PLAN
1. Introduction
2. Technologies wan
A. Lignes dédiées ( lignes spécialisées )
B. Le réseau RTC ( protocole PPP ).
C. X.25
D. Frame Relay.
3. Inernet : le réseau WAN public
4. Les VPN ( Virtuel Private Network )
5. Synthèse de conception d’un réseau
Types de réseaux
• Selon la surface couverte par un réseau ils peuvent être
classifiés en 3 types :
– LAN ( Local Area Network ) : réseaux locaux
– MAN (Metropolitan Area Networks ) : Réseaux
métropolitains
– WAN ( Wide Area Network ): Réseaux à longue distance
Les LAN
• Les réseaux locaux (Local Area Networks) gèrent les
communications locales des données .
• Un LAN couvre une région géographique limitée ( distance10 m à
1 km) .
• Les LAN offrent un taux de transfert important.
Les WAN
• Réseaux à longue distance ou les réseaux étendus (Wide Area
Networks, WAN) interconnectent des réseaux locaux, et donnent
accès aux ordinateurs situés en d'autres lieux lointains.
• Les WAN relient des réseaux géographiquement dispersés, ils
permettent aux entreprises de communiquer entre elles sur de
grandes distances.
• réseaux étendus sur plusieurs centaines voire milliers de km (un
pays, un continent, …)
• réseaux publics ou privés
• composés de commutateurs, de routeurs et de liaisons entre eux
Application des WAN : les Réseaux
d’entreprises
• C’est un réseau privé qui permet à l’ensemble des unités
, géographiquement éloignés , d’une entreprise de
communiquer .
• Les unités peuvent être interne ou Externe ( des partenaires
de l’extérieur )
• Comment permettre à l’entreprise de réaliser un tel réseau ?
Les réseaux d’opérateurs
• Le coût de mise en œuvre des réseaux WAN nécessitent un
grand investissent ( réalisation , maintenance, exploitation,…. )
• c'est pourquoi les services WAN sont généralement loués à des
fournisseurs de service ( opérateurs ).
• Les opérateurs sont des entreprises généralement spécialisés
dans le domaine des télécommunication ( exemple : Algérie
Telecom , France Télecom , …….)
• Le fournisseur de service utilise alors une partie de son réseau
pour transporter les données de l'entreprise.
• Donc les solutions WAN sont généralement des solutions
louées.
Les réseaux d’opérateurs
• Se sont généralement des réseau qui couvrent toute un payé
• Ils possèdent des liaisons vers l’international ( relation avec
d’autres opérateurs internationaux )
• Les réseau d’opérateur offrent un certain nombre de service
qui peuvent être utilisé par les entreprise pour avoir un
réseau privé .
Les réseaux WAN et le modèle OSI
• Les WAN sont définis au niveau 1, 2 et 3 du modèle OSI.
• Ils transportent des données informatiques, de la vidéo ou de la voix
• Ils utilisent les services d'un opérateur télécom.
Un WAN = infrastructure physique + protocole de liaison de données
Types de liaisons WAN
• Les opérateurs offrent plusieurs types de liaisons
WAN :
•
•
•
•
Lignes Spécialisées ( lignes louées )
Le réseau téléphonique commuté ( RTC )
Réseaux X.25
Réseaux Frame Relay
Lignes spécialisées ( lignes louées )
• Une Ligne louée (ou dédiée) fournit un chemin de
communication longue distance prédéfini entre deux LAN via
le réseau d’un opérateur .
• C'est une connexion réservée à l'usage privé
• Le client dispose d’une ligne de connexion de manière
permanente .
• Elles sont généralement utilisées pour transporter des
données .
• On distingue deux types de lignes spécialisées : analogique et
numérique
dans le cas des liaison analogique , il fut utiliser un modem pour
la modulation/demodulation du signal.
Norme des LS
• T1, T3, E1 et E3 - Les services T sont offerts aux États-Unis et
les services E en Europe .
• Débit :
• T1 : 1,544 Mbits/s
• T3 : 44,736 Mbits/s
• E1 : 2,048 Mbits/s
• E3 : 34,368 Mbits/s
Avantage et inconvenants des lignes louées
• Les liaisons spécialisées de ce type conviennent au entreprise
qui nécessite le transfert d’un gros volume de données avec
un débit de trafic constant.
• L'utilisation de la bande passante disponible pose un
problème, car la disponibilité de la ligne est facturée même
lorsque la connexion est inactive ( la facturation est en
fonction du débit choisi par le client ).
• Le coût des liaisons spécialisées peut être très élevé
lorsqu'elles servent à connecter plusieurs sites.
Réseau Téléphonique Commuté (RTC)
• Le principe consiste à utiliser le réseaux de
télécommunication ( transport de la voix ) pour transporter
les données Bien qu’il n’est pas fait explicitement pour cela
.
• Le réseau RTC , est un réseau déjà existant et qui couvrent
pratiquement toutes le payé donc Il constitue un modèle
de réseau de communication longue distance facile à utiliser.
• Il faut disposer d’un modem pour y accéder , puisque la
transmission dans les réseaux RTC est de type analogique.
Fonctionnement du réseau RTC
• Un réseau RTC est constitué d’un ensemble de commutateurs
• Dans le réseau RTC il faut établir une connexion avant
toute communication.
• Crée une connexion physique entre l'émetteur et le
destinataire pour la durée de la communication circuits
virtuel une liaison dédiée temporaire ou à la demande .
• Une fois la communication terminée, la ligne est libérée et
réutilisée pour un autre client.
• Principe de la téléphonie classique
Établissement d’un circuit virtuel
• Dans ces réseaux, on retrouve toujours les 3 phases
d’une connexion (on parle de service orienté connexion):
• La phase établissement de connexion consiste à trouver
un chemin unique entre la source et la destination.
• Le transfert de données se fait pendant la phase suivante
à travers le chemin établi. Les données arrivent à
destination dans le même ordre qu’à l’émission
• La fermeture de connexion est effectuée lorsque toutes
les données ont été transmises
.
Protocole de liaison de données utilisé dans les
réseaux RTC
•Les réseau RTC sont pas dédié pour la transmission des
données , donc il faut avoir un protocole au niveau liaison de
données
•Le protocole le plus utilisé est le protocole PPP ( Point To
Point Protocol )
Rappel sur les fonctions de la couche liaison de
données
• Fournit les procédures et les moyens nécessaires pour
• établir une connexion
• maintenir (transferts uni ou bidirectionnels)
• libérer la connexion
• Détecte et corrige les erreurs de transmission et
retransmissions en cas d’erreurs
Protocole niveau 2
• L’objectif d’un protocole de liaison de données est d’assurer
un transfert fiable de données entre les stations.
• Il doit prendre en considération les caractéristiques d’une
liaison de données .
• Le protocole HDLC ( High-level Data Link Control ) est une
ensemble de classes de procédures et de fonctionnalités (
normalisée par l'ISO en 1976)
• Pratiquement c’est le protocole de base et les autres
protocole sont des adaptation a des situations spécifiques.
Format d’une trame HDLC
• HDLC est un protocole orienté bits .
• Il utilise un format de trame spécial
Fanion 1 octet
01111110 Adresse
1 octet
Commande
>= 0
2 Oct
Donnée
Fanion
FCS
01111110
Fanion (Flag) : séquence de délimitation de trame;
Adresse : champ d’adresse de la station secondaire ;
commande : champ de commande;
données : champ d’information;
FCS (Frame Control Sequence): séquence de contrôle de trame (contrôle
d’erreur)
Autres protocoles de niveau 2
•
•
•
•
•
SDLC : Synchronous Data Link Control
HDLC : High-level Data Link Control
PPP : Point to Point Protocol
LAP : Link Access Procedure
LAP-B : Link Access Procedure Balenced
P P P (Point-à-point)
• PPP a été créé dans les années 90.
• Objectif : palier les limitations des protocole utilisés à
l'époque.
• PPP est un protocole WAN encore très répandu.
PPP
PPP offre les fonctions suivantes :
1. Contrôle de la configuration des liaisons
2. Multiplexage des protocoles réseau
3. Configuration des liaisons et vérification de leur qualité
4. Détection des erreurs
5. Négociation des options des fonctions (adresse IP de
couche réseau, compression des données).
•Pour assurer toutes ces fonctionnalités PPP utilise les protocoles :
•NCP (Network Control Protocol) : encapsulation protocole de
couche réseau ( exemple IP )
• LCP (Link Control Protocol) : établissement, configuration et
contrôle de la connexion.
Établissement d'une session PPP en quatre phases
1. Établissement de la liaison et négociation des paramètre de
configuration grâce au protocole LCP.
2. Vérification de la qualité de la liaison (facultatif) pour s'assurer
qu'elle permet d'activer les protocoles de couche réseau.
3. Phase 3 : préparation et encapsulation des données à
transporter puis transmission.
4. Phase 4 : fermeture de la liaison
L’Authentification
• Le protocle (LCP) permet de faire l’Authentification de
l'utilisateur ou du client par mot de passe avant d'entrer dans la
phase de configuration du protocole de couche réseau.
• Il existe deux principale protocole d’authentification
– par mot de passe : le protocole PAP (Password
Authentication Protocol ).
– authentification à échanges confirmés CHAP (Challenge
Handshake Authentication Protocol ).
Authentification
•Le serveur d'accès distant constitue le point d'entrée d'un réseau
d’entreprise pour Les utilisateurs nomades ou pour les sociétés
partenaires.
• Son architecture détermine le nombre d'accès simultanés selon le
nombre d'interfaces (modems ) et les moyens de se connecter.
partenaire 1
Modem
Réseau téléphonique
Serveur
d ’accès
Modem
Machine
isolée
Réseau entreprise
Site principal
Avantages et inconvénients du RTC
• RTC n’est pas fait spécialement pour la transmission
des données
• Tarification dépend de la durée de la connexion et de
la distance
• Limité au niveau du débit et la bande passante
maximale est d'environ 56 Kbits/s.
• Simple a mettre en ouvre , son usage est encore très
répandu.
Les réseau de commutation de
messages/paquets
• Au lieu d’utiliser le réseau RTC , qui n’est pas
adapté au transmission de données
• Utiliser des réseaux conçus spécialement pour
cela .
• Ce sont des réseaux toujours d’opérateurs mais
dédiés à la transmission de données réseaux
numériques
• Ces nouveaux réseaux utilisent un mode différent
de commutation et de protocoles au niveau 2
Commutation de messages/paquets
Permettent à plus d’un ordinateur de se connecter
ensemble.
• Les données envoyées sont structurés en messages et ils
sont envoyer dans le réseau de l’opérateur qui est constitué
d’un ensemble de commutateur spécial.
• Les messages d’un client sont mélangés avec ceux des
autres clients
• Ils sont séparés à l’arrivée ou en cours de route
• Un message peut être découpé messages en petits paquets
on parle de la commutation par paquets .
• Facturation au nombre de paquets émis
•
Commutation
Hôte C
Hôte D
Hôte A
commutateur 1
commutateur 2
commutateur 3
commutateur 5
Hôte B
Hôte E
commutateur 4
commutateur 6
commutateur 7
Acheminement des paquets/messages
• Adresse de destination dans l’entête de chaque
paquet
• Deux types de services :
– sans connexion : chaque paquet est routé
individuellement .
– avec connexion : création d’un circuit virtuel commuté
une route identique pour tous les paquets
• On distingue deux types de circuits virtuels :
– les circuits virtuels permanents qui sont des circuits
établis et maintenus de façon permanente par le
réseau.
– les circuits virtuels commutés (CVC) qui sont des
circuits établis et libérés à chaque communication sur
demande d’un usager.
Réseaux à commutation de message
/paquets
• Il existe deux principaux réseaux :
– Les réseaux X.25 : commutation de messages
– Frame relay : nouvelle génération de X25 ,
commutation de Paquets
X.25
• La norme X.25 : Adopté par l’ITU (International
Telecommunications Union) en 1976.
• X.25 est défini dans les couches 1 , 2 et 3 du
modèle OSI
X . 25
•Un réseau X.25 est constitué d’un ensemble de
commutateurs.
• Les commutateurs X.25 effectuent les corrections d'erreurs .
, l’Identification des paquets , l’acquittement , la reprise sur
erreur , le contrôle de flux X.25 perd beaucoup de temps
durant le traitement des paquets.
Commutateur
Couche 1 et 2 de X.25
• Au niveau physique X.25 utilise la norme X.21
(caractéristiques électriques et mécaniques de l’interface
physique, communication DTE-DCE)
• Au niveau de la couche 2, X.25 utilise le protocole LAPB ( similaire au
protocole HDLC) .
Niveau 3 de X.25
•La connexion X.25 est réalisée grâce à des numéros de "voies logiques"
•Ces numéros sont contenus dans l'entête de la trame X.25.
N° de voie logique
7 : 148
N° de voie logique
7 : 182
Etablissement d’une connexion
Phase 1 : demande d'ouverture d'une liaison avec un N° de voie logique. Le
destinataire est libre d'accepter ou de refuser. S'il accepte, un circuit virtuel
est ouvert et les ressources sont réservées.
Phase 2 : transmission des données via le réseau virtuel permanent ou
commuté. Un contrôle de flux est réalisé.
Phase 3 : fermeture de la liaison par l'émetteur ou le récepteur.
Le réseau DZPAC
• DZPAC est le nom donné au réseau public algérien de transmission de
données par paquets conformément à la norme X25.
• Il a été mis en service en 1992.
• Il est géré par Algérie Telecom
• DZPAC a été conçu pour satisfaire la demande des opérateurs
économiques nationaux en matière d'accès en transmission de données.
• il répond aux besoins de toutes les catégories d'applications:
Applications interactives (interrogation ou mise à jour de
fichiers, saisie interactive,...)
Saisie de données avec transmission différé
Interconnexion d'ordinateurs pour le transfert de fichiers ou le partage
des ressources.
Architecture de DZPAC
• L'architecture du réseau DZPAC est basée sur quatre nœuds
principaux (Alger, Oran, Constantine, Ouargla)
• Ces nœuds assurent la fonction de transit, de
commutation, et de rattachement.
• Autour de chaque nœud principal et au niveau des 48 wilayas
sont installés des commutateurs de raccordement d'abonnés.
• Concernant la connexion internationale, dès 1993 une liaison
avec le noeud de transit international à PARIS (NTI) à été
construite
• Il permet l'interconnexion de DZPAC aux réseaux étrangers
utilisant la norme X25 avec deux liaisons a 64 Kbits
Capacité de DZPAC
• Dans sa configuration initiale, le réseau supporte 1070 accès.
• Vers la fin de l'année 1999, le réseau a connu une saturation
totale à l'échelle nationale suite aux besoins croissants des
structures financières (banques notamment).
• Une extension de 2500 accès supplémentaires a été réalisée
au début de l'année 2000,
• Aujourd'hui il est à 5980 accès.
Entreprises utilisant DZPAC
• Les clients ayant optés pour le DZPAC
• Banques et établissements financiers (Raccordement des Agences et
Distributeurs Automatiques de billets) :
BADR, Satim, BNA, CNEP, BDL, CPA, BEA, CNMA, BA, CNL, ABC, Rayan
Bank, Impôts, Douanes,…
• Algérie Poste (Application CCP) ;
• Sonelgaz ;
• Naftal ;
• Ministère des Affaires Etrangères ;
• Office National de la Météo ;
Tarification de DZPAC
• Les tarifs sont indépendants de la distance;
• La tarification est en fonction du volume des données
échangées;
• Des frais supplémentaire lors de l’installation des
équipements
Tarification DZPAC
• Abonnement principal mensuel
– Débit jusqu’à 2.400 bits/s 4 000,00 DA
– Débit 4.800 bits/s 5 000,00 DA
– Débit 9.600 bits/s 6 000,00 DA
– Débit 64 K bits/s 20 000,00 DA
– Débit 128 K bits/s 35 000,00 DA
– Débit 2 Mbits/s 400 000,00 DA
• Coût du volume de trafic (accès direct trafic national)
– 1 Kilo -octet 0,30 DA
– Minimum facturé par communications 10 K
• Source : site de Algérie télécom www.algerietelecom.dz
Avantages et inconvénients de X.25
• Réseau dédié à la transmission de données
• Tarification indépendante de la distance
dépend uniquement du volume de données
échangé
• C’est un protocole assez lent traitement
des messages au niveau des commutateurs .
Frame Relay ( relais de trame )
Date des années 1990 .
C'est un X.25 allégé avec des débits élevés.
Commutation de "paquets rapides".
Agit comme un protocole de niveau 2.
Pas de contrôle d'erreur ni de flux de données utiliser des
protocoles aussi simples que possible entre commutateurs.
• Frame relay utilise des messages de tailles inférieurs au
messages X.25
•On parle de paquets au lieu de messages
Principe de Frame Relay
• Commuter au niveau trame et reporter le contrôle d’erreur
et le contrôle de flux sur les systèmes d’extrémité Frame
Relay n'effectue pas de correction d'erreur au de contrôle
de flux nécessaires en X.25 .
• Le contrôle de flux est supposé être géré par le protocole
de couche supérieur par l'émetteur et le destinataire.
• Frame Relay diminue donc au maximum le temps passé
dans la commutation des paquets.
• Frame Relay est de plus en plus implanté dans les réseaux
WAN car facile à mettre en œuvre et peu onéreuse pour un
bon niveau de performance.
Frame Relay
•Au niveau 2 , Frame relay utilise une trame proche de la trame HDLC
•Le numéro de voie logique utilisé par X.25 est replacé par la notion de
N° DLCI (Data Link Connexion Identifier) sur 10 bits.
Adressage DLCI
(10 bits)
Synthèse
• Les liaisons WAN sont utilisées pour interconnecter des
sites distants pour former un seul réseau privé.
• Les lignes spécialisées : offrent une connexion
permanente avec un débit dédié très cher .
• Le réseau RTC : offre une solution simple pour
l’interconnexion , mais avec un débit relativement
faible
• Les réseaux à commutation de paquets ( X.25 et Frame
relay ) , offre une solution intermédiaire.
• Comment choisir une des technologies du WAN ?
Comment choisir une liaison WAN ?
• Pour comparer entre les différentes technologies WAN
, il faut définir des indicateurs.
• Il existe deux principales indicateurs :
– Taux de connexion : durée pendant laquelle la
machine est connectée il est possible d'échanger
des données ( session établie ) .
– Taux d’activité : C’est la durée réelle des
échanges, en considérant qu’il existe au préalable
une connexion d’établie.
Signification des indicateurs Ta et Tc
• Ces 2 paramètres Ta et Tc sont à prendre comme des outils
d’aide au choix d’une solution de WAN simple.
• Ils ont l’avantage de permettre de mieux concrétiser ce qui se
passe dans les réseaux WAN.
• Mais ils ne sont pas toujours significatifs surtout face à des
problèmes complexes
Taux de connexion
• Le taux de connexion Tc est définie par la relation :
Tc
N *T
3600
• N : nombre de sessions à l'heure chargée (ex : entre
11h et 12 h). L’heure chargée est l’heure ou il y a le
plus de trafic
• T : durée moyenne de chaque session (en seconde) .
C’est propre à une application
• Exemple :
– N=10 10 sessions par poste
– T= 30 la durée d’une session est égale à 30 secondes
– Nombre de postes = 10 nombre de session totale =
10*10=100
Tc
10*10*30
3600
0,83
• Le taux de connexion ne peut varier que de 0 à 1, au delà la
solution est impossible.
• Pour des applications de type interactif Tc sera proche de 1.
• Pour des applications de type transfert de fichiers les valeurs
de Tc seront relativement faibles.
Le taux d’activité
• Le taux d’activité est donnée par la formule suivante :
Ta= Durée de la transmission / durée d’une session
t
T
Ta
• T est la durée d’une session , propre à chaque application
• Le temps t est une fonction de la longueur de message L ( en bits )
transmis et du débits de la ligne D.
• Chaque session comporte n transmission ou consultations ( message
émis ou reçus )
t = nombre de messages* ( Longueurs du message / débit de la ligne )
L
n* D
t
Donc le taux d’activité =
Ta
n*
L
T *D
Exemple
•
•
•
•
L=1Ko= 1024 *8= 8192 la taille d’un message
n= 10 messages
T= 30 s
10 postes 100 messages
• Pour un débit = 128 K bits/S = 128*1024 = 131072 bits/s
Ta = 100 * (8192/30*131072) = 0,2
• Pour un débit = 64 K bits/S = 128*1024 = 131072 bits/s
Ta = 100 * (8192/30*65536) = 0,4
• Le taux de d’activité ne peut varier que de 0 à 1, au delà la
solution est impossible.
Interprétation des valeurs de Ta et Tc
• Un faible taux de connexion et un faible taux d’activité
un besoin de réseau commuté en mode paquet ou du RTC.
• Un fort taux de connexion et un faible taux d’activité un
besoin de commutation de paquets car ces réseaux
facturent essentiellement la quantité de données
transmises et pas le temps de connexion.
• Un faible taux de connexion et un fort taux d’activité un
besoin de commutation de circuits car ces réseaux
facturent essentiellement le temps de connexion et pas la
quantité de données transmises.
• Un fort taux de connexion et un fort taux d’activité un
besoin de liaisons permanentes ( liaison spécialisée ).
Exemple
Une entreprise est installée sur 2 sites distants de 10 kms . Le premier site
héberge le système informatique : un serveur abritant un SGDB.
Tous les postes informatiques des deux sites accèdent à ce système de base
de données et échangent des données de façon régulière.
Le temps moyen de connexion entre les sites est de 10h par jour, 20 jours par
mois, 10 mois par an.
Le site distant possède 12 postes se connectant chacun en moyenne 8 fois par
jour sur le serveur pour une durée moyenne de 6 minutes (soit 8 sessions
de 6 minutes par poste).
Dans une session, le nombre de messages échangé est 10 en moyenne (1
message est ici un ensemble : une interrogation ou modification de la base
avec la réponse du serveur)
Le volume de données échangé entre les deux site est de 150 Mo par jour .
Interprétation du résultat
• Le taux de connexion est très élevé élimine la
solution RTC .
• Le taux d’activité est supérieur à 1 pour 9600
bits/s, ce qui veut dire que cette solution est
impossible,
• Pour un débit de 64kbits/s, la solution ligne
spécialisée semble la plus adéquate (Ta = 0,57)
• Pour un débits à 128 Kbits/s c’est la solution
commutation de paquets qui est plus
intéressante (Ta = 0,28 )
• Pour choisir maintenant , il faut calculer le cout réel de
la solution voir les tarif au niveau de l’opérateur
• Exemple :
• Une LS à 64 Kbits/S coute 6000 DA par mois ( avec 30
000 DA de frais d’installation )
– Pour une année = 6000*12 + 30000 = 102 000DA
• Pour un débit de 128 Kbits/s une liaison X.25 coute 35
000 DA par mois + 0,3 DA pour un Koctet de données
transféré ( avec 10 000 DA de frais d’installation )
– Pour une année = 35 000 * 12 + 0,3*150Mo + 10000 = 434
500
• On remarque que le pris d’une solution X.25 est très
chers par rapport à une solution LS.