CCNA1 : Chapitre 1

Exploration du réseau

Fournitures de ressources dans un réseau

Tous les ordinateurs connectés à un réseau et qui participent aux communications sont nommés : hôtes ou périphériques finaux.

Les serveurs sont des ordinateurs qui fournissent des informations via certains logiciels. Exemple : Une page WEB fournie par un serveur WEB. Évidemment, pour être un serveur WEB, l'ordinateur doit être équipé d'un logiciel serveur pouvant fournir le service WEB. Le serveur DHCP doit avoir un logiciel pouvant fournir le service DHCP... etc.

Un seul ordinateur peut fournir différents services. Par exemple, un seul ordinateur peut être à la fois serveur WEB et serveur DHCP.

Les clients sont, quant à eux, des ordinateurs avec des logiciels permettants d'aller demander des informations à un serveur afin de les afficher. Par exemple un navigateur WEB permet à l'utilisateur d'aller demander une page WEB au serveur, de traiter la réponse envoyée par le serveur et d'en afficher le résultat.

Bien évidemment, un ordinateur peut exécuter différents logiciels client. Il peut très bien demander une page WEB tout en consultant une messagerie et en écoutant la radio sur internet !

Mais on peut aller encore plus loin que ça ! En effet, un ordinateur peut très bien servir à la fois de serveur et de client ! Ce type de réseau est nommé : le Peer to Peer.

Le Peer to Peer comporte à la fois des avantages et des inconvénients :

    Avantages
  • Facile à configurer
  • Moins de complexité
  • Faible coût
  • Peut être utilisé pour des tâches simples

  • Inconvénients
  • Pas d'administration centralisée
  • Peu sécurisé
  • Non évolutif
  • Tous les hôtes peuvent servir à la fois de client et de serveur. (ralentit les performances)

Composants Réseau

Pour rapidement présenter les composants du réseau, il en existe 3 ! Il y a :

Les appareils : Les routeurs, les switchs, les ordinateurs, les téléphones... Bref, tout matériel branché au bout d'un câble !

Les supports : Ici, ce sont justement les câbles, les fibres... les liaisons entre chaque appareil !

Les services (et les processus) : Ici, je parle des nombreux services utilisés au quotidien et qui permettent l'hébergement de messagerie, l'hébergement WEB... Ou encore les processus qui permettent aux "messages" de se déplacer sur le réseau. C'est essentiel pour le fonctionnement du réseau, tout ça !


Les Types de Périphériques

Il existe plusieurs types de périphériques.

Les périphériques auxquels nous sommes le plus habitués sont les périphériques finaux : (ordinateurs, portables, imprimantes, téléphones IP, tablette sans fil, télé...). Un périphérique final peut être la source et / ou la destination d'un "message" transmis sur le réseau. Pour pouvoir les distinguer, chaque périphérique final a une adresse qui permet de l'identifier. Chaque message envoyé contient une adresse source et une adresse de destination. L'adresse de destination est utilisée pour identifier le destinataire du message (comme une lettre à la poste !).
Le message peut ensuite utiliser le meilleur chemin pour aller jusque le destinataire. Chaque message n'est pas obligé de passer par le même chemin que le précédent ! Plusieurs chemins peuvent être possibles. :)

Les périphériques dits "intermédiaires" servent à connecter les périphériques finaux au réseau. Ils peuvent aussi connecter plusieurs réseaux pour faire un "interréseau" et permettent également à assurer la transmission des données. Un périphérique intermédiaire va utiliser l'adresse de destination d'un "message" pour déterminer le chemin qu'il doit emprunter. Voici quelques exemples de périphériques intermédiaires : Routeur sans fil, Commutateur LAN, Routeur, Commutateur Multicouche, Application de par-feu...

Attaquons-nous maintenant aux différents "supports réseau". La communication sur un réseau se fait sur un support ! Ce support fournit "le canal", "la route" que va emprunter chaque message pour aller de sa source à sa destination. Nous avons principalement 3 types de supports :

    Les bons vieux câbles en cuivre
  • Les données sont codées en impulsions électriques

  • La bonne grosse fibre optique
  • Les données sont codées sous forme d'impulsions lumineuses

  • Le bon Wi-Fi des familles
  • Les données sont codées en utilisant les longueurs d'onde du spectre électromagnétique

Évidemment, chaque support a ses avantages et ses inconvénients ! Et ils n'ont pas tous la même "utilité", ils ne sont pas utilisés dans les mêmes circonstances. Pour savoir quel support choisir, nous devons répondre à quelques questions :

  • Quelle est la distance maximale sur laquelle les supports peuvent transporter correctement un signal ?
  • Dans quel type d'environnement les supports seront-ils installés ?
  • Quels sont la quantité de données et le débit de la transmission ?
  • Quel est le coût des supports et de l'installation ?

Topologie

Les réseaux sont souvents décrits et représentés par des schémas que l'on appelle "Diagramme de Topologie". Savoir lire un tel schéma est la base de la formation réseau ! Vous devez savoir le faire ! Il existe deux types de diagrammes :

    Diagramme de topologie PHYSIQUE
  • Celui-ci indique au lecteur l'emplacement PHYSIQUE des périphériques intermédiaires (switchs, routeurs...) ainsi que des câbles. Cela permet de savoir dans quelle salle tel switch ce trouve etc...

  • Diagramme de topologie LOGIQUE
  • Celui-là montre quel périphérique est connecté à tel ou tel port sur un switch donné. Il montre aussi le schéma d'adressage en affichant l'adresse réseau de chaque réseau avec, le plus souvent, le masque et sa notation /XX.

Les Différents Types de Réseau

Chaque infrastructure est différente, la taille varie, le nombre d'utilisateur varie, le nombre et le type de services disponibles varie, le domaine de responsabilité varie... Il faut donc pouvoir reconnaître tout ça ! Il existe plusieurs "appellations" qui permettent d'identifier un réseau en fonction de tous ces paramètres. Par exemple :

    LAN (Local Area Network)
  • Il s'agit généralement d'un réseau domestique ou de petite entreprise. Un réseau LAN est un réseau qui s'étend sur une toute petite zone géographique. Il fournit une bande passante très élevée à tous les périphériques internes au réseau.

  • WAN (Wide Area Network)
  • Le réseau WAN, contrairement au LAN, s'étend sur une zone géographique immense, il est généralement géré par un prestataire de services. Les réseaux étendus fournissent des liaisons avec un débit plus bas que les réseaux locaux.

  • MAN (Metropolitan Area Network)
  • C'est un réseau qui se situe entre les deux précédents ! Il est plus étendu qu'un LAN mais moins qu'un WAN... Ce réseau appartient généralement à une seule entité : une grande entreprise, par exemple.

  • WLAN (Wireless Local Area Network)
  • Similaire à un réseau local mais : sans fil !

  • SAN (Storage Area Network)
  • Il s'agit d'un réseau conçu pour prendre en charge des serveurs de fichiers et ainsi fournir des fonctionnalités de stockage, de récupération et de réplication de données.

Net

Dans une entreprise, il existe deux termes similaires à "Internet".

Intranet : Que seul les personnes internes à l'entreprise peuvent accéder.

Extranet : Permet de fournir un accès sécurisé aux personnes qui travaillent pour une autre entreprise mais qui ont quand même besoin d'accéder aux données de notre entreprise !

Internet : Le réseau de réseaux !


Les Différentes Connexions

Plusieurs façons de se connecter à internet !

    Câble
  • Proposé par les fournisseurs de services de télévision ! Le signal "Internet" est transmis grâce au câble utilisé pour la télévision. Cela offre une connexion permanente à haut débit.

  • DSL
  • Il y a le ADSL (Asymmetric Digital Subscriber Line) et le SDSL (Symmetric Digital Subscriber Line). Le ADSL offre plus de download que d'upload pendant que le SDSL offre autant d'upload que de download. Cette technologie offre une connexion haut débit en utilisant la ligne téléphonique.

  • Cellulaire
  • C'est là où se connecte votre petit téléphone quand vous allez surfer avec sur le net ! Tant que vous captez le signal (et que vous avez du forfait...) vous avez internet ! Après tout dépend de la station de base à laquelle vous êtes en communication :3 et aussi des capacités de votre téléphone...

  • Satellite
  • Vous habitez dans un coin paumé ? Il y a plus de vaches dans le champ d'à côté que de Kb/s de connexion quand vous chargez votre page Facebook ? Vous n'osez même pas avoir l'idée de télécharger un jeu en ligne ? Alors achetez une parabole, fixez la de façon à ce qu'elle ait une visibilité directe sur le satellite. Cette connexion est faite pour vous. (Par contre y'a d'la latence !)

  • Ligne Commutée
  • Fonctionne grâce à la ligne téléphonique et d'un modem. Cisco la considère comme "ouais... c'est pratique quand on est en déplacement pour accéder à internet...". Ouais non vraiment hein, le satellite, les vaches et la latence, c'est mieux.

Retour vers le Turfu : La Convergence

Quelques années avant que je naisse (10 pour être exact), les réseaux étaient construits de manière... ancienne ! C'est à dire qu'il y avait : UN réseau informatique, UN réseau téléphonique et UN réseau de diffusion. Chaque réseau avait son propre matériel et ne se mélangeait SURTOUT PAS avec les autres.

Aujourd'hui, ça a bien changé ! Les différents réseaux convergent ! On peut désormais envoyer des voix (conversations téléphoniques...), des mails, des flux vidéos, etc... dans la même infrastructure ! Le tout avec les mêmes règles, les mêmes contrats et les mêmes normes de mise en oeuvre.


Faire un bon réseau

Pour concevoir un réseau fiable, on doit prendre en considération 4 caractéristiques pour répondre aux attentes des utilisateurs.

Le réseau doit être :

    Tolérant aux pannes
  • Internet doit toujours être disponible ! La tolérance aux pannes va limiter l'impact des pannes sur le réseau, de telle sorte que le nombre de périphériques touchés soit le plus minime possible. C'est également cette tolérance qui permet la récupération rapide des périphériques en cas de chute. Par exemple, il est habituel de configurer le réseau de manière à ce qu'il y ait plusieurs chemins disponibles pour une même destination. Si l'un des chemins meurt, l'autre prendra le relai ! Ceci s'appelle : "la redondance". (Cela ne veut pas dire que ça blesse.)

  • Évolutif
  • Un réseau évolutif permet d'ajouter un utilisateur voire un réseau tout entier sans affecter les performances du service aux utilisateurs déjà présents.

  • Sécurisé
  • Il y a deux sécurités différentes : La sécurité de l'infrastructure et la sécurité de l'information. Pour sécuriser l'infrastructure, il faut avant tout empêcher les connexions non autorisées sur les périphériques intermédiaires (les routeurs etc...). Pour cela, mettre en place des mots de passe et des utilisateurs spéciaux pour la gestion de ces outils.

    Sécuriser l'information consiste à sécuriser les contenus des paquets transmis sur le réseau. Ainsi que les informations stockées dans les périphériques reliés au réseau. Pour cela, il faut respecter trois exigences :

      Condidentialité
    1. Garantir la confidentialité les données aux destinataires désignés et autorisés.

    2. Intégrité
    3. Veiller à ce que les informations ne soient pas modifiées lors de leur transmission.

    4. Disponibilité
    5. Faire en sorte que les utilisateurs autorisés puissent, en temps voulu, accéder de façon fiable aux services de données.

  • Quality of Service [QoS]
  • Le QoS est essentiel sur un réseau pour que le trafic soit fluide. Il permet de gérer l'encombrement et assurer l'acheminement des contenus à l'ensemble des utilisateurs. Un encombrement peut survenir lorsque la bande passante n'est plus suffisante pour supporter le trafic. Elle est généralement mesurée en bit/s. Imaginez que la bande passante ne suffise pas pour traiter à la fois une vidéo et le chargement d'une page WEB. La QoS mettra une priorité sur la vidéo (qui nécessite un chargement continu) plutôt que sur la page WEB qui mettra simplement quelques secondes de plus pour arriver.

Nouvelles Tendances

Connaissez vous le BYOD ? Bring Your Own Device ! Cela consiste à autoriser aux utilisateurs la liberté d'apporter leurs propres outils pour accéder au réseau. C'est plutôt avantageux pour les étudiants qui, du coup, disposent d'outils bien plus performants ! La collaboration en ligne, le cloud computing et la communication vidéo sont aussi de nouvelles tendances qui servent de stratégies efficaces pour booster les entreprises !


Menaces

Venons-en rapidement aux différentes menaces externes les plus courantes pour nos réseaux :

    Virus, Vers et Chevaux de Troie
  • Logiciels malveillants et code arbitraire s'exécutant sur un périphérique utilisateur

  • Logiciels Espions et Publicitaires
  • Logiciels installés sur un périphérique utilisateur qui collectent secrètement des données

  • Attaques Zero-Day / Zero-Hour
  • Attaques qui se produisent le jour où une vulnérabilité est détectée

  • Attaques de Pirates
  • Attaques lancées sur des périphériques utilisateur / ressources réseau par une personne possédant de solides connaissances en informatique.

  • Attaques par déni de service
  • Attaques conçues pour ralentir ou bloquer les applications et les processus d'un périphérique.

  • Interception / Vol de données
  • Attaques visant à acquérir des informations confidentielles à partir du réseau d'une entreprise.

  • Usurpation d'Identité
  • Attaques visant à receuillir les informations de connexion d'un utilisateur afin d'accéder à des données privées.

Il n'y a pas de solution miracle pour contrer toutes ces attaques... Pour être sécurisé "au minimum" un réseau doit avoir AU MOINS :

    Antivirus / Logiciels de protection
  • Leur fonction est de vous protéger contre les programmes malveillants !

  • Par-Feu
  • Sa fonction est de bloquer tout accès non autorisé sur le réseau. Il peut s'agir d'un système de Par-Feu propre à un hôte ou d'un service de filtrage sur un routeur pour empêcher l'accès depuis l'extérieur du réseau !

En plus de tout ça, vous pouvez y ajouter aussi :

    Systèmes de Par-Feu Spécialisé
  • Fournit des fonctionnalités de Par-Feu plus avancées et filtre un trafic plus important avec plus de précision. Bref, un Par-Feu de qualité améliorée !

  • Liste de Contrôle d'Accès (ACL)
  • Pour filtrer ENCORE PLUS les accès et le transfert de trafic !

  • Système de Prévention des Intrusions
  • Pour identifier des menaces immédiates telles que des attaques Zero-Day ou Zero-Hour.

  • VPN (Virtual Private Network)
  • Cela fournit un accès sécurisé aux télétravailleurs.

CCNA1 : Chapitre 1