RÉSEAUX ETENDUS
WANNES Kamel 1
Réseaux étendus et modèle OSI
Les opérations de réseau étendu concernent
principalement les couches 1 et 2 du modèle
de référence OSI.
* Les protocoles de couche physique (couche 1 OSI)
décrivent comment fournir des connexions
électriques, optique, mécaniques, opérationnelles et
fonctionnelles aux services offerts par un fournisseur
de services de communications.
* Les protocoles de la couche liaison de données
(couche 2 OSI) définissent comment des données sont
encapsulées pour être transmises vers un
emplacement distant ainsi que les mécanismes de
transfert des trames résultantes.
WANNES Kamel 2
Terminologie de couche physique
Un réseau étendu utilise
les liaisons de données
fournies par un opérateur
pour accéder à Internet et
connecter les sites d’une
entreprise entre eux, à des
sites d’autres entreprises,
à des services externes et
à des utilisateurs distants.
WANNES Kamel 3
Périphériques de réseau étendu
Les réseaux étendus utilisent de
nombreux types de périphériques
spécifiques des environnements
de réseau étendu, notamment:
• Routeur;
• Commutateur;
• Serveur d’accès;
• Modem;
• Unité DSU/CSU.
WANNES Kamel 4
Normes de couche physique
* Ces protocoles établissent les codes et les paramètres électriques que les équipements utilisent pour
communiquer entre eux. Le choix du protocole est en grande partie déterminé par la méthode de
facilitation du fournisseur de services.
WANNES Kamel 5
Protocoles de liaison de données
Les protocoles de liaison de données de réseau
étendu les plus courants sont les suivants :
▪ HDLC
▪ PPP
▪ Frame Relay
▪ ATM
Notez toutefois :
• RNIS et X.25 sont des protocoles de liaison de données plus anciens et moins utilisés aujourd’hui. Ils
deviennent de plus en plus obsolètes;
• La commutation multi-protocole par étiquette (MPLS) est un autre protocole de couche liaison de données.
MPLS est de plus en plus déployé par des fournisseurs de services et peut fonctionner sur toutes les
infrastructures existantes, telles que IP, le relais de trames, ATM ou Ethernet.
WANNES Kamel 6
Encapsulation et format de trame
Le champ d’adresse est toujours présent « Héritage SDLC d’IBM » et peut faire 1 ou 2 octets de long. Le
champ de contrôle dépend du protocole, mais indique généralement si la trame contient des
informations de contrôle ou des données de couche réseau. Le champ de contrôle est normalement de
1 octet.
WANNES Kamel 7
Commutation de circuits
Un réseau à commutation de circuits établit un
circuit (ou canal) dédié entre des nœuds et des
terminaux avant que les utilisateurs puissent
communiquer.
RTPC et RNIS sont deux types de technologie à
commutation de circuits qui peuvent être
utilisés pour implémenter un réseau étendu
dans une configuration d’entreprise.
WANNES Kamel 8
Commutation de paquets
la commutation de paquets fractionne
les données de trafic en paquets
acheminés sur un réseau partagé.
Les paquets sont acheminés à partir des
informations d’adresse fournies dans
chaque paquet.
WANNES Kamel 9
Commutation de paquets : Circuits virtuels
• Les réseaux à commutation de paquets peuvent établir des routes via les
commutateurs pour des connexions de bout en bout spécifiques. Ces routes sont
appelées des circuits virtuels. Un circuit virtuel est un circuit logique établi au sein
d’un réseau entre deux périphériques réseau.
• Il existe deux types de CV:
o Circuit virtuel permanent (PVC) : circuit virtuel établi de façon permanente.
o Circuit virtuel commuté (SVC) : circuit virtuel établi de façon dynamique sur demande et qui
se ferme une fois la transmission terminée.
WANNES Kamel 10
Connexion à un réseau à commutation de paquets
• Pour se connecter à un réseau à commutation de paquets, un abonné nécessite une boucle locale
jusqu’à l’emplacement le plus proche auquel le fournisseur d’accès met le service à disposition.
C’est ce que l’on appelle le point de présence (POP) du service.
Des exemples de connexions à
commutation de paquets ou de
cellules sont fournis ci-après :
▪ IP
▪ X.25
▪ Frame Relay
▪ ATM
WANNES Kamel 11
Options d’implémentation de solution de réseau étendu
Les connexions de réseau étendu peuvent
se trouver sur une infrastructure privée ou
publique telle qu’Internet.
Ces options diffèrent au niveau de la
technologie, de la vitesse et du coût.
WANNES Kamel 12
Lignes louées
Lorsque des connexions dédiées permanentes sont requises,
une liaison point à point est utilisée pour fournir un chemin de
communication de réseau étendu préétabli entre les locaux du
client et une destination distante par l’intermédiaire du réseau
du fournisseur d’accès.
Les lignes louées offrent une connexion dédiée permanente.
WANNES Kamel 13
Accès commuté analogique
Lorsque des transferts de données intermittents
de faible volume sont nécessaires, les modems et
les lignes téléphoniques commutées analogiques
fournissent des connexions commutées de faible
capacité et dédiées.
WANNES Kamel 14
Relais de trames
Les circuits virtuels de relais de trames sont
identifiés de manière unique par un DLCI.
La plupart des connexions de relais de trames
sont des circuits virtuels permanents et non des
circuits virtuels commutés.
Le relais de trames fournit un débit partagé
moyen pouvant transporter du trafic vocal et de
données.
WANNES Kamel 15
ATM
ATM (Asynchronous Transfer Mode, mode
de transfert asynchrone) est capable de
transférer la voix, la vidéo et les données
par des réseaux privés et publics.
ATM est fondée sur une architecture à
cellules, et non une architecture à trames.
Les cellules ATM présentent toujours une
longueur fixe de 53 octets. La cellule ATM
de 53 octets contient un en-tête ATM de
5 octets, suivi de 48 octets de données
utiles ATM.
WANNES Kamel 16
Options de connexion Internet : DSL
WANNES Kamel 17
Options de connexion Internet : Modem Câble
Le câble coaxial est très répandu dans
les zones urbaines pour distribuer des
signaux de télévision. Un accès réseau
est disponible sur certains réseaux de
télévision câblée. Il offre une bande
passante plus importante que la
boucle locale téléphonique
conventionnelle
WANNES Kamel 18
Technologie de Réseau Privé Virtuel
Un réseau privé virtuel est une connexion chiffrée entre des réseaux
privés sur un réseau public tel qu’Internet. Au lieu d’utiliser une
connexion de couche 2 dédiée telle qu’une ligne louée, un réseau privé
virtuel utilise des connexions virtuelles appelées tunnels de réseau privé
virtuel, qui sont acheminées via Internet depuis le réseau privé de
l’entreprise vers le site distant ou l’hôte de l’employé.
Il existe deux types d’accès de réseau privé virtuel :
• VPN Site-à-Site;
• VPN d’accès distant.
WANNES Kamel 19
VPN Site-à-Site
Ce type de
réseau privé
virtuel connecte
la totalité des
réseaux entre
eux.
WANNES Kamel 20
VPN d’Accès distant
les réseaux privés virtuels à accès à distance permettent à des
hôtes individuels, tels que des télétravailleurs, des utilisateurs
mobiles et des utilisateurs extranet d’accéder en toute sécurité
au réseau d’une entreprise via Internet.
WANNES Kamel 21