You are on page 1of 22

Chapitre 6 - Services de Tltravail Page 1 sur 22

CCNA 4 Version 4.0 By NSK




CCNA Exploration - Commutation de rseau local et sans fil
Chapitre 6 Services de Tltravail
6.0-rsentation du Chapitre
Le tltravail consiste travailler loin de son poste habituel, gnralement domicile. Le choix du tltravail est motiv de maintes faons.
Il peut sagir de raisons dictes par un besoin de confort personnel ou de situations o des salaris blesss ou confins leur domicile
souhaitent poursuivre leur activit professionnelle pendant leur convalescence.
Le tltravail est un terme au sens large qui fait rfrence une activit professionnelle mene distance en se connectant au lieu de
travail au moen des tlcommunications. Le tltravail est performant gr!ce aux connexions Internet haut dbit et large bande, aux
rseaux privs virtuels et aux technologies plus avances, telles que la voix sur I" #$oI"% et la vidoconfrence. Le tltravail est
conomique car il vous permet de rduire les frais de dplacement, dinfrastructure et dquipement.
Les entreprises modernes emploient des individus qui ne peuvent pas se rendre au bureau tous les &ours ou pour lesquels travailler
domicile est plus pratique. 'n appelle ces personnes des tltravailleurs. Ils doivent se connecter au rseau de leur entreprise pour pouvoir
travailler domicile.
(e chapitre explique comment les organisations peuvent mettre en place des connexions rseau distance fiables, rapides et scurises
pour leurs tltravailleurs.










Chapitre 6 - Services de Tltravail Page 2 sur 22

CCNA 4 Version 4.0 By NSK

6.!-Contraintes professionnelles des services de Tltravail
6.!.!- Contraintes professionnelles des services de Tltravail
)mploer des tltravailleurs est une approche commerciale que de plus en plus de socits consid*rent avantageuse. +r!ce aux progr*s
des technologies sans fil, haut dbit et large bande, travailler en dehors du bureau ne prsente plus les m,mes difficults quautrefois.
Les salaris peuvent travailler distance comme sils se trouvaient dans un bureau proximit. Les organisations peuvent distribuer des
donnes, des communications vido et vocales et des applications en temps rel de mani*re rentable sur une connexion rseau commune
tout le personnel, quel que soit son loignement gographique.
Les avantages du tltravail vont au-del des bnfices rcolts par les entreprises. Le tltravail affecte la structure sociale, avec des
incidences favorables sur lenvironnement.
Il est essentiel de garantir une continuit des oprations commerciales au &our le &our en cas dintempries, de routes encombres, de
dsastres naturels ou dautres vnements imprvisibles susceptibles demp,cher les travailleurs de se rendre sur leur lieu de travail. .
une plus grande chelle, les tltravailleurs permettent leur entreprise doffrir plus de services sur des fuseaux horaires et des /ones
gographiques internationales plus tendus. Limplmentation et la gestion des solutions contractuelles et sous-traites sont plus faciles.
0un point de vue social, le tltravail augmente les
opportunits demploi pour divers groupes sociaux,
notamment les parents avec des enfants en bas !ge, les
personnes handicapes et les personnes rsidant dans
des endroits loigns. Les tltravailleurs bnficient
dune meilleure qualit de vie en passant plus de temps
en famille et en souffrant moins du stress li aux
dplacements professionnels. )n r*gle gnrale, ils sont
plus productifs, fid*les leur emploeur et satisfaits de
leur emploi. . lheure des transformations climatiques,
le tltravail est un nouveau moen de rduire les
missions de dioxde de carbone.
Lors de llaboration des architectures rseau charges
de prendre en charge le tltravail, les concepteurs
doivent faire la part des choses entre les exigences
organisationnelles de scurit, de gestion des infrastructures, dvolutivit et daccessibilit financi*re, et les besoins pratiques des
tltravailleurs en termes de facilit dutilisation, de vitesse de connexion et de fiabilit du service.
Les entreprises et les tltravailleurs peuvent cooprer efficacement condition de slectionner les technologies appropries et de
concevoir avec soin les services de tltravail.
6.!."-#a solution du Tltravailleur
a$e ! %
Les organisations doivent ,tre quipes de rseaux rentables,
fiables et scuriss pour connecter le si*ge social, les agences et
les fournisseurs. 1ace lessor des tltravailleurs, les
entreprises doivent de plus en plus identifier des moens
rentables, fiables et scuriss pour connecter les particuliers
travaillant dans un petit bureau ou dans un bureau domicile
#2mall 'ffice 3 4ome 'ffice ou 2'4'%, dautres sites distants,
avec un acc*s aux ressources situes sur les sites de lentreprise.
La figure illustre les topologies de connexion distance
quutilisent les rseaux modernes pour connecter des sites
distants. 0ans certains cas, les sites distants sont uniquement
connects au si*ge, alors que dans dautres cas, ils sont connects divers sites. 0ans cette figure, vous constate/ que lagence est
connecte au si*ge et aux sites de partenaires, alors que le tltravailleur dispose dune connexion unique au si*ge.
Chapitre 6 - Services de Tltravail Page 3 sur 22

CCNA 4 Version 4.0 By NSK

Cliquez sur le bouton Options dans la figure.
La figure illustre les trois technologies de connexion distance
dont disposent les organisations pour prendre en charge les
services des tltravailleurs 5
Les technologies prives et traditionnelles de rseau
tendu #678% de couche 9, telles que 1rame :ela, le
mode 7;< et les lignes loues, fournissent de
nombreuses solutions de connexion distance. La
scurit de ces connexions dpend du fournisseur de
services.
Les rseaux privs virtuels #$"8% I"sec garantissent une
connectivit volutive et souple.
Les connexions de site site peuvent assurer une
connexion distance fiable, rapide et scurise pour les
tltravailleurs. (ette option est la plus courante, associe un acc*s distance large bande, pour tablir un rseau priv
virtuel scuris sur le rseau Internet public. #=ne connexion commute sur Internet est moins fiable.%
Le terme > large bande ? concerne des sst*mes de communication avancs capables de fournir une transmission haut dbit de services,
tels que des donnes, des communications vocales et des vidos, sur Internet et dautres rseaux. La transmission est garantie par un large
ventail de technologies, dont la ligne dabonn numrique #02L%, le c!ble fibre optique, le c!ble coaxial, la technologie sans fil et le
satellite. )n r*gle gnrale, les vitesses de transmission de donnes large bande dpassent 9@@ Ailobits par seconde #Bbits3s%, ou 9@@ @@@
bits par seconde, dans une direction au minimum 5 en aval #dInternet vers lordinateur de lutilisateur% ou en amont #de lordinateur de
lutilisateur vers Internet%.
(e chapitre dcrit le mode de fonctionnement de ces technologies et explique les tapes requises pour scuriser les connexions des
tltravailleurs.
a$e " %
"our garantir une connexion efficace aux rseaux de leur
entreprise, les tltravailleurs ont besoin des deux ensembles de
composants suivants 5 composants du bureau domicile et
composants du si*ge. La&out de composants de tlphonie I" se
popularise car les fournisseurs largissent la porte de leurs
services large bande. Les composants de voix sur I" #$oI"% et de
vidoconfrence feront bientCt partie de la boDte outils des
tltravailleurs.
(omme lillustre cette figure, le tltravail ncessite les
composants suivants 5
(omposants du bureau domicile - Incluent un
ordinateur portable ou un ordinateur de bureau, un
acc*s large bande #c!ble ou 02L% et un routeur de rseau priv virtuel ou un logiciel client de rseau priv virtuel install sur
lordinateur. =n point dacc*s sans fil peut galement faire Euvre de composant supplmentaire. Lors de leurs dplacements, les
tltravailleurs ont besoin dune connexion Internet et dun client de rseau priv virtuel pour se connecter au rseau du si*ge
par le biais dune connexion commute, rseau ou large bande.
(omposants du si*ge - Incluent des routeurs compatibles avec les rseaux privs virtuels, des concentrateurs de rseaux privs
virtuels, des applications de scurit multifonctions, lauthentification ainsi que des priphriques de gestion centrale pour le
regroupement rsilient et la fermeture des connexions de rseaux privs virtuels.
)n r*gle gnrale, il est ncessaire de mettre niveau ces composants pour assurer des services dassistance relatifs la voix sur I" et la
vidoconfrence. Les routeurs exigent la fonctionnalit de qualit de service #Fo2%. Fo2 indique si un rseau est capable de fournir de
meilleurs services au trafic rseau slectionn, comme lexigent les applications vocales et vido. Ltude approfondie de Fo2 nest pas au
programme de ce cours.
Chapitre 6 - Services de Tltravail Page 4 sur 22

CCNA 4 Version 4.0 By NSK

(ette figure illustre un tunnel de rseau priv virtuel #$"8% chiffr permettant de connecter le tltravailleur au rseau du si*ge. Il sagit du
pilier des connexions fiables et scurises pour les tltravailleurs. =n rseau priv virtuel reprsente un rseau de donnes priv
sollicitant linfrastructure publique de tlcommunication. La scurit dun rseau priv virtuel permet de protger la confidentialit des
donnes laide dune transmission tunnel et de procdures de scurit.
(e cours prsente le protocole I"sec #scurit I"% comme le premier choix dans la scurisation des tunnels de rseau priv virtuel.
(ontrairement aux stratgies de scurit prcdentes, qui consistaient scuriser la couche application du mod*le '2I, I"sec op*re au
niveau du traitement des paquets ou du rseau.
6."-Services & lar$e 'ande
6.".!-Connexion des Tltravailleurs au (seaux tendu
)n r*gle gnrale, les tltravailleurs utilisent plusieurs
applications #exemple 5 courriel, applications 6eb,
applications dimportance vitale, collaboration en temps rel,
voix, vido et vidoconfrence%, qui ncessitent une
connexion large bande passante. Le choix &udicieux dune
technologie rseau dacc*s et dune bande passante est un
souci primordial pour connecter correctement les
tltravailleurs.
Le c!ble rsidentiel, la ligne 02L et lacc*s large bande sans
fil constituent trois options pour quiper les tltravailleurs
dune connexion large bande passante. )n r*gle gnrale, la
faible bande passante que fournit une connexion commute
par modem nest pas suffisante. (eci dit, elle reste utile pour
les acc*s mobiles lors de dplacements. "ense/ une
connexion commute par modem lorsquaucune autre option
nest disponible.
Les tltravailleurs ncessitent une connexion un fournisseur de services Internet pour accder Internet. (es fournisseurs proposent
plusieurs options de connexion. Les particuliers et les petites entreprises ont principalement recours aux choix suivants 5
Acc)s par li$ne tlphoni*ue - 'ption peu onreuse ncessitant une ligne de tlphone et un modem. "our se connecter au 17I,
un utilisateur appelle son numro de tlphone dacc*s. (ette connexion est la plus lente. )lle est gnralement utilise par les
travailleurs mobiles dans des /ones gographiques o une connexion plus grande vitesse nexiste pas.
#i$ne +S# - 'ption plus ch*re que la connexion commute mais plus rapide aussi. La ligne 02L utilise galement le tlphone.
8anmoins, contrairement lacc*s commut, elle garantit une connexion continue Internet. La ligne 02L utilise un modem
spcial haut dbit, qui distingue le signal 02L du signal tlphonique et fournit une connexion )thernet un ordinateur hCte ou
un rseau local.
,odem c-.le - 'ption offerte par les fournisseurs de services de tlvision c!ble. Le signal Internet se situe sur le m,me c!ble
coaxial qui fournit la tlvision c!ble. =n modem c!ble spcial distingue le signal Internet des autres signaux se situant sur le
c!ble et fournit une connexion )thernet un ordinateur hCte ou un rseau local.
Satellite - 'ption offerte par les fournisseurs de services par satellite. Lordinateur est connect par )thernet un modem
satellite qui transmet des signaux radio au point de prsence le plus proche #"'"% sur le rseau satellite.
0ans cette section, vous apprendre/ comment les services large bande, tels que la ligne 02L, le c!ble et les acc*s large bande sans fil,
largissent les rseaux des entreprises pour permettre aux tltravailleurs d accder.




Chapitre 6 - Services de Tltravail Page 5 sur 22

CCNA 4 Version 4.0 By NSK

6."."-C-.les
a$e ! %
Les tltravailleurs acc*dent souvent Internet via un rseau c!bl pour se connecter au rseau de leur entreprise. Le sst*me de c!blage
utilise un c!ble coaxial qui transmet des signaux de radiofrquence #:1% sur le rseau. Le c!ble coaxial est le principal outil pour crer des
sst*mes de tlvision c!ble.
Les origines de la tlvision c!ble remontent GHIJ en
"ennslvanie. Kohn 6alson, propritaire dun magasin
dappareils lectromnagers dans une petite ville des
montagnes, devait rsoudre les probl*mes de rception
mdiocre en liaison radio des signaux tlviss de
"hiladelphie auxquels taient confronts ses clients. 6alson
fixa une antenne sur un poteau dlectricit en haut dune
montagne. (e positionnement lui permit de recevoir sur ses
postes en magasin des signaux de diffusion puissants,
capables de capter les trois stations de "hiladelphie. Il
connecta lantenne son magasin par le biais dun c!ble et
de pramplificateurs de signaux modifis. Il connecta
ensuite plusieurs clients rsidant proximit du passage du
c!ble. (est ainsi quest n le premier sst*me dantenne de
tlvision commune #(7;$% aux Ltats-=nis.
La socit de 6alson a grandi depuis. 6alson est au&ourdhui reconnu comme le fondateur de lindustrie de la tlvision c!ble. Il a
galement t le premier c!blo-oprateur utiliser les micro-ondes pour capter des stations de tlvision loignes, utiliser le c!ble
coaxial pour amliorer la qualit de limage et distribuer la programmation tlvise facture.
La plupart des c!blo-oprateurs utilisent des antennes paraboliques pour capter les signaux de tlvision. Les anciens sst*mes reposaient
sur des changes en une tape, avec des amplificateurs en cascade placs en srie sur le rseau pour compenser la perte de signaux. (es
sst*mes avaient recours des prises pour associer les signaux vido provenant de lignes de &onction principales vers les abonnes via des
c!bles de branchement.
Les sst*mes de c!blage modernes assurent une communication bidirectionnelle entre les abonns et le c!blo-oprateur. 0e nos &ours, les
c!blo-oprateurs fournissent leurs clients des services de tlcommunications avancs, notamment lacc*s Internet haut dbit, la
tlvision c!ble numrique et des services tlphoniques rsidentiels. )n r*gle gnrale, les c!blo-oprateurs dploient des rseaux
hbrides fibres et coaxiaux #41(% pour une transmission haut dbit des donnes &usquaux modems situs che/ les particuliers et dans les
petites entreprises.
La figure illustre les composants dun sst*me de c!blage moderne tpe.
Placez votre pointeur sur tous les composants dans cette figure pour afficher une description de leur fonctionnement.
a$e " %
#e spectre lectro-ma$nti*ue en$lo.e une vaste $amme de fr*uences.
La frquence est la vitesse laquelle se produisent les ccles #ou la tension% de courant, estime en nombre dondes par seconde. La
longueur dondes est la vitesse de propagation des signaux lectromagntiques divise par sa frquence en ccles par seconde.
Les ondes radiolectriques, appeles :1, reprsentent une partie du spectre lectromagntique entre G Ailohert/ #A4/% G trahert/
environ. Lors de la mise au point dune radio ou dun poste de tlvision pour trouver diverses stations ou canaux, les utilisateurs
effectuent un rglage sur diverses frquences lectromagntiques de ce spectre :1. Le m,me principe sapplique au sst*me de c!blage.
Lindustrie de la tlvision c!ble utilise une portion du spectre lectromagntique :1. "lusieurs frquences prennent en charge les canaux
et les donnes tlviss dans le c!ble. 0u cCt de labonn, les quipements tels que les tlvisions, les magntoscopes et les boDtiers
dcodeurs de tlvision haute dfinition sont rgls sur certaines frquences, qui permettent aux utilisateurs de regarder le canal ou,
laide dun modem c!ble, de bnficier dun acc*s Internet haut dbit.
Chapitre 6 - Services de Tltravail Page 6 sur 22

CCNA 4 Version 4.0 By NSK

=n rseau c!bl permet de transmettre des signaux sur le c!ble dans toutes les directions et au m,me moment. 'n utilise les frquences
suivantes 5
En aval - 0irection dune transmission de signaux :1
#canaux et donnes tlviss% de la source #t,te de
rseau% vers la destination #abonns%. La transmission
de la source la destination est appele voie
descendante. Les frquences en aval schelonnent
entre M@ et JN@ mgahert/ #<4/%.
En amont - 0irection dune transmission de signaux :1
des abonns la t,te de rseau, aussi appele voie de
retour ou inverse. Les frquences en amont
schelonnent entre M et I9 mgahert/ #<4/%.


a$e / %
La spcification 0'(2I2 #0ata-over-(able 2ervice Interface
2pecification% est une norme internationale labore par (ableLabs,
consortium de dveloppement et de recherche but non lucratif pour
les technologies de c!blage. (ableLabs teste et certifie les
priphriques des fournisseurs en quipements c!bls, tels que les
modems c!ble et les sst*mes (<;2, et octroie le statut certifi
0'(2I2 ou le statut qualifi.
0'(2I2 dfinit les exigences en termes dinterface de support
oprationnel et de communications pour un sst*me de donnes sur
c!ble. Il autorise le transfert haut dbit de donnes vers un sst*me
(7;$ existant. Les c!blo-oprateurs ont recours 0'(2I2 pour fournir un acc*s Internet sur leur infrastructure existante de rseaux
hbrides fibres et coaxiaux #41(%.
0'(2I2 spcifie les exigences de couches G et 9 du mod*le '2I 5
Couche ph0si*ue - "our les signaux de donnes utilisables par le c!blo-oprateur, 0'(2I2 spcifie les largeurs de canaux #bandes
passantes de chaque canal% 9@@ A4/, I@@ A4/, J@@ A4/, G,N <4/, O,9 <4/ et N,I <4/. 0'(2I2 spcifie galement les techniques
de modulation #mode dutilisation du signal :1 pour transporter les donnes numriques%.
Couche ,AC - 0finit une mthode dacc*s dterministe, un acc*s multiple par rpartition dans le temps #;0<7% ou un mode
dacc*s multiple par rpartition de code snchrone #2-(0<7%.
"our comprendre les caractristiques requises par 0'(2I2 pour la couche <7(, il est utile de savoir comment les diverses technologies de
communication rpartissent lacc*s aux canaux. Lacc*s multiple par rpartition dans le temps #;0<7% rpartit lacc*s dans le temps.
Lacc*s multiple par rpartition de frquence #10<7% rpartit lacc*s par frquence. Lacc*s multiple par rpartition de code #(0<7% utilise
la technologie de modulation dtalement du spectre et un sst*me de codage spcial, dans lequel un code spcifique est affect chaque
metteur.
"our illustrer ces concepts, imaginons une pi*ce reprsentant un canal. La pi*ce est pleine de personnes devant parler les unes aux autres.
)n dautres termes, ces personnes ont besoin daccder un canal. =ne solution consisterait pour ces personnes parler tour de rCle
#rpartition dans le temps%. 7utre solution 5 chaque personne parle avec des intonations diffrentes #rpartition de frquence%. )n (0<7,
ces personnes parleraient des langues diffrentes. Les personnes parlant la m,me langue se comprennent, mais pas les autres. . la radio,
le (0<7 est utilis par de nombreux rseaux de tlphones portables nord-amricains, chaque groupe dutilisateurs disposant dun code
partag. 0e nombreux codes figurent sur le m,me canal. 2euls les utilisateurs associs un code donn peuvent se comprendre. 2-(0<7
est une version propritaire de (0<7 labore par ;eraon (orporation et destine la transmission de donnes sur des rseaux de
c!bles coaxiaux. 2-(0<7 disperse les donnes numriques sur une large bande de frquences et permet aux nombreux abonns connects
au rseau de transmettre et de recevoir des donnes simultanment. 2-(0<7 est scuris et rsiste au bruit la perfection.
Chapitre 6 - Services de Tltravail Page 7 sur 22

CCNA 4 Version 4.0 By NSK

Les pro&ets portant sur les bandes de rpartition de frquence varient selon que les sst*mes de c!blage se situent en 7mrique du 8ord
ou en )urope. La spcification )uro-0'(2I2 est adapte au march europen. Les principales divergences entre 0'(2I2 et )uro-0'(2I2
concernent les bandes passantes des canaux. Les normes techniques tlvises varient selon les pas du monde. (ette situation influe sur
le dveloppement des variantes 0'(2I2. Les normes tlvises internationales incluent la norme 8;2( en 7mrique du 8ord et certaines
rgions du Kapon, la norme "7L dans la plupart des pas europens, d7sie, d7ustralie, du Prsil et de l7rgentine, et la norme 2)(7< en
1rance et dans certains pas d)urope de l)st.
a$e 1 %
2i vous souhaite/ fournir des services sur un rseau c!bl, plusieurs frquences radio sont ncessaires. Les frquences en aval
schelonnent entre M@ et JN@ mgahert/ #<4/%, alors que les frquences en amont schelonnent entre M et I9 mgahert/ #<4/%.
0eux tpes dquipement sont ncessaires pour lenvoi de signaux modem numriques en aval et en amont sur un sst*me de c!blage 5
2st*me de terminaison du modem c!ble, ou (<;2, la t,te de rseau du c!blo-oprateur Q
<odem c!ble, ou (<, du cCt des abonns.
Placez le pointeur sur les composants dans cette figure et observez leur rle respectif.
=n (<;2 de t,te de rseau communique avec les modems
c!ble situs au domicile des abonns. )n fait, la t,te de
rseau est un routeur avec des bases de donnes, qui fournit
des services Internet aux abonns par c!ble. 2on
architecture est relativement simple, avec un rseau optique
et coaxial dans lequel la fibre optique remplace le rseau
coaxial bande passante infrieure.
=n rseau de c!bles verticaux en fibre optique connecte la
t,te de rseau aux nEuds, o les signaux optiques sont
convertis en signaux :1. La fibre transporte le m,me
contenu large bande pour les connexions Internet, les
services tlphoniques et la lecture vido en continu que le
c!ble coaxial. Les c!bles coaxiaux proviennent du nEud et
transportent les signaux :1 vers les abonns.
)n r*gle gnrale, dans un rseau moderne hbride fibre et coaxial, M@@ 9 @@@ abonns actifs sont connects un segment de rseau
c!bl Q ils partagent tous la bande passante en aval et en amont. La bande passante relle pour les services Internet sur une ligne (7;$
peut atteindre 9R <bits3s en tlchargement vers labonn et pr*s de 9,M <bits3s en chargement. =n abonn peut bnficier dune vitesse
dacc*s de 9MN Bbits3s N <bits3s, en fonction de larchitecture du rseau c!bl, des pratiques dapprovisionnement de chaque c!blo-
oprateur et de la charge du trafic.
)n cas dencombrement suite une utilisation leve, le c!blo-oprateur peut a&outer de la bande passante supplmentaire pour les
services dacc*s aux donnes. "our ce faire, il octroie un canal tlvis supplmentaire pour les donnes haut dbit. )n pratique, un tel
a&out peut doubler la bande passante en aval disponible aux abonns. Les oprateurs peuvent galement rduire le nombre dabonns
desservis par chaque segment rseau. "our rduire le nombre dabonns, les oprateurs peuvent encore sous-diviser le rseau en
rapprochant et en approfondissant les connexions fibre optique dans le voisinage.






Chapitre 6 - Services de Tltravail Page 8 sur 22

CCNA 4 Version 4.0 By NSK

6."./-#i$ne A+S#
a$e ! %
La ligne 02L permet deffectuer des connexions haut dbit sur des fils de cuivre installs. 0ans cette section, nous tudierons la ligne 02L
comme lune des solutions cls pour les tltravailleurs.
Il a plusieurs annes, Pell Labs a identifi quune conversation vocale tpe sur une boucle locale ne ncessitait quune bande passante
entre O@@ 4/ et O A4/. "endant de nombreuses annes, les rseaux tlphoniques nutilisaient pas de bande passante suprieure O A4/.
0epuis, les progr*s technologiques ont permis la ligne 02L dutiliser une bande passante largie de O A4/ G <4/ pour fournir des
services dacc*s aux donnes en haut dbit sur des lignes en cuivre ordinaires.
"ar exemple, la ligne numrique paire asmtrique #702L% utilise une plage de frquences entre 9@ A4/ et G <4/ environ. 4eureusement,
des modifications relativement minimes doivent ,tre apportes linfrastructure des compagnies de tlphone existantes pour fournir des
vitesses de donnes haut dbit aux abonns. (ette figure reprsente une allocation de bande passante sur un fil en cuivre pour la ligne
702L. La /one bleue identifie la plage de frquences utilise par le services tlphonique frquences vocales, souvent appel rseau
tlphonique analogique #"';2%. Les autres /ones en couleur
reprsentent lespace de frquences utilis par les signaux
02L en aval et en amont.
Les deux tpes de technologie 02L de base sont la ligne
numrique paire asmtrique #702L% et la ligne numrique
paire smtrique #202L%. ;outes les formes de services 02L
entrent dans les catgories 702L ou 202L et il existe plusieurs
varits de chaque tpe. Le service 702L offre lutilisateur
une bande passante pour le tlchargement vers lutilisateur
suprieure celle du transfert dinformations dans la
direction oppose. Le service 202L fournit la m,me capacit
dans les deux sens.
Les diffrentes varits de 02L fournissent des bandes
passantes diffrentes, avec des capacits suprieures celles dune ligne loue ;G ou )G. Les vitesses de transfert dpendent de la
longueur effective de la boucle locale, ainsi que du tpe et de ltat de ses c!bles. "our fournir un service satisfaisant, la boucle doit ,tre
infrieure M,M Ailom*tres.
a$e " %
Les fournisseurs de services dploient des connexions 02L au
cours de la derni*re tape dun rseau tlphonique local,
appele boucle locale. La connexion est configure entre deux
modems chaque extrmit dun fil de cuivre, qui stend
entre lquipement plac che/ le client #quipement dabonn%
et le multiplexeur dacc*s 02L #02L7<%. =n multiplexeur
02L7< est un priphrique situ au central tlphonique du
fournisseur Q il concentre les connexions de plusieurs abonns
02L.
Cliquez sur le bouton Connexions DSL dans la figure.
La figure illustre lquipement ncessaire une connexion 02L
che/ un particulier et dans un petit bureau. Les deux
composants cls sont lmetteur-rcepteur 02L et le multiplexeur 02L7< 5
2metteur-rcepteur % permet de connecter lordinateur du tltravailleur la ligne 02L. )n r*gle gnrale, lmetteur-rcepteur
est un modem 02L connect lordinateur quip dun c!ble =2P ou )thernet. Les derniers metteurs-rcepteurs 02L peuvent
,tre intgrs aux routeurs de petite taille avec plusieurs ports de commutation G@3G@@ adapts aux bureaux domicile.
,ultiplexeur +S#A, % situ au central tlphonique du fournisseur, le multiplexeur 02L7< associe les connexions 02L des
utilisateurs en une liaison haut dbit un 17I, et par consquent Internet.
Chapitre 6 - Services de Tltravail Page 9 sur 22

CCNA 4 Version 4.0 By NSK

Cliquez sur le bouton Routeur DSL et DSL! dans la figure.
(ompare la technologie c!ble, la ligne 02L est plus avantageuse dans
la mesure o elle nest pas un support partag. (haque utilisateur
bnficie dune connexion directe et distincte au multiplexeur 02L7<.
La&out de nouveaux utilisateurs nentrave aucunement les
performances, moins que la connexion Internet du multiplexeur 02L7<
au 17I, ou Internet, soit sature.




a$e / %
Le principal avantage de la ligne 702L concerne ses services
dacc*s aux donnes avec les services vocaux "';2.
Lorsque le fournisseur de services positionne la ligne 702L et les
signaux vocaux analogiques sur le m,me fil, il spare le canal
"';2 du modem 702L gr!ce aux filtres ou rpartiteurs. (ette
configuration garantit un service tlphonique ordinaire
ininterrompu m,me si la ligne 702L tombe en panne. +r!ce aux
filtres ou aux rpartiteurs existants, lutilisateur peut utiliser
simultanment la ligne tlphonique et la connexion 702L sans
effet nfaste sur leurs services respectifs.
Les signaux 702L dforment la transmission vocale Q ils sont
spars ou filtrs sur les sites des clients. $ous pouve/ sparer
les signaux 702L des signaux vocaux sur les sites des clients des deux mani*res suivantes 5 en utilisant un microfiltre ou un rpartiteur.
=n microfiltre est un filtre passe-bas passif avec deux extrmits. La premi*re extrmit se connecte au tlphone, alors que la deuxi*me
se connecte la prise murale du tlphone. (ette solution vite un technicien de se dplacer sur les lieux et permet lutilisateur
dutiliser toute prise dans la maison pour bnficier des services 702L ou vocaux.
Les rpartiteurs "';2 sparent le trafic 02L du trafic "';2. Le rpartiteur "';2 est un priphrique passif. )n cas de panne de courant, le
trafic vocal acc*de tout de m,me au commutateur vocal du central tlphonique du fournisseur. Les rpartiteurs se trouvent au central
tlphonique, et dans certains dploiements, sur les sites des clients. 7u central tlphonique, le rpartiteur "';2 spare le trafic vocal
destin aux connexions "';2 du trafic de donnes destin au multiplexeur 02L7<.
(ette figure illustre la boucle locale se terminant sur le site du client au point de dmarcation. Le priphrique rel est celui de linterface
rseau. (est en ce point que la ligne de tlphone pn*tre gnralement le site du client. (est l quun rpartiteur peut ,tre attach la
ligne tlphonique. Le rpartiteur divise la ligne tlphonique. =ne branche alimente la maison en fils tlphoniques alors que lautre
branche se connecte au modem 702L. Il agit tel un filtre passe-bas, autorisant uniquement le passage de frquences entre @ et I A4/
destination ou en provenance du tlphone. Linstallation du rpartiteur "';2 sur le priphrique de linterface rseau suppose quun
technicien se dplace sur le site du client.
0u fait de ces coSts supplmentaires en main dEuvre et en assistance technique, la plupart des habitations utilisent au&ourdhui des
microfiltres, comme lillustre cette figure. Les microfiltres ont galement pour avantage de fournir une connectivit plus large dans la
rsidence. 0ans la mesure o le rpartiteur "';2 spare les signaux 702L des signaux vocaux sur le priphrique de linterface rseau, une
seule prise murale 702L suffit dans les habitations.

Chapitre 6 - Services de Tltravail Page 10 sur 22

CCNA 4 Version 4.0 By NSK

Cliquez sur le bouton !icrofiltre dans la figure.
(ette figure illustre une disposition 02L tpe che/ les particuliers
et dans les petits bureaux lorsque des microfiltres sont utiliss.
0ans cette solution, lutilisateur peut installer des microfiltres en
ligne sur chaque tlphone, ou des microfiltres muraux la place
des prises ordinaires. 2i vous place/ votre pointeur sur les
microfiltres du graphique, des photos de produits (isco
saffichent.



Cliquez sur le bouton R"partiteur dans cette figure.
2i le fournisseur de services installe un rpartiteur, il le place
entre le priphrique de linterface rseau et le sst*me de
distribution tlphonique interne. =n fil acc*de directement au
modem 02L, alors que lautre transporte le signal 02L aux
tlphones. 2i vous place/ votre pointeur sur le boDtier du
rpartiteur dans le graphique, un mod*le de c!blage tpe
saffiche.



6.".1-Acc)s & lar$e .ande sans fil
a$e ! %
Lacc*s large bande sans fil par ligne 702L ou c!ble offre aux tltravailleurs une
connexion plus rapide que lacc*s commut. (ependant, les ordinateurs des particuliers
et petits bureaux devaient encore &usqu rcemment se connecter un modem ou un
routeur via un c!ble (at M #)thernet%. Le rseau sans fil, aussi connu sous le nom de 6i-
1i #6ireless 1idelit%, a marqu un progr*s non seulement pour les particuliers et les
petits bureaux mais aussi pour les campus dentreprise.
(onformment aux normes de rseau J@9.GG, les donnes sont transfres sur les
ondes radiolectriques. Le rseau J@9.GG est relativement facile dploer dans la
mesure o il utilise le spectre des radiofrquences sans licence pour envoer et recevoir
des donnes. La plupart des transmissions tlvises et radio sont rglementes par
lLtat et ncessitent une licence.
0epuis 9@@R, les fabricants dordinateurs produisent des adaptateurs rseau sans fil
pour les intgrer la plupart des ordinateurs portables. 1ace la baisse constante du prix des &eux de composants pour 6i-1i, cette option
est aussi de plus en plus conomique pour les ordinateurs de bureau.
Les avantages du 6i-1i ne se limitent pas labsence dutilisation ou dinstallation de connexions rseau filaires. Le rseau sans fil vous
permet d,tre mobile. Les connexions sans fil permettent aux tltravailleurs daugmenter leur flexibilit et leur productivit.

Chapitre 6 - Services de Tltravail Page 11 sur 22

CCNA 4 Version 4.0 By NSK

a$e " %
Kusqu rcemment, lacc*s sans fil ncessitait de se trouver
proximit #moins de O@ m*tres% dun routeur sans fil ou dun
point dacc*s sans fil avec une connexion filaire Internet. =ne
fois que le travailleur quittait son bureau ou son domicile,
lacc*s sans fil ntait pas accessible facilement.
(ependant, les progr*s technologiques ont permis aux
connexions sans fil de stendre. Les points dacc*s sans fil ont
multipli les acc*s aux connexions sans fil dans le monde entier.
=n point dacc*s sans fil est la /one couverte par un ou
plusieurs points dacc*s interconnects. 0es endroits publics de
rencontres, tels que des cafs, des parcs et des biblioth*ques,
ont cr des points dacc*s 6i-1i, esprant ainsi dvelopper
leurs affaires. +r!ce au chevauchement des points dacc*s, les
points dacc*s sans fil peuvent couvrir plusieurs Ailom*tres
carrs.
+r!ce aux progr*s de la technologique sans fil large bande passante, la disponibilit des supports sans fil ne cesse daugmenter. 'n
compte notamment les exemples suivants 5
6i-1i municipal
6i<7T
Internet par satellite
Les municipalits ont re&oint les rangs de la rvolution 6i-1i.
Les villes dploient des rseaux sans fil municipaux en
cooprant souvent avec les fournisseurs de services. (ertains
rseaux offrent un acc*s Internet haut dbit, gratuitement ou
un prix nettement infrieur celui des autres services large
bande. 0autres villes rservent les rseaux 6i-1i des fins
officielles, octroant la police, aux pompiers et aux salaris
municipaux un acc*s distant Internet et aux rseaux
municipaux.
Cliquez sur le bouton Routeur unique dans la figure.
(ette figure illustre un exemple tpe de dploiement domicile
avec un routeur sans fil unique. (e dploiement utilise le
mod*le 4ub and 2poAe. 2i le routeur sans fil unique tombe en
panne, toute connectivit est perdue. "lace/ votre pointeur sur
la /one de texte.
Cliquez sur le bouton !aillage dans la figure.
La plupart des rseaux sans fil municipaux utilisent une
topologie maille plutCt quun mod*le 4ub and 2poAe. =n
maillage est une srie de points dacc*s #metteurs radio%,
comme lillustre la figure. (haque point dacc*s est sur le m,me
canal et peut communiquer avec au moins deux autres points
dacc*s. Le maillage recouvre sa /one de signaux radio. Les
signaux passent dun point dacc*s lautre travers ce nuage.
=n rseau maill prsente plusieurs avantages par rapport aux
points dacc*s sans fil dun routeur unique. 2on installation est
plus facile et moins ch*re du fait du nombre infrieur de fils. Le
Chapitre 6 - Services de Tltravail Page 12 sur 22

CCNA 4 Version 4.0 By NSK

dploiement sur une grande /one urbaine est plus rapide. Il est plus fiable dun point de vue oprationnel. 2i un nEud tombe en panne, les
autres compensent dans le maillage.
Cliquez sur le bouton #i!$ dans la figure.
6i<7T #6orldUide Interoperabilit for <icroUave 7ccess% est
une technologie de tlcommunication dont lob&ectif consiste
fournir des donnes sans fil sur de longues distances de
diverses mani*res, des liaisons point point lacc*s mobile
complet. 6i<7T fonctionne des vitesses suprieures, sur des
distances plus importantes et pour un nombre suprieur
dutilisateurs que le 6i-1i. 0u fait de sa vitesse suprieure
#large bande% et de la baisse des prix de ses composants, on
estime que des dploiements sans fil 6i<7T remplaceront
bientCt les rseaux maills municipaux.
=n rseau 6i<7T est constitu de deux composants
principaux 5
=ne tour, dont le concept ressemble une tour de tlphonie mobile. =ne seule tour 6i<7T peut couvrir une /one de R M@@
Ailom*tres carrs environ.
=n rcepteur 6i<7T, dont la taille et la forme ressemblent une carte "(<(I7, intgr un ordinateur portable ou un autre
priphrique sans fil.
=ne station de la tour 6i<7T peut se connecter directement Internet laide dune connexion large bande passante #exemple 5 ligne
;O%. =ne tour peut galement se connecter dautres tours 6i<7T gr!ce aux liaisons micro-ondes en visibilit directe. (est ainsi que
6i<7T peut couvrir les /ones rurales, hors de porte de la boucle locale et des technologies 02L.
Cliquez sur le bouton Satellite dans la figure.
Le recours aux services Internet par satellite seffectue dans les
/ones o lacc*s Internet au sol nest pas disponible, ou pour
les installations provisoires en dplacement constant. Lacc*s
Internet par satellite est disponible de mani*re internationale,
notamment pour les vaisseaux en mer, les avions en vol et les
vhicules sur les routes.
Il existe trois mani*res de se connecter Internet par satellite 5
multidiffusion unidirectionnelle, retour terrestre
unidirectionnel et bidirectionnel.
Les sst*mes Internet par satellite de multidiffusion
unidirectionnelle sont utiliss pour la distribution
vido, audio et la distribution de donnes
multidiffusion I". Pien que la plupart des protocoles I" exigent une communication bidirectionnelle pour le contenu Internet,
notamment les pages 6eb, les services Internet par satellite unidirectionnels peuvent ,tre des pages > pousses ? vers une /one
de stocAage locale sur les sites des utilisateurs finaux par Internet satellite. =ne interactivit compl*te est impossible.
Les sst*mes Internet par satellite de retour terrestre unidirectionnels utilisent un acc*s commut conventionnel pour envoer
des donnes sortantes via un modem et pour recevoir des tlchargements par satellite.
Les sst*mes Internet par satellite bidirectionnels envoient des donnes de sites distants par satellite vers un concentrateur, qui
son tour envoie les donnes Internet. Lantenne parabolique doit ,tre positionne avec prcision sur chaque site pour viter
toute interfrence avec dautres satellites.
La figure illustre un sst*me Internet par satellite bidirectionnel. Les vitesses denvoi reprsentent environ G3G@*me des vitesses de
tlchargement, situes dans une plage de M@@ Bbit3s.
Chapitre 6 - Services de Tltravail Page 13 sur 22

CCNA 4 Version 4.0 By NSK

La principale exigence dinstallation consiste positionner lantenne clairement vers lLquateur, o sont stationns la plupart des satellites
en orbite. Les arbres et de fortes pluies risquent daffecter la rception des signaux.
Le sst*me Internet par satellite bidirectionnel se base sur la technologie de multidiffusion I", qui permet un satellite de desservir
simultanment &usqu M @@@ canaux de communication. La multidiffusion I" envoie simultanment des donnes dun point vers de
nombreux autres en envoant des donnes compresses. La compression rduit la taille des donnes et de la bande passante.
a$e / %
Le rseau sans fil respecte certaines normes que les routeurs et destinataires utilisent pour communiquer les uns avec les autres. Les
normes les plus courantes sont comprises dans la norme du rseau local sans fil #6L78% I))) J@9.GG, qui concerne les bandes publiques de
spectre #sans licence% M +4/ et 9,I +4/.
Les termes J@9.GG et 6i-1i sont souvent utiliss de faon
interchangeable, mais cest incorrect. 6i-1i est une certification
dinteroprabilit base sur un sous-rseau de J@9.GG. La
spcification 6i-1i est apparue car la demande du march incita
lorganisme 6i-1i 7lliance certifier les produits avant que les
modifications de la norme J@9.GG aient pu ,tre finalises. La
norme J@9.GG a depuis rattrap son retard sur le 6i-1i et la
dpass.
Les protocoles I))) J@9.GGb et I))) J@9.GGg dfinissent les
mthodes dacc*s la connectivit les plus populaires parmi les
tltravailleurs. 0ans un premier temps, la scurit de ces
protocoles tait faible du fait des exigences restrictives
lexport de divers gouvernements. La derni*re norme, J@9.GGn,
est une proposition damendement qui repose sur les normes J@9.GG prcdentes en a&outant la technologie <I<' #entre multiple,
sortie multiple%.
La norme J@9.GN #ou 6i<7T% permet des transmissions allant &usqu R@ <bits3s, et dont la porte atteint M@ Ailom*tres. )lle peut
fonctionner sur des bandes avec ou sans licence du spectre allant de 9 N +4/.
6./-Technolo$ie de rseau priv virtuel
6./.!-(seaux privs virtuels et leurs Avanta$es
a$e ! %
Internet est un rseau I" publiquement accessible dans le
monde entier. 2a prolifration globale grande chelle en fait
un mode dinterconnexion intressant pour les sites distants.
(ependant, dans la mesure o il sagit dune infrastructure
publique, les entreprises et leurs rseaux internes sont su&ets
des risques de scurit importants. 4eureusement, la
technologie des rseaux privs virtuels permet aux entreprises
de crer des rseaux privs sur linfrastructure publique
dInternet tout en garantissant confidentialit et scurit.
Les entreprises ont recours aux rseaux privs virtuels pour
fournir une infrastructure virtuelle de rseau tendu pour
connecter les bureaux de leurs agences, les bureaux domicile,
les sites de leurs partenaires commerciaux et les tltravailleurs distants une partie ou tout leur rseau. Le trafic est chiffr pour
conserver son caract*re priv. "lutCt que dutiliser une connexion ddie de couche 9, comme une ligne loue, un rseau priv virtuel
utilise des connexions virtuelles routes via Internet.
0ans une section antrieure de ce cours, nous avons fait rfrence des ticAets $I" pour assister un spectacle dans un stade. :eprenons
cette ide pour expliquer le fonctionnement dun rseau priv virtuel. "ense/ un stade comme un lieu public comparable celui
Chapitre 6 - Services de Tltravail Page 14 sur 22

CCNA 4 Version 4.0 By NSK

reprsent par Internet. . la fin du spectacle, le public quitte les lieux par des ailes et des passages, se fraant un chemin en se bousculant
les uns les autres. 0ans de telles circonstances, les vols sont de mise.
Imaginons la sortie des artistes. Leur entourage se tient par les mains pour former un cordon, protgeant ainsi les artistes de la cohue. (es
cordons forment des tunnels, en quelque sorte. Les artistes se prcipitent dans leurs limousines, qui les abritent et les m*nent leur
destination. 0ans cette section, vous comprendre/ que les rseaux privs virtuels fonctionnent de la m,me faon. )n effet, ils regroupent
des donnes avant de les dplacer en toute scurit sur Internet en empruntant des tunnels protgs. La comprhension de cette
technologie des rseaux privs virtuels est essentielle pour implmenter des services scuriss aux tltravailleurs sur les rseaux des
entreprises.
Analo$ie % cha*ue rseau local est un 3lot
8ous utiliserons une autre analogie pour illustrer les rseaux privs virtuels sous un autre angle. Imaginons que vous habite/ sur un Dlot au
milieu dun immense ocan. 0es milliers dautres Dlots vous entourent Q certains proximit, dautres bien plus loigns. Le bateau est le
moen de transport utilis pour passer dun Dlot lautre. =ne traverse en bateau signifie que vous ne voage/ &amais seul. ;ous vos faits
et gestes sont observs par les autres passagers.
2upposons que chaque Dlot reprsente un rseau priv virtuel, tandis que locan reprsente Internet. $otre voage en bateau sassimile
une connexion au serveur 6eb ou tout autre priphrique sur Internet. $ous nave/ aucun contrCle sur les fils et les routeurs constituant
Internet, de m,me pour les passagers qui vous accompagnent sur le bateau. (est pourquoi, votre scurit est compromise si vous essae/
de vous connecter entre deux rseaux privs laide dune ressource publique.
=n pont doit ,tre construit entre votre Dlot et un autre. (ette connexion rendra le passage dun endroit lautre plus facile, scuris et
direct. La construction et lentretien du pont sont des oprations coSteuses, m,me si les deux Dlots se trouvent proximit. $ous passe/
outre ce facteur pcuniaire car un chemin dacc*s fiable et scuris est indispensable. $ous souhaiterie/ que votre Dlot soit galement
connect un autre bien plus loign, mais cette initiative serait trop ch*re.
(ette situation est comparable une ligne loue. Les ponts #lignes loues% sont spars de locan #Internet%. <algr tout, ils peuvent se
connecter aux Dlots #rseaux locaux%. 0e nombreuses entreprises ont choisi cette route dans un souci de scurit et de fiabilit pour
connecter leurs bureaux distance. (ependant, si les bureaux sont tr*s loigns, le coSt de connexion devient exorbitant au m,me titre
que le serait la construction dun pont sur une longue distance.
7lors, o placer des rseaux privs virtuels dans cette analogie V 8ous pourrions fournir tous les habitants insulaires leur propre sous-
marin avec les attributs suivants 5
:apide
1acile prendre avec vous, o que vous allie/
(apable de vous cacher enti*rement de tout autre bateau ou sous-marin
1iable
(oSt raisonnable daddition de nouveaux sous-marins votre flotte existante, apr*s le premier achat
Pien que les habitants circulent sur locan parall*lement dautres, ils peuvent le faire en toute confidentialit et scurit. $ous
connaisse/ dsormais les grandes lignes du fonctionnement dun rseau priv virtuel. (est ainsi que chaque membre distant sur votre
rseau peut communiquer en toute scurit et fiabilit avec Internet, comme moen de connexion au rseau local priv. =n rseau priv
virtuel peut ,tre agrandi pour intgrer un plus grand nombre dutilisateurs et de sites. (est bien plus facile que pour une ligne loue. )n
ralit, lvolutivit est le principal avantage quoffrent les rseaux privs virtuels par rapport aux lignes loues standard. (ontrairement
aux lignes loues, o les coSts augmentent proportionnellement aux distances concernes, les /ones gographiques de chaque bureau
importent peu lors de la cration dun rseau priv virtuel.
a$e " %
+r!ce aux rseaux privs virtuels, les entreprises bnficient dune meilleure souplesse et dune productivit accrue. Les sites distants et
les tltravailleurs peuvent se connecter de mani*re scurise au rseau dentreprise, quel que soit leur emplacement. Les donnes
circulant sur un rseau priv virtuel sont chiffres, elles ne sont dchiffrables que par les personnes tant habilites. Les rseaux privs
virtuels englobent les hCtes distants dans le pare-feu, leur donnant des niveaux dacc*s aux priphriques rseau quasiment identiques,
comme sils se trouvaient la direction gnrale de lentreprise.

Chapitre 6 - Services de Tltravail Page 15 sur 22

CCNA 4 Version 4.0 By NSK

0ans cette figure, les lignes loues sont illustres en rouge. Les
lignes en bleu reprsentent les connexions bases sur le rseau
priv virtuel. Les rseaux privs virtuels offrent les avantages
suivants 5
2conomies - Les organisations peuvent utiliser un
transport Internet tiers et rentable pour connecter les
bureaux et les particuliers distance au si*ge. (e choix
supprime les liaisons ddies de rseau tendu et les
banques de modems. +r!ce la large bande, les rseaux
privs virtuels rduisent les coSts de connectivit en
augmentant la bande passante de connexion distante.
Scurit - Les protocoles de chiffrement et
dauthentification avancs prot*gent les donnes contre
tout acc*s non autoris.
2volutivit - Les rseaux privs virtuels utilisent
linfrastructure Internet dans les 17I et les oprateurs, facilitant la&out de nouveaux utilisateurs pour les entreprises. (es
derni*res, quelle que soit leur taille, peuvent augmenter leurs capacits sans largir sensiblement leur infrastructure.
6./."-T0pe de (seau riv 4irtuel
a$e ! %
Les entreprises utilisent les rseaux privs virtuels de site
site pour connecter des sites loigns de la m,me faon quon
utilise une ligne loue ou une connexion 1rame :ela. 2achant
que la plupart des organisations peuvent accder Internet
de nos &ours, il est normal de vouloir bnficier des rseaux
privs virtuels de site site. (omme lillustre cette figure, les
rseaux privs virtuels de site site prennent galement en
charge les rseaux Intranet des entreprises et les rseaux
)xtranet de leurs partenaires.
=n rseau priv virtuel de site site est en fait une extension
du rseau tendu classique. Il permet de connecter des
rseaux les uns aux autres. Il peut, par exemple, connecter le
rseau dune agence au rseau dun si*ge.
0ans un rseau priv virtuel de site site, les hCtes envoient et reoivent le trafic ;("3I" via une passerelle de rseau priv virtuel, savoir
un routeur, un dispositif de pare-feu "IT ou un appareil de scurit adaptatif #727%. La passerelle du rseau priv virtuel est charge
dencapsuler et de chiffrer le trafic sortant pour tout trafic provenant dun site donn. )lle est galement charge de lenvoer via un
tunnel du rseau priv virtuel sur Internet une passerelle
homologue sur le site cible. . la rception, la passerelle du
rseau priv virtuel supprime les en-t,tes, chiffre le contenu et
transf*re le paquet vers lhCte cible sur son rseau priv.
a$e " %
Les utilisateurs mobiles et les tltravailleurs utilisent
rguli*rement les rseaux privs virtuels dacc*s distant.
7utrefois, les entreprises utilisaient des rseaux commuts pour
connecter leurs utilisateurs distants. (ette approche impliquait
des appels interurbains facturs et des frais pour les appels
longue distance afin daccder lentreprise.
7u&ourdhui, la plupart des tltravailleurs acc*dent Internet
depuis leur domicile et peuvent tablir des rseaux privs
Chapitre 6 - Services de Tltravail Page 16 sur 22

CCNA 4 Version 4.0 By NSK

virtuels distants en utilisant des connexions large bande. 0e m,me, un travailleur mobile peut effectuer un appel local un 17I local pour
accder lentreprise via Internet. (est un grand progr*s dans le monde des rseaux commuts. Les rseaux privs virtuels distants
peuvent prendre en charge les besoins des tltravailleurs, des utilisateurs mobiles et des consommateurs sur le rseau )xtranet.
0ans un rseau priv virtuel dacc*s distant, chaque hCte dispose gnralement dun logiciel client associ. . chaque tentative denvoi de
trafic par lhCte, le logiciel client du rseau priv virtuel encapsule et chiffre le trafic avant de lenvoer sur Internet la passerelle du
rseau priv virtuel la priphrie du rseau cible. . rception, la passerelle du rseau priv virtuel g*re les donnes comme elle le ferait
depuis un rseau priv virtuel de site site.
6././-Composants du (seau priv virtuel
=n rseau priv virtuel cre un rseau priv sur une
infrastructure de rseau public tout en garantissant
confidentialit et scurit. Les rseaux privs virtuels
utilisent des transmissions tunnel crptographiques pour
une protection contre lanalse des paquets, pour
lauthentification de lexpditeur et pour lintgrit des
messages.
(ette figure illustre une topologie de rseau priv virtuel
tpe. "our tablir ce rseau priv virtuel, les composants
obligatoires sont les suivants 5
un rseau existant avec des serveurs et des
stations de travail Q
une connexion Internet Q
des passerelles de rseau priv virtuel, telles
que des routeurs, des pare-feu, des concentrateurs de rseau priv virtuel et des 727, qui agissent en tant que points dextrmit
pour tablir, grer et contrCler les connexions du rseau priv virtuel Q
un logiciel adapt pour crer et grer les tunnels du rseau priv virtuel.
Les performances du rseau priv virtuel reposent principalement sur la scurit. Les rseaux privs virtuels scurisent les donnes en les
encapsulant et en les chiffrant. La plupart des rseaux privs virtuels proc*dent ces deux oprations.
Lencapsulation est galement appele transmission tunnel. )n effet, elle transmet des donnes en toute transparence dun
rseau un autre via une infrastructure rseau partage.
Le chiffrement applique des codes aux donnes dans un autre format laide dune cl secr*te. Le dchiffrement dcode les
donnes chiffres au format non chiffr original.
Lencapsulation et le chiffrement sont des su&ets abords plus en dtail dans un cours ultrieur.
6./.1-Caractristi*ues des (seaux privs virtuels scuriss
Les rseaux privs virtuels ont recours des techniques de chiffrement
avances et la transmission tunnel pour que les entreprises puissent
tablir des connexions rseau prives scurises de bout en bout sur
Internet.
=n rseau priv virtuel scuris repose sur le principe fondamental de
la confidentialit des donnes, de lintgrit des donnes et de
lauthentification.
Confidentialit des donnes - "rotger les donnes contre
lcoute lectronique est un souci de scurit courant. La
confidentialit des donnes est une fonction conceptuelle qui
vise protger le contenu des messages contre toute interception par des sources non authentifies ou non autorises. La
confidentialit est garantie gr!ce lencapsulation et au chiffrement effectus sur les rseaux privs virtuels.
Chapitre 6 - Services de Tltravail Page 17 sur 22

CCNA 4 Version 4.0 By NSK

5nt$rit des donnes - Les destinataires nont aucun contrCle sur le parcours emprunt par les donnes. (est pourquoi ils ne
savent pas si elles ont t consultes ou manipules lors de leur passage sur Internet. Lventuelle modification des donnes ne
peut pas ,tre exclue. Lintgrit des donnes garantit quaucune altration ou modification na t apporte aux donnes lors de
leur parcours entre la source et la destination. )n r*gle gnrale, les rseaux privs virtuels utilisent des hachages pour garantir
lintgrit des donnes. =n hachage ressemble une somme de contrCle ou un sceau garantissant que personne na lu le
contenu, tout en tant plus robuste. Les hachages sont dcrits dans la rubrique suivante.
Authentification - Lauthentification garantit quun message provient dune source authentique et acc*de une destination
authentique. =ne identification assure lutilisateur que la personne avec qui il tablit une communication est effectivement le
destinataire escompt. Les rseaux privs virtuels peuvent utiliser des mots de passe, des certificats numriques, des cartes
puce et la biomtrique pour vrifier lidentit des parties lautre extrmit du rseau.
6./.6- Transmission tunnel des (seaux privs virtuels
Lintgration des fonctions de confidentialit de donnes appropries dans un
rseau priv virtuel garantit que seules les sources et les destinations escomptes
peuvent interprter le contenu des messages originaux.
La transmission tunnel permet le recours aux rseaux publics, comme Internet,
pour transfrer des donnes, comme si les utilisateurs avaient acc*s un rseau
priv. La transmission tunnel encapsule tout un paquet dans un autre et envoie le
nouveau paquet compos sur un rseau. (ette figure rpertorie les trois classes de
protocoles utilises par la transmission tunnel.
"our illustrer le concept et les classes de la transmission tunnel, pensons lenvoi dune carte postale par la poste. La carte postale
comporte un message. La carte est le protocole passager. Lexpditeur ins*re la carte dans une enveloppe #protocole dencapsulation% et
inscrit ladresse requise. Il la poste ensuite dans une boDte aux lettres. Le sst*me postal #protocole de loprateur% rcup*re et livre
lenveloppe dans la boDte aux lettres du destinataire. Les deux points dextrmit du sst*me de loprateur reprsentent les interfaces du
tunnel. Le destinataire sort la carte postale #il extrait le protocole passager% et lit le message.
Cliquez sur le bouton %ncapsulation dans cette figure pour voir le processus d&encapsulation.
(ette figure illustre un message lectronique traversant Internet sur
une connexion de rseau priv virtuel. Le protocole """ transporte le
message vers le priphrique du rseau priv virtuel. Le message est
encapsul dans un paquet +:) #encapsulation +:)%. +:) est une
transmission tunnel labore par (isco 2stems. )lle peut encapsuler
une grande varit de tpes de paquet de protocole dans des tunnels
I", crant ainsi une liaison virtuelle point point aux routeurs (isco
distance dans un interrseau I". 0ans cette figure, ladressage des
paquets externes la source et la destination est affect aux
interfaces du tunnel et son routage est activ sur le rseau. Fuand un
paquet compos acc*de linterface du tunnel de destination, le
paquet interne est extrait.







Chapitre 6 - Services de Tltravail Page 18 sur 22

CCNA 4 Version 4.0 By NSK

6./.6-5nt$rit des donnes du (seau riv 4irtuel
a$e ! %
2i du texte en clair est transport sur le rseau public Internet, il
peut ,tre intercept et lu. "our conserver le caract*re priv des
donnes, chiffre/-les. Le chiffrement du rseau priv virtuel
chiffre les donnes et les rend illisibles aux destinataires non
autoriss.
"our que le chiffrement russisse, lexpditeur et le destinataire
doivent connaDtre les r*gles en vigueur pour transformer le
message original en format chiffr. Les r*gles de chiffrement du
rseau priv virtuel comprennent un algorithme et une cl. =n
algorithme est une fonction mathmatique qui associe un
message, du texte, des chiffres ou les trois la fois une cl. )n
rsulte une chaDne chiffre illisible. Le dchiffrement est
extr,mement difficile, voire impossible, si vous ne dispose/ pas
de la bonne cl.
0ans cet exemple, +ail souhaite envoer un document financier Kerem via Internet. +ail et Kerem ont convenu dune cl partage
secr*te au pralable. 2ur le poste de +ail, le logiciel client du rseau priv virtuel associe le document la cl partage secr*te et le
transmet un algorithme de chiffrement. :sultat 5 du texte chiffr illisible. Le texte chiffr est envo par un tunnel de rseau priv virtuel
sur Internet. . lautre extrmit, le texte est rassoci la m,me cl partage secr*te et trait par le m,me algorithme de chiffrement. Le
rsultat correspond au document financier original que Kerem peut dsormais lire.
a$e " %
Le degr de scurit offert par un algorithme de
chiffrement varie en fonction de la longueur de la cl.
"our toute longueur de cl donne, la dure de
traitement de toutes les probabilits de dchiffrement
du texte dpend de la puissance informatique de votre
ordinateur. 7insi, plus la cl est courte, plus elle est facile
trouver. (eci dit, plus elle est courte, plus la
transmission du message est rapide.
$ous trouvere/ ci-dessous une liste des algorithmes de
chiffrement et des longueurs de cls courants 5
Al$orithme +ata Encr0ption Standard 7norme de chiffrement +ES8 - 0veloppe par IP<, la norme de chiffrement 0)2 utilise
une cl de MN bits. )lle garantit un chiffrement haute performance. 0)2 est un sst*me de chiffrement cl smtrique. Les cls
smtriques et asmtriques sont expliques ci-dessous.
Al$orithme +ES triple 7/+ES8 - $ariante rcente de 0)2 pour chiffrer avec une premi*re cl, dchiffrer avec une deuxi*me cl,
puis chiffrer en dfinitive avec une troisi*me cl. O0)2 renforce le processus de chiffrement.
Advanced Encr0ption Standard 7AES8 - LInstitut 8I2; #8ational Institute of 2tandards and ;echnolog% a adopt la norme 7)2
pour remplacer le chiffrement 0)2 existant dans les priphriques crptographiques. La norme 7)2 renforce la scurit par
rapport la norme 0)2. )lle est plus efficace du point de vue du traitement que O0)2. La norme 7)2 offre trois longueurs de cl 5
G9J, GH9 et 9MN bits.
(ivest9 Shamir et Adleman 7(SA8 - 2st*me de chiffrement cl asmtrique. La longueur des cls utilises est MG9, RNJ,
G@9I bits ou plus.



Chapitre 6 - Services de Tltravail Page 19 sur 22

CCNA 4 Version 4.0 By NSK

Chiffrement s0mtri*ue
Les algorithmes de chiffrement, tels que 0)2 et O0)2, ncessitent une cl partage secr*te pour procder aux chiffrements et
dchiffrements. Les deux ordinateurs doivent connaDtre la cl pour dcoder les informations. 0ans le cas du chiffrement cl smtrique,
aussi appel chiffrement cl secr*te, chaque ordinateur chiffre les informations avant de les envoer lautre ordinateur sur le rseau.
"our russir un chiffrement cl smtrique, il est essentiel de savoir quels ordinateurs communiqueront lun avec lautre pour configurer
la m,me cl sur chacun deux.
"ar exemple, un expditeur cre un message cod o chaque lettre est dcale de deux lettres dans lalphabet. 7insi, 7 devient (, P
devient 0, et ainsi de suite. 0ans cet exemple, le mot 2)(:); devient =+);+$. Lexpditeur a indiqu au destinataire que la cl secr*te est
> dcaler de 9 ?. . rception du message =+);+$, lordinateur du destinataire dcode le message en dcalant vers larri*re chaque lettre
de deux rangs, ce qui donne 2)(:);. ;oute autre personne qui voit le message ne voit que le message chiffr, qui ressemble du charabia
moins den connaDtre la cl secr*te.
La question qui se pose est la suivante 5 comment les priphriques de chiffrement et de dchiffrement disposent-ils de la m,me cl
secr*te partage V $ous pouve/ envoer un courriel, un courrier ou organiser une livraison express en 9I heures pour envoer des cls
secr*tes partages aux administrateurs des priphriques. Le chiffrement asmtrique est une autre mthode plus facile et scurise.
Chiffrement as0mtri*ue
Le chiffrement asmtrique utilise plusieurs cls pour procder au chiffrement et au dchiffrement. <,me si un pirate informatique
connaDt une cl, cela nest pas suffisant pour en dduire la deuxi*me et ainsi dcoder les informations. =ne cl chiffre le message alors que
la deuxi*me le dchiffre. $ous ne pouve/ pas procder au chiffrement et au dchiffrement en utilisant la m,me cl.
Le chiffrement cl publique est une variante du chiffrement asmtrique qui associe une cl prive une cl publique. Le destinataire
distribue une cl publique tout expditeur avec lequel seffectueront les changes. Lexpditeur utilise une cl prive associe la cl
publique du destinataire pour chiffrer le message. 7insi, lexpditeur doit partager sa cl publique avec le destinataire. "our dchiffrer un
message, le destinataire utilise la cl publique de lexpditeur avec sa propre cl prive.
a$e / %
Les hachages contribuent lintgrit des donnes et
lauthentification dans la mesure o les personnes non
autorises ne pourront pas altrer les messages transmis. =n
hachage, galement appel un message digest, est un nombre
gnr partir dune chaDne de texte. Il est plus petit que le
texte lui-m,me. Il est gnr selon une formule qui ne
permettra sans doute pas un autre texte de reproduire la
m,me valeur de hachage.
Lexpditeur dorigine gn*re un hachage du message et
lenvoie avec le message. Le destinataire dchiffre le message
et le hachage, il produit un autre hachage partir du message
reu, et compare les deux hachages. 2i les deux sont
identiques, le destinataire peut ,tre certain que lintgrit du
message na pas t affecte.
0ans cette figure, quelquun tente denvoer Kerem un ch*que de G@@ =20. . lextrmit distante, 7lex Kones #sans doute un criminel%
tente dencaisser le ch*que pour un montant de G@@@ =20. 7u cours de son parcours sur Internet, le ch*que a t altr. Le destinataire et
le montant en dollars ont t modifis. 0ans ce cas, si un algorithme dintgrit des donnes avait t utilis, les hachages ne
correspondraient pas et la transaction ne serait plus valide.
Les donnes du rseau priv virtuel sont transportes sur le rseau Internet public. (omme lillustre cette figure, ces donnes risquent
d,tre interceptes et modifies. "our se prmunir contre cette menace, les hCtes peuvent a&outer un hachage au message. 2i le hachage
transmis correspond au hachage reu, lintgrit du message a t prserve. )n revanche, en cas de non-correspondance, le message a
t altr.
Chapitre 6 - Services de Tltravail Page 20 sur 22

CCNA 4 Version 4.0 By NSK

Les rseaux privs virtuels utilisent un code dauthentification des messages pour vrifier lintgrit et lauthenticit dun message, sans
avoir recours des mcanismes supplmentaires. =n code dauthentification des messages avec hachages et cls #4<7(% est un
algorithme dintgrit des donnes garantissant lintgrit du message.
=n code 4<7( comprend les deux param*tres suivants 5 une entre de message et une cl secr*te que seuls lexpditeur du message et
les destinataires slectionns connaissent. Lexpditeur du message utilise une fonction 4<7( pour produire une valeur #code
dauthentification du message%, cre en condensant la cl secr*te et le texte du message. Le code dauthentification du message est
envo avec le message. Le destinataire calcule le code dauthentification du message sur le message reu laide de la m,me cl et de la
fonction 4<7( utilises par lexpditeur. Il compare le rsultat obtenu avec le code dauthentification du message reu. 2i les deux valeurs
correspondent, le message a t reu correctement et le destinataire est certain que lexpditeur est un membre de la communaut
dutilisateurs autoriss partager la cl. La puissance crptographique de la fonction 4<7( dpend de la puissance crptographique de la
fonction de hachage sous-&acente, de la taille et de la qualit de la cl, ainsi que de la taille de la longueur de sortie du hachage en bits.
Il existe deux algorithmes 4<7( 5
,essa$e +i$est 6 7,+68 - Il utilise une cl secr*te partage de G9J bits. Le message longueur variable et la cl secr*te partage
de G9J bits sont associs et excuts par le biais de lalgorithme de hachage 4<7(-<0M. La sortie est un hachage de G9J bits. Le
hachage est a&out au message original et transfr lextrmit distante.
Secure :ash Al$orithm ! 7S:A-!8 - Il utilise une cl secr*te de GN@ bits. Le message longueur variable et la cl secr*te partage
de GN@ bits sont associs et excuts par le biais de lalgorithme de hachage 4<7(-247-G. La sortie est un hachage de GN@ bits.
Le hachage est a&out au message original et transfr lextrmit distante.
Cliquez sur le bouton ut'entification (P) dans la figure.
Lorsque vous traite/ avec des partenaires commerciaux longue distance, il est crucial de connaDtre leur identit, que vous communiquie/
par tlphone, courriel ou tlcopie. Il en est de m,me pour les rseaux privs virtuels. $ous deve/ authentifier le priphrique lautre
extrmit du tunnel du rseau priv virtuel avant de conclure que le chemin de communication est scuris. Il existe deux mthodes
dauthentification des homologues 5
Cl pr-parta$e 7S;8 - Il sagit dune cl secr*te
partage entre deux parties laide dun canal scuris.
Les cls "2B utilisent des algorithmes crptographiques
cl smtrique. =ne cl "2B est entre manuellement
dans tous les homologues et sert les authentifier. .
chaque extrmit, la cl "2B est associe dautres
informations pour constituer la cl dauthentification.
Si$nature (SA - )lle utilise lchange de certificats
numriques pour authentifier les homologues. Le
priphrique local calcule un hachage et le chiffre avec sa
cl prive. Le hachage chiffr #signature numrique% est
&oint au message et transfr lextrmit distante. .
lextrmit distante, le hachage chiffr est dchiffr
laide de la cl publique du priphrique local. 2i le
hachage dchiffr correspond au hachage recalcul, la
signature est authentique.
:egarde/ une dmonstration de (SA pour voir un exemple de chiffrement :27.





Chapitre 6 - Services de Tltravail Page 21 sur 22

CCNA 4 Version 4.0 By NSK

6./.<-rotocole de Scurit 5sec
I"sec est un ensemble de protocoles pour scuriser les communications I" et
garantir le chiffrement, lintgrit et lauthentification. I"sec spcifie les
messages ncessaires pour scuriser les communications du rseau priv
virtuel tout en se basant sur les algorithmes existants.
Il existe deux protocoles I"sec principaux.
Authentication :eader 7A:8 - . utiliser si la confidentialit nest pas
requise ou autorise. 74 assure lauthentification et lintgrit des
donnes pour les paquets I" circulant entre deux sst*mes. Il vrifie
quaucun message transmis du routeur :G au routeur :9 na t
modifi lors du transit. Il vrifie galement que les donnes
proviennent effectivement de :G ou :9. 74 ne garantit pas la
confidentialit #le chiffrement% des donnes dans les paquets. 2i le
protocole 74 est utilis seul, sa protection est faible. (est pourquoi
il est utilis avec le protocole )2" pour permettre aux donnes d,tre
chiffres et pour les scuriser contre toute altration.
Encapsulatin$ Securit0 a0load 7ES8 - Il assure la confidentialit et lauthentification gr!ce au chiffrement du paquet I". Le
chiffrement des paquets I" masque les donnes et lidentit de leur source et de leur destination. )2" authentifie le paquet I"
interne et len-t,te )2". Lauthentification permet didentifier la source des donnes et de garantir leur intgrit. Pien que les
fonctions de chiffrement et dauthentification soient facultatives dans )2", vous deve/ en choisir au moins une.
Cliquez sur le bouton Cadre *Psec dans la figure.
I"sec utilise des algorithmes existants pour implmenter le chiffrement,
lauthentification et les changes de cls. $ous trouvere/ ci-dessous la liste des
algorithmes standard quutilise I"sec 5
0)2 - "ermet de chiffrer et de dchiffrer les donnes du paquet.
O0)2 - 'ffre une puissance de chiffrement importante par rapport au 0)2
de MN bits.
7)2 - 'ffre un chiffrement plus puissant, en fonction de la longueur de cl
utilise, ainsi quun dbit acclr.
<0M - "ermet dauthentifier les donnes du paquet laide dune cl
secr*te partage de G9J bits.
247-G - "ermet dauthentifier les donnes du paquet laide dune cl
secr*te partage de GN@ bits.
04 - "ermet deux parties dtablir une cl secr*te partage pour le chiffrement et les algorithmes de hachage, par exemple,
0)2 et <0M, sur un canal de communication non scuris.
(ette figure illustre la configuration dI"sec. I"sec fournit le cadre et ladministrateur choisit les algorithmes pour limplmentation des
services de scurit dans ce cadre. $ous deve/ remplir quatre /ones du cadre I"sec.
Lorsque vous configure/ une passerelle I"sec pour mettre en place des services de scurit, choisisse/ dabord un protocole
I"sec. $ous pouve/ choisir entre )2" ou )2" avec 74.
La deuxi*me /one est un algorithme de chiffrement si I"sec est implment avec )2". (hoisisse/ lalgorithme de chiffrement
adapt au niveau de scurit souhait 5 0)2, O0)2 ou 7)2.
La troisi*me /one est rserve lauthentification. (hoisisse/ un algorithme dauthentification pour assurer lintgrit des
donnes 5 <0M ou 247.
La derni*re /one est le groupe dalgorithmes 04 #0iffie-4ellman%. )lle dfinit le partage des informations sur les cls entre les
homologues. (hoisisse/ le groupe utiliser 5 04G ou 049.


Chapitre 6 - Services de Tltravail Page 22 sur 22

CCNA 4 Version 4.0 By NSK

6.1-(sum
0ans ce chapitre, vous ave/ cern le rCle croissant des tltravailleurs. $ous pouve/ dsormais dcrire les besoins dune entreprise pour
fournir les services adapts aux tltravailleurs. $ous save/ quels sont les besoins des tltravailleurs et ce que les entreprises doivent
mettre leur disposition 5 une connectivit rentable et fiable. "armi les diverses mthodes de connexion des tltravailleurs, vous pouve/
dsormais dcrire comment utiliser les services large bande, tels que la ligne 02L, le c!ble et la technologie sans fil. )n outre, vous save/
comment optimiser la technologie du rseau priv virtuel pour scuriser les services des tltravailleurs dans les entreprises. $ous
connaisse/ notamment limportance, les avantages, le rCle et limpact de la technologie du rseau priv virtuel, ainsi que les divers tpes
dacc*s, les composants, la transmission tunnel et le chiffrement.

You might also like