IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

La théorie des réseaux locaux et étendus

La théorie des réseaux locaux et étendus


précédentsommairesuivant

XIV. Les réseaux étendus

XIV-1. L'accès à distance

L'accès à distance est une fonction importante des réseaux parce qu'il permet d'accéder aux ressources d'un réseau loin du lieu physique où il se trouve. L'accès à distance caractérise les réseaux étendus.

L'accès à distance peut s'effectuer de deux façons différentes :

  • Le contrôle à distance qui consiste à prendre le contrôle d'un ordinateur distant à partir d'un terminal ou d'un autre ordinateur. Bien avant l'essor d'Internet, c'était pratiquement le seul moyen pour accéder à des ressources à distance. Les ordinateurs portables de l'époque n'étaient pas assez puissants pour être en mesure de charger les applications d'un serveur distant, et leur capacité de stockage ne leur permettait pas de stocker des données sur leur station itinérante dont le rôle consistait seulement à afficher l'interface de l'ordinateur distant et à envoyer des commandes. Cette technique nécessite l'installation d'un logiciel sur l'hôte et sur l'invité. De plus, il faut rester connecté pour travailler. Enfin, il faut placer l'ordinateur hôte en situation d'attente pour qu'il puisse recevoir l'appel de l'utilisateur distant. Aujourd'hui, les logiciels de prise de contrôle à distance sont surtout utilisés pour les applications qui exigent beaucoup de ressources, comme les bases de données, et pour les dépannages et les reconfigurations à distance. Il existe plusieurs logiciels permettant la prise de contrôle d'un autre ordinateur à distance :
    • PCANYWARE de Symantec
    • ReachOut de Stac
    • Laplink de Traveling Software
  • Le noeud à distance est une technique plus récente qui a vu le jour avec l'essor de l'Internet et des capacités des ordinateurs. Le noeud à distance se connecte au réseau comme tout autre client du réseau, comme s'il était connecté sur place. L'ordinateur distant utilise un protocole de communication comme PPP de la pile TCP/IP pour établir une connexion jusqu'au réseau. Le noeud à distance est un ordinateur comme tous les autres du réseau, il peut accéder à toutes les ressources qui sont partagées sur le réseaux (à condition d'en avoir la permission) et peut effectuer toutes les opérations systèmes sur le réseau (à condition d'en avoir les droits et les privilèges). De plus, le noeud à distance peut télécharger les fichiers dont il a besoin, travailler hors connexion avec les applications installées sur le portable (ou sur un ordinateur de bureau), et enregistrer les fichiers en local. Le noeud à distance s'est largement répandu avec Internet, et beaucoup d'internautes emploient cette technique sans le savoir ; d'autre part de nombreuses entreprises profitent de cette technique, avec des liaisons spécialisées, pour rapprocher leurs collaborateurs dans le monde entier, pour améliorer la gestion des différentes versions des documents sur lesquels ils travaillent en même temps, et pour accroître la productivité des groupes de travail (c'est la mondialisation). La connexion à un réseau à distance peut s'effectuer de différentes manières :
    • Par l'intermédiaire d'un Fournisseur d'Accès à Internet (FAI ou Provider en anglais).
    • Par l'intermédiaire de liaisons spécialisées fournies par les opérateurs téléphoniques. Le Provider peut s'occuper des formalités de réservation d'une ligne dédiée (une liaison de type T1 ou 56 K)

XIV-1-1. L'accès à Internet par un Fournisseur d'Accès à Internet

L'accès à Internet s'effectue en général par l'intermédiaire d'un Fournisseur d'Accès à Internet (FAI) aussi appelé un Provider (ISP pour Internet Service Provider en anglais), dans le cadre d'un abonnement forfaitaire à une ligne analogique via un modem par exemple.

Le plus souvent la connexion au Fournisseur d'accès à Internet s'effectue avec le protocole PPP et une adresse IP dynamique est allouée par le Provider. Les adresses IP dynamiques ne permettent pas de router soi-même le courrier électronique, ni d'avoir son propre serveur WEB, sauf utilisation de services spéciaux de DNS (dyndns, no-ip). Les messages électroniques sont récupérés et envoyés au serveur de messagerie du Provider en utilisant le protocole POP 3 ou IMAP 4, et ils sont routés sur le réseau Internet avec le protocole SMTP.

Il est possible de recevoir une adresse IP fixe de la part du Provider, cela coûte plus cher qu'une adresse IP dynamique, mais moins cher qu'une liaison numérique dédiée.

XIV-1-2. L'accès à Internet par un opérateur téléphonique

L'accès à Internet peut également s'effectuer par l'intermédiaire d'un opérateur téléphonique, dans le cadre d'un abonnement permanent à une ligne numérique dédiée via un routeur et un dispositif de connectivité spécialisé par exemple.

Les paquets du réseau interne destinés à Internet sont filtrés et routés par le routeur (en utilisant le protocole EGP par exemple), puis les paquets sont transmis à Internet par le dispositif de connectivité spécialisé. C'est le dispositif de connectivité spécialisé qui assure la liaison avec le réseau Internet. Le plus souvent la connexion à une ligne numérique dédiée permet d'avoir une adresse IP fixe. Une adresse IP fixe permet d'avoir son propre serveur WEB et son propre serveur de messagerie pour router les messages électroniques directement avec SMTP.

XIV-1-3. Les ressources d'Internet

L'accès à Internet permet de se connecter aux ressources du réseau des réseau :

  • Consulter ou créer un site WEB
  • Communiquer par e-mail
  • Télécharger des fichiers par FTP
  • Dialoguer dans les salons CHAT avec IRC
  • Échanger des Informations avec USENET (les newsgroups, les listes, les forums de discussion)
  • Rechercher des informations avec GOPHER et ARCHIE
  • Contrôler un hôte distant avec TELNET

XIV-1-4. Les qualifications d'une connexion à Internet

Les connexions à Internet peuvent être qualifiées en fonction de plusieurs critères qui ne sont pas exclusifs les uns des autres, et qui peuvent au contraire se combiner :

  • Les adresse IP dynamiques pour simplement avoir accès aux ressources d'Internet de temps en temps et pour des durées variables mais plutôt courtes.
  • Les adresses IP fixes pour assurer une présence constante sur Internet.
  • Les connexions mono utilisateur pour les particuliers.
  • Les connexions multi utilisateurs pour les entreprises, la bande passante est alors divisée par le nombre de connexion simultanées.
  • Les « connexions à la demande » passent par un serveur Internet installé sur l'Intranet d'une entreprise, lequel se connecte automatiquement au fournisseur d'accès quand l'un des utilisateurs émet une requête sur Internet.
  • Les matériels réseaux de Danya
  • Le programme Steelhead de Microsoft pour Windows NT
  • La connexion de trois lignes simultanément via Multilink PPP permet d'augmenter la bande passante.
  • Les « connexions manuelles » sont effectuées par les utilisateurs qui se déplacent sur le serveur Internet de l'Intranet de l'entreprise.
  • Les « connexions permanentes » s'effectuent à l'aide d'une adresse IP fixe via une ligne analogique (et par l'intermédiaire d'un ordinateur qui fait office de passerelle par défaut), ou mieux mais plus chère, via une ligne numérique dédiée (et par l'intermédiaire d'un routeur qui filtre et route les paquets vers Internet, le routeur est alors la passerelle par défaut du réseau, c'est à dire la passerelle par laquelle transitent tous les paquets qui ne sont pas destinés au réseau interne). Les connexions permanentes doivent être protégées des intrusions malveillantes de l'extérieur. Cette protection est mis en place par un parefeu (un firewall en anglais).
  • Les « connexions à distance » permettent à un utilisateur itinérant de se connecter au réseau Intranet de son entreprise. La connexion à distance s'effectue généralement avec un ordinateur portable, un modem et un abonnement à un fournisseur d'Accès à Internet via une ligne analogique et un numéro de serveur national. Le réseau Intranet de l'entreprise doit être en mesure d'attendre l'appel de l'utilisateur distant, c'est le rôle du serveur RAS qui est connecté à Internet en permanence.
  • Les connexions analogiques utilisent des lignes analogiques et passent généralement par un fournisseur d'accès qui lui-même loue des lignes à l'opérateur téléphonique pour se connecter au réseau Internet. Les connexions analogiques s'effectuent avec le protocole PPP.
  • Les connexions numériques utilisent les lignes numériques, soit en passant par l'intermédiaire d'un Provider, soit directement par l'opérateur téléphonique. Les connexions numériques s'effectuent avec un modem Bande de Base et le protocole BGP ou EGP.

XIV-1-5. La retransmission des adresses IP

La retransmission d'adresses IP (IP Forwarding) est un mécanisme (installé sur un serveur Internet du réseau Intranet d'une entreprise) qui permet de rediriger les paquets Internet vers les ordinateurs de l'Intranet et vice versa. Le serveur Internet reçoit les demandes internes qui peuvent provenir de plusieurs ordinateurs en même temps, et les redirige sur Internet en utilisant l'adresse IP allouée par le Provider ; ensuite, le serveur Internet reçoit les réponses (qui sont toutes envoyées à la même adresse IP, celle qui est allouée par le Provider) et les redirige vers chaque poste en interne qui en a fait la demande. Le serveur Internet doit mémoriser qui demande quoi, quelle est l'adresse interne qui communique avec telle ou telle adresse externe. Toutes les communications vers l'extérieur passent par le serveur Internet et utilisent la même adresse IP. La retransmission d'adresse IP fonctionne avec une adresse IP dynamique ou fixe.

XIV-1-6. Les adresses IP internationales

Le réseau Internet utilise la pile de protocole TCP/IP, et pour pouvoir y accéder, il faut une adresse IP internationale, parmi celles qui sont attribuée par Internic. Les adresses IP allouées par le Fournisseur d'Accès à Internet sont des adresses qui ont été achetées à Internic, elles constituent un pool d'adresses que le Provider distribue à ses clients.

Le protocole TCP/IP peut être également utilisé dans un réseau Intranet, les ordinateurs du réseau interne disposent d'une adresse IP (mais ces adresses IP n'ont rien avoir avec celles qui sont utilisées sur Internet). Quand le réseau Intranet est connecté à Internet, et que les deux réseaux utilisent le protocole TCP/IP, il ne faut pas faire la confusion entre les adresses IP internes et les adresses IP externes. Souvent, les ordinateurs de l'Intranet s'adressent à la passerelle par défaut pour communiquer avec Internet, alors seule la passerelle par défaut dispose d'une adresse IP internationale.

Toutefois, il peut arriver que tous les ordinateurs de l'Intranet est besoin d'une adresse IP internationale, dans ce cas, l'entreprise achète une classe d'adresse à Internic, et l'entreprise dispose d'une plage d'adresse IP internationale qu'elle peut répartir à tous ou une partie de ces ordinateurs. Les plages d'adresses IP, qu'elles soient internationales ou internes peuvent être fixes ou dynamiques à l'intérieur du réseau Intranet. Quand les adresses IP sont dynamiques, elles sont allouées par un serveur DHCP (Dynamic Host Configuration Protocol) pour une durée déterminée à chaque ordinateur qui en fait la demande.

Les réseaux Intranet qui utilisent un autre protocole que TCP/IP, par exemple SPX/IPX, peuvent avoir recours à une passerelle de traduction de protocole pour pouvoir accéder à Internet. Par contre, un réseau Intranet qui comporte un serveur Web ouvert sur Internet devra obligatoirement utiliser le protocole TCP/IP pour pouvoir communiquer avec les internautes qui se connectent au serveur web de l'entreprise.

XIV-1-7. La protection contre les intrusions d'Internet

Les connexions permanentes doivent être protégées des intrusions malveillantes de l'extérieur. Cette protection est mise en place par un parefeu (un firewall en anglais). Un firewall est un ordinateur qui s'intercale entre le réseau Intranet et le réseau Internet, et qui vérifie et authentifie toutes les connexions qui proviennent de l'extérieur.

Le firewall peut être installé sur un tout petit réseau (appelé réseau DMZ pour zone démilitarisée). Le réseau DMZ joue le rôle d'un sas, c'est à dire d'un lieu où transitent les paquets sortants et les paquets entrants. Il y a donc trois principaux réseaux en présence :

  • Le réseau Intranet
  • Le réseau DMZ
  • Le réseau Internet :
    • Le réseau du Fournisseur d'Accès à Internet
    • Le réseau Internet proprement dit

Le firewall est alors intercalé entre le concentrateur du réseau Intranet et le routeur qui est lui-même connecté au dispositif de connectivité pour l'Internet ; le firewall dispose ainsi de deux cartes réseaux.

Le réseau DMZ peut également inclure un serveur proxy qui permet de cacher les adresses IP internes au réseau Intranet. Les ordinateurs du réseau Intranet s'adressent toujours au serveur proxy pour lancer une requête vers l'Internet. Le serveur proxy fait la demande en son propre nom, c'est à dire qu'il recherche sur Internet les informations demandées par les stations locales avec sa propre adresse IP. Quand le serveur proxy reçoit la réponse, il la dispatche à la station du réseau Intranet.

XIV-1-8. Le réseau DMZ

Un réseau DMZ est généralement constitué de plusieurs dispositifs :

  • Le dispositif de connectivité relié à Internet (un commutateur DSUACSU (pour une liaison numérique par exemple) qui établit la liaison avec le serveur du fournisseur d'Accès à Internet).
  • Le routeur qui filtre et route les paquets provenant de l'Intranet vers Internet.
  • Le concentrateur du réseau DMZ
  • Le serveur proxy qui filtre les requêtes internes pour Internet.
  • Le firewall qui filtre les connexions externes. Le firewall a deux cartes réseaux, l'une dirigée vers le réseau DMZ et l'autre vers le concentrateur du réseau Intranet.

XIV-1-9. L'envergure des réseaux étendus

Les réseaux étendus sont les réseaux qui dépassent l'envergure d'un réseau local. Les réseaux étendus sont généralement la réunion de plusieurs réseaux, ou du moins l'ensemble des moyens de communication qui permettent de réunir plusieurs réseaux :

  • Les réseaux MAN (Metropolitan Area Network) sont à l'échelle d'une ville
  • Les réseaux WAN (Wide Area Network) sont à l'échelle des continents

Un WAN est souvent constitué de deux LAN reliés entre eux par une ligne téléphonique numérique dédiée à haut débit. Les WAN conviennent aux multinationales qui souhaitent établir une présence significative dans le monde entier...

Un réseau MAN ou WAN peut être entièrement constitué de composants privés ou loués selon que les dispositifs de connectivité et les lignes sont privées ou louées. Un MAN ou un WAN peut faire partie ou non du réseau Internet, selon que ces données transitent ou non par le réseau Internet.

Selon le nombre de personnes qui se connecte en même temps à un réseau à distance, il peut être intéressant de construire un pool de modem sur un serveur.

Les principaux systèmes d'exploitation réseau propose des solutions de connexion distante simultanée :

  • RAS (Remote Access Service) de Windows NT de Microsoft
  • Netware Connect de Novell
  • LAN Distance d'OS/2 d'IBM
  • Les multiples Daemon du système UNIX

Outre ces solutions « internes » au réseau préexistant, il existe des solutions dédiées, propriétaires et indépendantes qui peuvent s'interfacer avec le système d'exploitation réseau qui a été mis en place :

  • Les serveurs de communication LANrover de Shiva
  • CUBIX
  • MultiTech

XIV-1-10. Les débits des réseaux étendus

Les débits (ou la bande passante) des réseaux étendus (et le coût) diffèrent selon les technologies employées :

  • RNIS à 128 Kb/s pour 2 canaux B
  • Frame Relay à 56 Kb/s
  • FDDI à 100 Mb/s
  • T1 à 1,544 Mb/s
  • T3 à 45 Mb/s
  • L'ATM qui est la technologie émergeante, et qui peut atteindre 155 Mb/s voire 622 Mb/s)

Les lignes numériques des réseaux longue distance WAN ne sont pas aussi rapides que les supports de communication des réseaux LAN :

  • 10 Mb/s au minimum avec du coaxial
  • 100 Mb/s pour de l'UTP catégorie 5
  • 622 Mb/s voire 1 Gb/s pour la fibre optique

Ainsi, les liaisons distantes entre deux réseaux locaux sont toujours un facteur de ralentissement.

XIV-2. Les caractéristiques des réseaux étendus

Les réseaux étendus permettent à des utilisateurs distants (de différents endroits) d'accéder en temps réel à une base de données (un système transactionnel qui rassemble des données communes à plusieurs sites par exemple).
L'établissement d'un réseau étendu devra prendre en considération plusieurs facteurs :

  • Le support de communication :
    • Le cuivre
    • La fibre optique
    • Les micro-ondes
    • Les satellites
    • La télévision par câble
  • La vitesse de transmission :
    • Les lignes téléphoniques analogiques (RTC) qui permettent une connexion à un fournisseur d'accès à Internet :
      • Via un modem à 56 Kb/s
      • Via un modem ADSL
      • L'ATM en Large de Bande à 155 Mb/s
    • Les lignes numériques :
      • Les lignes à 56 Kb/s
      • Les lignes IDSN (NUMERIS en France) à 128 Kb/s
      • Les lignes T1 à 1,544 Mb/s (aux Etats-Unis)
      • Les lignes E1 à 2,048 Mb/s (en Europe)
      • Les lignes T3 à 45 Mb/s (aux Etats-Unis)
      • Les lignes en fibre optique des réseaux FDDI à 100 Mb/s
      • L'ATM en Bande de Base à 622 Mb/s
  • Le mode de transmission : La commutation de paquets (plusieurs chemins, les connexions sont dites « any-to-any ») : Les lignes analogiques temporaires (RTC)Le réseau analogique X25 en FranceLe réseau numérique Frame Relay (Relais de Trames)Les circuits virtuels (connexions logiques « point-to-many-point ») :Les Circuits Virtuels Commutés (CVC ou SVC)L'ATMLes circuits dédiés (un seul chemin, les connexions sont dîtes « point-to-point ») : Les lignes analogiques louées, spécialiséesLes lignes numériques « point à point »Les circuits virtuels (connexions logiques « point-to-point ») :Les Circuits Virtuels Permanent (CVP ou PVC)Les réseaux privés Virtuels (RPV ou VPN)
  • Les protocoles réseaux :
    • Les protocoles d'accès à distance pour établir une connexion :
      • SLIP ou CSLIP
      • PPP
      • CHAP
      • PAP
      • BGP ou EGP pour les liaisons numériques
  • Les protocoles de transport :
    • TCP/IP
  • Les technologies ou architectures réseaux :
    • Relais de trames
    • X.25
    • ATM
    • RNIS
    • FDDI
    • SONET
    • SMDS
  • L'interconnexion des réseaux :
    • Des réseaux locaux (LAN)
    • Des réseaux étendus (LAN, MAN et WAN) :
    • Des réseaux privés
    • Des réseaux publics :
    • Via Internet
    • Via un opérateur téléphonique

Les moyens nécessaires pour installer et maintenir des liaisons distantes sont tellement importants que les entreprises louent les services de fournisseurs internationaux.

Il peut arriver qu'un réseau utilise plusieurs types de supports de communication, plusieurs vitesses de transmission, plusieurs modes de transmission, plusieurs protocoles réseaux, plusieurs technologies ou architectures réseaux et plusieurs interconnections à plusieurs réseaux...

On peut dire aujourd'hui que « l'ordinateur, c'est le réseau ».

XIV-2-1. La gestion des coûts des réseaux étendus

La gestion des coûts des réseaux étendus est une notion fondamentale et déterminante, que ce soit du point de vue de la décision de la mise en place d'une telle infrastructure, que du point de vue de la conservation d'un tel système. Les réseaux étendus coûtent très chers en achat, en location et en services.

Les réseaux étendus sont très coûteux :

  • Le prix de la ligne numérique
  • Le prix de l'installation
  • Le prix des équipements spéciaux
  • Le prix de la maintenance et de l'assistance (dans les différents sites)

Les coûts d'assistance et de maintenance sont souvent « cachés », mais ils représentent une part non négligeable du coût total de fonctionnement (le TCO pour Total Cost of Ownership). Ainsi, le retour sur investissement (RSI) d'une telle infrastructure est, quand on peut le calculer, un critère déterminant pour les « décisionnels ».

Les lignes des opérateurs téléphoniques sont assez chères pour pouvoir exiger la garantie d'une certaine qualité et pérennité de service :

  • L'engagement de disponibilité (SLA pour Service Level Agreement) permet de se prémunir des ruptures « accidentelles » des lignes ou du moins d'en être dédommagées.
  • Les contrats de qualité de service (QOS pour Quality Of Service) permettent de garantir un certain niveau de bande passante pendant toute la durée de l'abonnement.

Un moyen de réduire le coût d'un WAN est de l'externaliser. L'externalisation d'un WAN peut être réaliser auprès de plusieurs types d'entreprises :

  • Les intégrateurs de systèmes réseaux, les entreprises de type SSII qui jouent le rôle du maître d'ouvrage
  • Les grands groupes de consultants
  • Les fournisseurs d'accès à Internet qui vendent plutôt des services de connexion (leur infrastructure réseaux est déjà en place) que des services d'expertise. Il « suffit » de paramétrer les routeurs pour réexpédier les paquets de l'entreprise, ou d'installer un Réseau Privé Virtuel (ou VPN pour Virtual Private Network en anglais) qui utilise le réseau Internet. Les solutions via Internet ne sont pas très sécurisées, et les nombreuses possibilités de capture ou d'interception des données doivent être prises en compte.

XIV-2-2. Les modes de transmission des réseaux étendus

Les modes de transmission des réseaux étendus peuvent se différencier soit par le type de signal (analogique ou numérique), soit par le chemin emprunté par les données (un chemin unique ou plusieurs chemins possibles). Les lignes peuvent être commutées (plusieurs chemins possibles) ou dédiées (un seul chemin) :

  • La transmission analogique
  • Les lignes commutées du réseau RTC (plusieurs chemins)
  • Les lignes louées (un seul chemin)
  • La transmission numérique (les données transitent sur un circuit dédié, sauf pour le 56 commuté)
  • La commutation de paquets (les paquets peuvent utiliser plusieurs chemins possibles)

Les Réseaux Privés Virtuels (RPV ou VPN) ne sont pas limités aux lignes téléphoniques spécialisées des liaisons numériques, mais ils peuvent aussi être mis en place via une ligne analogique et à travers le réseau Internet.

XIV-2-3. Les protocoles d'accès à distance des réseaux étendus

Les protocoles d'accès à distance des réseaux étendus font généralement partie de la pile de protocole TCP/IP (comme SLIP et PPP). Les protocoles SLIP et PPP permettent de transporter les paquets de données sur des lignes téléphoniques analogiques, et éventuellement d'effectuer des contrôles d'erreurs de transmission (pour PPP). Les protocoles SLIP et PPP sont les protocoles utilisés pour une liaison « série », c'est à dire qu'ils ont été développés pour les ordinateurs ne disposant pas de carte réseau, mais seulement d'un port série. Le modem de l'ordinateur (interne ou externe) est connecté à l'un des ports série de l'ordinateur (COM1, COM2, voire COM3 ou COM4). Le modem est relié à la prise téléphonique dans le cas d'une liaison analogique, ou à un adaptateur de terminal ISDN (RNIS ou NUMERIS en France) dans le cas d'une liaison numérique.

Le protocole SLIP est remplacé par le protocole PPP qui est plus performant (plus rapide et plus efficace). Le protocole PPP dispose de plus fonctionnalités (notamment dans le contrôle d'erreurs). Le protocole d'accès à distance PPP peut supporter plusieurs protocoles réseaux simultanément (TCP/IP, NetBEUI, SPX/IPX). Par ailleurs, le protocole PPP gère plusieurs méthodes d'authentification (y compris le système KERBEROS dans lequel les mots de passe ne circulent jamais sur le réseau).

Un modem en attente d'un appel est une tentation pour un « hacker », surtout que généralement le processus d'identification lors d'une connexion distante n'est pas sécurisé. Les logins et les mots de passe circulent « en clair » et l'écoute d'une connexion réussie permet de capturer le login et le mot de passe d'un utilisateur autorisé, et de s'en servir pour une autre connexion.

Il est possible d'améliorer la sécurité des connexions distantes :

  • En gardant une trace dans un journal de tous les appels entrant et de toutes les tentatives de connexion.
  • En limitant le nombre des tentatives de connexion pendant une certaine durée pour le même login.
  • En utilisant des jetons d'accès (ce sont des numéros qui sont générés par des calculettes, et qui changent constamment) en plus du login et du mot de passe.
  • En modifiant les paramètres de PPP et en utilisant une connexion cryptée.
  • En utilisant des protocoles d'accès à distance plus sécurisés :
    • CHAP (challenge Handshake Authentication Protocol)
    • PAP (Password Authentication Protocol)

Pour les systèmes d'exploitation réseau de Microsoft (Windows 95 et Windows NT,...), la configuration de SLIP ou de PPP s'effectue par l'intermédiaire de l'Accès Réseau à Distance.

Le protocole PPP a besoin de plusieurs paramètres pour établir une connexion distante :

  • Le numéro de téléphone du serveur distant (du fournisseur d'accès à Internet par exemple).
  • L'adresse DNS du serveur de noms de domaine.
  • Une adresse IP statique ou dynamique attribuée par un serveur DHCP.
  • L'adresse IP de la passerelle par défaut (éventuellement). C'est l'adresse IP de l'ordinateur qui fait office de passerelle pour pouvoir accéder à Internet.

XIV-2-4. Le mode de transmission analogique

La transmission analogique s'effectue par l'intermédiaire des câbles des réseaux téléphoniques (une paire de fils en cuivre) :

  • Le Réseau Téléphonique Commuté (RTC) en France
  • Le PSTN (Public Switched Telephone Network) en « anglais »

Les liaisons analogiques conviennent pour les connexions intermittentes de courte durée, elles ne sont pas aussi fiables que les autres modes de transmission, elles sont lentes et deviennent rapidement coûteuses. Les lignes analogiques ne proposent pas une qualité uniforme et régulière. Les lignes analogiques sont parfois perturbées par un bruit de fond qui induit un brouillage du signal. Les paquets de données doivent être retransmis et une partie de la bande passante non négligeable est utilisée pour la correction des erreurs.

La transmission analogique requière des modems de part et d'autre de la liaison. Les modems effectuent une conversion du signal, ce qui peut ralentir la communication. Les modems ont été inventés pour réduire le besoin des lignes numériques trop onéreuses. Les premiers modems transmettaient les données à 300 bits par secondes. Aujourd'hui, les modems transmettent à 56 Kb/s (en fait, la transmission est asymétrique, 53 Kb/s en download (réception) et seulement 33 Kb/s en upload (émission)). Une très grande partie des informations qui sont transmises par les modems serve au contrôle et à la correction des erreurs de transmission. Les modems se connectent au port série de l'ordinateur.

Les modems utilisent les ports série des ordinateurs, et en général il n'y a que deux ports (COM1 et COM2) sur les ordinateurs INTEL. Toutefois, il existe des « cartes série multiports » qui se branche sur la carte mère, et qui permettent de connecter plus de 16 modems différents sur la même carte série. Ainsi, il est possible de constituer ainsi un pool de modem qui augmente la bande passante disponible pour les utilisateurs d'un réseau LAN qui veulent se connecter simultanément à Internet par exemple.

L'établissement d'une connexion avec un modem est un processus d'une trentaine de secondes.

Les fournisseurs de lignes téléphoniques proposent différents types de lignes :

  • Les lignes commutées du réseau RTC sont les lignes téléphoniques standards. Les liaisons sur des lignes commutées sont temporaires avec plusieurs chemins possibles, elles sont ouvertes puis refermées, car la communication téléphonique longue distance reste très chère. Les lignes commutées sont classées et numérotées de 1 à 10 en fonction de leur qualité. Les lignes de type 1 transmettent simplement la voix, tandis que les lignes de type 9 transmettent la voix et la vidéo par exemple.
  • Les lignes louées sont des lignes téléphoniques spéciales ou spécialisées. Les lignes louées sont des liaisons permanentes et dédiées (un seul chemin). Les lignes louées sont plus rapides et plus fiables que les lignes commutées (plusieurs chemins).

Les fournisseurs de lignes proposent également des services ou des conditionnements qui accompagnent la ligne proprement dite. Les conditionnements sont classés par des lettres (C ou D) et des chiffres (C1 à C8). Par exemple, une ligne 5/C3 est une ligne de type 5 avec un conditionnement C3.
Le choix entre une ligne commutée ou une ligne louée dépend de plusieurs critères :

  • La durée et la fréquence des communications
  • Le coût
  • Les débits
  • La fiabilité
  • Les types d'information véhiculés

XIV-2-5. Le mode de transmission numérique

Le mode de transmission numérique est utilisé quand le mode de transmission analogique n'est pas à la hauteur des exigences du réseau (durée, débit). Les lignes numériques sont plus rapides et plus fiables que les lignes analogiques. Les lignes numériques sont utilisées pour transmettre n'importe quelles données (la voix, les données, les images, la vidéo).

Le mode de transmission numérique n'a pas besoin de convertir les signaux avec des modems, puisque le signal reste numérique (dans l'ordinateur et sur le support de communication) ; pourtant, les transmissions numériques requièrent du matériel spécialisé.

Le réseau est connecté à un pont ou un routeur, lequel est branché sur un CSU/DSU (Channel Service Unit / Data Service Unit), qui est lui-même relié à un répéteur, auquel est raccordée la ligne numérique. Le même dispositif se retrouve de l'autre coté de la liaison. Le CSU/DSU convertit le signal numérique de l'ordinateur en un signal numérique bipolaire appartenant à l'univers des communications synchrones.

 
Sélectionnez
RESEAU + PONT + CSU/DSU + REPETEUR + LIGNE + REPETEUR + CSU/DSU + PONT + RESEAU

Les lignes numériques proposent des communications synchrones point à point. Les circuits "point à point" sont des circuits dédiés qui offrent une liaison permanente avec la garantie d'une bande passante bidirectionnel simultanée (Full Duplex).
Il existe plusieurs modes de transmission pour les lignes numériques :

  • La commutation de paquets
  • Le Frame Relay (ou Relais de trames)
  • Les Réseaux Privés Virtuels (VPN) qui utilisent le réseau Internet. Il est virtuel parce qu'il n'utilise pas de ligne spécialisée mais les supports de données d'Internet. Il est Privé parce que les données sont cryptées en utilisant un protocole de « tunneling ». Les VPN sont souvent basés sur des lignes numériques RNIS, mais ils peuvent également emprunter le réseau téléphonique analogique.

XIV-2-6. Les lignes analogiques

Les lignes analogiques du réseau téléphonique commuté (le RTC) permettent de communiquer à distance. Les lignes RTC ont l'avantage d'exister partout ou presque dans le monde, mais elles n'offrent pas la même qualité de service que les lignes numériques. Les communications distantes via une ligne analogique doivent passer par un modem pour transformer le signal digital des ordinateurs en une fréquence.

Les modems transmettent à des vitesses de 56 Kb/s et conviennent pour des liaisons de courte durée (avec un volume de données peu important comportant essentiellement du texte par exemple) et des liaisons peu fréquentes.

Les lignes DSL (Digital Subscriber Line) correspondent à une nouvelle technologie qui utilise les lignes analogiques (la paire torsadée en cuivre que l'on a tous chez soi), mais qui ne véhicule pas les données sous la forme de modulations de fréquences. L'inconvénient d'une ligne DSL est qu'elle est limitée à une longueur maximale de 6 kilomètres, c'est à dire que la distance entre la prise de téléphone et le central téléphonique ne doit pas excéder 6 kilomètres.

Il existe plusieurs technologies DSL :

  • L'ADSL (Asymetric Digital Subscriber Line) convient pour l'accès à Internet parce que le flot de données entrantes (download) est plus rapide que le flot sortant (upload).
  • L'HDSL (High-speed Digital Subscriber Line) transmet les données de façon symétrique (les vitesses sont les même dans les deux sens) mais sur une distance de 5 Kilomètres seulement. Les débits de l'HDSL sont voisins de ceux d'une ligne T1 (1,544 Mb/s).
  • Le RADSL (Rate Adaptive Digital Subscriber Line) peut adapter la vitesse de transfert en fonction du support physique, mais reste limité à une distance maximale de 6 Kilomètres.
  • Le VDSL (Very high bit-rate Digital Subscriber Line) ne dépassent 3 kilomètres pour une vitesse comparable à celle des LAN (10 Mb/s).

XIV-2-7. Les lignes numériques

Les lignes numériques sont souvent appelées des lignes dédiées ou des lignes spécialisées. Elles sont obtenues auprès d'un opérateur téléphonique, et constituent généralement une liaison « point à point », c'est à dire un circuit réservé pour l'entreprise.
Il existe plusieurs types de lignes numériques :

  • Les lignes DDS (Digital Data Service) de 2 à 56 Kb/s.
  • Les lignes T1 n'existent qu'aux Etats-Unis.
    • Les lignes T1 offrent un débit de 1,544 Mb/s (la norme DS1).
    • Les lignes T1 sont appelées des lignes interurbaines parce qu'elles relient les grandes villes américaines depuis les années 1960.
    • Les lignes T1 peuvent être constituées de différents supports (du coaxial, de la fibre optique, des faisceaux hertziens)
    • Les lignes T1 utilisent le multiplexage (Multiplexing) inventé par BELL LABS (les réseaux téléphoniques commençaient à être saturés, une méthode, appelée « réseau T-Carrier », a permis de transmettre plusieurs appels en même temps sur le même câble...). Les signaux provenant de différentes sources convergent vers un multiplexeur qui les transmet au fur et à mesure. Les signaux sont ensuite démultiplexés et dispatchés.
    • Les lignes T1 sont très utilisées, mais très chères, aussi est-il possible de s'abonner à une ligne T1 partielle, c'est à dire à un ou plusieurs canaux de 64 Kb/s (la norme DS0). La bande passante d'une ligne T1 à 1,544 Mb/s est divisée en 24 canaux différents (Fractionnal T-1), chacun échantillonnés 8000 fois par seconde. Il est possible, selon ses besoins de s'abonner à un seul canal d'une ligne T1 ou éventuellement à plusieurs canaux, c'est l'agrégation de canaux, qui permet d'augmenter la vitesse d'une ligne numérique par incréments de 64 Kb/s.
  • Les lignes E1 correspondent aux lignes T1 en dehors des Etats-Unis, et offrent une vitesse de 2,048 Mb/s.
  • Les lignes T3 offrent les meilleurs performances avec un débit de 45 Mb/s (la norme DS3 à un débit exact de 44 736 Mb/s). Les lignes T3 requièrent un support à hautes fréquence comme la fibre optique ou les micro ondes. Les lignes T3 sont utilisées par les très grandes entreprises et les fournisseurs d'accès à Internet. Les lignes T3 peuvent être utilisée dans leur totalité ou partiellement.
  • Les lignes 56 commutées (Switched 56) sont la version commutée des lignes DDS. Les lignes 56 commutées peuvent être utilisées à la demande.

XIV-2-8. Le mode de transmission par commutation de paquets

Le mode de transmission par commutation de paquets est utilisé pour transmettre des données sur de très longues distances. La commutation de paquets est fiable, rapide et commode.

Les réseaux à commutation de paquets (Packets-switching Networks) permettent de transférer des données en utilisant plusieurs chemins possibles (il n'y a pas de circuits dédiés). Les données sont fractionnées en petits paquets et chaque paquet est orienté sur la route optimale à un moment donné. Chaque paquet est commuté séparément. Les paquets qui arrivent à destination dans le désordre sont reconstitués. Le désassemblage et l'assemblage des paquets exigent un certain niveau d'intelligence.

Les réseaux à commutation de paquets sont constitués d'un maillage de plusieurs « échangeurs » qui lisent les paquets et les commutent. Afin d'optimiser le temps des « commutateurs » et de réduire la quantité des données retransmises (en cas d'erreur), la taille des paquets est limitée. Les réseaux à commutation de paquets sont appelés des « connexions any-to-any ».

De nombreux réseaux à commutation de paquets utilisent des circuits virtuels (Virtual Circuits). Les circuits virtuels sont composés d'une série de connexions logiques (il ne s'agit pas d'une liaison physique dédiée entre les deux stations mais d'une bande passante allouée à la demande). Les réseaux virtuels à commutation de paquets sont appelés des « connexions point-to-many-point » :

  • Les Circuits Virtuels Commutés (CVC ou SVC pour Switched Virtual Circuits) utilisent les ressources d'un réseau commuté pour établir une liaison dédiée, avec un seul chemin.
  • Les Circuits Virtuels Permanents (CVP ou PVC pour Permanent Virtual Circuits) utilisent les ressources d'un réseau commuté pour établir une liaison dédiée et permanente qui ressemble à une ligne louée sauf que le client ne paye que la durée d'utilisation.

XIV-3. Les technologies des réseaux étendus

Les réseaux étendus se présentent concrètement sous des dénominations qui englobent toutes les technologies qui permettent de réaliser une communication distante :

  • Relais de trames
  • X.25
  • ATM
  • RNIS
  • FDDI
  • SONET
  • SMDS

Les dispositifs de connectivité de chacune de ces technologie différent les uns des autres. Par exemple, un modem RNIS d'une ligne numérique « à la demande » n'est pas le même équipement qu'un commutateur CSU/DSU d'une ligne numérique « dédiée ».

XIV-3-1. Les caractéristiques des réseaux étendus Relais de trames

Les caractéristiques des réseaux étendus Relais de trames (Frame Relay) :

  • Un réseau numérique à commutation de paquets sur de la fibre optique (fiable, rapide, sécurisé, et qui peut garantir une bande passante...) qui dérive des réseaux X.25 en France.
  • Des fonctionnalités de contrôle des erreurs moins strictes que le X.25
  • Des Circuits Virtuels Permanents (PVC) pour des « connexions point à point »
  • Des trames de longueur variable
  • Des commutateurs de données (Data Switch)
  • Des ponts et des routeurs compatibles

Les réseaux étendus fonctionnant en Relais de Trames sont moins efficaces que les réseaux étendus fonctionnant sur des lignes numériques spécialisées. Il existe deux raisons qui expliquent ce phénomène :

  • La vitesse de validation des information (le CIR pour Committed Information Rate) qui mesure la vitesse la moins bonne possible, c'est à dire la vitesse garantie. Le CIR est en général égal à la moitié de la bande passante annoncée.
  • Le routeur chargé de transmettre les données doit empaqueter (ou encapsuler) les paquets du réseau local en un autre format, la « trame » qui est véhiculée sur le réseau étendu. Empaqueter les paquets et les dépaqueter prend du temps, ce qui affecte les performance des réseaux étendus en Relais de Trame.

L'alternative à cette inefficacité consiste à utiliser une « signalisation en bande de base » (CCS pour Clear Channel Signaling ou Common Channel Signaling). Avec le CCS, les données de signalisation utilisent un autre canal que les données proprement dites, et l'opérateur téléphonique n'a plus besoin d'empaqueter les données.

XIV-3-2. Les caractéristiques des réseaux étendus X.25

Le réseau X.25 est le réseau à Relais de Trames en France. Le protocole X.25 permet à des réseaux différents de pouvoir communiquer par l'intermédiaire de passerelles.
Les caractéristiques des réseaux étendus X.25 :

  • Un réseau analogique à commutation de paquets. Le maillage est représenté sous la forme de nuages.
  • Des fonctionnalités de contrôle des erreurs très élaborées mais qui consomment de la bande passante.
  • Une suite de protocoles X.25 qui définit l'interface entre les hôtes et les lignes louées (interface ETTD/ETCD) :
  • Un hôte disposant d'une interface X.25
  • Un PAD (Packet Assembler Disassembler)
  • Une passerelle X.25
  • Des noeuds de commutation

XIV-3-3. Les caractéristiques des réseaux étendus ATM

Les caractéristiques des réseaux étendus ATM (Asynchronous Transfert Mode) :

  • Des réseaux analogiques (Large de Bande) ou numérique (Bande de Base) à commutation de paquets.
  • Les réseaux ATM ont été définies en 1988 par le CCITT dans le cadre d'un réseau BISDN (Broadcast Integrated Services Digital Network) ou d'un réseau RNIS à large bande passante.
  • Une technologie puissante et polyvalente (véhicule la voix et les données) pour des vitesses très élevées (de 155 Mb/s à 622 Mb/s)
  • Des trames (cellules) de longueur fixe (53 Octets dont 5 Octets pour l'entête ATM). La taille uniforme des cellules optimise l'utilisation des tampons des commutateurs et la planification de la bande passante.
  • La panoplie des identificateurs qui accompagne les cellules permet, par exemple, d'instaurer une « qualité de service » (QOS pour Quality Of Service qui sera intégré à la nouvelle version de TCP/IP, Ipv6), c'est à dire d'appliquer une priorité à certains paquets. Ainsi, les courriers électroniques pourront avoir une priorité inférieure à celle des données en temps réel comme la vidéo.
  • Une vitesse théorique de 1, 2 Giga Bytes par seconde (Gb/s)
  • Des équipements ATM spécifiques, dont des commutateurs ATM
  • Tous les supports de communication en cuivre, mais la fibre optique est plus appropriée...
  • Utilisé pour les dorsales longue distance des opérateurs téléphoniques.
  • Les sociétés FORE SYSTEMS et IBM ont beaucoup investi dans la technologie ATM...

XIV-3-4. Les caractéristiques des réseaux étendus RNIS

Les réseaux étendus RNIS (Réseau Numérique à Intégration de Services) sont l'équivalent des réseaux ISDN (Integrated Services digital Network) aux Etats-Unis.

L'ISDN est apparue aux Etats-Unis dans les années 1980 et n'a pas rencontré un très grand succès auprès des petites entreprises qui voulaient s'équiper d'une ligne numérique commutée bon marché, parce qu'il était difficile de configurer le SPID (Service Provider ID) des terminaux ISDN.

Les caractéristiques des réseaux étendus RNIS :

  • Un réseau numérique à commutation de paquet. Le réseau RNIS est la version numérique du réseau RTC.
  • Un réseau RNIS (2B+D) à accès de base (Basic Access ISDN) permet de diviser la bande passante en trois canaux :
  • Deux canaux à 64 Kb/s appelés canaux B qui peuvent être utilisés simultanément pour assurer un débit de 128 Kb/s.
  • Un canal à 16 Kb/s appelé canal D pour la gestion des données et de la ligne
  • Un réseau RNIS à accès primaire (Primary Access RNIS) utilise toute la bande passante d'une liaison T1 qu'elle peut diviser en 23 canaux B à 64 Kb/s et un canal D à 16 Kb/s.
  • RNIS est une solution peu chère et adaptée pour les petites entreprises.
  • Les adaptateurs de terminaux IDSN sont reliés à l'ordinateur par l'intermédiaire d'un câble croisé (qui évite l'utilisation d'un concentrateur entre la carte réseau et l'adaptateur de terminal IDSN) qui se connecte au connecteur réseau (BNC, RJ 45, AUI,...) de la carte réseau Ethernet de l'ordinateur. C'est l'adaptateur de terminal IDSN qui compose le numéro de téléphone du réseau ISDN quand il reçoit des paquets de la part de l'ordinateur. Les adaptateurs de terminal IDSN conviennent pour le travail à domicile.
  • Le modem RNIS est souvent un modem Bande de Base branché au port série d'un ordinateur. Les modem RNIS utilisent le protocole PPP pour établir la connexion.
  • L'établissement d'une connexion RNIS est un processus de 2 ou 3 secondes.

XIV-3-5. Les caractéristiques des réseaux étendus FDDI

Les caractéristiques des réseaux étendus FDDI (Fiber Distributed Data Interface) :

  • Un réseau en fibre optique définie en 1986 par le comité ANSI X3T9.5 afin d'accroître les débits des architectures Token Ring.
  • Un réseau à grande vitesse (100 Mb/s)
  • Une topologie à anneau double qui permet à plusieurs stations d'émettre en même temps (réseau partagé). L'anneau primaire qui tombe en panne est remplacé immédiatement par l'anneau secondaire. Les ordinateurs connectés aux deux anneaux s'appellent des stations de classe A, et ceux qui ne sont connectés qu'à un seul anneau, des stations de classe B. Les anneaux peuvent être disposées dans une topologie en anneau en étoile.
  • Un système de détection et de localisation des défaillances (Beaconing) avec un jeton spécial appelé le BEACON (une balise).
  • Un support limité à 100 Km qui peut accueillir 500 stations, avec des répéteurs tous les 2 Km.
  • Un environnement haut de gamme comme les réseaux scientifiques ou CAO, FAO qui requièrent une très large bande passante.
  • Un réseau fédérateur (Backbone) permettant de réunir plusieurs autres réseaux.
  • Les réseaux FDDI peuvent être mis en oeuvre sur des câbles en cuivre, c'est alors du CDDI (Copper Distributed Data Interface).
  • Lorsqu'un serveur est connecté à deux anneaux par l'intermédiaire de deux concentrateurs MAU (Multistation Access Unit), on parle d'un système « biconnecté » (Dual Homed).

XIV-3-6. Les caractéristiques des réseaux étendus SONET

Les caractéristiques des réseaux étendus SONET (Synchronous Optical Network) :

  • Un réseau en fibre optique défini par l'association ESCA (Exchange Carriers Standards Association) pour l'ANSI.

XIV-3-7. Les caractéristiques des réseaux étendus SMDS

Les caractéristiques des réseaux étendus SMDS (Switched Multimegabit Data Service) :

  • Un réseau de commutation de paquets compatible avec la norme IEEE 802.6 pour les réseau MAN et RNIS à large bande (avec en plus un service de facturation et d'administration).
  • Une transmission sans contrôle d'erreurs ni contrôle de flux.
  • Un débit de 1 à 34 Mb/s.
  • Une connectivité de type « many-to-many ».
  • Une méthode d'accès au réseau DQDB (Distributed Queue Dual Bus).
  • Une topologie à bus double qui forme un anneau ouvert.
  • Les relais de cellules fixes d'ATM

précédentsommairesuivant

Ce document est publié sous la licence GPL.