Conception d’un réseau
Introduction
Maintenant que les principes de base sont exposés, il serait intéressant d’assembler ces différents éléments dans un petit réseau opérationnel gérable. Le mot petit n’est pas péjoratif !
La majorité des réseaux sont des réseaux de petite taille. Les compétences requises pour assurer leur mise en place sont similaires à celles nécessaires pour les grands réseaux.
L’installation du réseau est une étape. Il faut penser également à la gestion, la maintenance, le dépannage (troubleshooting) et la sécurisation. Ces dernières tâches peuvent être réalisées soit par un employé de l’entreprise soit par un prestataire extérieur. Dans tous les cas, un bon administrateur réseau doit être capable de les faire.
Les besoins
Les besoins d’une entreprise peuvent évoluer avec le temps. Une startup aura peut-être peu de besoins dans un premier temps (quelques PC, un ou deux serveurs, un commutateur, un routeur, une connexion Internet). Si l’entreprise grandit, ses besoins vont augmenter afin d’offrir une même qualité de service.
Les technologies employées peuvent également évoluer. Il faudra peut-être ajouter des points d’accès Wi-Fi, une liaison Internet de secours, un pare-feu plus évolué…
Il faudra peut-être également remplacer le matériel de départ (commutateur, routeur…) par du matériel plus performant ou offrant un nombre de ports plus important, ou apporter de nouvelles fonctionnalités comme la voix sur IP (VoIP).
Le choix des éléments de départ est donc important et difficile. En effet, il faut essayer d’anticiper les besoins futurs en restant raisonnable au niveau des coûts. Une planification des étapes aidera à définir les options de déploiement ainsi que le budget nécessaire.
Il y a de grandes différences de prix dans les composants réseau (routeur, commutateur, antenne Wi-Fi…). Cela se justifie en partie par les fonctionnalités offertes tant en termes de possibilité (routage dynamique, QoS, nombre de ports, redondance…)...
La sécurité du réseau
1. Introduction
La sécurité informatique vise trois objectifs clés :
-
La confidentialité (« confidentiality ») : les informations ne doivent être accessibles qu’aux personnes autorisées. Il faut donc définir qui peut accéder aux informations et comment.
-
L’intégrité (« integrity ») : les changements (modification, suppression) apportés aux informations doivent être valides et autorisés.
-
La disponibilité (« availability ») : le fonctionnement des services et l’accès aux données doivent être assurés.
Ces trois objectifs sont aussi connus sous l’abréviation CIA Triad.
En plus de ces trois objectifs, on pourrait en ajouter deux autres :
-
L’authenticité (« authenticity ») : c’est assurer qu’une source peut être digne de confiance et est bien qui elle prétend être (par exemple le phishing est le fait de tenter de se faire passer pour quelqu’un d’autre afin de récupérer des informations confidentielles).
-
La responsabilité (« accountability ») : c’est s’assurer d’une traçabilité des événements (par exemple tracer les failles de sécurité afin de trouver ce qui est responsable du problème dans le but de l’améliorer ou de l’éviter).
Le vol d’information, la destruction ou la manipulation de données, l’usurpation d’identité ou le deny de service (interruption volontaire de service) sont des exemples de menaces auxquelles sont maintenant confrontés tous les administrateurs réseau.
2. Les menaces et les failles de sécurité
La sécurité des équipements réseau commence par la protection contre les menaces physiques :
-
Menaces matérielles : limiter l’accès au matériel (routeur, commutateur, serveur, câblage…) permet de réduire les risques de dommages physiques.
-
Menaces environnementales : la température et l’humidité sont deux facteurs pouvant endommager sérieusement le matériel. Il faut tenir compte des valeurs...
Performance et dépannage
1. Introduction
Il est extrêmement important de contrôler le bon fonctionnement des configurations. L’absence de message d’erreur lors de l’encodage des commandes et paramètres ne garantit en rien la qualité ni la fonctionnalité du réseau. Il faut dans un premier temps s’assurer de la connectivité des différents périphériques. Généralement, l’administrateur réseau commence par vérifier la couche 3 au moyen de la commande ping ou de la commande ping étendue.
En cas de problème, il utilisera la commande traceroute ou tracert pour essayer de trouver le dernier périphérique qui répond. Cette commande est particulièrement utile pour déterminer le chemin pris par les paquets.
Ensuite, pour établir une identification plus précise, il utilisera les commandes show pour les routeurs ou les commutateurs, la commande ipconfig sous Windows et ou la commande ifconfig sous Linux. La commande arp quant à elle permettra de vérifier le bon fonctionnement de la résolution d’adresse dans un réseau Ethernet.
Il existe également un protocole propriétaire Cisco, CDP, fonctionnant en couche 2 et donnant des informations couches 2 et 3. Son pendant dans la norme IEEE est LLDP.
En dernier recours, l’administrateur utilisera la commande debug sur les routeurs ou les commutateurs. En effet cette commande peut consommer beaucoup de ressources et donc avoir un impact significatif sur les performances du réseau.
2. Ping et ping étendu
Il est possible de vérifier la connectivité directement depuis un routeur ou un commutateur.
La commande ping permet de tester la connectivité couche 3 et génère une réponse pour chaque paquet ICMP (echo request) envoyé. Les indicateurs les plus courants sont :
-
! : le point d’exclamation indique qu’une réponse (echo reply) a été reçue. La connectivité couche 3 est donc assurée !
-
. : le point indique qu’aucune réponse n’a été reçue dans le délai d’attente et donc que ce dernier a expiré (time out). Cela peut signifier :
-
un problème pour joindre...