in

WAN : tout savoir sur le réseau étendu

Appelés étendus, les WAN relient entre eux des systèmes de taille plus réduite sur de longues distances. Leur architecture, leurs protocoles et leurs technologies ont évolué jusqu'à leur plus récente version, le SD-WAN. 

S'il n'y avait pas de WAN (Wide Area Network), il ne serait pas possible de faire du télétravail ou de créer des réseaux unifiés pour les organisations situées dans des régions éloignées. Ainsi, ces réseaux étendus peuvent être vitaux pour les entreprises internationales. Ils sont également essentiels pour une utilisation quotidienne. Continuez à lire pour en savoir plus.

Qu'est-ce qu'un WAN ?

Un WAN désigne un utilisant des lignes privées, des commutateurs multiprotocoles par étiquette (MPLS), des réseaux privés virtuels (VPN), des réseaux sans fil (cellulaires) et d'. Il permet de connecter plusieurs circuits métropolitains et de campus en un seul système distribué. Les sites reliés peuvent se trouver à plusieurs kilomètres les uns des autres ou à l'autre bout du monde.

Dans une , les objectifs d'un WAN peuvent inclure la mise en relation des filiales ou même des travailleurs à distance avec le siège ou le centre de données. Le but de ce procédé est de partager les ressources et les communications de l'entreprise.

Architecture WAN 

En général, les réseaux locaux sont gérés par le personnel informatique de l'entreprise. En revanche, les réseaux étendus dépendent des connexions physiques fournies par les opérateurs de télécommunications. La configuration de l'architecture WAN dépend notamment des connexions de communication à utiliser et de la manière de les déployer.

Histoire des réseaux étendus

Les WAN existent depuis les premiers jours des réseaux informatiques. Ils ont été basés sur les lignes téléphoniques et les modems à commutation de circuits. Désormais, les options de connectivité comprennent les lignes louées, le sans-fil, le MPLS, l'Internet à large bande et le satellite.

À mesure que les technologies évoluent, les débits de transmission changent également. Ainsi, les premiers modems à 2400 bps sont devenus des connectivités à 40Gbps et 100 Gbps. Ces progrès en termes de vitesse ont permis à un plus grand nombre d'appareils de se connecter aux différents réseaux. Cette caractéristique a favorisé l'explosion du nombre d'ordinateurs, de téléphones, de tablettes et de petits appareils connectés à l'Internet des objets.

En outre, ces avancées permettent aux applications d'utiliser de plus grandes quantités de bande passante qui peuvent circuler sur des réseaux étendus à très haut débit. Grâce à cette évolution, les entreprises ont ainsi pu mettre en œuvre des applications, telles que la vidéoconférence et la sauvegarde de données volumineuses.

Protocoles WAN

Les protocoles WAN représentent l'ensemble des règles qui définissent la communication réseau sur un WAN. 

Le protocole X.25 

Le X.25 constitue l'un des premiers protocoles employés pour assurer le débit du transfert WAN. D'ailleurs, il utilise des commutateurs de paquets (PSE) pour les équipements chargés de faire circuler les données sur les câbles de connexion à un site. Il se compose également de paquets de taille standard délivrée en séquence et comprend une correction d'erreurs.

WANLes liaisons physiques incluent les lignes louées, les services téléphoniques à commutation ou les connexions du réseau numérique à intégration de services (RNIS).

Relais de trames

Le relais de trames a succédé à l'X.25. Il répartit les données en plusieurs trames de tailles différentes et confie la correction des erreurs et la retransmission des paquets manquants aux utilisateurs finaux. Ces particularités accélèrent le débit global des données. 

En outre, ce protocole s'appuie moins sur les connexions dédiées pour créer des réseaux maillés. Ce qui réduit le nombre de circuits physiques et permet aux entreprises de réaliser des économies.

Mode de transfert asynchrone ou ATM

L'ATM ressemble au relais de trame avec une différence majeure : les données sont réparties en paquets de taille standard appelés cellules. En fait, ces dernières facilitent la fusion de différentes couches de trafic sur un même circuit physique et garantissent la qualité du service. 

L'inconvénient de l'ATM réside dans le fait que, comme il utilise des cellules relativement petites, les embouts absorbent une part importante du contenu total de la transmission. Par conséquent, le recours à sa bande passante globale reste moins efficace que celui du relais de trame.

Commutation multiprotocole par étiquette ou MPLS 

Aujourd'hui, le MPLS (Multiprotocol Label Switching) sert à transporter la plupart des données d'entreprise sur les liaisons WAN. Dans ce type de réseau, les routeurs MPLS peuvent décider rapidement de la destination des paquets et les traiter en fonction de la classe de service indiquée par les étiquettes.

Ce procédé rend possible l'exécution de différents protocoles dans les paquets MPLS. Tout en donnant aux différentes applications la priorité appropriée lorsque le trafic se déplace entre les sites.

Le protocole Internet (IP), qui devient plus omniprésent dans les années 1990, constitue un protocole couramment utilisé dans MPLS.

Types de connexions WAN

Tous ces protocoles fonctionnent sur différents types de connexions réseau. À l'origine, le WAN a été construit avec des réseaux maillés de lignes privées achetées auprès d'opérateurs de télécommunications. Toutefois, ses architectures ont évolué pour inclure des services à commutation de paquets tels que le relais de trame et l'ATM, ainsi que MPLS. 

Grâce à ces services, une connexion unique à un site peut être connectée à de nombreux autres sites par le biais de la commutation au sein des réseaux des fournisseurs de services. Ces types de connexions fournissent des moyens de communication directs et largement privés pour les différents réseaux locaux

La sécurité du WAN

Le trafic entre stations WAN peut être protégé par des réseaux privés virtuels (VPN). En effet, ce système couvre la sécurité du réseau physique sous-jacent, notamment l'authentification, le cryptage, la confidentialité et la non-répudiation.

En général, la sûreté constitue un élément essentiel de tout déploiement de réseau étendu. Une connexion WAN représente une vulnérabilité potentielle qu'un attaquant pourrait utiliser pour accéder à un réseau privé.

Par exemple, une succursale qui ne dispose pas d'un employé à plein temps chargé de l'info sécurité peut faire preuve de négligence dans ses pratiques de . Par conséquent, un pirate qui s'introduit dans son réseau pourrait avoir accès au système principal de la société. Y compris à des ressources précieuses qui, autrement, auraient été inexpugnables. 

Gestion et optimisation du WAN

La transmission des données dépend toujours des règles de la physique. Ainsi, plus la distance entre deux appareils s'avère conséquente, plus les données mettront du temps à circuler entre elles. Or, plus cette distance est grande, plus le retard constaté sera important. La saturation du réseau et les paquets perdus peuvent également causer des problèmes de performance.

Certains de ces problèmes se résolvent grâce à l'optimisation du réseau étendu, qui rend les transmissions de données plus efficaces. 

Parmi les méthodes d'optimisation, citons :

  • l'abréviation des données redondantes (appelée déduplication),
  • la compression et la mise en cache (qui rapproche les données fréquemment utilisées de l'utilisateur final).

De plus, la configuration du trafic donne aux applications sensibles aux délais, telles que la VoIP, une priorité plus élevée. Cette approche peut se traduire par des mesures de QoS qui définissent des classes de traitement en fonction de leur priorité. Cela peut être également formalisé selon le type de connexion WAN, que chaque type de traitement traverse et la bande passante, que chacun reçoit.

sd wan iot

Wan : qu'est-ce que le tunneling ? 

Les connexions WAN qui fonctionnent sur Internet ou un autre réseau public utilisent généralement une technique connue sous le nom de tunneling. Dans une connexion tunnelisée, les données et les informations de protocole du réseau privé sont cryptées et encapsulées dans des paquets IP transmis par Internet. Ainsi, à leur arrivée sur le de destination, les en-têtes IP disparaissent, les données utiles se décryptent et la fonctionnalité du réseau privé reprend le dessus. 

VPN

Le tunnel le plus courant reste le réseau privé virtuel (VPN). Les connexions VPN chiffrent les données pour les garder privées lorsqu'elles circulent sur des réseaux publics. Ces dernières servent en général à autoriser les travailleurs à domicile à se connecter à des réseaux d'entreprise privés. 

En effet, les données Internet d'un utilisateur VPN passent par le réseau étendu (WAN) auquel il se connecte. Cette démarche lui donne une adresse IP qui ne reflète pas son emplacement physique réel

SD-WAN

Aujourd'hui, les réseaux étendus utilisent de nombreux types de connexion et de protocoles simultanément, ajoutant ainsi de nombreuses couches de complexité.

En conséquence, le recours à une solution informatique pour gérer les réseaux étendus prend de l'ampleur. Le SD-WAN (Software-defined WAN) reprend les concepts liés au logiciel, notamment le fait de dissocier le plan de contrôle de celui des données, pour les appliquer au WAN.

Ce type de réseau emploie un logiciel pour surveiller les performances d'une combinaison de connexions WAN. Par exemple, la téléconférence peut fonctionner sur un circuit dédié, mais le courrier électronique peut utiliser Internet.

WAN vs. LAN : quelle est la différence ?

Un WAN se compare souvent à un réseau local ou LAN. Les LAN constituent des réseaux limités à un seul bâtiment ou à un petit campus. Ils appartiennent à une seule ou même à un individu et peuvent être créés avec des équipements relativement peu coûteux.

Or, les technologies et les protocoles qui favorisent la configuration des réseaux locaux ne s'étendent pas au-delà d'une certaine distance limitée

La gestion de ces échelles correspond à l'objectif d'un WAN : connecter un ou plusieurs LAN. Ainsi, il se différencie des réseaux locaux par les technologies et les protocoles qu'il utilise pour transmettre des informations

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.