Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1



Documents pareils
Les réseaux de campus. F. Nolot

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

TABLE DES MATIERES. Page 1/17

Cours n 12. Technologies WAN 2nd partie

NOTIONS DE RESEAUX INFORMATIQUES

Administration des ressources informatiques

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Les Virtual LAN. F. Nolot 2008

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

LES RESEAUX VIRTUELS VLAN

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Présentation du modèle OSI(Open Systems Interconnection)

La Solution Crypto et les accès distants

CAHIER DES CLAUSES TECHNIQUES

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Fiche d identité produit

Information and Communication Networks. NGN VoIP

L3 informatique Réseaux : Configuration d une interface réseau

Le rôle Serveur NPS et Protection d accès réseau

Administration Avancée de Réseaux d Entreprises (A2RE)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Contrôle d accès Centralisé Multi-sites

Fonctions Réseau et Télécom. Haute Disponibilité

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

JetClouding Installation

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Tout sur les Réseaux et Internet

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Administration de Réseaux d Entreprises

Architecture de Réseaux Redondants

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Pare-feu VPN sans fil N Cisco RV120W

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Les Réseaux Informatiques

Architecture de Réseaux Redondants

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

ROUTEURS CISCO, PERFECTIONNEMENT

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Symantec Network Access Control

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Programme formation pfsense Mars 2011 Cript Bretagne

How To? Sécurité des réseaux sans fils

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Chapitre 2 Rôles et fonctionnalités

GENERALITES. COURS TCP/IP Niveau 1

Branch on Demand pour détaillants

«ASSISTANT SECURITE RESEAU ET HELP DESK»

acpro SEN TR firewall IPTABLES

Introduction aux Technologies de l Internet

Présentation et portée du cours : CCNA Exploration v4.0

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

Charte d installation des réseaux sans-fils à l INSA de Lyon

QU EST-CE QUE LA VOIX SUR IP?

Introduction. Multi Média sur les Réseaux MMIP. Ver

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Groupe Eyrolles, 2000, 2004, ISBN :

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

COTISATIONS VSNET 2015

TAGREROUT Seyf Allah TMRIM

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

1 PfSense 1. Qu est-ce que c est

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Fonctionnement d Internet

International Master of Science System and Networks Architect

1. Introduction à la distribution des traitements et des données

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le Multicast. A Guyancourt le

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Fiche de l'awt La sécurité informatique

Technicien Supérieur de Support en Informatique

Sécurité et Firewall

Mise en place d un service de voix sur IP

Graphes de trafic et Statistiques utilisant MRTG

Description des UE s du M2

Cisco Certified Network Associate

Introduction. Adresses

Infrastructure RDS 2012

Le catalogue TIC. Solutions. pour les. Professionnels

Plan de cours. Fabien Soucy Bureau C3513

Gamme d appliances de sécurité gérées dans le cloud

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Transcription:

Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2

Motivations L'architecture physique d'un réseau de campus doit maintenant répondre à certains impératifs comme L'adaptabilité aux topologies changeant rapidement La redondance en cas de failles réseaux L'agrandissement du réseau Centralisation des servers et applications pour simplifier l'administration Support de plusieurs protocoles routables et commutables Pour cela, suivant les fonctions du réseau, il existe principalement 2 architectures types L'architecture AVVID pour une convergence voix, donnée, vidéo L'architecture multi-couches Master 2 Professionnel STIC-Informatique 3

AVVID Architecture for Voice, Video, and Integrated Data Conçu pour faciliter l'agencement et la conception des réseaux d'entreprises Composé de 3 éléments principaux Infrastructure réseau : le matériel et les applications nécessaires au transport entre les utilisateurs et ses ressources Intelligent Network Service : Permet d'obtenir le niveau de sécurité approprié aux utilisateurs ou aux applications, ainsi que la QoS, la disponibilité des services, la redondance,... Network Solutions : Ce sont les éléments du réseau qui supporte les service du «Intelligent Network Service» Master 2 Professionnel STIC-Informatique 4

L'architecture trois couches Avant l'architecture réseau était composée de la manière suivante Les principaux services placée au centre du réseau avec des switch niveau 2 qui assurent le transport entre les utilisateurs et les ressources Maintenant l'architecture réseau recommandée est en 3 couches Core Layer (le coeur du réseau): fournit un backbone à haut débit Distribution Layer: implémente les politiques réseaux de l'entreprise Access Layer: donne aux utilisateurs l'accès aux réseaux Master 2 Professionnel STIC-Informatique 5

Conception d'une architecture commutée Le modèle réseau Master 2 Professionnel STIC-Informatique 6

Core Layer L'objectif de cette couche est de permettre la commutation entre les différentes couches de distribution aussi vite que possible Généralement cette partie est assurée par de l'interconnexion de niveau 2 uniquement L'utilisation de services de niveau 3 n'est pas recommandée Les fonctionnalités de sécurité comme le filtrage de paquets ne sont pas appliquées par cette couche Même avec des switchs multi-niveaux, cela nécessite de la manipulation de paquets: ce qui ralenti le trafic réseau Exception: dans le cas d'un très grand réseaux avec des équipements dans la couche distribution nécessitant une implémentation d'une commutation de niveau 3. A utiliser avec précaution! Master 2 Professionnel STIC-Informatique 7

Distribution Layer Cette couche se trouve entre le coeur du réseau et la couche d'accès aux réseaux Interconnecter entre-eux les switchs de la couche d'accès au réseau et faire la liaison avec le coeur de réseau Elle doit gérer les fonctionnalités de niveau 3 et mettre en place la politique de sécurité Mettre en place les VLANs Faire le routage entre les VLANs Effectuer l'agrégation des routes Relier entre-eux les différents types de média utilisés comme FDDI, Ethernet ou Token Ring Comme cette couche inter-connecte le coeur de réseau à la couche d'accès, elle doit être architecturée avec de la commutation rapide de niveau 3 (ou supérieure) Master 2 Professionnel STIC-Informatique 8

Access Layer Sur cette couche, il est possible de mélanger des réseaux commutés (switch) et partagés (hub) Définir les VLANs afin d'interdire la propagation des broadcasts et des multicasts Filtrer le trafic en fonction des adresses MAC Dédier de la bande passante à destination des serveurs Authentifier les accès des utilisateurs au réseau Cette couche est généralement composée de switchs mais éventuellement aussi de routeurs pour les accès distants (ISDN, frame relay,...) Master 2 Professionnel STIC-Informatique 9

Couche physique ou logique? Ces 3 couches ne représentent qu'une architecture logique Pas d'obligation de faire des distinctions physiques entre ces couches Problème du découpage réseau de manière hiérarchique Couvre uniquement l'architecture d'un campus et ne prend pas en compte les particularités fonctionnelles d'un grand réseau d'entreprises (avec firewall, VPN, IDS, ATM, ADSL,...) C'est pour cette raison qu'il existe un modèle découpé par fonctionnalités Master 2 Professionnel STIC-Informatique 10

Conception d'une architecture commutée Enterprise Composite Network Model Master 2 Professionnel STIC-Informatique 11

Enterprise Composite Network Model La principale proposition de ce modèle est de définir des frontières claires entre les différents modules Cela rend plus aisé l'analyse du réseau 3 zones fonctionnelles Enterprise Campus Enterprise Edge Service Provider Edge Master 2 Professionnel STIC-Informatique 12

Enterprise Campus Cette zone est structurée suivant le modèle hiérarchique en 3 couches mais n'inclut ni les accès distants, ni la connexion Internet 3 sous-modules forment l'infrastructure Building Access : équivalent à l'access layer Building Distribution : équivalent au Distribution Layer Campus Core : équivalent au Core Layer En plus de ces 3 sous-modules Un sous-module Edge Distribution est ajouté afin de faire la connexion avec le module Entreprise Edge. Il sépare les utilisateurs de l'extérieur Fonction similaire au Building Distribution Un sous-module Server Farm qui contient les serveurs de l'entreprise comme les serveurs de BD, DNS, email,... Les accès à ces ressources sont critiques et donc oblige une connexion redondante avec le Campus Core Un sous-module d'administration: gestion des comptes utilisateurs, log,... Master 2 Professionnel STIC-Informatique 13

Enterprise Edge Contrôle le trafic entre le Service Provider Edge et l'enterprise Campus Contient 4 sous-modules E-commerce: services sécurisés fournit aux publiques Internet Connectivity: fournit la connexion entre l'entreprise et Internet. Il contient les serveurs DNS, FTP, mail et Web Remote Access et VPN: accès distant des utilisateurs via VPN ou des connexions établies à la demande sur des serveurs WAN Access: responsable de la connexion entre site distant via des réseaux privées. On n'utilise pas dans ce cas de réseaux publique comme Internet. Master 2 Professionnel STIC-Informatique 14

Service Provider Edge Fournit les connexions publiques et privées aux WAN et MAN Composé de 3 sous modules ISP: fournit la connexion internet PSTN: connexion de type dial-up pour les accès distants WAN: fournit des connexions permanentes vers des sites distants via des lignes louées, frame relay, ATM ou autres Master 2 Professionnel STIC-Informatique 15