Devoir de Philosophie

Cours réseaux d'entreprise

Publié le 27/04/2023

Extrait du document

« 1 Le développement des réseaux d’entreprise et des technologies de connexion à distance a modifié notre façon de travailler. Le télétravail, également appelé travail à distance, permet aux employés d’une entreprise d’utiliser des technologies de télécommunications pour travailler depuis leur domicile ou des sites distants.

L’employé à distance qui utilise cette technologie est appelé un télétravailleur ou un travailleur à distance. De plus en plus d’organisations encouragent leurs employés à travailler à distance.

En effet, cette pratique présente de nombreux avantages et possibilités, tant pour les employeurs que pour les employés.

Du point de vue de l’employeur, lorsque les employés travaillent à leur domicile, c’est autant d’espace physique qui est disponible dans l’entreprise.

Il est toujours possible d’aménager un bureau commun, à l’usage des télétravailleurs qui doivent ponctuellement passer du temps sur place, au sein de l’entreprise.

Cette configuration permet de réduire les coûts de loyer et les frais associés. Certaines entreprises parviennent même à réduire leur poste de dépenses en voyages d’affaires (vols et hôtels) grâce aux outils de téléconférence et de collaboration, qui permettent de réunir des employés à distance.

Des personnes situées aux quatre coins du monde peuvent alors travailler ensemble, comme si elles étaient réunies sur un même site. 2 Le télétravail offre des avantages aux employeurs comme aux employés. Les employés économisent du temps et de l’argent, et leur niveau de stress est réduit du fait qu’ils n’ont pas à effectuer les trajets quotidiens vers et depuis leur lieu de travail.

Par ailleurs, les télétravailleurs peuvent s’habiller de façon plus décontractée, ce qui leur permet de limiter leurs dépenses vestimentaires.

Le travail à domicile offre par ailleurs la possibilité aux télétravailleurs de passer plus de temps avec leur famille. La réduction des trajets professionnels des employés a également un impact positif sur l’environnement : en réduisant le trafic aérien et automobile, on réduit également la pollution. Les télétravailleurs doivent être autonomes et disciplinés.

Certains regretteront l’environnement social d’un bureau physique et éprouveront des difficultés à travailler de manière isolée. Le télétravail n’est pas approprié pour tous les postes.

En effet, certaines fonctions requièrent une présence physique au bureau pendant une période spécifique.

Cependant, de plus en plus d’organisations profitent des nouvelles technologies pour accroître leur nombre de télétravailleurs. 3 Les télétravailleurs requièrent divers outils pour travailler efficacement.

Certains de ces outils disponibles sont les suivants : courrier électronique ; conversation sur Internet (chat) ; partage de bureau et d’applications ; protocole FTP ; protocole Telnet ; voix sur IP (VoIP) ; vidéoconférence. 4 Les outils de partage d’applications et d’écrans ont évolué, et peuvent désormais intégrer la voix et la vidéo. Les nouvelles technologies ont permis d’optimiser la collaboration en ligne.

Grâce au réseau d’entreprise, elles créent un environnement dans lequel des individus situés sur des sites distants « se rencontrent » comme s’ils étaient dans la même pièce.

L’association d’écrans vidéo de grande taille et de signaux audio de haute qualité dans des salles spécialement conçues donne à tous les participants, quel que soit leur emplacement géographique, l’illusion d’être assis autour de la même table de réunion. Dans l’image ci-contre, seules les cinq personnes au premier plan se trouvent dans la pièce.

Les quatre autres personnes apparaissant sur les écrans se trouvent sur trois autres sites. 5 Un des inconvénients du télétravail est que la plupart des outils disponibles pour travailler à distance ne sont pas sécurisés.

Or, l’utilisation d’outils non sécurisés peut entraîner l’interception ou la modification des données en cours de transmission. 6 Pour parer à cette éventualité, il est nécessaire d’utiliser des applications sécurisées dans la mesure du possible.

Ainsi, au lieu d’utiliser le protocole Telnet, il est préférable d’utiliser SSH.

Malheureusement, toutes les applications ne présentent pas des formes sécurisées. Une solution plus simple consiste à chiffrer tout le trafic circulant entre le site distant et le réseau de l’entreprise en utilisant des réseaux privés virtuels (VPN). Les réseaux privés virtuels sont souvent qualifiés de « tunnels ».

Pour illustrer cette idée, comparons un tunnel souterrain et une route de plein air reliant deux points.

Tous les éléments qui utilisent le tunnel souterrain pour circuler entre les deux points sont entourés et hors de vue.

Le tunnel souterrain représente l’encapsulation de réseau privé virtuel et le tunnel virtuel. L’utilisation d’un réseau privé virtuel crée un tunnel virtuel reliant les adresses source et de destination.

Tous les flux de données circulant entre la source et la destination sont chiffrés et encapsulés à l’aide d’un protocole sécurisé.

Ce paquet sécurisé est transmis sur tout le réseau.

Lorsqu’il arrive à la destination, il est désencapsulé et déchiffré. Les réseaux privés virtuels étant des applications client/serveur, les télétravailleurs doivent installer le client de réseau privé virtuel sur leur ordinateur pour créer une connexion sécurisée avec le réseau de l’entreprise. Lorsque des télétravailleurs se connectent au réseau de l’entreprise via un réseau privé virtuel, ils sont intégrés au réseau et peuvent accéder à tous les services et ressources dont ils bénéficieraient s’ils étaient connectés physiquement au réseau local. 7 8 9 Quoique les trois couches du modèle de conception hiérarchique présentent toutes des commutateurs et des routeurs, la couche d’accès possède généralement plus de commutateurs.

Le rôle principal des commutateurs est de connecter des hôtes tels que des stations de travail d’utilisateur, des serveurs, des téléphones IP, des webcams, des points d’accès et des routeurs.

Cela signifie qu’une organisation contient beaucoup plus de commutateurs que de routeurs. Les commutateurs se présentent sous forme de facteurs de forme variés : Les petits modèles autonomes que l’on peut poser sur un bureau ou fixer sur un mur ; Les routeurs intégrés qui incluent un commutateur incorporé au châssis et monté en baie ; Les commutateurs haut de gamme qui sont montés en baie et présentent souvent une conception en châssis et lame pour permettre l’ajout de lames supplémentaires afin de prendre en charge davantage d’utilisateurs. 10 Les commutateurs haut de gamme d’entreprise et de fournisseur de services acceptent des ports de vitesses variables, allant de 100 Mo à 10 Go. Un commutateur d’entreprise situé dans un répartiteur principal (MDF) connecte des commutateurs d’autres répartiteurs intermédiaires (IDF) à l’aide de câbles à fibre Gigabit ou de fils de cuivre.

Un commutateur de répartiteur intermédiaire (IDF) requiert généralement à la fois des ports Fast Ethernet RJ-45 pour la connectivité des périphériques et au moins un port Gigabit Ethernet (cuivre ou fibre) pour effectuer une liaison montante vers le commutateur de répartiteur principal (MDF).

Certains commutateurs haut de gamme présentent des ports modulaires qu’il est possible de remplacer si nécessaire.

Par exemple, il peut s’avérer nécessaire de passer de la fibre multimode à la fibre optique monomode, ce qui requiert un port différent. Comme les routeurs, les ports de commutateur respectent les conventions contrôleur/port ou contrôleur/logement/port.

Ainsi, lorsque vous utilisez la convention contrôleur/port, le numéro Fa0/1 (contrôleur 0 et port 1) est affecté au premier port Fast Ethernet sur un commutateur.

Le deuxième est Fa0/2.

Le premier port sur un commutateur qui utilise la 11 convention contrôleur/logement/port est Fa0/0/1.

Les ports Gigabit sont intitulés Gi0/1, Gi0/2, etc. La densité de port sur un commutateur est un facteur important.

Dans un environnement d’entreprise où des centaines voire des milliers d’utilisateurs requièrent des connexions de commutateur, un commutateur comportant une hauteur de 1 U et 48 ports présente une densité de port plus élevée qu’un commutateur à 1 U et 24 ports. Les commutateurs utilisent des commandes courantes de la plate-forme logicielle IOS afin d’effectuer des configurations, de vérifier la connectivité et d’afficher leur état actuel.

Ces commandes peuvent être regroupées dans les catégories suivantes : Utilisation générale : 12 show running-config show startup-config show version Associées à l’interface ou au port : show interfaces show ip interface brief show port-security show mac-address-table Associées à la connectivité : show cdp neighbors show sessions show ssh ping traceroute Les techniques de gestion intrabande et hors bande qui s’appliquent aux routeurs sont aussi valables pour la configuration des commutateurs. 13 14 NB : essayer les 8 commandes suivantes sur le commutateur S1 (en mode privilégié) Une configuration de base de commutateur comprend le nom d’hôte pour l’identification, des mots de passe pour la sécurité et une affectation d’adresses IP pour la connectivité. Pour bénéficier de l’accès intrabande, le commutateur doit posséder une adresse IP. 15 Vérifiez la configuration du commutateur puis utilisez la commande copy running-config startup-config pour l’enregistrer.

Pour supprimer la configuration du commutateur, utilisez la commande erase startup-config, puis la commande reload.

Il peut également être nécessaire de supprimer les informations de réseau local virtuel à l’aide de la commande delete flash:vlan.dat. Gestion de la configuration : enable configure terminal copy running-config startup-config erase startup-config delete flash:vlan.dat reload Paramètres globaux : hostname banner motd enable password enable secret ip default-gateway Paramètres de ligne : line con line vty 16 login and password Paramètres d’interface : interface type/number (vlan1) ip address speed / duplex switchport port-security TP17 Sur un switch essayer les commandes suivantes cf page17 (Nouveau fichier packet tracert) 17 18 TP18.... »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles