Chap5 - Réseaux D'entreprise Et D'opérateurs
Chap5 - Réseaux D'entreprise Et D'opérateurs
Chap5 - Réseaux D'entreprise Et D'opérateurs
ET RESEAUX D’OPERATEURS
I – INTRODUCTION
Dans ce chapitre, nous abordons des notions générales sur les réseaux d’entreprise et
les réseaux d’opérateurs. Les premiers sont mis en place par les petites ou grandes
entreprises pour permettre la circulation de leurs données, de la voix et de la vidéo dans un
même réseau. Ces réseaux permettent également d’accéder aux ressources d’information de
l’entreprise, qui sont stockées dans des serveurs, la plupart du temps des serveurs Web.
Lorsque le réseau d’entreprise utilise la technologie définie par les protocoles du monde
IP, ce réseau s’appelle un intranet.
Les opérateurs ont une vision différente de leurs réseaux. Leur objectif est de satisfaire
les demandes de transport d’information de milliers ou de millions d’utilisateurs, soit sous forme
individuelle pour le grand public, soit sous forme collective pour les professionnels. Le nombre
de connexion de ces réseaux d’opérateurs est généralement très supérieur à celui des réseaux
d’entreprise. Les réseaux internes des très grandes entreprises, comme les multinationales,
peuvent toutefois être qualifiés de réseaux d’opérateurs internes. De ce fait, la distinction entre
réseau d’entreprise et réseau d’opérateur réside davantage dans la taille du réseau que dans
les technologies utilisées.
Un réseau d’entreprise est constitué de deux parties, la partie réseau proprement dite,
dont la fonction est d’acheminer les informations, et la partie correspondant au système
d’information. Ici nous nous appesantirons sur la partie réseau.
Un réseau d’opérateur comporte deux sous-ensembles : le réseau dorsal ou réseau de
transit (backbone) et le réseau de desserte ou réseau capillaire ou encore réseau de bas
niveau. Le premier est un réseau de concentration qui assure la mise en relation (connectivité)
des différentes composantes du réseau de desserte. Le second assure la distribution du
service aux abonnés, il est composé d’un ensemble de liens et de concentrateurs. Un niveau
de concentration élevé optimise le réseau mais le fragilise également.
On distingue généralement les deux types de réseaux suivants :
Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend
des critères suivants :
La taille de l’entreprise,
Le niveau de sécurité nécessaire,
Le type d’activité,
Le niveau de compétence d’administration disponible,
Le volume du trafic sur le réseau,
Les besoins des utilisateurs du réseau,
Le budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi
l’entretien et la maintenance).
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 1
II - LES RESEAUX INTRANET
Le mot intranet nous est devenu de plus en plus familier bien qu’il renferme différentes
interprétations. Un intranet est avant tout lié aux protocoles d’Internet, IP, TCP et UDP, et à
leurs différentes incarnations. Le paradigme intranet correspond au système d’information de
l’entreprise utilisant les applicatifs d’Internet. L’intranet désigne aussi parfois l’infrastructure de
l’entreprise pour réaliser ses communications internes. L’extranet renvoie à l’infrastructure
externe de l’entreprise, utilisée par les personnes ayant un accès à l’intranet depuis l’extérieur.
Le mot intranet désigne donc tous ces concepts à la fois, avec pour dénominateur commun
l’utilisation du protocole IP et des protocoles bâtis au-dessus d’IP ou sur lesquels IP peut
s’appuyer.
Lorsqu’on crée un intranet, les objectifs sont essentiellement de développer un système
d’information à la taille de l’entreprise, auquel puissent accéder les personnels de l’entreprise
et leurs clients, depuis n’importe quel point de l’entreprise, à n’importe quel moment et en
utilisant une plate-forme quelconque. Cet environnement doit donc être indépendant de toute
technologie propriétaire et permettre son utilisation pour le transfert d’informations, l’accès aux
moyens de calcul et aux services, mais aussi pour la gestion du réseau et de ses services.
L’intranet assure en outre une certaine sécurité.
Les réseaux d’entreprise ont utilisé des technologies variées au cours du temps.
L’explosion et le succès commercial d’Internet, associés à une demande pressante
d’interconnexion et d’interopérabilité par des protocoles les plus ouverts possibles, ont
contribué à l’arrivée massive de la technologie Internet et de ses composants.
Parmi les services qui peuvent être demandés à un réseau d’entreprise et donc à
l’environnement intranet, on trouve :
• La mobilité, qui permet à un client de se déplacer simplement tout en conservant
l’accès personnel à son système d’information. La mobilité concerne ici non seulement
le terminal mais aussi les services et l’utilisateur ;
• L’archivage des informations, qui représente la richesse disponible en ligne sur un
intranet ;
• Les entrepôts de données, ou datawarehouses, qui rassemblent les bases de
données et permettent de s’adapter à la demande, voire de la prédire ;
• Le multimédia, qui permet d’intégrer, aussi bien au niveau du transport que du
stockage, des informations de différentes natures ;
• Le télétravail et le travail coopératif, qui permettent de gérer le déplacement physique
de la personne qui travaille sans pour autant diminuer son efficacité et qui lui procurent
la possibilité de coopérer avec d’autres personnes dans le but d’obtenir un résultat de
meilleure qualité.
Les politiques de gestion et de contrôle de l’intranet sont évidemment de première
importance. L’architecture client universel est mise en œuvre au travers du navigateur Web.
L’intégration de la téléphonie à l’informatique, ou CTI (Computer Telephone Integration) est
aussi un ensemble de fonctionnalités qui s’intègre bien dans l’environnement intranet, avec les
applications de téléphonie, de fax et de vidéo sur Internet.
L’ouverture est également un point fort des intranets puisque la technologie sous-
jacente n’appartient pas à un industriel particulier. Cependant, la contrepartie de cette
ouverture est une demande accrue de sécurité, qui représente encore un aspect relativement
faible des intranets d’aujourd’hui.
Une autre demande forte des réseaux d’entreprise et donc des intranets provient de
leur adaptation aux nouvelles technologies mais aussi aux progrès sociaux et aux facteurs
politiques, lesquels varient dans le temps. L’évolution des réseaux et des services est au
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 2
centre de cette problématique. La question souvent posée donne une idée du problème : quelle
sera la prochaine application « tueuse » (killer application) qui se substituera aux autres ou qui
les remplacera en grande partie ? Si une réponse à cette question est disponible, le réseau
d’entreprise peut être mis en condition pour s’y adapter. Cependant, il est quasi impossible de
prédire l’application qui occupera le devant de la scène, et l’adaptation ne peut s’effectuer que
par le biais d’un système suffisamment ouvert. Une fois de plus, les intranets répondent bien à
cette condition.
Internet représente le plus important réseau de données au monde. Il est formé d’une
multitude de réseaux de plus ou moins grande taille reliés entre eux. C’est le réseau des
réseaux. Les ordinateurs personnels constituent les sources et les destinations de l’information
qui circule sur Internet. La connexion à Internet englobe en réalité trois éléments: la connexion
physique, la connexion logique et plusieurs applications.
La connexion logique, quant à elle, utilise des normes, plus précisément appelées
protocoles. Un protocole correspond à un ensemble formel de règles et de conventions
régissant le mode de communication des unités réseau entre elles. Les connexions à Internet
font appel à plusieurs protocoles, parmi lesquels les protocoles TCP/IP (Transmission Control
Protocol/Internet Protocol) sont les plus largement utilisés. Formant un ensemble, ces
protocoles assurent conjointement la transmission des données ou des informations.
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 3
L’utilisateur qui souhaite émettre sur cet inter réseau doit ranger ses données dans des
paquets IP, qui sont remis au premier réseau à traverser. Ce premier réseau encapsule le
paquet IP dans sa propre structure de paquet, le paquet A, qui circule sous cette forme jusqu’à
une porte de sortie, où il est décapsulé de façon à récupérer le paquet IP.
L’adresse IP est examinée pour situer, grâce à un algorithme de routage, le prochain
réseau à traverser, et ainsi de suite jusqu’à arriver au terminal de destination.
Pour compléter le protocole IP, la Défense américaine a ajouté le protocole TCP, qui
précise la nature de l’interface avec l’utilisateur. Ce protocole détermine en outre la façon de
transformer un flux d’octets en un paquet IP, tout en assurant une qualité du transport de ce
paquet IP. Les deux protocoles, assemblés sous le sigle TCP/IP, se présentent sous la forme
d’une architecture en couches.
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 4
La syntaxe utilisée dans la messagerie Internet est également très simple : un en-tête,
comportant quelques éléments de base, comme l’objet du message, l’émetteur, le récepteur, la
date et le corps du message.
Depuis 1993, un nouveau protocole de contenu a été défini avec le protocole MIME
(Multipurpose Internet Mail Extensions), qui permet d’introduire dans le message des formats
multimédias. Il peut, bien sûr, s’agir de l’ASCII, mais aussi de l’hypertexte HTML, du son de
qualité téléphonique, des images au format JPEG, des fichiers Binhex, MacWrite, Microsoft
Word, ODA, PostScript, etc.
La messagerie instantanée
Ce service permet à des utilisateurs d’échanger des messages écrits à travers une
interface appropriée ; la communication est synchrone et se fait pratiquement en temps réel ;
pour cela, les deux utilisateurs doivent être connectés au même moment, contrairement à la
messagerie classique vue plus haut.
Telnet
Telnet est une application de connexion à distance, qui permet de connecter un terminal à
une machine distante. C'est l’application de terminal virtuel.
La connexion Telnet utilise le protocole TCP pour transporter les informations de contrôle
nécessaires à l’émulation de la syntaxe du terminal. Dans la plupart des cas, Telnet est utilisé
pour établir une connexion entre deux machines considérées comme des terminaux virtuels.
Telnet permet aux machines en communication de négocier des options entre elles par le biais
d’ensembles préétablis.
Usenet News
Les Usenet News correspondent à des forums d’utilisateurs ayant en commun un sujet de
discussion. Chaque utilisateur du groupe peut ajouter ses propres documents sous forme de
fichiers numériques. Le forum possède une liste d’utilisateurs, lesquels sont libres de supprimer
leur nom ou de l’ajouter lorsqu’ils le veulent. Il n’existe souvent aucun administrateur pour ces
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 5
services. Les bornes à ne pas franchir correspondent à des règles de bonne conduite, définies
dans une « netiquette » ou net étiquette, sans grande précision toutefois.
Le protocole NNTP (Network News Transfer Protocol) a été développé pour permettre aux
utilisateurs d’accéder aux serveurs Usenet et de discuter entre eux.
Gopher
Gopher est un système de fichiers répartis sur des serveurs distribués, accessibles par le
biais de menus communs à l’ensemble des serveurs. Ce système distribué a été développé par
l’Université du Minnesota.
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 6
Le travail collaboratif concerne la mise en commun de documents, avec possibilité de les
modifier, entre différents utilisateurs situés dans des lieux géographiques différents. Les
messageries instantanées permettent d’envoyer les messages directement au destinataire,
sans passer par un serveur de messagerie intermédiaire. Enfin, les moteurs de recherche
distribués directement sur les machines terminales ont de plus en plus de succès, même s’ils
surchargent le travail effectué par les machines terminales.
c) Audio et vidéo
L’audio et la vidéo constituent des applications très importantes pour les réseaux IP. Le
transport des applications isochrones dans un réseau à transfert de paquets présente des
difficultés majeures. Ce sont des applications mal adaptées à l’environnement Internet dès que
la contrainte d’interactivité doit être prise en compte, comme dans le cas de l’acheminement de
la parole téléphonique. Les applications audio non-temps réel, comme la récupération de
fichiers musicaux MP3, ne posent pas les mêmes problèmes. Cependant, les réseaux IP de
nouvelle génération peuvent acheminer de la parole (VoIP/ToIP).
De nombreuses évolutions des protocoles audio et vidéo ont vu le jour en quelques années
pour s’adapter à cette nouvelle génération et prendre la place des applications standards des
environnements IP.
D’une manière générale, toute fourniture de service comprend : des frais d’accès au
service (frais d’établissement ou de mise en service), un abonnement et une redevance
d’usage. Les frais d’établissement sont comptés pour chaque raccordement au service. Ainsi,
lors de l’installation d’une liaison louée, la redevance est due pour chaque extrémité du lien. La
redevance d’usage dépend de certains critères dont :
le temps et la distance (réseau téléphonique), ces éléments pouvant subir des
modulations tarifaires en fonction des créneaux horaires d’utilisation ;
le volume de données transféré (réseau X.25).
La redevance peut aussi être forfaitaire et déterminée en fonction des caractéristiques du
raccordement. Ainsi pour les liaisons louées, la redevance d’usage est fixée en fonction de la
distance séparant les sites raccordés et du débit nominal de la ligne. Quant à la redevance
d’usage des réseaux de données, elle dépend du débit nominal du lien et des descripteurs de
trafic définis à l’abonnement (débit moyen garanti, débit de crête permis, nombre de liaisons
virtuelles utilisées...). L’opérateur fournit généralement les moyens d’accès. Dans ce cas, leur
location est comprise dans la redevance mensuelle.
Le choix entre la réalisation d’un réseau privé, à base de liens privés ou publics, ou le
recours aux services d’un opérateur est essentiellement motivé par des économies d’échelle, la
maîtrise des coûts et des techniques (protocole, voix/données...) ou certaines spécificités de
l’entreprise comme la sécurité des informations (confidentialité...).
Un réseau privé virtuel (VPN) peut être défini comme un ensemble de ressources
susceptibles d’être partagées par des flots de paquets ou de trames provenant de machines
autorisées. Les VPN peuvent utiliser des technologies et des protocoles quelconques.
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 7
La gestion de ces ressources nécessite un haut niveau d’automatisation pour obtenir la
dynamique nécessaire au fonctionnement d’un VPN. Pour obtenir cette dynamique, les
ressources permettant d’acheminer les paquets au destinataire doivent être gérées avec
efficacité.
Les informations de gestion à prendre en compte pour cela sont les suivantes :
• Informations de topologie, permettant de déterminer les points d’accès vers les sites qui
doivent être interconnectés par le VPN.
• Informations d’adressage, permettant la localisation des points d’accès et des sites qui
doivent être interconnectés par le VPN.
• Informations de routage, qui permettent d’atteindre les sites du VPN.
• Informations de sécurité, pour l’établissement et l’activation des filtres laissant ou non passer
les paquets.
• Informations de qualité de service, en d’autres termes les paramètres déterminés dans le SLS
(Service Level Specification) pour le contrôle des ressources nécessaires à la qualité de
service.
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 8
Les VPN d’opérateurs
Les opérateurs ont réagi rapidement à la demande de VPN des entreprises. Après avoir mis en
place des réseaux loués, qui n’appartenaient qu’à l’entreprise cliente, ils ont proposé des
solutions de partage des infrastructures en sécurisant suffisamment les connexions de site à
site par des protocoles de type IPsec (IP sécurisé) ou SSL (Secure socket Layer). L’avantage
de cette offre à partir d’un réseau partagé est de permettre à un client extérieur aux sites de
l’entreprise de se connecter de façon sécurisée, comme s’il était dans l’entreprise.
VI – LES VLAN
Les VLAN (Virtual LAN) suivent les mêmes concepts que les VPN, mais appliqués aux
réseaux locaux d’entreprise.
Au départ, un VLAN est un domaine de diffusion limité, qui se comporte comme un
réseau local partagé. La différence avec un vrai réseau local provient de l’emplacement
géographique des clients, qui peut être quelconque. L’idée est d’émuler (simuler) un réseau
local et donc de permettre à des clients parfois fortement éloignés géographiquement d’agir
comme s’ils étaient sur le même réseau local. Cette vision est moins utilisée aujourd’hui, et les
VLAN comme les VPN servent surtout à mettre en place des fonctions de gestion de
l’entreprise.
Pour fonctionner, un VLAN doit être doté de mécanismes assurant la diffusion sélective
des informations. Pour cela, est ajoutée dans la trame une adresse spécifique, que l’on peut
associer à une adresse de niveau paquet (niveau 3 OSI). Les nœuds du réseau supportant les
VLAN doivent être capables de gérer cette adresse supplémentaire. Les VLAN permettent
d’éviter le trafic en diffusion en autorisant certains flux à n’arriver qu’à des points spécifiques,
déterminés par le VLAN. Le VLAN offre en outre à l’entreprise une solution à de nombreux
problèmes de gestion.
On peut assimiler un VLAN à un VPN qui utiliserait comme réseau d’interconnexion le
réseau local de l’entreprise au lieu du réseau d’un opérateur. La définition d’un VLAN peut
prendre diverses formes, en fonction des éléments suivants :
• numéro de port ;
• protocole utilisé ;
• adresse MAC utilisée ;
• adresse IP ;
• adresse IP multicast ;
• application utilisée.
Un VLAN peut aussi être déterminé par une combinaison des critères précédents ainsi
que par d’autres critères de gestion, comme l’utilisation d’un logiciel ou d’un matériel commun.
Les VLAN offrent une solution pour regrouper les stations et les serveurs en ensembles
indépendants, de sorte à assurer une bonne sécurité des communications.
Ils peuvent être de différentes tailles, mais il est préférable de recourir à de petits VLAN,
de quelques dizaines de stations tout au plus. Il faut en outre éviter de regrouper des stations
qui ne sont pas situées dans la même zone de diffusion. Si c’est le cas, il faut gérer les tables
de routage dans les routeurs d’interconnexion. A la différence des LAN classiques, un VLAN
n’a pas absolument besoin d’un routeur pour définir son réseau, un commutateur (switch)
programmable suffit largement, mais en amont, il faudra toujours avoir un routeur pour aller
vers les autres réseaux, mais aussi pour prendre des décisions de routage de paquets inter
VLAN.
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 9
VII – CONCLUSION
Réseaux d’entreprise et Réseaux de données Inspecteurs des P&T IPT2 Semestre 4 2018-2019 Page 10