Blog ENI : Toute la veille numérique !
💥 Un livre PAPIER acheté
= La version EN LIGNE offerte pendant 1 an !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Architectures réseau d’entreprise - Concevoir des infrastructures réseau évolutives

Architectures réseau d’entreprise Concevoir des infrastructures réseau évolutives

1 avis

Informations

Livraison possible dès le 14 octobre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04590-5
  • EAN : 9782409045905
  • Ref. ENI : DPAR

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04591-2
  • EAN : 9782409045912
  • Ref. ENI : LNDPAR
Ce livre sur les architectures réseau s’adresse au lecteur désireux de concevoir des infrastructures réseau fiables et évolutives pour répondre aux besoins en constante évolution des entreprises. Sans prétendre être exhaustif, ce livre aborde ainsi différents sujets liés aux architectures réseau (enjeux business, principes généraux, réseaux Fabric, interconnexions, accès à Internet, sécurité, réseaux locaux), étudiés séparément selon une approche résolument tournée vers la pratique et...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 434 pages
  • Parution août 2024
  • Niveau Initié à Confirmé
  • Parution août 2024
Ce livre sur les architectures réseau s’adresse au lecteur désireux de concevoir des infrastructures réseau fiables et évolutives pour répondre aux besoins en constante évolution des entreprises. Sans prétendre être exhaustif, ce livre aborde ainsi différents sujets liés aux architectures réseau (enjeux business, principes généraux, réseaux Fabric, interconnexions, accès à Internet, sécurité, réseaux locaux), étudiés séparément selon une approche résolument tournée vers la pratique et considérant les enjeux budgétaires et stratégiques.  

Le lecteur découvre ainsi les principaux protocoles qui gouvernent les échanges de données, de la couche physique à la couche applicative. Ces connaissances sont essentielles pour comprendre les mécanismes sous-jacents qui permettent aux réseaux de fonctionner de manière fluide et sécurisée.  

Une attention particulière est portée aux réseaux de centres de données, où la haute disponibilité et la performance sont cruciales. Les lecteurs sont guidés à travers l'évolution des architectures, de la plus traditionnelle (3-tiers) aux plus innovantes basées sur le RFC 7938.  

La connexion entre les centres de données est explorée, de celle gérée par les opérateurs télécoms jusqu'à l'ingénierie du trafic avec le SR-MPLS. La connexion à Internet est présentée au travers des composants traditionnels d'une DMZ et de l’étude d’une possible évolution vers un CDN moderne. L’auteur aborde également de possibles approches concernant la sécurité, la virtualisation des fonctions réseau (NFV) et la multi-tenance.

Le livre se penche ensuite sur les défis spécifiques auxquels sont confrontés les réseaux de bureau, notamment en matière d'évolutivité, de sécurité et de gestion des appareils personnels. Différentes topologies physiques et logiques sont explorées, offrant un aperçu complet des architectures possibles pour répondre aux besoins variés des entreprises modernes.  

Cet ouvrage termine sur des considérations plus opérationnelles allant du monitoring au DRP (Disaster Recovery Plan), en passant par l'automatisation, le Zero Touch Provisioning (ZTP)  ou les fonctionnalités des contrôleurs SD-WAN.
Avant-propos
  1. Introduction
Les notions fondamentales
  1. Considérations préalables
    1. 1. Le routage, un problème encore ouvert
    2. 2. Principes clés de l’architecture des réseaux
    3. 3. Cluster vs standalone
      1. a. Clusters de deux vs trois éléments
      2. b. Scale-up vs scale-out
    4. 4. Stateful vs stateless
    5. 5. Control plane vs data plane
    6. 6. Nord-sud vs est-ouest
  2. Business drives
    1. 1. CapEx
    2. 2. OpEx
    3. 3. ROI
    4. 4. Vendor lock-in
    5. 5. L’échec n’est pas envisageable... il estinévitable
    6. 6. Les enjeux stratégiques
  3. Architecture physique
    1. 1. Cages
      1. a. Modèle centralisé
      2. b. Modèle zoné
    2. 2. Racks
      1. a. Racks serveurs
      2. b. Racks réseau
      3. c. Modèle Top-of-Rack
    3. 3. Câblage
      1. a. Câbles à paires torsadées
      2. b. Câbles à fibres optiques
Introduction aux protocoles de base
  1. Le modèle OSI
    1. 1. Entre la couche physique et la couche liaison de données
      1. a. Supports câblés : norme802.3
      2. b. Supports sans fil : norme 802.11
    2. 2. Adresses, réseaux et domaines
      1. a. MAC
      2. b. IPv4
      3. c. NAT
      4. d. CGNAT
      5. e. IPv6
      6. f. ICMP
      7. g. Subnetting
      8. h. Adresses Link-Local
      9. i. Adresses de bouclage
      10. j. Adresses unicast, multicast et broadcast
      11. k. Domaines de diffusion
      12. l. AS
    3. 3. Couche 2 : la liaison de données
      1. a. VLAN
      2. b. STP
      3. c. LACP
      4. d. MLAG
    4. 4. Entre la couche liaison de données et lacouche réseau
      1. a. ARP
      2. b. NDP
      3. c. Cache ARP/ND
    5. 5. Couche 4 : le transport
      1. a. TCP
      2. b. UDP
      3. c. QUIC
    6. 6. Couches 5 - 7 : les applications
      1. a. DHCP
      2. b. DNS
      3. c. TLS
      4. d. HTTP
  2. Concepts de routage et d'encapsulation
    1. 1. Bases du routage
    2. 2. Algorithme de Dijkstra
    3. 3. Algorithme Path Vector
    4. 4. Agrégation de routes
    5. 5. Superposition
    6. 6. Tunneling
    7. 7. VRF
Fabric réseau
  1. Considérations préalables
  2. Modèle physique à 3-tiers et protocoles de couche 2
    1. 1. Architecture physique
      1. a. Access layer
      2. b. Distribution layer
      3. c. Core layer
    2. 2. SVI
    3. 3. MSTP
      1. a. MSTI
      2. b. MSTP Loop Avoidance
    4. 4. VRRP
    5. 5. Exemple d’architecture 3-tiers
      1. a. Cages et racks
      2. b. Câblage
      3. c. Adresses
      4. d. MSTP
      5. e. Routage
      6. f. Limites de ces technologies
  3. Modèle Clos
    1. 1. Architecture physique à deux niveaux :Spine-Leaf
    2. 2. Architecture physique à trois niveaux
      1. a. Pod réseau
      2. b. Pods et commutateurs super-spine
    3. 3. OSPF
      1. a. Communication entre nœuds
      2. b. LSA
      3. c. Liaisons point à point
      4. d. Zones
    4. 4. ECMP
    5. 5. BFD
    6. 6. Exemple Spine-Leaf OSPF
      1. a. Cages et racks
      2. b. Commutateurs leaf
      3. c. Commutateurs spine
      4. d. Câblage
      5. e. Adresses
      6. f. Routage
    7. 7. BGP pour le fabric
      1. a. eBGP
      2. b. RFC 7938 : AS Numbers
      3. c. RFC 7938 : allowas-in et AS de quatre octets
      4. d. Unnumbered interfaces
      5. e. BGP Unnumbered
      6. f. BGP Unnumbered sur les serveurs
      7. g. Host Routes
    8. 8. Exemple Clos à trois niveaux eBGP
      1. a. Cages et racks
      2. b. Commutateurs super-spine
      3. c. Câblage
      4. d. Adresses
      5. e. Numérotation des AS
  4. Un possible futur pour les réseaux : OCS Apollo
Peerings privés
  1. Peerings managés par l'opérateur
    1. 1. L2VPN
      1. a. EPL
      2. b. EVPL
      3. c. EPLAN et EVP-LAN
    2. 2. L3VPN
  2. Peerings managés par l'entreprise
    1. 1. Dark fibre
    2. 2. Wavelength
  3. Routage entre les centres de données
    1. 1. OSPF
    2. 2. BGP
      1. a. iBGP
      2. b. Route Reflector
      3. c. LOCAL_PREF
      4. d. AS_PATH
      5. e. Considérations finales
    3. 3. MP-BGP pour les VPN
      1. a. NLRI
      2. b. AFI/SAFI
      3. c. Route Distinguisher
      4. d. Route Target
    4. 4. MPLS
      1. a. LDP
      2. b. LSR
      3. c. E-LSR
      4. d. LSP
      5. e. PHP
    5. 5. VPN MPLS
      1. a. VPNv4 vs VPNv6
      2. b. Nœuds PE
      3. c. Nœuds P
      4. d. Nœuds CE
      5. e. Cas d’usage des VPN MPLS
    6. 6. Exemple de fonctionnement du VPN MPLS
      1. a. Équipements CE
      2. b. Équipements PE
      3. c. LDP
  4. Segment Routing
    1. 1. Principes
      1. a. Ingénierie du trafic
      2. b. SR-MPLS vs SRv6
      3. c. SID
      4. d. Prefix SID
      5. e. Node SID
      6. f. Adjacency SID
      7. g. OSPF Opaque LSA
    2. 2. SR et BGP
      1. a. SR à travers plusieurs domaines
      2. b. BGP-LU
      3. c. BGP Prefix-SID
      4. d. BGP-LS
      5. e. AFI/SAFI pour SR-MPLS
    3. 3. SR-TE
      1. a. Binding SID
      2. b. Politiques SR
      3. c. Explicit Path vs Dynamic Path
      4. d. Contraintes
      5. e. FRR
      6. f. TI-LFA
      7. g. SFC
      8. h. SR et SDN
Réseau périmétrique
  1. Connexions internet
    1. 1. Connexions pour les petites sociétés
    2. 2. Connexions pour les grandes entreprises
      1. a. Transit internet
      2. b. CDN managé
  2. Composition du pod réseau
    1. 1. Commutateurs WAN
    2. 2. Commutateurs BR
      1. a. Redistribution eBGP
      2. b. ACL
      3. c. PBR
      4. d. Paramètres les plus utilisés pourle PBR
    3. 3. Considérations de design WAN et BR
    4. 4. Reverse proxy
      1. a. Équilibrage de charge
      2. b. Cluster de reverse proxy
      3. c. Reverse proxy stand-alone et ECMP
      4. d. Reverse proxy comme conteneur sidecar
      5. e. Quelle approche utiliser ?
      6. f. Terminaison TLS
      7. g. Règles
      8. h. Considérations de design
    5. 5. Service discovery
      1. a. DNS
      2. b. Serf
    6. 6. Autres services
    7. 7. Exemple de pod réseau
      1. a. Racks
      2. b. Équipements et serveurs
      3. c. Câblage
      4. d. Adresses
      5. e. Numérotation des AS
      6. f. Schémas des flux
      7. g. Réglages sur les WAN
  3. Optimisation des services
    1. 1. Applications stateless
    2. 2. Théorème CAP
    3. 3. Streams et QUIC
    4. 4. Compression Gzip et minification JavaScript
    5. 5. Varnish
    6. 6. Déduplication des données
  4. Disponibilité globale
    1. 1. PoP
      1. a. Choix des opérateurs télécomspour un PoP
      2. b. Peering
      3. c. Considérations de design
    2. 2. Global Load Balancing
      1. a. Redondance et failover des services au niveau global
      2. b. Considérations de design
    3. 3. Anycast
      1. a. Principes de fonctionnement Anycast UDP
      2. b. Considérations avant de déployerl’Anycast pour des applications UDP
      3. c. Principes de fonctionnement Anycast TCP
      4. d. Hachage cohérent
      5. e. L’indirection est la solution
  5. CDN
    1. 1. Concepts principaux
      1. a. Emplacement des serveurs
      2. b. Serveurs périphériques
    2. 2. Technologies des caching servers
      1. a. IMDB
      2. b. Protocoles de livraison
    3. 3. Optimisations réseau
      1. a. Regional Anycast
      2. b. Opérateurs tier-1
Sécurité des réseaux de centre de données
  1. Principes de base
    1. 1. Routage et sécurité
      1. a. Authentification des routes
      2. b. Filtrage des routes
      3. c. Route dampening
      4. d. BGP communities
      5. e. RPKI
      6. f. GTSM
      7. g. L’importance des politiques de routage sur le BR
    2. 2. Quotas
    3. 3. DMZ
      1. a. NGFW
      2. b. Outbound NAT
      3. c. Forward proxy
      4. d. WAF
      5. e. Serveurs de rebond
  2. NFV
    1. 1. Notions des systèmes Linux
      1. a. Namespaces
      2. b. Linux bridge
      3. c. Veth pairs
      4. d. Tunnels
      5. e. iproute2
      6. f. iptables
      7. g. Hyper-threading
      8. h. CPU Isolation
      9. i. NUMA passthrough
    2. 2. Virtualisation
      1. a. SR-IOV
      2. b. OVS
      3. c. Tungsten Fabric pour la virtualisation
      4. d. Hyperviseurs
      5. e. Cas d’usage pour la virtualisation
    3. 3. Conteneurisation
      1. a. Pod Kubernetes
      2. b. CNI Kubernetes
      3. c. Calico
      4. d. Tungsten Fabric pour la conteneurisation
      5. e. Cas d’usage pour la conteneurisation
  3. Multitenance
    1. 1. RBAC
    2. 2. Microsegmentation
    3. 3. VXLAN
      1. a. VXLAN et le trafic BUM
    4. 4. MP-BGP pour VXLAN
      1. a. iBGP : next-hop self
      2. b. eBGP : next-hop unchanged
    5. 5. Routage EVPN
      1. a. Types de routes EVPN
      2. b. Route Type 2
      3. c. Route Type 3
      4. d. Route Type 5
      5. e. Route Type 6
      6. f. Utilité des autres types de routes
    6. 6. EVPN et la couche 2
      1. a. EVPN et le trafic BUM
      2. b. Problèmes de routage avec L2 EVPN
    7. 7. EVPN et la couche 3
      1. a. L2 VNI vs L3 VNI
      2. b. IRB
      3. c. Asymmetric IRB vs Symmetric IRB
      4. d. DHCP Relay
      5. e. ARP Suppression
    8. 8. Considérations de déploiement EVPN
      1. a. VTEP configurée sur les ToR
      2. b. EVPN avec Tungsten Fabric
      3. c. Considérations concernant le VNI
      4. d. Peering entre tenants
      5. e. EVI
    9. 9. Sécurité des services partagés
      1. a. API
      2. b. DNS
  4. Sécurité périphérique
    1. 1. VPN IPsec
      1. a. Conception
      2. b. PMTUD
      3. c. DPD
    2. 2. WireGuard
    3. 3. Protection contre les DDoS
      1. a. uRPF
      2. b. Filtrage RTBH avec uRPF
      3. c. BGP Flowspec
      4. d. Protection efficace avec RTBH et Flowspec
    4. 4. Analyse du trafic
    5. 5. Deep Packet Inspection
    6. 6. Restriction au niveau des adresses
    7. 7. Authentification
Réseaux de bureau
  1. Considérations préalables
  2. Éléments d'un réseau câblé de bureau
    1. 1. Câblage
    2. 2. Switch stacking
    3. 3. PoE
  3. Topologies de réseaux câblés
    1. 1. Réseaux de petite taille : single-switch
      1. a. Succursale ou Early-Stage Start-up
      2. b. Fiabilité
    2. 2. Réseaux de taille moyenne : collapsed-core
      1. a. Bureau de taille moyenne
      2. b. Résilience
      3. c. Câblage
    3. 3. Réseaux de grande taille : 3-tiers
      1. a. Bureau de grande taille
      2. b. Performances
      3. c. Évolutivité
    4. 4. Spine-Leaf dans un bureau
  4. Éléments d'un réseau sans fil
    1. 1. AP Wi-Fi
    2. 2. AP controller
    3. 3. Topologies de réseau Wi-Fi
  5. Endpoints et BYOD
    1. 1. OMA DM
    2. 2. Authentification et autorisation
    3. 3. Chiffrement des données
    4. 4. Configuration des appareils et application des politiques
    5. 5. Effacement et verrouillage à distance
    6. 6. Gestion des mises à jour
  6. Zero-Trust Architecture
    1. 1. Principes
    2. 2. Least-Privilege Access Control
      1. a. Authentication
      2. b. MFA
      3. c. Authorization
      4. d. Accounting
      5. e. RBAC
      6. f. PBAC
      7. g. ABAC
    3. 3. NAC
    4. 4. Sécurité périmétrique
      1. a. NGFW pour le bureau
      2. b. Forward proxy pour le bureau
      3. c. Client-to-site IPsec VPN
    5. 5. Sécurité interne
      1. a. Intégration du NGFW avec le service d’annuaire
      2. b. Guest VLAN
    6. 6. Services
  7. Breakout
    1. 1. Central breakout
    2. 2. Local breakout
    3. 3. Multihoming
      1. a. IPv4
      2. b. IPv6
Network Operations
  1. Prérequis
    1. 1. Business drive
    2. 2. Stakeholders
    3. 3. Pourquoi le débogage ne suffit pas ?
    4. 4. Single Source of Truth
    5. 5. IPAM
    6. 6. CMDB
    7. 7. Service discovery
  2. Niveaux de service
    1. 1. SLI
      1. a. Disponibilité et réactivité
      2. b. Erreurs et format des données
    2. 2. SLO
      1. a. Comment définir un SLO ?
      2. b. Dépendances
    3. 3. SLA
      1. a. Gestion du risque
      2. b. Quality Assurance & Continuous Improvement
      3. c. SLA dynamiques et environnements DevOps
  3. Monitoring
    1. 1. Time series
    2. 2. White-box monitoring
      1. a. SNMP
      2. b. Syslog
    3. 3. Black-box monitoring
      1. a. Probing
      2. b. Sniffing
    4. 4. Security Monitoring
    5. 5. Gestion et stockage des logs
    6. 6. Outils de visualisation
  4. Alerting
    1. 1. Considérations préalables
    2. 2. Types des alertes
      1. a. Alertes de format booléen
      2. b. Alertes basées sur des seuils
      3. c. Alertes de taux de changement
      4. d. Alertes de détection d’anomalies
      5. e. Alertes composites
      6. f. Alertes d’agrégation
      7. g. Alertes prédictives
    3. 3. Évaluation de l’impact
    4. 4. Alertes basées sur les SLO
      1. a. Précision et rappel
      2. b. Temps de détection et de réinitialisation
      3. c. Seuils et budgets SLO
    5. 5. Opérations d’alerting
      1. a. Reporting
      2. b. Intégration avec les outils de supervision
      3. c. Mécanismes d’alerte en temps réel
  5. DRP
    1. 1. Évaluation du risque
    2. 2. Architecture
    3. 3. Stratégies de DRP
      1. a. Réplication de données et backups
      2. b. Stratégies de reprise des activités
      3. c. Considérations de réseau
      4. d. Meilleures pratiques
      5. e. Swimlanes
DevNetOps
  1. Business drive
    1. 1. Collaboration
    2. 2. Normalisation de l’architecture
      1. a. Réduction des délais de livraison
      2. b. Autoréparation
  2. Technologies pour le développement
    1. 1. Langages de développement
      1. a. Python
      2. b. Golang
    2. 2. Sérialisation des données
      1. a. JSON
      2. b. YAML
    3. 3. Templating : Jinja2
  3. IaC
    1. 1. DCIM
    2. 2. CI/CD
      1. a. Git
      2. b. GitLab
      3. c. Jenkins
    3. 3. Gestion de la configuration
      1. a. Ansible
      2. b. Salt
    4. 4. Outils de provisionnement
      1. a. Terraform
      2. b. Pulumi
    5. 5. ZTP
    6. 6. Avantages de l’immuabilité de la configuration
  4. Observabilité
    1. 1. Composants principaux
      1. a. Métriques, journaux, traces
      2. b. Données contextuelles
    2. 2. Gestion et analyse des données
    3. 3. Observabilité et réseau
      1. a. Outils en user space
      2. b. Scapy
      3. c. OpenTelemetry
      4. d. eBPF
  5. SDN et Internet
    1. 1. Développer son contrôleur BGP
      1. a. BIRD
      2. b. ExaBGP
      3. c. pmacct
      4. d. SmokePing
      5. e. FastNetMon
    2. 2. SD-WAN
      1. a. Contrôleur SD-WAN
      2. b. Passerelles
4/5 1 avis

le livre est un peu cher en version papier, mais son contenu intéressant compense.

Philippe R
Auteur : Luca GIUSTI

Luca GIUSTI

De formation humaniste, Luca GIUSTI travaille depuis 20 ans dans l'informatique en tant que consultant indépendant. Son domaine d'expertise passe de l'architecture et la cybersécurité des systèmes et des services informatiques au management des équipes d'ingénieurs et développeurs. Détenteur de dizaines de certifications, parmi lesquelles la Cisco CCIE Service Provider et la certification TOGAF, il a conçu et maintenu, avec ses équipes, des services et des produits en ligne utilisés à niveau mondial, en réduisant l'impact sur le budget et en améliorant performances, fiabilité et disponibilité. Sa longue expérience et son approche pragmatique lui permettent de livrer son expertise dans ce livre dédié aux architectures réseau d’entreprise.
En savoir plus

Nos nouveautés

voir plus