> Tech > Les WAN

Les WAN

Tech - Par iTPro - Publié le 24 juin 2010
email

Intéressons-nous maintenant à  l'utilisation des WAN dans les réseaux internes. Comme le montre la figure 2, on peut déployer un WAN interne pour connecter des lieux disparates. Les bureaux de certaines entreprises sont répartis dans le pays, parfois dans le monde. C'est en particulier le cas des grandes banques qui

Les WAN

ont de vastes réseaux d’agences,
avec des milliers de bureaux dont les serveurs et stations de
travail font partie des réseaux internes. On peut construire
un tel réseau interne de deux manières.


La première et la plus courante consiste à  construire un
WAN privé en utilisant votre propre réseau ou celui d’un opérateur
tiers. Les gros opérateurs de télécommunications (telcos),
comme AT&T, MCL et Sprint, offrent des réseaux frame
relay privés qui permettent de disséminer largement le réseau
IP privé et ce de manière efficace et économique. Frame
Relay est un protocole WAN couche 2 commun qui fournit
une sorte de nuage de réseau permettant de servir de nombreux
endroits à  la fois, comme le montre la figure 4.
Déployer un réseau frame relay ou un WAN privé similaire revient
à  étendre votre réseau interne à  tous les points de l’organisation.
En principe, le WAN privé n’a pas de contact avec
Internet. Donc, si les utilisateurs des agences veulent utiliser
Internet, ils doivent passer par le nuage frame relay pour utiliser
le POP (Point of Presence) Internet du siège social.


Un second genre de déploiement WAN gagne du terrain.
Il consiste à  utiliser des VPN sur Internet pour bâtir un réseau
d’entreprise. Les VPN sont intéressants parce qu’ils utilisent
l’Internet comme dorsale et peuvent donc atteindre très facilement
les agences les plus éloignées. De plus, comme les
VPN utilisent l’Internet, ils ne paient que le coût d’accès local
à  chaque emplacement. Toutefois, le WAN basé sur VPN présente
un inconvénient : on ne peut pas garantir que la
connexion Internet (et par conséquent le VPN) sera toujours
disponible, ou disponible à  la vitesse souhaitée. Et, s’il y a
beaucoup d’emplacements à  gérer, il faudra déployer et gérer
les unités VPN dans chaque lieu. De plus, comme les VPN
utilisent l’Internet public, un utilisateur malveillant pourrait
pénétrer dans votre réseau à  partir de la Toile et accéder ainsi
aux ressources internes de l’entreprise. On voit donc que le
choix entre le déploiement d’un WAN privé ou d’une solution
de type VPN sera fondé sur trois critères : la complexité,
le coût et le risque propre à  l’environnement.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010