réseaux WAN privés fournissent les
éléments suivants :
• Niveau de service garanti
• Bande passante cohérente
• Sécurité

• Une connexion WAN publique est


généralement fournie par un fournisseur de
services. Dans ce cas, les niveaux de service
et la bande passante peuvent varier.

6
du mode connecté:

• L’émetteur demande l’établissement d’une


connexion avec un hôte.
• Si le récepteur (ou le gestionnaire du service)
refuse la connexion, celle-ci n’a pas lieu.
• Sinon un «lien » s’établit entre l’émetteur et
le récepteur.
• Les données transitent d’un point à l’autre.
Processus de • La connexion est libérée.
communication Tout ce schéma est similaire à une
communication téléphonique, l’avantage
principal de ce mode de fonctionnement est
l’identification de l’émetteur et du récepteur
ainsi que la possibilité de définir une qualité
de service à l’avance. L’inconvénient est la
gestion «bavarde» pour de tout petits
échanges de données, d’autre part une
gestion complexe, mais aussi la complication
des communications multipoints.

7
du mode non connecté:

• Envoi d’un message sur un support.


• Le message contient les coordonnées du
destinataire.
• Chaque récepteur potentiel possède des
coordonnées uniques.
Processus de • Le contenu de l’information est inconnu
de l’émetteur.
communication
Ce principe rappelle davantage celui du
courrier postal, aucune vérification de la
disponibilité du destinataire et des
intermédiaires éventuels n’est effectuée
avant l’envoi. Ce sont les équipements
réseaux qui s’occupent de cette
gestion.

8
Les Types de Commutation

9
Communication
commutée par
paquets

• La communication réseau est le plus


souvent implémentée à l'aide de la
communication commutée par paquets.
• Divise le trafic en paquets qui sont
acheminés sur un réseau partagé.
• Beaucoup moins coûteuse et plus
flexible que la commutation par
circuit.
• Les types courants de technologies
WAN commutées par paquets sont:
• WAN Ethernet (Metro Ethernet),
• Commutation multiprotocole par
étiquette (MPLS)
• Mode de transfert asynchrone (ATM)

10
Commutation dans un nœud

CPU
TABLE

11
• Les exigences d'une entreprise en matière de
réseau peuvent changer radicalement au fur et à
mesure que l'entreprise se développe.
• Le réseau doit répondre aux besoins de
fonctionnement quotidien de l'entreprise, et il
doit aussi être en mesure de s'adapter et de
suivre l'évolution de l'entreprise.
• Pour relever ce défi, les concepteurs et les
Evolution des administrateurs réseau doivent apporter un
soin particulier au choix des technologies,
réseaux des protocoles et des fournisseurs d'accès
réseau.
• Les réseaux doit être optimiser en utilisant
une variété de techniques de conception et
d'architectures de réseau.
• Pour illustrer les différences entre la taille du
réseau, nous utiliserons une entreprise
fictive à mesure qu'elle passe d'une petite
entreprise locale à une entreprise mondiale.

12
Petit réseau domestique
Une petite entreprise fictive, a commencé
avec quelques employés dans un petit bureau.
• Utilise un seul réseau local connecté à un
routeur sans fil pour le partage de données
et de périphériques.
• La connexion à l'internet se fait par un
service commun à large bande appelé
Digital Subscriber Line (DSL).
• Le soutien informatique est contracté par
le fournisseur de LAN.

Réseau local
En quelques années, l’entreprise a
grandi et a besoin de plusieurs étages
d'un bâtiment.
L'entreprise a maintenant besoin d'un
réseau de campus.
• Un pare-feu sécurise l'accès à l'internet
aux utilisateurs d'entreprise.
• Personnel de support technique
interne pour assurer le dépannage et
la maintenance du réseau.
13
Réseau de filiale
• Quelques années plus tard, la société s'est
agrandie et a ajouté une succursale dans la
ville, ainsi que des sites régionaux et éloignés
dans d'autres villes.
• L'entreprise a maintenant besoin d'un réseau
métropolitain (MAN) pour interconnecter des
sites à l'intérieur de la ville.
• Les succursales qui se trouvent dans des villes
proches utilisent des lignes dédiées privées
fournies par leur opérateur télécoms local.

Réseau distribué
• L’entreprise existe maintenant
depuis 20 ans et compte des milliers
de collaborateurs partout dans le
monde.
• Les réseaux privés virtuels de site à site
et d’accès à distance permettent
à l’entreprise d’utiliser l'internet
pour se connecter facilement et en
toute sécurité avec des employés et
des installations partout dans le
monde.
14
Evolution des technologies de
connectivité

l’infrastructure de télécommunication ou «réseau»


d’un opérateur consiste en un ensemble de
réseaux (réseau de transmission, réseau de commutation,
réseau de signalisation, réseau de gestion, etc.), chacun
réalisant une fonction spécifique pour globalement offrir
un service au client.

15
Vue sur les Télécommunications

16
• comprennent essentiellement les lignes
de transmission (les supports de
Réseau de transmission et les équipements de
groupement des signaux à transmettre.
transmission • Ce groupement est appelé multiplexage.
• Le réseau de transmission implante les
technologies PDH, SDH, DWDM.

17
Numérisation de la voix MIC (Modulation à
Impulsion et Codage)
• Sur la paire torsadée: utilisation
de la bande de fréquence : 300-
3400Hz
• Shannon la fréquence
d’échantillonnage doit être
supérieure à 2 fois la plus grande
fréquence
• Fréquence retenue : 8000 Hz
• Echantillonnage, Quantification,
Numérisation : MIC (Modulation
par Impulsion et Codage):1 octet
toutes les 125 μs => 64 Kb/s

18
• née au début des années 70 avec la numérisation du
PDH téléphone.
• définit, entre les points du réseau de l’opérateur, des
(Plesiochronous jonctions MIC à 2 Mbit/s accueillant trente-deux circuits à 64
kbit/s par multiplexage temporel à partir de multiplexage

successif des circuits sur plusieurs niveaux a été créée en
Digital Europe : 2 (E1), 8 (E2), 34 (E3), 140 (E4) et 565 Mbit/s (E5).
• L'utilisation du PDH se limite le plus souvent à 140 Mbit/s
Hierarchy) •
après quoi on lui préfère la SDH (Synchronous Digital
Hierarchy).

19
SDH, SONET et DWDM
Les réseaux de fournisseurs de services utilisent des infrastructures à fibre optique
pour transporter les données des utilisateurs entre les destinations. Le câble à fibre
optique est de loin supérieur au câble en cuivre pour les transmissions à longue
distance en raison de son atténuation et des interférences beaucoup plus faibles.
Deux normes OSI de fibre optique de couche 1 sont disponibles pour les fournisseurs
de services:
• SDH - Synchronous Digital Hierarchy (SDH) est une norme mondiale pour le
transport de données sur un câble à fibre optique.
• SONET - Synchronous Optical Networking (SONET) est la norme nord-américaine
qui fournit les mêmes services que SDH.
SDH/SONET définissent comment transférer un trafic multiple de données, de voix
et de vidéo sur fibre optique sur de grandes distances.
Dense Wavelength Division Multiplexing (DWDM) est une technologie plus récente
qui augmente la capacité de charge des données de SDH et SONET en envoyant
simultanément plusieurs flux de données (multiplexage) en utilisant différentes
longueurs d'onde de lumière.

20
La trame STM:
Synchronous
Transfert
Module

• Pour la norme SDH, les


niveaux sont organisés
hiérarchiquement en STM - n
(Synchronous Transport Module,
niveau n). Les débits de SONET
sont appelés OC-i pour Optical
Carrier. OC-1 correspond à un
débit de 55,84 Mb/s, OC-3 à un
débit de 155,520 Mb/s. OC-12
représente 622 Mb/s. OC-48
signifie 2,5 Gb/s. Enfin OC-192
correspond à un débit de 10
Gb/s.
• Le niveau 1 de SDH (155,52
Mb/s) est le niveau 3 de SONET
et le niveau 2 de SDH (622,08
Mb/s) est le niveau 12 de SONET.

21
SDH (Synchronous Digital
Hierarchy)
• Les débits de SDH sont appelés STM-i • La technologie SONET/SDH utilise un
avec le STM-1 égal à 155 Mbit/s. multiplexage temporel à travers des
multiplexeurs appelés ADM (Add/Drop
• SDH est une technique originellement Multiplexer) ou MIE (Multiplexeur à
conçue pour gérer les Insertion/Extraction).
communications en mode circuit, (les • Le multiplexeur terminal (TM, Terminal
communications téléphoniques). Multiplexer) permet le multiplexage de
signaux affluents plésiochrones (PDH) dans
• Depuis les années 2000, le volume de un signal de ligne STM-1 résultant.
données de type paquet a supplanté • Les répéteurs sont des équipements qui
en quantité celui des données de type permettent, dans une transmission longue
téléphonique, laissant SDH un peu distance, d’amplifier le signal optique. Le
inadapté aux nouveaux services qu'on cross-connect (XC) ou brasseur est l'organe le
plus complexes du réseau. Il permet la
lui demande aujourd'hui. commutation de conteneurs virtuels. En
général, il est utilisé pour interconnecter
plusieurs ADM entre eux.

22
D-WDM (Dense Wavelength Division
Multiplexing)
• une technique utilisée en communications optiques qui
permet de faire passer plusieurs signaux de longueur
d'onde différentes sur une seule fibre optique, en les
mélangeant à l'entrée à l'aide d'un multiplexeur (MUX), et
en les séparant à la sortie au moyen d'un démultiplexeur
(DEMUX).
• La technologie D-WDM fait apparaître des ADM optiques
(OADM) et des brasseurs optiques (OXC)

23
Connexions de
transporteur

QoS requise QoS offerte

QoS perçue QoS atteinte

Client Fournisseur

24
Qualité de service dans les réseaux

la capacité à véhiculer dans de bonnes conditions un type de trafic donné. 3


principales catégories de contraintes:
• Débit : (en anglais bandwidth), parfois appelé bande passante par abus
de langage, il définit le volume maximal d'information (bits) par unité de
temps.
• Temporalité : délai : temps de transfert ou Latence : le retard entre
l'émission et la réception d'un paquet ou gigue (en anglais jitter) : Inter-
arrivée.
• Fiabilité : taux de perte d'unités de données (paquets) ou taux d'erreurs
bit par unité de données.

25
Les
contrats
de niveau
de service
(SLA)
définissent les
engagements entre
un fournisseur et
des utilisateurs.

26
Hiérarchisation
du trafic
• Lorsque le volume de trafic est supérieur au
volume pouvant être transporté sur le
réseau, les périphériques placent les paquets
en file d'attente dans la mémoire en
attendant que des ressources se libèrent.
• Cette mise en file d'attente peut provoquer
des retards, car les nouveaux paquets ne
peuvent pas être transmis avant le traitement
des paquets précédents.
• Si le nombre de paquets dans la file d'attente
continue à augmenter, la mémoire du
périphérique se remplit et les paquets sont
détruits.
• Pour résoudre ce problème, il est possible de
mettre en œuvre une technique QoS
qui consiste à répartir les données dans
plusieurs files d'attente, comme indiqué sur
la figure.

27
Tendances du trafic réseau
Au début des années 2000, la voix et les données constituaient les types de trafics
IP prédominants.
• Le trafic voix nécessite un volume de bande passante prévisible et des délais de
transmission des paquets constants.
• Le trafic de données n'est pas en temps réel et ses besoins en bande passante
sont imprévisibles.
• Par exemple un téléchargement d'un fichier volumineux, peut entraîner la
consommation de la totalité de la bande passante d'une liaison.
• Plus récemment, le trafic vidéo a acquis une importance de plus en plus
cruciale pour les communications et les opérations professionnelles.
• Selon l'indice VNI (Virtual Networking Index) Cisco, le trafic vidéo représente
82% du trafic en 2022 de tous les trafics.
• Les différents types de trafics (voix, vidéo et données) impliquent des
besoins extrêmement variés en termes de réseau.

28
Voix Vidéo
Le trafic vocal est prévisible et fluide et très Le trafic peut être imprévisible,
sensible aux délais et aux paquets incohérent. Contrairement à la voix, la
abandonnés. vidéo récupère moins bien en cas de
• Les paquets vocaux doivent bénéficier perte et comporte un plus grand
d'une priorité plus élevée que le reste volume de données par paquet.
du trafic. • Le nombre et la taille des paquets
• La voix peut tolérer un certain degré de vidéo varient toutes les 33 ms selon
latence, de gigue et de perte sans effets le contenu de la vidéo.
notables. • La latence ne doit pas dépasser 400
• La latence ne peut pas dépasser 150 ms. ms. la gigue ne doit pas dépasser 50
• la gigue ne doit pas dépasser 30 ms; et ms; la perte de paquets vidéo ne
la perte de paquets ne doit pas doit pas dépasser 1%. Le trafic vidéo
dépasser 1%. nécessite au moins 384 Kbit/s de
bande passante.
• Le trafic voix nécessite au moins 30
Kbit/s de bande passante.
Caractéristiques du Requêtes unidirectionnelles Caractéristiques du trafic Requêtes unidirectionnelles
trafic voix vidéo
• Fluide • Latence < 150ms • En salves • Latence < 200-400 ms
• Minimal • Gigue < 30 ms • Gourmand • Gigue < 30-50 ms
• Sensible aux pertes • Perte < 1% bande passante • Sensible aux pertes • Loss < 0.1 – 1%
• Sensible aux retards (30-128 Kbit/s) • Sensible aux retards • Bande passante (384 Kbps - 20
• Priorité UPD • Priorité UPD Mbps)
29
Données
Les applications de données qui ne tolèrent pas la perte de données, comme les e-mails et les
pages web, utilisent le protocole TCP pour garantir que les éventuels paquets perdus lors du
transit seront renvoyés.
• Le trafic du réseau est généralement fluide et prévisible.
Certaines applications TCP peuvent être très extrêmement gourmandes et consomme une grande
partie de la capacité du réseau. Lorsque vous téléchargez un fichier volumineux, par exemple un
film ou un jeu, le protocole FTP consomme autant de bande passante qu'il peut.
Par rapport à la voix et à la vidéo, le trafic de données est relativement peu sensible aux pertes et
aux retards. La qualité de l'expérience ou la QoE est importante à considérer avec le trafic de
données. Caractéristiques du trafic de données
• Les données proviennent-elles d'une application interactive? • Fluide/en salves (burst)
• Minimal/gourmand
• Les données sont-elles essentielles? • Insensible aux pertes
• Insensible aux retards
• Retransmission TCP

Facteur Essentiel Non essentiel

Interactif Accordez la priorité au délai le plus bas de Les applications peuvent bénéficier de ce délai
l'ensemble du trafic de données et essayez inférieur.
d'obtenir un délai de réponse de 1 à 2
secondes.
Non interactif Tant que la bande passante minimale Obtient la bande passante restante une fois
nécessaire est assurée, le délai peut varier que les besoins du trafic voix, vidéo et de
considérablement. données ont été satisfaits. 30
Classes de qualité de service

• La QoS, ou Qualité de Service, est la priorisation de certains services


utilisant le réseau, comme la téléphonie VoIP, la messagerie, les vidéo-
conférences ou la vidéosurveillance. Elle permet de classer les différents
types d'applications selon leur importance, afin d'y assigner plus ou
moins de bande passante, et ainsi d'optimiser le réseau et de diminuer
la latence. On distingue :
• Meilleur effort (Best Effort)
• Service différencié (Differentiated Service : Soft QoS)
• Service garantie (Guaranteed Service : Hard QoS)

31
Sélection d'un
Modèle Description
modèle de
politique de QoS Remise
au mieux
• Il ne s'agit pas d'une implémentation dans la
mesure où la stratégie QoS n'est pas explicitement
approprié (Best configurée.
effort) • Ce modèle est utilisé lorsque la qualité de service
n'est pas nécessaire.
• Il existe trois modèles
Services • Ce modèle propose une qualité de service très
d'implémentation QoS. La QoS est
implémentée dans un réseau à intégrés élevée aux paquets IP, avec remise garantie.
l'aide du modèle IntServ ou (IntServ) • Il définit un processus de signalisation pour que
DiffServ. les applications puissent indiquer au réseau
• Le modèle IntServ offre un qu'elles nécessitent une qualité de service
meilleur niveau de qualité de spéciale pendant une certaine période et qu'il faut
service, il est extrêmement réserver de la bande passante.
gourmand en ressources et • Le modèle IntServ peut considérablement limiter
donc limité en matière l'évolutivité d'un réseau.
d'évolutivité.
• Le modèle DiffServ mobilise
Services • Ce modèle offre une implémentation QoS très
moins de ressources et est
plus évolutif. différenci flexible et évolutive.
és • Les périphériques réseau détectent des classes de
• Les deux modèles IntServ et
DiffServ sont parfois déployés (DiffServ) trafic et appliquent des niveaux de qualité de
conjointement dans les service spécifiques aux différentes classes de
implémentations QoS du trafic.
réseau.

32
• La conception de base d'Internet prévoit la remise des
paquets «Remise au mieux» et n'offre aucune garantie.
Best Effort • Comme ce modèle applique un traitement identique
à tous les paquets réseau, le message vocal
(Remise au d'urgence est traité de la même manière qu'une
mieux) photo numérique jointe à un e-mail.
• Bénéfices et inconvénients du modèle Remise au
mieux:

Bénéfices Inconvénients
Il s'agit du modèle le plus évolutif. Il n'offre aucune garantie de remise.
L'évolutivité est uniquement limitée par la Le délai et l'ordre de remise des paquets sont
bande passante disponible, laquelle affecte aléatoires et rien ne garantit leur arrivée.
alors l'ensemble du trafic

Aucun mécanisme QoS spécial ne doit être Aucun paquet ne bénéficie d'un traitement
implémenté. préférentiel.
C'est le modèle le plus simple et rapide à Les données essentielles sont traitées de la
déployer. même façon que les e-mails normaux.

33
Services intégrés
(IntServ)
• IntServ offre la qualité de service de bout en bout
dont les applications en temps réel ont besoin.
• IntServ gère explicitement les ressources réseau,
ce qui permet de garantir la qualité de service
requise aux flux de paquets de certains
utilisateurs, parfois appelés microflux.
• Met en œuvre des mécanismes de contrôle
d'admission et de réservation des ressources
sous forme de composants pour établir et
préserver la qualité de service.
• Il repose sur l'utilisation d'une approche prenant
en compte le type de connexion. Chaque
communication individuelle doit spécifier
explicitement son descripteur de trafic et les
ressources demandées au réseau.
• Le routeur de périphérie responsable du
contrôle d'admission s'assure qu'il existe
suffisamment de ressources disponibles sur le
réseau. 34
Services intégrés (IntServ) (suite)

Dans le modèle IntServ, l'application demande un type de service spécifique au réseau avant de
transmettre les données.
• L'application avertit le réseau de son profil de trafic et demande un type particulier de service,
dont ses exigences en termes de bande passante et de latence.
• Le modèle IntServ utilise le protocole RSVP (Resource Reservation Protocol) pour
communiquer les besoins QoS du trafic d'une application à tous les périphériques du chemin du
réseau.
• Si les périphériques du chemin sont en mesure de réserver la bande passante nécessaire,
l'application source peut commencer à transmettre les données. Si la réservation demandée
échoue à un emplacement quelconque du chemin, l'application source n'envoie pas de
données.

Bénéfices Inconvénients
• Contrôle d'admission des ressources • Consommation importante de ressources due aux
explicite, de bout en bout. exigences de signalisation continue de l'architecture
• Contrôle d'admission de la stratégie par dynamique.
demande. • Approche basée sur les flux, inadaptée aux
implémentations de grande taille, par exemple
l'internet
35
Services
différenciés
(DiffServ)

• Le modèle QoS de services différenciés


(DiffServ) propose un mécanisme simple et
évolutif pour classer et gérer le trafic
réseau.
• N'est pas une stratégie QoS de bout en
bout car il ne peut pas appliquer les
garanties de bout en bout.
• Les hôtes transmettent du trafic à un
routeur, ce dernier organise (agrège) les
flux en classes et propose la stratégie
QoS appropriée aux classes.
• Met en œuvre et applique des
mécanismes QoS saut par saut, en
appliquant des critères globaux à
chaque classe de trafic pour garantir la
flexibilité et l'évolutivité.

36
Services différenciés (DiffServ) (suite)

• DiffServ divise le trafic réseau en classes selon les besoins métier. Un niveau de service
différent peut être ensuite affecté à chaque classe.
• Lorsque les paquets transitent sur un réseau, les différents périphériques réseau
identifient la classe du paquet et lui appliquent un niveau de service spécifique à cette
classe.
• Le modèle DiffServ propose un large choix de niveaux de service.

Bénéfices Inconvénients
• Haute évolutivité • Aucune garantie stricte de la qualité de service
• Large choix de niveaux de qualité • Nécessite le fonctionnement conjoint de mécanismes
complexes sur l'ensemble du réseau

37
Prévention des pertes de paquets

• La perte de paquets est généralement due à une congestion au niveau d'une


interface. La plupart des applications qui utilisent TCP enregistrent un ralentissement
car TCP s'adapte automatiquement à l'encombrement du réseau. La perte de segments
TCP entraîne une réduction de la taille de fenêtre des sessions TCP. Certaines
applications n'utilisent pas le protocole TCP et ne sont pas en mesure de gérer les
abandons de paquets (flux fragiles).
• Plusieurs mesures permettent d'éviter la perte de paquets pour les applications à
risques:
• Augmenter la capacité des liaisons pour réduire ou éviter la congestion.
• Garantir suffisamment de bande passante et augmenter l'espace de la mémoire
tampon pour pouvoir prendre en charge les pics de trafic des flux fragiles. WFQ et
LLQ peuvent garantir la bande passante et fournir un transfert hiérarchisé vers des
applications sensibles aux pertes de données.

38
Outils QoS

Il existe trois catégories d'outils QoS, décrites dans le tableau.


Outils QoS Description
Outils de classification et de • Les sessions, ou les flux, sont analysées afin de déterminer la classe de trafic à
marquage laquelle elles appartiennent.
• Une fois la classe identifiée, les paquets sont marqués.
Outils de prévention de • Les classes de trafic représentent des ressources réseau allouées, l'allocation étant
l'encombrement définie dans la stratégie QoS.
• La stratégie QoS identifie également le traitement appliqué au trafic (suppression
sélective d'une partie du trafic, délai ou nouveau marquage) pour éviter la
congestion du réseau.
Outils de gestion de • Lorsque le trafic dépasse les ressources réseau disponibles, il est placé en file
l'encombrement d'attente en attendant que des ressources se libèrent.

39
Techniques
d'implémentation QoS
Limites de confiance

• Le classement et le marquage du
trafic doivent s'effectuer le plus près
possible, techniquement et
administrativement, de la source. Cela
permet de définir la limite de
confiance.
• Les terminaux sécurisés
disposent de fonctionnalités et de
renseignements qui leur
permettent de marquer le trafic
des applications au niveau de la
couche 2 et/ou de la couche 3.
• Pour les terminaux sécurisés, le
trafic peut être marqué au niveau
du commutateur de couche 2.
• Le trafic peut également être
marqué au niveau des
commutateurs/routeurs de
couche 3.

40
Techniques d'implémentation QoS
Prévention de la congestion

Les outils de prévention de congestion permettent de surveiller les charges de trafic sur
les réseaux afin d'anticiper et d'éviter les encombrements au niveau des congestions
du réseau commun et de l'internet avant que les encombrements ne deviennent un
problème.
• Ils surveillent les charges de trafic réseau pour anticiper et éviter tout
encombrement au niveau des goulots d'étranglement réseau et inter-réseau
habituels avant que la situation ne devienne problématique.
• Ils surveillent la profondeur moyenne de la file d'attente. Lorsque la file d'attente est
inférieure au seuil minimal, il n'y a pas de suppressions. Au fur et à mesure que la
file d'attente se remplit pour atteindre le seuil maximal, un faible pourcentage des
paquets est supprimé. Une fois le seuil maximal atteint, tous les paquets sont
supprimés.
Certaines techniques de prévention de la congestion appliquent un traitement
préférentiel au moment de choisir les paquets à d’être abandonner.

41
Techniques d'implémentation QoS
Mise en forme et régulation
La régulation et la limitation du trafic sont deux mécanismes pour éviter l'encombrement.
• La régulation du trafic maintient les paquets La régulation (policing) est appliquée au trafic
excédentaires dans une file d'attente et planifie entrant sur une interface. La régulation est
une transmission ultérieure, répartie généralement mise en œuvre par
graduellement dans le temps. La mise en forme les prestataires de services dans le cadre
du trafic entraîne un débit de sortie de paquets d'un contrat avec débit garanti. Le
lissé. prestataire de services peut toutefois
• La mise en forme s'applique au contenu sortant. autoriser le dépassement du débit garanti
Les paquets envoyés à partir d'une interface lorsque son réseau n'est pas encombré.
sont mis en file d'attente, puis éventuellement
mis en forme.

42
Evolution technologique des
cœurs de réseaux
Options de connectivité WAN traditionnelles
• Pour comprendre les WAN d'aujourd'hui, il
est utile de savoir où ils ont commencé.
• Lorsque les réseaux locaux sont apparus
dans les années 1980, les organisations
ont commencé à constater la nécessité
de s'interconnecter avec d'autres
endroits.
• Pour ce faire, ils avaient besoin de leurs
réseaux pour se connecter à la boucle
locale d'un fournisseur de services.
• Cela a été réalisé en utilisant des lignes
spécialisées ou en utilisant des services
commutés d'un fournisseur de services.

43
Connectivité WAN traditionnelle
Terminologie WAN courante
Les lignes point à point pouvaient être louées auprès d'un fournisseur de services et étaient
appelées "lignes louées". Le terme ligne louée fait référence au fait que l'organisation paie tous les
mois un certain montant à un fournisseur de services pour utiliser la ligne.
• Les lignes louées sont disponibles dans différentes capacités fixes et leur prix est généralement
basé sur la largeur de bande requise et la distance entre les deux points connectés.
• Deux systèmes sont utilisés pour définir la capacité numérique d'une liaison série média cuivre:
• T-carrier - Utilisé en Amérique du Nord.
• E-carrier - Utilisé en Europe.
Avantages
Simplicité Les liaisons de communication point à point ne nécessitent que peu d'expertise pour leur installation et leur
maintenance.
Qualité Les liaisons de communication point à point offrent habituellement une grande qualité de service, si la bande
passante est adaptée.
Disponibilité Une disponibilité constante est essentielle pour certaines applications, telles que commerce électronique. Les
liaisons de communication point à point offrent une capacité permanente dédiée, nécessaire pour la voix ou la
vidéo sur IP.

Inconvénients
Coût Les liaisons point à point sont généralement le type d'accès WAN le plus coûteux. Le coût des liaisons louées
peut être important lorsqu’elles servent à connecter plusieurs sites répartis sur des grandes
distances.
Flexibilité Le trafic WAN est souvent variable et les lignes louées possèdent une capacité fixe, de telle sorte que la bande
limitée passante de la ligne correspond rarement de manière exacte à ce qui est nécessaire. 44
Connectivité WAN traditionnelle
Options de commutation de circuits
Les connexions à commutation de circuits sont fournies par les entreprises de
réseau téléphonique de service public (PSTN). La boucle locale reliant le client
est généralement un support en cuivre.
Il existe deux options traditionnelles de commutation de circuits:
Réseau téléphonique public commuté (RTPC)
• L'accès WAN à distance utilise le RTPC comme connexion WAN. Les boucles
locales classiques peuvent transporter des données informatiques binaires
sur le réseau téléphonique à l'aide d'un modem.
• Les caractéristiques physiques de la boucle locale et sa connexion au réseau
téléphonique public commuté (RTPC) limitent le débit du signal à moins de
56 kbit/s.
RNIS (Réseau Numérique à Intégration de Services)
• Le ISDN est une technologie de commutation de circuit qui permet à la
boucle locale du RTPC de transporter des signaux numériques. Cela a permis
d'obtenir des connexions commutées de plus grande capacité que l'accès par
ligne commutée.

45
RNIS (Réseau Numérique à
Intégration de Services)
INTERFACE S0: usager privé ou petite entreprise

B B D
canal de données: voix échantillonnée ou data : Commutation de circuit

deux canaux de données

canal de signalisation + données protégées


protocole D : Commutation de paquet

2B +D = 64Kb/s + 64Kb/s + 16Kb/s


= 144Kb/s par accès/abonné
46
RNIS (Réseau Numérique à
Intégration de Services)
INTERFACE S2/T2: usager professionnel

synchro 30 B D
30 canaux de données

canal de signalisation + données protégées


protocole D

30B +D = 30 * 64Kb/s + 64Kb/s


= 1984Kb/s par accès 2Mb/s
47
Connectivité WAN traditionnelle
Options de commutation de paquets
• La commutation de paquets fractionne le trafic en paquets qui sont acheminés sur un réseau
partagé. Il permet à plusieurs paires de nœuds de communiquer sur le même
canal. Il existe deux options traditionnelles (anciennes) de commutation de circuits:
• Relais de Trame (Frame Relay)
• Frame Relay est une technologie WAN simple de couche 2 NBMA (non-broadcast multi-access)
utilisée pour connecter des LAN d'entreprises entre eux.
• Frame Relay crée des circuits virtuels permanents identifiés grâce à un identifiant de connexion de
liaison de données (DLCI).
• mode de transfert asynchrone (ATM)
• La technologie ATM (Asynchronous Transfer Mode) peut transférer de la voix, de la vidéo et des
données sur des réseaux privés et publics.
• La technologie ATM repose sur une architecture à cellules et non sur une architecture à trames. Les
cellules ATM présentent toujours une longueur fixe de 53 octets.

Remarque : Les relais de trame et les réseaux ATM ont été largement remplacés par des solutions
Metro Ethernet et Internet plus rapides.

48
Connectivité WAN moderne
WAN modernes
Les WAN modernes ont plus d'options
de connectivité que les WAN
traditionnels.
• Les entreprises ont désormais besoin
d'options de connectivité WAN plus
rapides et plus flexibles.
• Les options de connectivité WAN
traditionnelles ont rapidement
diminué parce qu'elles ne sont plus
disponibles, trop coûteuses ou ont
une bande passante limitée.

La figure montre les connexions de boucle


locale les plus susceptibles d'être rencontrées
aujourd'hui.
49
Connectivité WAN
moderne
Options de
connectivité WAN
modernes

• De nouvelles technologies ne cessent


d'émerger. La figure résume les options de
connectivité WAN modernes.
• Haut débit dédié
• La fibre optique peut être installée pour
connecter des emplacements distants
directement entre eux.
• La fibre optique peut être louée ou achetée
auprès d'un fournisseur.
• Commutation de paquets
• Ethernet métropolitain (Metro E) -
Remplacement de nombreuses options WAN
traditionnelles.
• MPLS - Permet aux sites de se connecter au
fournisseur, quelles que soient ses
technologies d'accès.
• Haut débit sur l'internet
• Les entreprises utilisent désormais
couramment l'infrastructure Internet
mondiale pour la connectivité WAN. 50
Connectivité WAN moderne
WAN Ethernet

• Les fournisseurs de services proposent


maintenant un service WAN Ethernet basé
sur un câblage à fibre optique.
• Le service WAN Ethernet peut prendre de
nombreux noms, notamment les suivants:
• Ethernet métropolitain (Metro E)
• EoMPLS (Ethernet over MPLS)
• Service LAN privé virtuel (VPLS)
• Un port Ethernet WAN présente de
nombreux bénéfices:
• Frais généraux et administratifs réduits
• Intégration facile avec les réseaux
existants
• Productivité de l'entreprise accrue

51
• Multiprotocol Label Switching (MPLS) est une technologie de routage WAN
Connectivité de fournisseur de services haute performance pour interconnecter les clients
sans tenir compte de la méthode d'accès ou de la charge utile.
• MPLS prend en charge diverses méthodes d'accès client (par exemple,
WAN Ethernet, DSL, câble, relais de trame).
• MPLS peut encapsuler tous les types de protocoles, y compris le trafic IPv4

moderne et IPv6.
• Un routeur MPLS peut être un routeur Edge client (CE), un routeur Edge
fournisseur (PE) ou un routeur Fournisseur interne (P).

MPLS • Les routeurs MPLS sont des routeurs à changement d'étiquette (LSR). Ils
attachent des étiquettes aux paquets qui sont ensuite utilisés par d'autres
routeurs MPLS pour transférer le trafic.
• MPLS fournit également des services pour la prise en charge de la QoS,
l'ingénierie du trafic, la redondance et les VPN.
52
Connectivité basée sur
l'internet
Options de connectivité
basée sur l'internet
• La connectivité à large bande basée sur l'internet est
une alternative à l'utilisation d'options WAN dédiées.
• La connectivité Internet peut être divisée en options
filaires et sans fil.
• Options filaires
• Les options câblées utilisent un câblage permanent (p.
ex. cuivre ou fibre optique) pour fournir une bande
passante cohérente et réduire les taux d'erreur et la
latence. Exemples: DSL, connexions par câble et réseaux
à fibre optique.
• Option sans fil
• Les options sans fil sont moins coûteuses à mettre en
œuvre que les autres options de connectivité WAN,
car elles utilisent des ondes radio plutôt que des
supports filaires pour transmettre des données.
Exemples: services cellulaires 3G/4G/5G ou services
Internet par satellite.
• Les signaux sans fil peuvent être affectés négativement
par des facteurs tels que la distance par rapport aux
tours radio, les interférences provenant d'autres
sources et les conditions météorologiques. 53
Connectivité basée
sur l'internet
Technologie DSL

• La technologie DSL est une technologie de


connexion permanente qui utilise les lignes
téléphoniques à paire torsadée existantes pour
transmettre les données à large bande passante
et offre des services IP à ses abonnés.
• Les DSL sont classés comme ADSL
asymétrique (ADSL) ou DSL symétrique (SDSL).
• Le service ADSL+2 offre à
l’utilisateur une bande passante pour
le téléchargement vers l’utilisateur
supérieure à celle du transfert
d’informations dans la direction
opposée.
• Le service SDSL fournit la même capacité
dans les deux sens.
• Le service DSL taux de transfert varient en
fonction de la longueur réelle de la boucle
locale, ainsi que du type et de la condition du
câblage.

54
Connectivité basée
sur l'internet
Connexions DSL

• Les opérateurs télécoms déploient des


connexions DSL dans la boucle locale. La
connexion est configurée entre le modem DSL et
le multiplexeur d'accès DSL (DSLAM).
• Le modem DSL convertit les signaux
Ethernet du périphérique de télétravail en
un signal DSL, qui est transmis à un
multiplexeur d'accès DSL (DSLAM) à
l'emplacement du fournisseur.
• Le DSLAM est le périphérique situé au
niveau du central téléphonique (CO) du
fournisseur, qui concentre les connexions
issues de plusieurs abonnés DSL.
• Le DSL n'est pas un support partagé. Chaque
utilisateur bénéficie d'une connexion
directe et distincte au multiplexeur DSLAM.
L'ajout d'utilisateurs n'empêche pas les
performances.

55
D.S.L. (Digital
Subscriber Line)
• Les technologies xDSL reposent sur le
concept de « super modems ». Ce sont des
boîtiers, où sont couplés des modulateurs-
démodulateurs à très hautes performances,
placés aux extrémités d’une ligne en
paires torsadés pour réaliser une
ligne d’abonné numérique.
• Le terme xDSL peut se décliner en plusieurs
variantes : HDSL : High bit rate DSL, SDSL : Single
pair, ou symmetric DSL, ADSL : Asymmetric DSL,
RADSL : Rate adaptative DSL, VDSL : Very high
DSL, etc. A chacun de ces groupes correspond
une utilisation et des caractéristiques
particulières. Ils se différencient principalement
par les caractéristiques suivantes : Vitesse de
transmission, Distance maximale de
transmission, Variation de débit entre le flux
montant (utilisateur/réseau) et flux descendant
(réseau/utilisateur), le choix des fréquences
porteuses et le type de modulation utilisée.

56
Connectivité basée sur
l'internet
DSL et PPP

• Les ISP utilisent toujours PPP comme protocole


de couche 2 pour les connexions DSL à large bande.
• PPP peut être utilisé pour authentifier l'abonné.
• PPP peut attribuer une adresse IPv4 publique à
l'abonné.
• PPP fournit des fonctionnalités de gestion de la
qualité des liens.
• Il existe deux façons de déployer PPP over
Ethernet (PPPoE):
• Hôte avec client PPoE - Le logiciel client PPPoE
communique avec le modem DSL à l'aide de
PPPoE et le modem communique avec le FAI à
l'aide de PPP.
• Routeur PPPoE Client - Le routeur est le client
PPPoE et obtient sa configuration auprès du
fournisseur.

57
Connectivité basée sur l'internet
Fibre optique

• De nombreuses municipalités, villes et fournisseurs installent un câble à


fibre optique à l'emplacement de l'utilisateur. Ceci est communément
appelé Fibre to the x (FTTx) et comprend ce qui suit:
• FTTH (Fibre to the Home) - Fibre atteint la limite de la résidence.
• FTTB (Fiber to the Building) - La fibre atteint la limite du bâtiment avec
la connexion finale à l'espace de vie individuel étant faite par des
moyens alternatifs.
• FTTN (Fibre to the Node/Neighborhood) - Le câblage optique atteint
un nœud optique qui convertit les signaux optiques dans
un format acceptable pour la paire torsadée ou le câble coaxial vers
le local.

58
Connectivité basée sur l'internet
Haut débit basé sur Internet sans fil

• La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des
données.
• Wi-Fi Municipal - Des réseaux sans fil municipaux sont disponibles dans de nombreuses
villes et fournissent un accès à l'internet à haut débit gratuitement ou à un prix
nettement inférieur à celui des autres services à large bande.
• Cellulaire - Utilisé de plus en plus pour connecter des appareils à l'internet à l'aide
d'ondes radio pour communiquer via une tour de téléphonie mobile située à proximité.
3G/4G/5G et Long-Term Evolution (LTE) sont des technologies cellulaires.
• Internet par satellite - Généralement utilisé par les utilisateurs ruraux ou dans les
régions éloignées où le câble et l'ADSL ne sont pas disponibles. Un routeur se connecte
à une antenne parabolique orientée vers le satellite d'un fournisseur d'accès dans une
orbite géosynchrone. Les arbres et les fortes pluies peuvent avoir un impact sur le signal
satellite.
• WiMAX - La technologie WiMAX est décrite dans la norme IEEE 802.16 qui fournit un
service à haut-débit avec accès sans fil et offre une couverture étendue, similaire à celle
du réseau de téléphonie mobile, plutôt que via de petits points d'accès Wi-Fi.

59
Connectivité basée sur l'internet
Technologie VPN

• Les VPN peuvent être utilisés pour résoudre les problèmes de sécurité rencontrés lorsqu'un employé d'un
bureau distant utilise des services à large bande pour accéder au réseau étendu de l'entreprise via l'internet.
• Un VPN est une connexion chiffrée entre réseaux privés sur un réseau public. Les tunnels VPN sont
acheminés via l'internet à partir du réseau privé de l'entreprise vers le site distant ou l'hôte de l'employé.
• L'utilisation du VPN présente de nombreux bénéfices:
• Réduction des coûts - Élimine les liaisons WAN et les banques de modems dédiées coûteuses et
spécialisées.
• Sécurité - Des protocoles avancés de cryptage et d'authentification protègent les données contre les
accès non autorisés.
• Évolutivité - Les grandes entreprises peuvent ajouter des volumes importants de capacité sans ajouter
d’infrastructure importante.
• Compatibilité avec la technologie haut-débit - Prise en charge par les fournisseurs d'accès haut-débit
tels que la DSL et le câble DSL.
• Les VPN sont généralement implémentés comme suit:
• VPN site à site- Les paramètres VPN sont configurés sur les routeurs. Les clients ne savent pas que leurs
données sont cryptées.
• Accès à distance- L'utilisateur est conscient et initie une connexion d'accès à distance. Par exemple, en
utilisant HTTPS dans un navigateur pour vous connecter à votre banque. Alternativement, l'utilisateur
peut exécuter le logiciel client VPN sur son hôte pour se connecter au périphérique de destination et
s'authentifier auprès de celui-ci. 60
Connectivité basée sur l'internet
Options de connectivité de FAI
Une organisation peut se connecter à un fournisseur de
services Internet de différentes manières. Le choix dépend des
besoins et du budget de l'organisation.
• Single-home - Connexion unique au FAI à l'aide d'un lien.
Ne fournit aucune redondance et est la solution la moins
coûteuse.
• Double home - Se connecte au même FAI à l'aide de deux
liens. Fournit à la fois la redondance et l'équilibrage de
charge. Toutefois, l'organisation perd la connectivité
Internet si le fournisseur de services Internet subit une
panne.
• Multihome -Le client se connecte à deux FAI différents.
Cette conception offre une redondance accrue et permet
l'équilibrage de la charge, mais elle peut être coûteuse.
• Double-multihome - Double-multihome est la topologie la
plus résiliente des quatre affichées. Le client se connecte à
l'aide de liens redondants vers plusieurs FAI. Cette
topologie fournit la plus grande redondance possible. C'est
l'option la plus chère des quatre.

61
Connectivité basée sur l'internet
Comparaison des solutions haut débit

62

Vous aimerez peut-être aussi