Cours réseaux d'entreprise
Publié le 27/04/2023
Extrait du document
«
1
Le développement des réseaux d’entreprise et des technologies de connexion à distance a
modifié notre façon de travailler.
Le télétravail, également appelé travail à distance, permet aux employés d’une entreprise
d’utiliser des technologies de télécommunications pour travailler depuis leur domicile ou
des sites distants.
L’employé à distance qui utilise cette technologie est appelé un
télétravailleur ou un travailleur à distance.
De plus en plus d’organisations encouragent leurs employés à travailler à distance.
En
effet, cette pratique présente de nombreux avantages et possibilités, tant pour les
employeurs que pour les employés.
Du point de vue de l’employeur, lorsque les employés
travaillent à leur domicile, c’est autant d’espace physique qui est disponible dans
l’entreprise.
Il est toujours possible d’aménager un bureau commun, à l’usage des
télétravailleurs qui doivent ponctuellement passer du temps sur place, au sein de
l’entreprise.
Cette configuration permet de réduire les coûts de loyer et les frais associés.
Certaines entreprises parviennent même à réduire leur poste de dépenses en voyages
d’affaires (vols et hôtels) grâce aux outils de téléconférence et de collaboration, qui
permettent de réunir des employés à distance.
Des personnes situées aux quatre coins du
monde peuvent alors travailler ensemble, comme si elles étaient réunies sur un même site.
2
Le télétravail offre des avantages aux employeurs comme aux employés.
Les employés économisent du temps et de l’argent, et leur niveau de stress est réduit du
fait qu’ils n’ont pas à effectuer les trajets quotidiens vers et depuis leur lieu de travail.
Par
ailleurs, les télétravailleurs peuvent s’habiller de façon plus décontractée, ce qui leur
permet de limiter leurs dépenses vestimentaires.
Le travail à domicile offre par ailleurs la
possibilité aux télétravailleurs de passer plus de temps avec leur famille.
La réduction des trajets professionnels des employés a également un impact positif sur
l’environnement : en réduisant le trafic aérien et automobile, on réduit également la
pollution.
Les télétravailleurs doivent être autonomes et disciplinés.
Certains regretteront
l’environnement social d’un bureau physique et éprouveront des difficultés à travailler de
manière isolée.
Le télétravail n’est pas approprié pour tous les postes.
En effet, certaines fonctions
requièrent une présence physique au bureau pendant une période spécifique.
Cependant,
de plus en plus d’organisations profitent des nouvelles technologies pour accroître leur
nombre de télétravailleurs.
3
Les télétravailleurs requièrent divers outils pour travailler efficacement.
Certains de ces
outils disponibles sont les suivants :
courrier électronique ;
conversation sur Internet (chat) ;
partage de bureau et d’applications ;
protocole FTP ;
protocole Telnet ;
voix sur IP (VoIP) ;
vidéoconférence.
4
Les outils de partage d’applications et d’écrans ont évolué, et peuvent désormais intégrer la
voix et la vidéo.
Les nouvelles technologies ont permis d’optimiser la collaboration en ligne.
Grâce au réseau
d’entreprise, elles créent un environnement dans lequel des individus situés sur des sites
distants « se rencontrent » comme s’ils étaient dans la même pièce.
L’association d’écrans
vidéo de grande taille et de signaux audio de haute qualité dans des salles spécialement
conçues donne à tous les participants, quel que soit leur emplacement géographique,
l’illusion d’être assis autour de la même table de réunion.
Dans l’image ci-contre, seules les cinq personnes au premier plan se trouvent dans la
pièce.
Les quatre autres personnes apparaissant sur les écrans se trouvent sur trois autres
sites.
5
Un des inconvénients du télétravail est que la plupart des outils disponibles pour travailler à
distance ne sont pas sécurisés.
Or, l’utilisation d’outils non sécurisés peut entraîner
l’interception ou la modification des données en cours de transmission.
6
Pour parer à cette éventualité, il est nécessaire d’utiliser des applications sécurisées dans la
mesure du possible.
Ainsi, au lieu d’utiliser le protocole Telnet, il est préférable d’utiliser
SSH.
Malheureusement, toutes les applications ne présentent pas des formes sécurisées.
Une solution plus simple consiste à chiffrer tout le trafic circulant entre le site distant et le
réseau de l’entreprise en utilisant des réseaux privés virtuels (VPN).
Les réseaux privés virtuels sont souvent qualifiés de « tunnels ».
Pour illustrer cette idée,
comparons un tunnel souterrain et une route de plein air reliant deux points.
Tous les
éléments qui utilisent le tunnel souterrain pour circuler entre les deux points sont entourés
et hors de vue.
Le tunnel souterrain représente l’encapsulation de réseau privé virtuel et le
tunnel virtuel.
L’utilisation d’un réseau privé virtuel crée un tunnel virtuel reliant les adresses source et de
destination.
Tous les flux de données circulant entre la source et la destination sont chiffrés
et encapsulés à l’aide d’un protocole sécurisé.
Ce paquet sécurisé est transmis sur tout le
réseau.
Lorsqu’il arrive à la destination, il est désencapsulé et déchiffré.
Les réseaux privés virtuels étant des applications client/serveur, les télétravailleurs doivent
installer le client de réseau privé virtuel sur leur ordinateur pour créer une connexion
sécurisée avec le réseau de l’entreprise.
Lorsque des télétravailleurs se connectent au réseau de l’entreprise via un réseau privé
virtuel, ils sont intégrés au réseau et peuvent accéder à tous les services et ressources
dont ils bénéficieraient s’ils étaient connectés physiquement au réseau local.
7
8
9
Quoique les trois couches du modèle de conception hiérarchique présentent toutes des
commutateurs et des routeurs, la couche d’accès possède généralement plus de
commutateurs.
Le rôle principal des commutateurs est de connecter des hôtes tels que des
stations de travail d’utilisateur, des serveurs, des téléphones IP, des webcams, des points
d’accès et des routeurs.
Cela signifie qu’une organisation contient beaucoup plus de
commutateurs que de routeurs.
Les commutateurs se présentent sous forme de facteurs de forme variés :
Les petits modèles autonomes que l’on peut poser sur un bureau ou fixer sur un mur ;
Les routeurs intégrés qui incluent un commutateur incorporé au châssis et monté en baie ;
Les commutateurs haut de gamme qui sont montés en baie et présentent souvent une
conception en châssis et lame pour permettre l’ajout de lames supplémentaires afin de
prendre en charge davantage d’utilisateurs.
10
Les commutateurs haut de gamme d’entreprise et de fournisseur de services acceptent des
ports de vitesses variables, allant de 100 Mo à 10 Go.
Un commutateur d’entreprise situé dans un répartiteur principal (MDF) connecte des
commutateurs d’autres répartiteurs intermédiaires (IDF) à l’aide de câbles à fibre Gigabit
ou de fils de cuivre.
Un commutateur de répartiteur intermédiaire (IDF) requiert
généralement à la fois des ports Fast Ethernet RJ-45 pour la connectivité des périphériques
et au moins un port Gigabit Ethernet (cuivre ou fibre) pour effectuer une liaison montante
vers le commutateur de répartiteur principal (MDF).
Certains commutateurs haut de
gamme présentent des ports modulaires qu’il est possible de remplacer si nécessaire.
Par
exemple, il peut s’avérer nécessaire de passer de la fibre multimode à la fibre optique
monomode, ce qui requiert un port différent.
Comme les routeurs, les ports de commutateur respectent les conventions contrôleur/port
ou contrôleur/logement/port.
Ainsi, lorsque vous utilisez la convention contrôleur/port, le
numéro Fa0/1 (contrôleur 0 et port 1) est affecté au premier port Fast Ethernet sur un
commutateur.
Le deuxième est Fa0/2.
Le premier port sur un commutateur qui utilise la
11
convention contrôleur/logement/port est Fa0/0/1.
Les ports Gigabit sont intitulés Gi0/1,
Gi0/2, etc.
La densité de port sur un commutateur est un facteur important.
Dans un environnement
d’entreprise où des centaines voire des milliers d’utilisateurs requièrent des connexions de
commutateur, un commutateur comportant une hauteur de 1 U et 48 ports présente une
densité de port plus élevée qu’un commutateur à 1 U et 24 ports.
Les commutateurs utilisent des commandes courantes de la plate-forme logicielle IOS afin
d’effectuer des configurations, de vérifier la connectivité et d’afficher leur état actuel.
Ces
commandes peuvent être regroupées dans les catégories suivantes :
Utilisation générale :
12
show running-config
show startup-config
show version
Associées à l’interface ou au port :
show interfaces
show ip interface brief
show port-security
show mac-address-table
Associées à la connectivité :
show cdp neighbors
show sessions
show ssh
ping
traceroute
Les techniques de gestion intrabande et hors bande qui s’appliquent aux routeurs sont
aussi valables pour la configuration des commutateurs.
13
14
NB : essayer les 8 commandes suivantes sur le commutateur S1 (en mode privilégié)
Une configuration de base de commutateur comprend le nom d’hôte pour l’identification,
des mots de passe pour la sécurité et une affectation d’adresses IP pour la connectivité.
Pour bénéficier de l’accès intrabande, le commutateur doit posséder une adresse IP.
15
Vérifiez la configuration du commutateur puis utilisez la commande copy running-config
startup-config pour l’enregistrer.
Pour supprimer la configuration du commutateur, utilisez
la commande erase startup-config, puis la commande reload.
Il peut également être
nécessaire de supprimer les informations de réseau local virtuel à l’aide de la commande
delete flash:vlan.dat.
Gestion de la configuration :
enable
configure terminal
copy running-config startup-config
erase startup-config
delete flash:vlan.dat
reload
Paramètres globaux :
hostname
banner motd
enable password
enable secret
ip default-gateway
Paramètres de ligne :
line con
line vty
16
login and password
Paramètres d’interface :
interface type/number (vlan1)
ip address
speed / duplex
switchport port-security
TP17
Sur un switch essayer les commandes suivantes cf
page17 (Nouveau fichier packet tracert)
17
18
TP18....
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- Comité d'entreprise européen (cours de droit social).
- comité d'entreprise (cours de droit social).
- transfert d'entreprise (cours de droit social).
- entreprise publique (cours de droit public).
- CONTRAT DE CESSION DE DROIT Entre les soussignés : Raison sociale de l'entreprise : STOCK SA à Paris Numéro de SIRET en cours Adresse : 20, rue des Petits-Hôtels 75010 Paris Tél.