View
9
Download
0
Category
Preview:
Citation preview
Chapitre 1 - Présentation des réseaux étendus Page 1 sur 24
CCNA 4 Version 4.0 By NSK
CCNA Exploration - Commutation de réseau local et sans fil
Chapitre 1 - Présentation des réseaux étendus
1.0-Présentation du Chapitre
Lorsqu’une entreprise s’agrandit pour inclure des succursales, des services de commerce électronique ou des activités globales, un réseau
local (LAN) peut s’avérer insuffisant pour satisfaire ses besoins commerciaux. L’accès de réseau étendu (WAN) est devenu aujourd’hui
essentiel dans la plupart des grandes entreprises.
De nombreuses technologies de réseau étendu permettent de répondre aux différents besoins des entreprises et de nombreuses
méthodes permettent de faire évoluer le réseau. L’ajout d’un accès de réseau étendu implique des aspects supplémentaires, notamment la
sécurité du réseau et la gestion des adresses. Ainsi, il n’est pas toujours simple de concevoir un réseau étendu et de sélectionner des
services de réseau d’opérateur appropriés.
Dans ce chapitre, vous explorerez certaines des options disponibles pour concevoir des réseaux étendus d’entreprise, les technologies
disponibles pour les implémenter et la terminologie utilisée pour les décrire. Vous apprendrez à sélectionner les technologies, services et
périphériques de réseau étendu adaptés aux exigences commerciales changeantes d’une entreprise en pleine expansion. Les exercices et
travaux pratiques viendront valider et renforcer vos connaissances.
À la fin de ce chapitre, vous serez capable d’identifier et de décrire les technologies de réseau étendu appropriées pour activer des services
de réseau étendu intégrés sur un réseau d’entreprise à plusieurs sites.
1.1-Offre de Service intégré à l’entreprise
1.1.1-Présentation des Réseaux Etendus
Qu’est-ce qu’un réseau étendu ?
Un réseau étendu est un réseau de communication de données qui fonctionne au-delà de la portée géographique d’un réseau local.
Les réseaux étendus diffèrent des réseaux locaux sur plusieurs points. Tandis qu’un réseau local connecte des ordinateurs, des
périphériques et d’autres appareils au sein d’un bâtiment unique ou dans une zone géographique limitée, un réseau étendu permet la
transmission de données sur des distances géographiques plus étendues. Par ailleurs, une entreprise doit s’abonner auprès d’un
fournisseur de services de réseau étendu pour pouvoir utiliser des services de réseau d’opérateur de réseau étendu. Les réseaux locaux
sont généralement détenus par l’entreprise ou l’organisation qui les utilise.
Les réseaux étendus utilisent les installations fournies par un fournisseur de services, ou opérateur, tel qu’une compagnie de téléphone ou
de câble, pour connecter les sites d’une organisation entre eux, les connecter aux sites d’autres organisations, à des services externes ou à
des utilisateurs distants. Les réseaux étendus transportent généralement divers types de trafic, tels que la voix, des données et des images
vidéo.
Les principales caractéristiques des réseaux étendus sont les suivantes :
• ils connectent généralement des périphériques séparés par une zone géographique plus étendue que ne peut couvrir un réseau
local ;
Chapitre 1 - Présentation des réseaux étendus Page 2 sur 24
CCNA 4 Version 4.0 By NSK
• ils utilisent les services d’opérateurs, tels que des compagnies de téléphone ou de câble, des systèmes satellite et des
fournisseurs de réseau ;
• ils utilisent divers types de connexions série pour permettre l’accès à la bande passante sur de vastes zones géographiques.
Pourquoi les réseaux étendus sont-ils nécessaires ?
Les technologies de réseau local fournissent vitesse et rentabilité pour la transmission de données dans des organisations sur des
zones géographiques relativement limitées. Cependant, d’autres besoins commerciaux requièrent une communication entre des sites
distants, notamment dans les situations suivantes :
• Des personnes situées dans la succursale d’une organisation doivent pouvoir communiquer et partager des données avec le site
central.
• Des organisations souhaitent souvent partager des informations avec d’autres organisations très éloignées géographiquement.
Ainsi, des éditeurs de logiciels transmettent fréquemment des informations sur leurs produits ou services à leurs distributeurs
afin qu’ils vendent leurs produits à des utilisateurs finaux.
• Des employés effectuant souvent des voyages d’affaires doivent avoir accès aux informations résidentes sur le réseau de leur
entreprise.
En outre, certains utilisateurs d’ordinateur à domicile envoient et reçoivent des données dans un rayon géographique de plus en plus
étendu. En voici quelques exemples :
• De plus en plus de particuliers communiquent
avec des banques, des magasins et de nombreux
fournisseurs de biens et de services, grâce à leur
ordinateur.
• Dans le cadre de leurs recherches, les étudiants
accèdent à des catalogues et des publications de
bibliothèques situées dans un lieu différent,
dans le même pays ou à l’étranger.
Étant donné qu’il est impossible de connecter des
ordinateurs d’un même pays ou de différents pays de la
même manière qu’on utilise des câbles pour connecter
des ordinateurs au sein d’un réseau local, différentes
technologies ont évolué pour accommoder ce besoin.
Internet est de plus en plus utilisé comme une alternative
bon marché à un réseau étendu d’entreprise pour certaines applications. De nouvelles technologies permettent aux entreprises de garantir
la sécurité et la confidentialité des communications et transactions qu’elles effectuent sur Internet. Les réseaux étendus, utilisés seuls ou
conjointement avec Internet, apportent à des organisations ou des individus une réponse à leurs besoins de communication étendue.
1.1.2-Evolution de l’entreprise
Les entreprises et leurs réseaux
En évoluant, les entreprises recrutent des employés supplémentaires, ouvrent de nouvelles succursales et se développent sur des marchés
globaux. Ces changements influencent également leurs besoins en services intégrés et déterminent leurs exigences en termes de réseau.
Dans cette rubrique, nous explorerons comment les réseaux d’entreprise évoluent pour s’adapter à des exigences commerciales
changeantes.
Chaque entreprise est unique et son évolution dépend de nombreux facteurs, notamment le type de produits ou de services offerts, la
philosophie de la direction et le climat économique du pays dans lequel l’organisation est implantée.
Dans les périodes de récession économique, de nombreuses entreprises s’attachent essentiellement à augmenter leurs profits en
améliorant l’efficacité des opérations existantes, en augmentant la productivité des employés et en réduisant les coûts de production. La
mise en place et la gestion de réseaux peuvent engendrer des dépenses importantes en termes d’installation et de fonctionnement. Les
entreprises justifient ces dépenses en comptant sur leurs réseaux pour fonctionner à plein régime et pour élargir leur offre de services et
d’applications destinés à garantir productivité et rentabilité.
Chapitre 1 - Présentation des réseaux étendus Page 3 sur 24
CCNA 4 Version 4.0 By NSK
Imaginons par exemple une entreprise fictive appelée Span Engineering, et observons l’évolution des exigences de son réseau lorsque
l’organisation passe d’une structure de petite entreprise à celle d’une entreprise globale.
Cliquez sur les onglets de la figure pour afficher chaque étape de la croissance ainsi que la topologie de réseau associée.
Petit bureau (réseau local unique)
Span Engineering, une société de consultation
environnementale, a développé un processus spécial visant à
recycler les déchets domestiques pour produire de l’électricité,
et élabore un petit projet pilote pour un conseil municipal dans
sa région. L’entreprise, qui existe depuis quatre ans, compte
désormais 15 employés : six ingénieurs, quatre concepteurs
DAO (dessin assisté par ordinateur), une réceptionniste, deux
associés principaux et deux employés de bureau.
La direction de Span Engineering espère qu’une fois que le
projet pilote aura prouvé la faisabilité du processus, s’ensuivront
des projets à plus grande échelle. Pour le moment cependant,
l’entreprise doit gérer ses coûts efficacement.
Pour son petit bureau, Span Engineering utilise un réseau local unique pour partager des informations entre des ordinateurs, et pour
partager des périphériques, notamment des imprimantes, des traceurs à grande échelle (servant à imprimer des dessins d’ingénierie) et
des équipements de télécopie. L’entreprise a récemment mis à niveau son réseau local pour fournir un service voix sur IP (VoIP) peu
coûteux afin de réaliser des économies sur les lignes téléphoniques utilisées par ses employés.
La connexion à Internet s’effectue via un service commun à large bande appelé DSL (Digital Subscriber Line), qui est assuré par son
fournisseur local de services téléphoniques. En raison du nombre limité d’employés, la largeur de bande n’est pas un problème important.
Les moyens de l’entreprise ne lui permettent pas de disposer d’une équipe d’assistance informatique en interne, et elle utilise par
conséquent des services d’assistance fournis par le même opérateur. Par ailleurs, plutôt que d’acheter et d’exploiter ses propres
serveurs FTP et de messagerie électronique, elle utilise un service d’hébergement. La figure ci-contre est un exemple de petit bureau et son
réseau.
Campus (plusieurs réseaux locaux)
Cinq ans plus tard, l’entreprise Span Engineering s’est
considérablement agrandie. Comme l’avaient espéré ses
propriétaires, suite au succès de l’implémentation de sa
première usine pilote, l’entreprise a été engagée pour concevoir
et implémenter une installation de recyclage de déchets.
Depuis, d’autres projets ont été remportés dans des
municipalités environnantes et d’autres régions dans le pays.
Pour gérer la charge de travail supplémentaire, l’entreprise a
embauché du nouveau personnel et loué des locaux
supplémentaires. Il s’agit à présent d’une moyenne entreprise
employant plusieurs centaines de personnes. De nombreux
projets sont développés simultanément, et chacun nécessite un
gestionnaire de projet et une équipe d’assistance. L’entreprise
est désormais organisée en services fonctionnels, chaque service comportant sa propre équipe organisationnelle. Pour satisfaire des
besoins croissants, l’entreprise a emménagé dans des locaux plus grands répartis sur plusieurs étages.
Au fur et à mesure que l’entreprise s’est développée, son réseau s’est également étendu. Au lieu d’un réseau local unique de petite taille,
le réseau est désormais constitué de plusieurs sous-réseaux, chacun dédié à un service spécifique. Par exemple, tout le personnel du
service d’ingénierie utilise un réseau local, tandis que l’équipe marketing utilise un autre réseau local. Ces réseaux locaux multiples sont
reliés pour créer le réseau de l’entreprise, ou campus, qui s’étend sur plusieurs étages du bâtiment.
Chapitre 1 - Présentation des réseaux étendus Page 4 sur 24
CCNA 4 Version 4.0 By NSK
L’entreprise possède désormais sa propre équipe d’assistance en interne dont le rôle est de gérer et de maintenir le réseau. Ce réseau
inclut plusieurs serveurs pour la messagerie, le transfert de données et le stockage de fichiers, les outils et applications de productivité
basés sur le Web, et également pour permettre à l’intranet d’entreprise de fournir des documents et informations internes aux employés.
En outre, l’entreprise possède un réseau extranet qui fournit des informations de projet à des clients spécifiques.
Agence (réseau étendu)
Cinq ans plus tard encore, le succès de son processus breveté a
été tel que Span Engineering a vu sa demande de services monter
en flèche et des nouveaux projets sont désormais en cours dans
d’autres villes. Pour gérer ces projets, l’organisation a ouvert des
petites succursales proches des sites de projets.
Cette situation s’accompagne de nouveaux défis pour l’équipe
d’assistance informatique. Pour gérer la livraison d’informations
et de services dans l’entreprise, Span Engineering possède à
présent un centre de calcul, qui héberge les divers serveurs et
bases de données du groupe. Pour garantir que tous les employés
peuvent accéder aux mêmes services et applications quel que soit
l’endroit où se trouvent les bureaux, l’entreprise doit maintenant
implémenter un réseau étendu.
Pour les succursales situées dans des villes proches, la société
décide d’utiliser des lignes dédiées privées fournies par le fournisseur local de services. Cependant, pour les bureaux situés dans d’autres
pays, Internet est désormais une option de connexion de réseau étendu intéressante. Même si la connexion de bureaux via Internet est
économique, elle implique des problèmes de sécurité et de confidentialité pour l’équipe informatique.
Distribué (Global)
Span Engineering exerce désormais ses activités depuis 20 ans et
emploie des milliers de personnes partout dans le monde. Le
coût du réseau et des services associés représente désormais un
poste de dépense important. Le groupe souhaite maintenant
fournir à ses employés des services de réseau optimaux à un
moindre coût. L’optimisation des services de réseau permettrait
aux employés d’améliorer leur efficacité.
Pour augmenter sa rentabilité, Span Engineering doit réduire ses
coûts d’exploitation. La société a décidé de déménager certaines
de ces installations dans des régions moins chères. Elle
encourage également le télétravail et les équipes virtuelles. Des
applications Web, notamment les conférences Web,
l’apprentissage en ligne, et les outils de collaboration en ligne
sont utilisés pour augmenter la productivité et réduire les coûts.
Les réseaux privés virtuels de site à site et d’accès à distance permettent à l’entreprise d’utiliser Internet pour se connecter facilement et
en toute sécurité avec des employés et des installations partout dans le monde. Pour satisfaire ces exigences, le réseau doit fournir les
services convergés requis et sécuriser la connectivité de réseau étendu Internet vers des bureaux et individus distants.
Comme l’illustre cet exemple, les besoins d’une entreprise en termes de réseau peuvent changer sensiblement pour suivre l’expansion
d’une entreprise. La répartition des employés permet de réaliser des économies à de nombreux égards, mais a également pour effet
d’augmenter la demande sur le réseau. Un réseau doit non seulement répondre aux besoins quotidiens d’une entreprise pour ses activités,
mais il doit également pouvoir s’adapter et évoluer avec une entreprise. Pour répondre à ces défis, les concepteurs et administrateurs de
réseau sélectionnent avec soin les technologies, protocoles et fournisseurs de services de réseau, et optimisent leurs réseaux au moyen de
nombreuses techniques que nous découvrirons dans cette série de cours. La rubrique suivante décrit un modèle de réseau visant à
concevoir des réseaux pouvant s’adapter aux besoins changeants des entreprises actuelles.
Chapitre 1 - Présentation des réseaux étendus Page 5 sur 24
CCNA 4 Version 4.0 By NSK
1.1.3-Evolution du Modèle Réseau
Page 1 :
Modèle de conception hiérarchique
Le modèle de conception hiérarchique est un outil utile de niveau
supérieur pour la conception d’une infrastructure de réseau fiable.
Il fournit une vue modulaire d’un réseau, simplifiant ainsi la
conception et la construction d’un réseau extensible.
Modèle de réseau hiérarchique
Comme nous l’avons vu dans le cours « CCNA Exploration :
Commutation de réseau local et réseau local sans fil », le modèle de
réseau hiérarchique divise un réseau en trois couches :
• Couche d’accès : permet à un utilisateur d’accéder aux périphériques réseau. Dans un campus de réseau, la couche d’accès
intègre généralement des périphériques de réseau local commutés présentant des ports qui fournissent une connectivité aux
stations de travail et aux serveurs. Dans l’environnement de réseau étendu, elle peut permettre à des télétravailleurs ou des sites
distants d’accéder au réseau d’entreprise grâce à la technologie de réseau étendu.
• Couche de distribution : agrège les locaux techniques, en utilisant des commutateurs pour segmenter des groupes de travail et
pour isoler les problèmes de réseau au sein d’un environnement de campus. De même, la couche de distribution agrège des
connexions de réseau étendu à la périphérie du campus et fournit une connectivité basée sur des stratégies.
• Couche cœur de réseau (également appelée réseau fédérateur) : réseau fédérateur à haut débit conçu pour commuter des
paquets le plus rapidement possible. Le cœur de réseau étant un élément essentiel pour la connectivité, il doit fournir une
disponibilité élevée et s’adapter très rapidement aux changements. Il offre également des capacités d’évolutivité et de
convergence rapide.
Cliquez sur le bouton Exemple de topologie dans la figure.
La figure représente le modèle de réseau hiérarchique dans des
environnements de campus. Ce modèle fournit un cadre modulaire qui
assouplit la conception de réseau, et facilite l’implémentation et le
dépannage au sein de l’infrastructure. Cependant, il est important de
comprendre que l’infrastructure de réseau représente simplement la
fondation d’une architecture complète.
Les technologies de mise en réseau ont considérablement évolué au
cours de ces dernières années, créant des réseaux de plus en plus
intelligents. Les éléments actuels du réseau sont davantage conscients
des caractéristiques du trafic et peuvent être configurés pour fournir
des services adaptés aux types de données acheminés, à la priorité des
données voire aux besoins en termes de sécurité. Même si la plupart
de ces services d’infrastructure variés ne sont pas traités dans ce
cours, il est important de savoir qu’ils influencent la conception de réseau. Dans la rubrique suivante, nous allons découvrir l’architecture
d’entreprise Cisco, qui se développe sur le modèle hiérarchique en utilisant l’intelligence du réseau pour gérer l’infrastructure de réseau.
Page 2 :
Architecture d’entreprise
Comme décrit précédemment, à chaque activité commerciale correspondent des besoins en réseau différents, selon la manière dont
l’entreprise est organisée ou ses objectifs commerciaux. Malheureusement, il arrive souvent que des réseaux grandissent de façon
anarchique, au fur et à mesure que des nouveaux composants sont ajoutés pour répondre à des besoins immédiats. À long terme, ces
réseaux deviennent complexes et leur gestion coûteuse. Étant donné que le réseau intègre des technologies nouvelles et anciennes, il peut
s’avérer difficile à maintenir et gérer. Les pannes et les performances insuffisantes du réseau constituent une source constante de
problèmes pour les administrateurs réseau.
Chapitre 1 - Présentation des réseaux étendus Page 6 sur 24
CCNA 4 Version 4.0 By NSK
Pour éviter ce genre de situation, Cisco a développé une
architecture recommandée appelée l’architecture d’entreprise
Cisco qui s’applique à plusieurs étapes de la croissance d’une
entreprise. Cette architecture est conçue pour fournir des
planificateurs de réseau avec une feuille de route relative à la
croissance du réseau, reflétant les diverses étapes de
l’entreprise. En suivant la feuille de route proposée, les
responsables informatiques peuvent planifier les mises à niveau
de réseau ultérieures qui seront intégrées en toute
transparence au réseau existant et répondront aux besoins
constants de services.
Voici quelques exemples des modules de l’architecture adaptés
au scénario Span Engineering décrit précédemment :
• Architecture de campus d’entreprise
• Architecture de succursale d’entreprise
• Architecture de centre de calcul d’entreprise
• Architecture de télétravailleur d’entreprise
Page 3 :
Modules de l’architecture d’entreprise
L’architecture d’entreprise Cisco est constituée de modules
couvrant chacun une perspective du réseau. Chaque module
présente une infrastructure de réseau différente avec des
services et des applications réseau qui s’étendent sur les
modules. L’architecture d’entreprise Cisco inclut les modules
suivants.
Placez votre pointeur sur chaque module de la figure.
Architecture de campus d’entreprise
Un réseau de campus d’entreprise est un bâtiment ou un
groupe de bâtiments connecté à un réseau d’entreprise qui
comprend de nombreux réseaux locaux. Il est généralement
limité à une zone géographique spécifique, mais peut s’étendre
sur plusieurs bâtiments voisins, par exemple un complexe industriel ou un parc commercial. Dans l’exemple de Span Engineering, le
campus s’étend sur plusieurs étages du même bâtiment.
L’architecture de campus d’entreprise décrit les méthodes recommandées pour créer un réseau extensible, tout en répondant aux besoins
des activités commerciales du campus. Cette architecture est modulaire et peut être facilement étendue pour inclure des bâtiments ou des
étages de campus supplémentaires, à mesure que l’entreprise se développe.
Architecture de périphérie d’entreprise
Ce module offre une connectivité aux services vocaux, vidéo et de données extérieurs à l’entreprise. Il permet à l’entreprise d’utiliser
Internet et des ressources de partenaires, et de fournir des ressources à ses clients. Ce module fait souvent office de liaison entre le
module de campus et les autres modules de l’architecture d’entreprise. L’architecture de réseau étendu et de réseau métropolitain (MAN)
d’entreprise, auxquelles les technologies présentées plus loin dans ce cours s’appliquent, est considérée comme faisant partie de ce
module.
Chapitre 1 - Présentation des réseaux étendus Page 7 sur 24
CCNA 4 Version 4.0 By NSK
Architecture de succursale d’entreprise
Ce module permet à des entreprises d’étendre les applications et services présents sur le campus vers des milliers d’emplacements et
d’utilisateurs distants ou vers un petit groupe de succursales. Une grande partie de ce cours est dédiée aux technologies souvent
implémentées dans ce module.
Architecture de centre de calcul d’entreprise
Les centres de calcul assurent la gestion et la mise à jour des nombreux systèmes informatiques essentiels à la réalisation d’opérations
commerciales modernes. Employés, partenaires et clients s’appuient sur les données et ressources du centre de calcul pour créer,
collaborer et interagir efficacement. Au cours des dix dernières années, avec l’évolution d’Internet et des technologies basées sur le Web,
le centre de calcul est devenu un élément essentiel, permettant d’optimiser la productivité, d’améliorer les processus d’entreprise et
d’accélérer les changements.
Architecture de télétravailleur d’entreprise
De nos jours, de nombreuses entreprises offrent un
environnement de travail flexible permettant à leurs employés
de travailler depuis leur domicile. Le télétravail consiste à utiliser
les ressources du réseau de l’entreprise depuis un domicile. Pour
ce module, il est recommandé que les connexions à domicile
utilisent des services à large bande tels que des modems câble
ou DSL pour se connecter via Internet au réseau d’entreprise.
Étant donné qu’Internet introduit des risques de sécurité
importants pour les entreprises, des mesures spéciales doivent
être prises pour s’assurer que les communications des
télétravailleurs sont sécurisées et confidentielles.
Cliquez sur le bouton Exemple de topologie dans la figure.
La figure affiche un exemple d’utilisation des modules
d’architecture d’entreprise en vue de construire une topologie de réseau d’entreprise.
Page 4 :
Chapitre 1 - Présentation des réseaux étendus Page 8 sur 24
CCNA 4 Version 4.0 By NSK
1.2-Concepts de la Technologie de Réseau Etendus
1.2.1-Vue d’ensemble de la Technologie de Réseau Etendu
Réseaux étendus et modèle OSI
Comme décrit dans le cadre du modèle de référence OSI, les opérations de
réseau étendu concernent principalement les couches 1 et 2. Les normes d’accès
de réseau étendu décrivent généralement les méthodes de livraison de la couche
physique et les exigences de la couche liaison de données, notamment
l’adressage physique, le contrôle de flux et l’encapsulation. Les normes d’accès
de réseau étendu sont définies et gérées par plusieurs autorités reconnues, telles
que l’Organisation internationale de normalisation (ISO), Telecommunication Industry Association (TIA) et Electronic Industries Alliance
(EIA).Les protocoles de couche physique (couche 1 OSI) décrivent comment fournir des connexions électriques, mécaniques,
opérationnelles et fonctionnelles aux services offerts par un fournisseur de services de communications.Les protocoles de la couche liaison
de données (couche 2 OSI) définissent comment des données sont encapsulées pour être transmises vers un emplacement distant ainsi
que les mécanismes de transfert des trames résultantes. Différentes technologies sont utilisées, notamment le relais de trames (Frame
Relay) et ATM. Certains de ces protocoles utilisent le même mécanisme de tramage de base, HDLC (High-level Data Link Control), une
norme ISO ou l’un de ses sous-ensembles ou variantes.
1.2.2-Concepts de la couche physique de réseau étendu
Page 1 :
Terminologie de couche physique de réseau étendu
Les réseaux étendus et les réseaux locaux ont pour différence
principale qu’une organisation ou une entreprise doit s’abonner à
un fournisseur de services de réseau étendu tiers pour utiliser les
services de réseau d’un opérateur de réseau étendu. Un réseau
étendu utilise les liaisons de données fournies par un opérateur
pour accéder à Internet et connecter les sites d’une entreprise
entre eux, à des sites d’autres entreprises, à des services externes
et à des utilisateurs distants. La couche physique d’accès de
réseau étendu décrit la connexion physique entre le réseau
d’entreprise et le réseau du fournisseur de services. La figure
illustre la terminologie communément utilisée pour décrire des
connexions de réseau étendu physiques, notamment :
• Équipement d’abonné (CPE) : périphériques et câblage interne situés chez l’abonné et connectés via le canal de
télécommunications d’un opérateur. L’abonné est propriétaire de l’équipement ou le loue à son fournisseur de services. Dans ce
contexte, un abonné est une entreprise qui organise la réception des services de réseau étendu offerts par un fournisseur de
services ou un opérateur.
• Équipement de communication de données (DCE) : également appelé équipement de terminaison de circuit de données (ETCD),
l’équipement de communication de données comprend des périphériques qui placent des données sur la boucle locale.
L’équipement de communication de données fournit principalement une interface visant à connecter des abonnés à une liaison
de communication sur le nuage de réseau étendu.
• Équipement terminal de traitement de données (ETTD) : périphériques de client qui transmettent des données depuis le réseau
d’un client ou l’ordinateur hôte pour une transmission sur le réseau étendu. L’équipement terminal de traitement de données se
connecte à la boucle locale grâce à l’équipement de communication de données.
• Point de démarcation : point établi dans un bâtiment ou un complexe pour séparer l’équipement du client de celui du
fournisseur de services. Physiquement, le point de démarcation est le boîtier de raccordement de câblage, situé chez le client, qui
connecte les câbles de l’équipement d’abonné à la boucle locale. Il est généralement placé de façon à faciliter son accès par un
technicien. Le point de démarcation physique est l’endroit où la responsabilité en termes de connexion passe de l’utilisateur au
fournisseur de services. Ce point est très important car en cas de problème, il est nécessaire de déterminer si c’est l’utilisateur ou
le fournisseur de services qui est responsable du dépannage ou de la réparation.
Chapitre 1 - Présentation des réseaux étendus Page 9 sur 24
CCNA 4 Version 4.0 By NSK
• Boucle locale : câble téléphonique de cuivre ou à fibre optique qui connecte l’équipement d’abonné sur le site de l’abonné au
central téléphonique du fournisseur de services. La boucle locale est parfois appelée « last-mile ».
• Central téléphonique (CO) : installation ou bâtiment de fournisseur de services local dans lequel des câbles téléphoniques locaux
relient des lignes de communications grande distance, entièrement numériques et à fibre optique via un système de
commutateurs et d’autres équipements.
Page 2 :
Périphériques de réseau étendu
Les réseaux étendus utilisent de nombreux types de périphériques
spécifiques des environnements de réseau étendu, notamment :
• Modem : module un signal d’opérateur analogique pour
coder des informations numériques et démodule le signal
de l’opérateur pour décoder les informations transmises.
Un modem à fréquence vocale convertit les signaux
numériques produits par un ordinateur en fréquences
vocales qui peuvent être transmises via des lignes
analogiques du réseau téléphonique public. À l’autre
extrémité de la connexion, un autre modem reconvertit les
sons en signal numérique destiné à une connexion
d’ordinateur ou de réseau. Des modems plus rapides, tels
que les modems câble et DSL, effectuent les transmissions
grâce à des fréquences de bande passante plus élevée.
• CSU/DSU : les lignes numériques, telles que des lignes d’opérateur T1 ou T3 requièrent une unité Channel Service Unit (CSU) et
une unité Data Service Unit (DSU). Ces deux unités sont souvent combinées en une seule, que l’on appelle CSU/DSU. L’unité CSU
fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction des erreurs et la
surveillance de ligne. L’unité DSU quant à elle convertit les trames de ligne de système multiplex T en trames pouvant être
interprétées par le réseau local, et réciproquement.
• Serveur d’accès : concentre les communications utilisateur entrantes et sortantes. Ils peuvent comporter un mélange
d’interfaces analogiques et numériques, et prendre en charge des centaines d’utilisateurs simultanés.
• Commutateur de réseau étendu : périphérique d’interconnexion multiport utilisé dans des réseaux d’opérateur. Ces
périphériques commutent généralement du trafic tel que le relais de trames, ATM ou X.25, et opèrent au niveau de la couche
liaison de données du modèle de référence OSI. Des commutateurs de réseau téléphonique public commuté (RTPC) peuvent
également être utilisés dans le nuage pour les connexions à commutation de circuits telles que le réseau numérique à intégration
de services (RNIS) ou pour une connexion commutée analogique.
• Routeur : fournit des ports d’interconnexion de réseaux et des ports d’interface d’accès de réseau étendu utilisés pour se
connecter au réseau du fournisseur de services. Ces interfaces peuvent être des connexions série ou d’autres interfaces de
réseau étendu. Certaines de ces interfaces peuvent nécessiter un périphérique externe tel qu’une unité DSU/CSU ou un modem
(analogique, câble ou DSL) pour connecter le routeur au point de présence (POP) local du fournisseur de services.
• Routeur de cœur de réseau : routeur qui réside au milieu ou sur le réseau fédérateur du réseau étendu plutôt qu’à sa périphérie.
Pour ce faire, un routeur doit pouvoir prendre en charge plusieurs interfaces de télécommunications parmi les plus rapides
utilisées dans le cœur du réseau étendu, et transmettre des paquets IP à une vitesse optimale sur toutes ces interfaces. Le
routeur doit également accepter les protocoles de routage utilisés dans le cœur de réseau.
Chapitre 1 - Présentation des réseaux étendus Page 10 sur 24
CCNA 4 Version 4.0 By NSK
Page 3 :
Normes de la couche physique de réseau étendu
Les protocoles de la couche physique de réseau étendu décrivent la
façon de fournir des connexions électriques, mécaniques,
opérationnelles et fonctionnelles pour les services de réseau étendu.
La couche physique d’un réseau étendu décrit aussi l’interface entre
ETTD et DCE. L’interface ETTD/DCE utilise divers protocoles de
couche physique, notamment :
• EIA/TIA-232 : ce protocole permet des vitesses de signal
jusqu’à 64 Kbits/s sur un connecteur de type D à 25
broches sur des courtes distances. Anciennement appelé
RS-232. La spécification UIT-T V.24 est effectivement
identique.
• EIA/TIA-449/530 : ce protocole est la version plus rapide (jusqu’à 2 Mbits/s) du protocole EIA/TIA-232. Il utilise un connecteur de
type D à 36 broches et est capable de prendre en charge des câbles plus longs. Il en existe plusieurs versions. Cette norme est
également appelée RS422 et RS-423.
• EIA/TIA-612/613 : cette norme décrit le protocole High-Speed Serial Interface (interface série à haut débit, HSSI), qui fournit
l’accès aux services jusqu’à 52 Mbits/s sur un connecteur de type D à 60 broches.
• V.35 : il s’agit de la norme ITU-T pour les communications synchrones entre un périphérique d’accès réseau et un réseau de
paquet. À l’origine conçu pour prendre en charge des débits de données de 48 Kbits/s, il accepte désormais des vitesses allant
jusqu’à 2,048 Mbits/s grâce à un connecteur rectangulaire à
34 broches.
• X.21 : ce protocole est une norme ITU-T pour les
communications numériques synchrones. Il utilise un
connecteur de type D à 15 broches.
Ces protocoles établissent les codes et les paramètres électriques que
les équipements utilisent pour communiquer entre eux. Le choix du
protocole est en grande partie déterminé par la méthode de facilitation
du fournisseur de services.
Cliquez sur le bouton Connecteurs de câble de réseau étendu dans la
figure pour afficher les types de connecteurs de câble associés à chaque
protocole de la couche physique.
1.2.3-Concepts de la Couche Liaison de données de Réseau Etendu
Page 1 :
Protocoles de liaison de données
Outre les périphériques de couche physique, les réseaux étendus
requièrent des protocoles de couche liaison de données pour établir la
liaison sur la ligne de communication entre le périphérique d’envoi et
de réception. Cette rubrique décrit les protocoles de liaison de données
utilisés couramment dans les réseaux d’entreprise actuels pour
implémenter des connexions de réseau étendu.
Les protocoles de la couche liaison de données définissent la manière
dont les données sont encapsulées en vue d’être transmises vers des
sites distants, ainsi que les mécanismes de transfert des trames
obtenues. Différentes technologies sont utilisées, notamment RNIS, le
Chapitre 1 - Présentation des réseaux étendus Page 11 sur 24
CCNA 4 Version 4.0 By NSK
relais de trames, ou le mode de transfert asynchrone ATM (Asynchronous Transfer Mode). Un certain nombre de ces protocoles utilisent le
même mécanisme de tramage de base, HDLC, une norme ISO ou l’un de ses sous-ensembles ou variantes. Le mode ATM diffère des autres,
car il utilise des petites cellules de taille fixe de 53 octets (48 octets pour les données), tandis que les autres technologies à commutation de
paquets utilisent des paquets de taille variable.
Les protocoles de liaison de données de réseau étendu les plus courants sont les suivants :
• HDLC
• PPP
• Frame Relay
• ATM
RNIS et X.25 sont des protocoles de liaison de données plus anciens et moins utilisés aujourd’hui. Cependant, le protocole RNIS est
présenté dans ce cours, en raison de son utilisation lors de la mise en place d’un réseau voix sur IP à l’aide de liaisons PRI. X.25 est
mentionné pour expliquer la pertinence du relais de trames. Par ailleurs, X.25 est encore utilisé dans des pays en voie de développement
où les réseaux de données de paquet sont utilisés pour transmettre des transactions par carte de crédit ou de débit depuis des détaillants.
Remarque : la commutation multiprotocole par étiquette (MPLS) est un autre protocole de couche liaison de données. MPLS est de plus en
plus déployé par des fournisseurs de services pour fournir une solution économique permettant de transporter du trafic de réseau à
commutation de circuits et à commutation de paquets. Il peut fonctionner sur toutes les infrastructures existantes, telles que IP, le relais
de trames, ATM ou Ethernet. Il se trouve entre les couches 2 et 3, et est parfois appelé protocole de couche 2.5. Le protocole MPLS n’est
pas couvert dans ce cours, mais il est présenté dans le cours CCNP relatif à la mise en œuvre de réseaux étendus convergés sécurisés :
Implementing Secure Converged Wide-area Networks.
Page 2 :
Encapsulation de réseau étendu
Les données de la couche réseau sont transférées à la couche liaison
de données afin d’être livrées sur une liaison physique, généralement
point à point sur une connexion de réseau étendu. La couche liaison
de données établit une trame autour des données de la couche
réseau, de telle sorte que les vérifications et contrôles nécessaires
puissent être effectués. Chaque type de connexion de réseau étendu
utilise un protocole de couche 2 pour encapsuler un paquet pendant
qu’il traverse la liaison longue distance. Pour assurer que le protocole
d’encapsulation correct est utilisé, le type d’encapsulation de
couche 2 utilisé pour l’interface série de chaque routeur doit être
configuré. Le choix du protocole d’encapsulation est fonction de la
technologie de réseau étendu et de l’équipement. HDLC a été proposé pour la première fois en 1979 et pour cette raison, la plupart des
protocoles de tramage développés par la suite sont basés sur ce protocole.
Cliquez sur le bouton Lire dans la figure pour visualiser comment des protocoles de liaison de données de réseau étendu encapsulent du
trafic.
Page 3 :
Formats d’encapsulation de trames de réseau étendu
L’examen de la partie d’en-tête d’une trame HDLC vous permettra
d’identifier des champs communs utilisés par de nombreux
protocoles d’encapsulation de réseau étendu. La trame démarre et
se termine toujours par un champ d’indicateur à 8 bits. La
configuration binaire est 01111110. Le champ d’adresse n’est pas
requis pour les liaisons de réseau étendu, qui sont pratiquement
toujours point à point. Le champ d’adresse est toujours présent et
peut faire 1 ou 2 octets de long. Le champ de contrôle dépend du
Chapitre 1 - Présentation des réseaux étendus Page 12 sur 24
CCNA 4 Version 4.0 By NSK
protocole, mais indique généralement si la trame contient des informations de contrôle ou des données de couche réseau. Le champ de
contrôle est normalement de 1 octet.
Combinés, les champs d’adresse et de contrôle sont appelés l’en-tête de trame. Les données encapsulées suivent le champ de contrôle.
Ensuite, une séquence de contrôle de trame (FCS) utilise le mécanisme de contrôle par redondance cyclique (CRC) pour établir un champ
de 2 ou 4 octets.
Plusieurs protocoles de liaison de données sont utilisés, notamment des sous-ensembles et des versions propriétaires de HDLC. PPP et la
version Cisco de HDLC disposent d’un champ supplémentaire dans l’en-tête afin d’identifier le protocole de couche réseau des données
encapsulées.
1.2.4-Concepts de Communication de Réseau Etendu
Page 1 :
Commutation de circuits
Un réseau à commutation de circuits établit un circuit (ou canal) dédié
entre des nœuds et des terminaux avant que les utilisateurs puissent
communiquer.
Par exemple, lorsqu’un abonné passe un appel téléphonique, le numéro
composé sert à définir des commutateurs dans les échanges effectués
sur la route de l’appel, de telle sorte qu’il existe un circuit continu entre
l’appelant et l’appelé. Du fait de l’opération de commutation utilisée
pour établir le circuit, le système téléphonique adopte le nom de réseau
à commutation de circuits. Si les téléphones sont remplacés par des
modems, le circuit commuté peut également transporter des données
informatiques.
Le chemin interne emprunté par le circuit entre les échanges est partagé par un certain nombre de conversations. Le multiplexage
temporel (TDM) permet de partager la connexion à tour de rôle entre chaque conversation. Le multiplexage temporel assure qu’une
connexion de capacité fixe soit mise à la disposition de l’abonné.
Si le circuit transporte des données informatiques, l’utilisation de cette capacité fixe risque de ne pas être efficace. Par exemple, si le circuit
sert à accéder à Internet, une rafale d’activité s’effectue sur le circuit pendant le transfert d’une page Web. Elle peut être suivie par aucune
activité pendant que l’utilisateur lit la page, puis une autre rafale d’activité pendant que la page suivante est transférée. Cette variation
d’utilisation entre aucune et maximum est typique du trafic réseau informatique. Comme l’abonné a l’utilisation exclusive de son allocation
de capacité fixe, les circuits commutés constituent généralement une méthode coûteuse de transport des données.
RTPC et RNIS sont deux types de technologie à commutation de circuits qui peuvent être utilisés pour implémenter un réseau étendu dans
une configuration d’entreprise.
Cliquez sur le bouton Lire dans la figure pour voir comment la commutation de circuits fonctionne.
Page 2 :
Commutation de paquets
Contrairement à la commutation de circuits, la commutation de paquets fractionne les données de trafic en paquets acheminés sur un
réseau partagé. Les réseaux à commutation de paquets ne requièrent pas l’établissement d’un circuit et permettent à de nombreuses
paires de nœuds de communiquer sur le même canal.
À partir des informations d’adresse fournies dans chaque paquet, les commutateurs d’un réseau à commutation de paquets déterminent le
lien vers lequel le paquet doit ensuite être envoyé. Il existe deux approches à cette détermination des liaisons : sans connexion et avec
connexion.
Chapitre 1 - Présentation des réseaux étendus Page 13 sur 24
CCNA 4 Version 4.0 By NSK
• Les systèmes sans connexion, tels qu’Internet, transportent des données d’adressage complètes dans chaque paquet. Chaque
commutateur doit évaluer l’adresse pour déterminer où envoyer le paquet.
• Les systèmes avec connexion prédéterminent la route de chaque paquet, qui n’a alors besoin que d’un identificateur. Dans le cas
du relais de trames, il s’agit des identificateurs de contrôle de liaison de données (DLCI). Le commutateur détermine la route à
suivre en recherchant l’identificateur dans des tables en mémoire. Le jeu d’entrées des tables identifie un itinéraire ou circuit
particulier sur le système. Si ce circuit n’existe physiquement que lorsqu’un paquet se déplace dessus, il prend le nom de circuit
virtuel (CV).
Comme les liaisons internes entre les commutateurs sont partagées entre plusieurs utilisateurs, les coûts de la commutation de paquets
sont inférieurs à ceux de la commutation de circuits. Les délais (latence) et la variabilité des délais (gigue) sont plus importants dans la
commutation de paquets que sur les réseaux à commutation de circuits. En effet, comme les liaisons sont partagées, l’intégralité des
paquets doit avoir été reçue par un commutateur avant de passer au suivant. Malgré la latence et la gigue inhérentes aux réseaux
partagés, la technologie moderne autorise un transport satisfaisant des communications vocales, voire vidéo, sur ces réseaux.
Cliquez sur le bouton Lire dans la figure pour voir un exemple de commutation de paquets.
Le serveur A envoie des données au serveur B. Lorsque le paquet traverse
le réseau du fournisseur, il parvient au second commutateur du
fournisseur de services. Le paquet est ajouté à la file d’attente puis
transféré une fois que les autres paquets de la file d’attente ont été
transférés. Enfin, le paquet atteint le serveur B.
Circuits virtuels
Les réseaux à commutation de paquets peuvent établir des routes via les
commutateurs pour des connexions de bout en bout spécifiques. Ces
routes sont appelées des circuits virtuels. Un circuit virtuel est un circuit
logique établi au sein d’un réseau entre deux périphériques réseau. Il
existe deux types de circuits virtuels :
• Circuit virtuel permanent (PVC) : circuit virtuel établi de façon permanente constitué d’un mode : le transfert de données. Les
circuits virtuels permanents s’utilisent pour effectuer des transmissions de données constantes entre les périphériques. Ils
consomment moins de bande passante lors de l’établissement et de la fermeture des circuits, mais ils augmentent les coûts en
raison de leur continuité de service. Ils sont généralement configurés par le fournisseur de services lorsqu’une commande de
service est effectuée.
• Circuit virtuel commuté (SVC) : circuit virtuel établi de façon dynamique sur demande et qui se ferme une fois la transmission
terminée. La communication sur un circuit virtuel commuté s’effectue en trois phases : l’établissement du circuit, le transfert des
données et la fermeture du circuit. La phase d’établissement implique la création du circuit virtuel entre les périphériques
d’origine et de destination. Le transfert de données implique la transmission des données entre les périphériques via le circuit
virtuel et la phase de fermeture du circuit implique le démantèlement du circuit virtuel entre les périphériques d’origine et de
destination. Les circuits virtuels commutés sont utilisés pour des transmissions de données intermittentes entre les
périphériques, en grande partie pour des raisons financières. Les circuits virtuels commutés relâchent le circuit une fois la
transmission terminée, ce qui réduit les frais de connexion par rapport à ceux associés aux circuits virtuels permanents tout en
maintenant une disponibilité permanente du circuit virtuel.
Connexion à un réseau à commutation de paquets
Pour se connecter à un réseau à commutation de paquets, un abonné nécessite une boucle locale jusqu’à l’emplacement le plus proche
auquel le fournisseur d’accès met le service à disposition. C’est ce que l’on appelle le point de présence (POP) du service. Il s’agit
généralement d’une ligne dédiée louée. Elle est bien plus courte qu’une ligne louée connectée directement au site de l’abonné et
comporte souvent plusieurs circuits virtuels. Comme il est probable que tous les circuits virtuels n’ont pas besoin d’une demande maximale
simultanément, la capacité de la ligne louée peut être inférieure à la somme des circuits virtuels individuels. Des exemples de connexions à
commutation de paquets ou de cellules sont fournis ci-dessous :
• X.25
• Frame Relay
• ATM Page 3 :
Chapitre 1 - Présentation des réseaux étendus Page 14 sur 24
CCNA 4 Version 4.0 By NSK
1.3-Options de Connexion de Réseau Etendu
1.3.1-Options de connexion de liaison de réseau étendu
De nombreuses options d’implémentation de solutions de réseau étendu sont actuellement disponibles. Elles diffèrent au niveau de la
technologie, de la vitesse et du coût. Il est important d’être familier avec ces technologies pour une bonne conception et une bonne
évaluation du réseau.
Les connexions de réseau étendu peuvent se trouver sur une infrastructure privée ou publique telle qu’Internet.
Options de connexion de réseau étendu privé
Les connexions de réseau étendu privé incluent des options de liaison de communication dédiée et commutée.
Liaisons de communication dédiées
Lorsque des connexions dédiées permanentes sont requises, des lignes point à point sont utilisées dont les capacités variées sont limitées
uniquement par les installations physiques sous-jacentes et la volonté des utilisateurs à payer pour ses lignes dédiées. Une liaison point à
point fournit un chemin de communication de réseau étendu préétabli entre les locaux du client et une destination distante par
l’intermédiaire du réseau du fournisseur d’accès. Les lignes point à point sont généralement louées à un opérateur et prennent le nom de
lignes louées.
Liaisons de communication commutées
Les liaisons de communication commutées peuvent être à commutation de circuits ou de paquets.
• Liaisons de communication à commutation de circuits : la commutation de circuits établit de façon dynamique une connexion
virtuelle dédiée pour la voix ou les données entre un expéditeur et un récepteur. Avant que la communication ne soit établie, il
est nécessaire d’établir la connexion via le réseau du fournisseur de services. Les connexions commutées analogiques (RTPC) et
les lignes RNIS sont des exemples de liaisons de communication à commutation de circuits.
• Liaisons de communication à commutation de paquets : de nombreux utilisateurs de réseau étendu n’utilisent pas de façon
optimale la bande passante fixe à leur disposition avec des circuits dédiés, commutés ou permanents, car le flux de données
fluctue. Les fournisseurs d’accès disposent de réseaux de données permettant de desservir ces utilisateurs de façon plus
appropriée. Dans ces réseaux à commutation de paquets, les données sont transmises dans des trames, des cellules ou des
paquets libellés. Le relais de trames, ATM, X.25 et Metro Ethernet sont des exemples de liaisons de communication à
commutation de paquets.
Options de connexion de réseau étendu publique
Des connexions publiques utilisent l’infrastructure Internet
globale. Jusqu’à une période récente, Internet ne constituait
pas une option de réseau fiable pour de nombreuses
entreprises, en raison des risques de sécurité considérables
associés et du manque de garantie en termes de
performances dans une connexion Internet de bout en bout.
Cependant, avec le développement de la technologie de
réseau privé virtuel, Internet est devenu une option peu
coûteuse et sécurisée permettant de connecter des
télétravailleurs et des bureaux distants pour lesquels les
garanties en termes de performances ne sont pas essentielles.
Les liaisons de connexion de réseau étendu Internet
s’effectuent via des services à large bande tel que DSL,
modem câble et les connexions sans fil à large bande, et sont
associées à la technologie de réseau privé virtuel pour garantir la confidentialité sur Internet.
Chapitre 1 - Présentation des réseaux étendus Page 15 sur 24
CCNA 4 Version 4.0 By NSK
1.3.2-Options de liaison de Connexion dédiée
Page 1 :
Lignes louées
Lorsque des connexions dédiées permanentes sont requises, une
liaison point à point est utilisée pour fournir un chemin de
communication de réseau étendu préétabli entre les locaux du client
et une destination distante par l’intermédiaire du réseau du
fournisseur d’accès. Les lignes point à point sont généralement
louées à un opérateur et prennent le nom de lignes louées. Cette
rubrique décrit comment les entreprises utilisent des lignes louées
pour fournir une connexion de réseau étendu dédiée.
Cliquez sur le bouton Types de ligne et bande passante dans la
figure pour afficher une liste des types de lignes louées
disponibles et les capacités correspondantes en termes de
débit binaire.
Les lignes louées peuvent présenter des capacités variées, et
leur prix dépend généralement de la bande passante requise et
de la distance entre les deux points de connexion.
Les liaisons point à point sont généralement plus coûteuses que
les services partagés tels que le relais de trames. Le coût des
liaisons louées peut être important lorsqu’elles servent à
connecter plusieurs sites répartis sur des grandes distances.
Toutefois, le coût de la ligne louée est parfois compensé par les
avantages qu’elle offre. L’aspect dédié de la ligne permet
d’éviter la latence ou la gigue entre les points d’extrémité. Une
disponibilité constante est essentielle à certaines applications
telles que la voix sur IP ou la vidéo sur IP.
Le port série d’un routeur est requis pour chaque connexion sur ligne louée. Une unité CSU/DSU et le circuit provenant du fournisseur de
services sont également requis.
Les lignes louées offrent une connexion dédiée permanente et sont largement utilisées pour construire des réseaux étendus. Elles
constituent traditionnellement le meilleur choix de connexion, mais présentent plusieurs inconvénients. Les lignes louées offrent une
capacité fixe. Cependant, le trafic est souvent variable, laissant inutilisée une partie de la capacité. Par ailleurs, chaque point d’extrémité
requiert une interface physique séparée sur le routeur, ce qui augmente les coûts d’équipements. Toute modification de la ligne louée
nécessite généralement une intervention sur le site par l’opérateur.
Page 2 :
Chapitre 1 - Présentation des réseaux étendus Page 16 sur 24
CCNA 4 Version 4.0 By NSK
1.3.3-Options de connexion à Commutation de Circuits
Page 1 :
Accès commuté analogique
Lorsque des transferts de données intermittents de faible volume
sont nécessaires, les modems et les lignes téléphoniques commutées
analogiques fournissent des connexions commutées de faible capacité
et dédiées. Cette rubrique décrit les avantages et les inconvénients de
l’utilisation d’options de connexion commutée analogique, et identifie
les types de scénarios professionnels qui bénéficient le plus de ce type
d’option.
La téléphonie traditionnelle utilise un câble de cuivre, appelé boucle
locale, pour connecter le combiné téléphonique situé dans les locaux
de l’abonné au central téléphonique (CO). Le signal de la boucle locale
pendant une communication est un signal électronique variant continuellement et qui constitue une traduction de la voix de l’abonné.
Les boucles locales traditionnelles peuvent transporter des données informatiques binaires par le réseau téléphonique vocal au moyen
d’un modem. Le modem module les données binaires en un signal analogique à la source et démodule ce signal en données binaires une
fois arrivé à destination. Les caractéristiques physiques de la boucle locale et sa connexion au RTCP limitent le débit de ce signal à moins de
56 Kbits/s.
Pour les petites entreprises, cela peut s’avérer adéquat pour l’échange de chiffres de vente, de prix, de rapports de routine et de courriel.
En utilisant la numérotation automatique la nuit ou le week-end pour le transfert de gros fichiers et la sauvegarde de données, vous
pouvez bénéficier de tarifs heures creuses plus intéressants. Les tarifs sont fondés sur la distance entre les points d’extrémité, l’heure du
jour et la durée de l’appel.
Les avantages du modem et des lignes analogiques sont la simplicité, la disponibilité et le faible coût d’implémentation. Les inconvénients
en sont les faibles débits et un temps de connexion relativement long. Le circuit dédié présente peu de délai ou de gigue pour le trafic point
à point, mais le trafic vocal ou vidéo ne fonctionne pas de façon adéquate à des débits relativement faibles.
Page 2 :
RNIS (Réseau numérique à intégration de services)
Les réseaux RNIS constituent une technologie à commutation de
circuits qui permet à la boucle locale d’un RNIS de transporter des
signaux numériques, offrant ainsi des connexions commutées de plus
haute capacité. RNIS fait passer les connexions internes du RTPC de
signaux analogiques à des signaux numériques de multiplexage
temporel (TDM - Time Division Multiplexed). Le multiplexage
temporel permet le transfert de deux ou plusieurs signaux ou flux de
bits sous forme de sous-canaux dans un canal de communication. Les
signaux semblent être transférés simultanément, alors que
physiquement ils sont transférés à tour de rôle sur le canal. Un bloc
de données de sous-canal 1 est transmis lors de la tranche de
temps 1, un sous-canal 2 lors de tranche de temps 2, etc. Une trame
TDM est constituée d’une tranche de temps par sous-canal. Le multiplexage temporel est décrit en détail au chapitre 2 intitulé « Protocole
PPP ».
Le réseau RNIS transforme la boucle locale en une connexion numérique TDM, ce qui permet à la boucle locale de transporter des signaux
numériques offrant des connexions commutées de plus haute capacité. La connexion utilise des canaux Bearer à 64 Kbits/s (B) pour
transporter la voix ou les données et un canal delta de signalisation (D) destiné à la configuration de la communication et à d’autres
fonctions.
Chapitre 1 - Présentation des réseaux étendus Page 17 sur 24
CCNA 4 Version 4.0 By NSK
On distingue deux types d’interfaces RNIS :
• Interface de base RNIS (BRI) : le réseau RNIS est destiné aux utilisateurs individuels et aux petites entreprises et offre deux
canaux B à 64 Kbits/s et un canal D à 16 Kbits/s. Le canal D du BRI est conçu pour contrôler et est souvent sous-utilisé, car il n’a
que deux canaux B à gérer. C’est pourquoi certains fournisseurs laissent le canal D transporter des données à bas débit, telles que
les connexions X.25 à 9,6 Kbits/s.
• Accès primaire (PRI) : le réseau RNIS est également disponible pour des installations de plus grande taille. L’accès primaire offre
23 canaux B à 64 Kbits/s et un canal D à 64 Kbits/s en Amérique du Nord, pour un débit total jusqu’à 1,544 Mbits/s. Ceci inclut
une surcharge pour la synchronisation. En Europe, en Australie et dans d’autres régions du monde, RNIS PRI offre trente canaux B
et un canal D, pour un débit total allant jusqu’à 2,048 Mbits/s, surcharge de synchronisation comprise. En Amérique du Nord, PRI
correspond à une connexion T1. Le débit du PRI international correspond à une connexion E1 ou J1.
Pour les petits réseaux étendus, le RNIS BRI peut offrir un mécanisme de connexion idéal. La durée d’établissement de la communication
du BRI est inférieure à une seconde et son canal B à 64 Kbits/s offre une capacité plus importante que celle d’une liaison par modem
analogique. Si une capacité plus importante est nécessaire, il est possible d’activer un deuxième canal B, pour un total de 128 Kbits/s. Bien
qu’inadéquat pour la vidéo, ceci autorise plusieurs conversations vocales simultanées en plus du trafic de données.
Une autre application courante du RNIS consiste à fournir des capacités supplémentaires en fonction des besoins à une connexion par ligne
louée. La ligne louée est dimensionnée pour transporter des charges de trafic moyennes et le RNIS vient s’y ajouter lors des périodes de
pointe. La ligne RNIS est également utilisée comme ligne de secours en cas de défaillance de la ligne louée. Les tarifs RNIS sont calculés par
canal B et sont similaires à ceux des connexions analogiques vocales.
Avec RNIS PRI, plusieurs canaux B peuvent être connectés entre deux points d’extrémité. Cela rend possible les vidéoconférences et les
connexions de données à haut débit sans latence ni gigue. Plusieurs connexions peuvent finir par s’avérer très coûteuses sur de longues
distances.
Remarque : même si le réseau RNIS reste une technologie importante pour les réseaux de fournisseur de services téléphoniques, sa
popularité en tant qu’option de connexion Internet est actuellement en déclin, face à l’arrivée sur le marché de services DSL à haut débit et
autres services à large bande. La section « Consumer and industry perspectives » (Perspectives des consommateurs et de l’industrie) du
site http://en.wikipedia.org/wiki/ISDN (en anglais) fournit une discussion intéressante sur les tendances du système RNIS à travers le
monde. Page 3 :
1.3.4-Options de Connexion à Commutation de Paquets
Page 1 :
Technologies courantes de réseau étendu à commutation de paquets
Les technologies de commutation de paquets les plus utilisées aujourd’hui dans les réseaux étendus d’entreprise sont le relais de trames,
ATM et X.25 traditionnel.
Cliquez sur le bouton X.25 dans la figure.
X.25
X.25 est un protocole traditionnel de couche réseau qui fournit aux
abonnés une adresse réseau. Des circuits virtuels peuvent être établis sur
le réseau, avec des paquets de requête d’appel vers l’adresse de
destination. Le circuit virtuel commuté obtenu est identifié par un
numéro de canal. Des paquets de données identifiés par le numéro de
canal sont remis à l’adresse correspondante. Plusieurs canaux peuvent
être actifs sur une seule connexion.
Parmi les applications X.25 typiques, on trouve les lecteurs de carte sur
point de vente. Ces lecteurs utilisent X.25 en mode commuté pour valider
les transactions sur un ordinateur central. Pour ces applications, le bas
débit et la latence élevée ne constituent pas une préoccupation, car son
coût peu élevé rend le X.25 très économique.
Chapitre 1 - Présentation des réseaux étendus Page 18 sur 24
CCNA 4 Version 4.0 By NSK
Les vitesses des liaisons X.25 varient de 2 400 bits/s à 2 Mbits/s. Cependant, les réseaux publics offrent généralement un débit faible, avec
un maximum de 64 Kbits/s.
Les réseaux X.25 sont désormais en fort déclin et sont progressivement remplacés par des nouvelles technologies de couche 2 telles que le
relais de trames, ATM et ADSL. Cependant, ils sont encore utilisés dans de nombreuses régions en voie de développement, où l’accès aux
nouvelles technologies est restreint.
Cliquez sur le bouton Frame Relay dans la figure.
Relais de trames
Bien que la configuration réseau semble similaire à celle de la technologie
X.25, le relais de trames se distingue d’un réseau X.25 sur plusieurs points.
Avant tout, il s’agit d’un protocole bien plus simple, qui fonctionne au
niveau de la couche liaison de données au lieu de la couche réseau. Le relais
de trames n’implémente aucun contrôle d’erreur ou de flux. La gestion
simplifiée des trames entraîne une réduction de la latence et des mesures
prises pour éviter l’accumulation des trames sur les commutateurs
intermédiaires permettent de réduire les phénomènes de gigue. Le relais de
trames offre des débits de données pouvant aller jusqu’à 4 Mbits/s, certains
fournisseurs proposant même des débits supérieurs.
Les circuits virtuels de relais de trames sont identifiés de manière unique par un DLCI, qui garantit une communication bidirectionnelle
entre le périphérique ETTD et un autre appareil. La plupart des connexions de relais de trames sont des circuits virtuels permanents et non
des circuits virtuels commutés.
Le relais de trames fournit un débit partagé moyen pouvant transporter du trafic vocal et de données. La technologie de relais de trames
s’avère idéale pour connecter les réseaux locaux d’entreprise. Le routeur du réseau local ne nécessite qu’une interface, même avec
plusieurs circuits virtuels. La courte ligne louée vers la périphérie du réseau de relais de trames autorise des connexions économiques entre
des réseaux locaux largement dispersés.
Le relais de trames est décrit en détail au chapitre 3 intitulé « Protocole Frame Relay ».
Cliquez sur le bouton ATM dans la figure.
ATM
ATM (Asynchronous Transfer Mode, mode de transfert asynchrone) est
capable de transférer la voix, la vidéo et les données par des réseaux privés
et publics. Elle est fondée sur une architecture à cellules, et non une
architecture à trames. Les cellules ATM présentent toujours une longueur
fixe de 53 octets. La cellule ATM de 53 octets contient un en-tête ATM de
5 octets, suivi de 48 octets de données utiles ATM. Les petites cellules de
longueur fixe sont bien adaptées au transport du trafic vocal et vidéo, car ce
trafic ne tolère pas les délais. En effet, le trafic vidéo et vocal n’a pas à
attendre la fin de transmission d’un paquet de données de plus grande taille.
La cellule ATM de 53 octets est moins efficace que les trames et paquets de
plus grande taille de relais de trames et de X.25. Par ailleurs, la cellule ATM
comporte au moins 5 octets de surcharge pour chaque ensemble de données utiles de 48 octets. Quand la cellule transporte des paquets
de couche réseau segmentés, la surcharge est plus importante, car le commutateur ATM doit être en mesure de regrouper les paquets au
niveau de la destination. Une ligne ATM typique nécessite un débit presque 20 % plus important que celui du relais de trames pour
transporter le même volume de données de couche réseau.
Conçue pour être hautement extensible, la technologie ATM peut prendre en charge des vitesses de liaison de T1/E1 à OC-12
(622 Mbits/s), voire plus. ATM offre des circuits virtuels permanents et des circuits virtuels commutés, bien que les PVC soient plus
courants avec les réseaux étendus. Tout comme les autres technologies partagées, ATM accepte plusieurs circuits virtuels sur une seule
connexion par ligne louée vers la périphérie du réseau. Page 2 :
Chapitre 1 - Présentation des réseaux étendus Page 19 sur 24
CCNA 4 Version 4.0 By NSK
1.3.5-Options de Connexion Internet
Page 1 :
Services à large bande
Les options de connexion à large bande sont généralement utilisées pour connecter via Internet des télétravailleurs au site de l’entreprise.
Les options disponibles sont les suivantes : câble, DSL et sans fil.
Cliquez sur le bouton DSL dans la figure.
DSL
DSL est une technologie de connexion permanente qui utilise les
lignes téléphoniques à paires torsadées existantes pour transporter
des données à haut débit et fournir des services IP aux abonnés.
Un modem DSL convertit un signal Ethernet provenant d’un
périphérique d’utilisateur en signal DSL, qui est transmis au central
téléphonique.
Plusieurs lignes d’abonnés DSL sont multiplexées en une liaison
unique à haute capacité au moyen d’un multiplexeur d’accès DSL
(DSLAM) dans les locaux du fournisseur d’accès. Les DSLAM
incorporent la technologie TDM pour agréger un grand nombre de
lignes d’abonnés sur un support moins encombrant, généralement
une connexion T3/DS3. Les technologies DSL actuelles utilisent des techniques de codage et de modulation sophistiquées pour obtenir des
débits de données pouvant atteindre 8,192 Mbits/s.
Il existe une grande diversité de types, normes et normes émergeantes DSL. Il constitue désormais un choix populaire pour les services
informatiques d’entreprise desservant des télétravailleurs. Un abonné ne peut généralement pas choisir de se connecter directement au
réseau d’une entreprise. Il doit en effet d’abord se connecter à un FAI, puis une connexion IP est établie à l’entreprise via Internet. Les
risques encourus en termes de sécurité lors de ce processus peuvent être tempérés par des mesures de sécurité.
Cliquez sur le bouton Modem câble dans la figure.
Modem câble
Le câble coaxial est très répandu dans les zones urbaines pour
distribuer des signaux de télévision. Un accès réseau est disponible
sur certains réseaux de télévision câblée. Il offre une bande
passante plus importante que la boucle locale téléphonique
conventionnelle.
Les modems câble offrent une connexion permanente et sont
faciles à installer. L’abonné connecte un ordinateur ou un routeur
de réseau local au modem câble, qui traduit les signaux
numériques en fréquences à large bande utilisées pour la
transmission sur un réseau de télévision câblée. Le bureau local de
télévision câblée, appelé tête de réseau câblé, comprend le
système informatique et les bases de données requis pour fournir
l’accès Internet. Le composant le plus important situé au niveau de la tête de réseau est le système de terminaison du modem câble
(CMTS), qui envoie et reçoit des signaux numériques du modem câble sur un réseau câblé et est requis pour fournir des services Internet
aux abonnés du câble.
Les abonnés au modem câble doivent utiliser le FAI associé au fournisseur d’accès. Tous les abonnés locaux partagent la même bande
passante. À mesure que des utilisateurs rejoignent le service, la bande passante disponible peut être inférieure au débit attendu.
Chapitre 1 - Présentation des réseaux étendus Page 20 sur 24
CCNA 4 Version 4.0 By NSK
Cliquez sur le bouton Sans fil à large bande dans la figure.
Sans fil à large bande
La technologie sans fil utilise le spectre des radiofréquences sans
licence pour envoyer et recevoir des données. Le spectre sans
licence est accessible à toutes les personnes disposant d’un routeur
sans fil et d’un appareil équipé de la technologie sans fil.
Jusqu’à une période récente, l’accès sans fil était limité par
l’obligation de se trouver dans une portée de transmission locale
(généralement moins de 30 mètres) d’un routeur ou d’un modem
relié par une connexion filaire à Internet. Les récentes améliorations
de la technologie sans fil à large bande ont changé la donne :
• WiFi municipal : de nombreuses villes commencent à
configurer des réseaux sans fil au niveau des municipalités. Certains de ces réseaux fournissent un accès Internet à haut débit,
gratuitement ou pour une somme largement inférieure aux autres services à large bande. D’autres réseaux sont destinés à
l’usage de la ville uniquement, notamment aux services de police ou de pompier et à d’autres employés municipaux, pour gérer
certains aspects de leur travail quotidien à distance. Pour se connecter à un WiFi municipal, un abonné doit disposer d’un modem
sans fil, qui fournit une antenne de radio et directionnelle plus puissante que les adaptateurs sans fil traditionnels. La plupart des
fournisseurs de services proposent l’équipement nécessaire gratuitement ou moyennant des frais, comme avec des modems DSL
ou câble.
• WiMAX : la nouvelle technologie d’interopératibilité mondiale pour l’accès micro-ondes (Worldwide Interoperability for
Microwave Access) commence seulement à être utilisée. Elle est spécifiée par la norme IEEE 802.16. WiMAX fournit un service à
large bande et à haut débit avec un accès sans fil et offre une couverture étendue similaire au réseau d’un téléphone portable,
par opposition à des points d’accès sans fil WiFi limités. WiMAX fonctionne de la même manière que la technologie WiFi, mais à
des vitesses plus élevées, sur des plus grandes distances et pour un nombre d’utilisateurs plus important. Elle utilise des tours
WiMAX similaires aux tours de téléphones portables. Pour accéder à un réseau WiMAX, les utilisateurs doivent s’abonner auprès
d’un FAI via une tour WiMAX située dans un rayon de 15 km de leur emplacement. Ils doivent également posséder un ordinateur
compatible WiMAX et un code de chiffrement spécifique leur permettant d’accéder à la station de base.
• Internet par satellite : utilisé généralement par des utilisateurs situés dans des zones rurales où les connexions câblées ou DSL ne
sont pas disponibles. Une antenne parabolique fournit des communications de données bidirectionnelles (chargement et
téléchargement). La vitesse de chargement représente environ 1/10e de la vitesse de téléchargement qui est de 500 Kbits/s. Les
connexions câble et DSL présentent des vitesses de chargement plus élevées, mais les systèmes par satellite sont dix fois plus
rapides qu’un modem analogique. Pour accéder à des services Internet par satellite, les abonnés doivent posséder une antenne
parabolique, deux modems (liaison montante et liaison descendante), et des câbles coaxiaux reliant l’antenne au modem.
Les services par DSL, câble et sans fil sont décrits en détail au chapitre 6 intitulé « Services de télétravail ».
Page 2 :
Technologie de réseau privé virtuel
L’utilisation par un télétravailleur ou un bureau distant de
services à large bande pour accéder au réseau étendu d’une
entreprise présente des risques en termes de sécurité. Pour
répondre à ces préoccupations de sécurité, les services à large
bande offrent la possibilité d’utiliser des connexions de réseau
privé virtuel vers un serveur de réseau privé virtuel,
généralement situé dans les locaux de l’entreprise.
Un réseau privé virtuel est une connexion chiffrée entre des
réseaux privés sur un réseau public tel qu’Internet. Au lieu
d’utiliser une connexion de couche 2 dédiée telle qu’une ligne
louée, un réseau privé virtuel utilise des connexions virtuelles appelées tunnels de réseau privé virtuel, qui sont acheminées via Internet
depuis le réseau privé de l’entreprise vers le site distant ou l’hôte de l’employé.
Chapitre 1 - Présentation des réseaux étendus Page 21 sur 24
CCNA 4 Version 4.0 By NSK
Avantages du réseau privé virtuel
Le réseau privé virtuel présente notamment les avantages suivants :
• Économique : les réseaux privés virtuels permettent aux organisations d’utiliser le réseau Internet global pour connecter des
bureaux et des utilisateurs distants aux locaux principaux d’une entreprise, éliminant ainsi le besoin de liaisons de réseau étendu
dédiées et de banques de modems.
• Sécurité : les réseaux privés virtuels fournissent un niveau de sécurité optimal en utilisant des protocoles avancés de chiffrement
et d’authentification qui protègent les données contre des accès non autorisés.
• Extensibilité : étant donné que les réseaux privés virtuels utilisent l’infrastructure Internet au sein des périphériques et des FAI, il
est très facile d’ajouter des nouveaux utilisateurs. Les grandes entreprises peuvent ajouter des volumes importants de capacité
sans ajouter d’infrastructure importante.
• Compatibilité avec la technologie à large bande : la technologie de réseau privé virtuel est prise en charge par des fournisseurs
de services à large bande tels que DSL et câble, de sorte que les travailleurs mobiles et les télétravailleurs peuvent profiter de
leur service Internet à haut débit à domicile pour accéder aux réseaux de leur entreprise. Des connexions de qualité
professionnelle et à haut débit peuvent également être une solution rentable pour connecter des bureaux distants.
Types d’accès de réseau privé virtuel
Il existe deux types d’accès de réseau privé virtuel :
• Réseaux privés virtuels de site à site : ce type de réseau privé virtuel connecte la totalité des réseaux entre eux. Ils peuvent par
exemple connecter le réseau d’une succursale au réseau
du siège social d’une entreprise, comme illustré dans la
figure. Chaque site est doté d’une passerelle de réseau
privé virtuel, telle qu’un routeur, un pare-feu, un
concentrateur de réseau privé virtuel ou un dispositif de
sécurité. Dans la figure, une succursale distante utilise un
réseau privé virtuel de site à site pour se connecter au
siège social.
• Réseaux privés virtuels à accès à distance : les réseaux
privés virtuels à accès à distance permettent à des hôtes
individuels, tels que des télétravailleurs, des utilisateurs
mobiles et des utilisateurs extranet d’accéder en toute
sécurité au réseau d’une entreprise via Internet. Chaque
hôte dispose généralement d’un logiciel client de réseau
privé virtuel chargé ou utilise un client basé sur le Web.
Cliquez sur le bouton Réseau privé virtuel à accès à distance ou sur le bouton Réseau privé virtuel de site à site dans la figure pour
afficher un exemple de chaque type de connexion de réseau privé virtuel.
Page 3 :
Metro Ethernet
Metro Ethernet est une technologie de réseau en rapide évolution qui étend
Ethernet aux réseaux publics gérés par des sociétés de télécommunications.
Les commutateurs Ethernet compatibles IP permettent à des fournisseurs de
services d’offrir aux entreprises des services convergés de voix, de données et
vidéo tels que la téléphonie IP, la lecture audio en continu, le traitement de
l’image et le stockage de données. En étendant Ethernet à la zone
métropolitaine, les entreprises peuvent fournir à leurs bureaux distants un
accès fiable aux applications et données situées sur le réseau local du siège
social.
Chapitre 1 - Présentation des réseaux étendus Page 22 sur 24
CCNA 4 Version 4.0 By NSK
Les avantages de Metro Ethernet sont notamment :
• Réduction des dépenses et d’administration : Metro Ethernet fournit un réseau commuté à large bande passante de couche 2
capable de gérer des données, et des signaux vocaux et vidéo sur une seule et même infrastructure. Cette caractéristique
augmente la bande passante et élimine les conversions coûteuses vers ATM et le relais de trames. Elle permet par ailleurs aux
entreprises de connecter entre eux et à Internet de nombreux sites au sein d’une zone métropolitaine, le tout à faible coût.
• Intégration simplifiée avec les réseaux existants : Metro Ethernet se connecte facilement aux réseaux locaux Ethernet existants,
réduisant les coûts et la durée d’installation.
• Productivité d’entreprise améliorée : grâce à Metro Ethernet, les entreprises profitent d’applications IP d’amélioration de la
productivité, souvent difficiles à implémenter sur des réseaux TDM ou de relais de trames, tels que les communications IP
hébergées, la voix sur IP et la lecture vidéo en continu et la diffusion vidéo.
Page 4 :
Sélection d’une connexion de liaison de réseau étendu
Maintenant que nous avons découvert les nombreuses options de connexion de réseau étendu, comment choisit-on la technologie la plus
adaptée aux exigences d’une entreprise spécifique ? La figure ci-contre compare les avantages et inconvénients des options de connexion
de réseau étendu que nous avons abordées dans ce chapitre. C’est un bon début. Par ailleurs, pour faciliter la prise de décision, voici
quelques questions à se poser avant de choisir une option de connexion de réseau étendu.
Quel est l’objectif du réseau étendu ?
Souhaitez-vous connecter des succursales dans une même zone urbaine, connecter des succursales distantes, vous connecter à une
succursale unique, vous connecter à des clients, à des partenaires commerciaux, ou une combinaison de ces configurations ? Si le réseau
étendu est destiné à fournir à des clients autorisés ou des partenaires commerciaux un accès limité au réseau intranet de l’entreprise,
quelle est la meilleure option ?
Quelle est la portée géographique ?
Est-elle locale, régionale, globale, une à une (succursale unique), une vers plusieurs succursales (distribuée) ? Selon la portée, certaines
options de connexion de réseau étendu sont plus adaptées que d’autres.
Quelles sont les exigences de trafic ?
Les exigences suivantes en matière de trafic doivent être prises en compte :
• Le type de trafic (données uniquement, voix sur IP, vidéo, fichiers volumineux, fichiers en lecture continue) détermine les
exigences en termes de qualité et de performances. Par exemple, si vous envoyez un volume important de données vocales ou
de trafic vidéo en lecture continue, ATM est le protocole idéal.
• Les volumes de trafic dépendant du type (voix, vidéo ou données) pour chaque destination déterminent la capacité de bande
passante requise pour la connexion de réseau étendu au FAI.
• Les exigences en matière de qualité peuvent limiter votre choix. Si le trafic est très sensible à la latence et à la gigue, vous pouvez
éliminer toutes les options de connexion de réseau étendu qui ne peuvent pas garantir la qualité escomptée.
• Les besoins de sécurité (intégrité, confidentialité et sécurité des données) sont également un facteur important si le trafic est de
nature hautement confidentielle ou s’il fournit des services essentiels, tels que des réponses à des situations d’urgence.
Le réseau étendu doit-il utiliser une infrastructure privée ou publique ?
Une infrastructure privée offre une sécurité et une confidentialité optimales, tandis que l’infrastructure Internet publique se traduit par
une plus grande flexibilité et des frais moins importants. Votre choix est déterminé par l’objectif du réseau étendu, les types de trafic
acheminés et le budget disponible. Par exemple, si le but est de fournir à une succursale proche des services sécurisés à haut débit, une
connexion dédiée ou commutée privée peut être préférable. Si l’objectif est de connecter de nombreuses succursales, un réseau étendu
public utilisant Internet est peut-être la solution idéale. Pour les opérations distribuées, une combinaison d’options peut être appropriée.
Chapitre 1 - Présentation des réseaux étendus Page 23 sur 24
CCNA 4 Version 4.0 By NSK
Un réseau étendu privé doit-il être dédié ou commuté ?
Les transactions volumineuses en temps réel ont des exigences spécifiques, telles que le trafic circulant entre le centre de calcul et le siège
social, qui peuvent privilégier une ligne dédiée. Si vous vous connectez à une succursale locale, vous pouvez utiliser une ligne louée dédiée.
Cependant, cette option peut s’avérer très coûteuse pour un réseau étendu connectant plusieurs bureaux. Le cas échéant, une connexion
commutée est préférable.
Pour un réseau étendu public, quel type d’accès de réseau privé virtuel est requis ?
Si le rôle du réseau étendu est de connecter un bureau distant, un réseau privé virtuel de site à site est le choix idéal. Pour connecter des
télétravailleurs ou des clients, les réseaux privés virtuels d’accès à distance se révèlent être une meilleure option. Si un réseau étendu
dessert un mélange de bureaux distants, de télétravailleurs et de clients autorisés, tel qu’une entreprise globale exerçant des activités
distribuées, une combinaison des options de réseau privé virtuel peut être requise.
Quelles options de connexion sont disponibles localement ?
Dans certaines zones, toutes les options de connexion de réseau étendu ne sont pas disponibles. Le cas échéant, votre processus de
sélection est simplifié, même si le réseau étendu choisi risque de fournir des performances moyennes. Ainsi, dans une zone rurale ou
éloignée, la seule option peut être l’accès Internet par satellite à large bande.
Combien coûtent les options de connexion disponibles ?
Selon l'option choisie, le réseau étendu peut représenter
une source de dépenses importantes. Le coût d’une option
spécifique peut être évalué par rapport au niveau de
satisfaction des autres exigences. Par exemple, une ligne
louée dédiée est l’option la plus coûteuse, mais cette
dépense peut être justifiée si la sécurisation des
transmissions de volumes élevés de données en temps réel
est une priorité. Pour les applications moins exigeantes,
une option de connexion commutée ou Internet moins
coûteuse peut convenir.
Comme vous pouvez le voir, de nombreux facteurs doivent
être pris en considération lors de la sélection de la
connexion de réseau étendu appropriée. Grâce aux
consignes ci-dessous, ainsi qu’à celles fournies par
l’architecture d’entreprise Cisco, vous devez être en mesure
de choisir une connexion de réseau étendu adaptée aux
exigences de divers scénarios professionnels.
Page 5 :
Chapitre 1 - Présentation des réseaux étendus Page 24 sur 24
CCNA 4 Version 4.0 By NSK
1.5-Résumé
Un réseau étendu est un réseau de communication de données qui fonctionne au-delà de l’étendue géographique d’un réseau local.
En évoluant, les entreprises recrutent des employés supplémentaires, ouvrent de nouvelles succursales et se développent sur des marchés
globaux, ce qui se traduit par des nouvelles exigences en matière de services intégrés. Ces exigences commerciales conditionnent les
exigences de réseau.
L’architecture d’entreprise Cisco se développe sur le modèle de conception hiérarchique en divisant le réseau d’une entreprise en zones
physiques, logiques et fonctionnelles.
L’implémentation d’une architecture d’entreprise Cisco fournit un réseau robuste et sécurisé hautement disponible et qui permet le
déploiement de réseaux convergés.
Les réseaux étendus fonctionnent en fonction du modèle de référence OSI, principalement sur les couches 1 et 2.
Les équipements qui mettent des données sur la boucle locale sont dénommés équipements de terminaison de circuit de données (ETCD)
ou équipements de communication de données (DCE). Les équipements qui transmettent les données au DCE sont appelés équipements
terminaux de traitement de données (ETTD). Le DCE sert essentiellement d’interface entre l’ETTD et la liaison de communication située
dans le nuage du réseau étendu.
Le point de démarcation physique est l’endroit où la responsabilité en termes de connexion passe de l’utilisateur au fournisseur de
services.
Les protocoles de la couche liaison de données définissent la manière dont les données sont encapsulées afin d’être transmises vers des
sites distants, ainsi que les mécanismes de transfert des trames obtenues.
Un réseau à commutation de circuits établit un circuit dédié (ou canal) entre des nœuds et des terminaux pour que les utilisateurs puissent
communiquer.
Un réseau à commutation de paquets fractionne les données de trafic en paquets acheminés sur un réseau partagé. Les réseaux à
commutation de paquets ne requièrent pas l’établissement d’un circuit et permettent à de nombreuses paires de nœuds de communiquer
sur le même canal.
Une liaison point à point fournit un chemin de communication de réseau étendu préétabli entre les locaux du client et une destination
distante, par l’intermédiaire du réseau du fournisseur d’accès. Les liaisons point à point utilisent des lignes louées pour fournir une
connexion dédiée.
L’accès commuté analogique et RNIS sont des exemples d’options de réseau étendu à commutation de circuits. X.25, le relais de trames et
ATM sont des exemples d’options de réseau étendu à commutation de paquets. ATM transmet des données dans des cellules de 53 octets
plutôt que dans des trames. ATM convient mieux au trafic vidéo.
Les options de connexion de réseau étendu Internet sont les suivantes : services à large bande, tels que DSL, modem câble ou sans fil à
large bande, et Metro Ethernet. La technologie de réseau privé virtuel permet aux entreprises de fournir à leurs télétravailleurs un accès
sécurisé aux services à large bande via Internet.
Recommended