Académique Documents
Professionnel Documents
Culture Documents
Composants de Base Du Réseau - Cisco - Goffinet.org - 1630424087440
Composants de Base Du Réseau - Cisco - Goffinet.org - 1630424087440
Objectifs de certification
CCNA 200-301
1.1 Expliquer le rôle et la fonction des composants réseau
1.1.a Routers
1.1.b Commutateurs (switches) L2 et L3
1.1.c Pare-feu NG (Next-generation firewalls) et IPS
Aussi au sein du réseau local (LAN), le commutateur (switch) est chargé de transférer
rapidement les trames Ethernet selon leur adresse L2 MAC (physique) de destination. Il ne
s’occupe jamais des informations dites “L3”, de couche 3 du modèle OSI comme les paquets ou
datagrammes et les adresses IP qu’ils contiennent.
Cette partie matérielle est de plus en plus virtualisée notamment sur des infrastructures de
virtualisation de type Intel X86. Un exemple est le routeur virtuel Cisco Systems CSR-1000v
(https://www.cisco.com/c/en/us/products/routers/cloud-services-router-1000v-series/index.html) à déployer dans
le centre de données (data center). Ces capacités de virtualisation sont disponibles sur des
plateformes bien connues de type Intel avec leurs spécificités (CPU, périphériques, etc.).
Ces périphériques et leurs capacités matérielles sont exploités à partir d’un système
d’exploitation :
Enfin les périphériques peuvent être placés dans un niveau de conception dans une des couches
“Access”, “Distribution” ou “Core”.
Composants du réseau
Chacun de ces périphériques est associé à une couche du modèle OSI avec “L” pour “Layer” :
CePériphérique
site utilise des cookies pour améliorer l'expérience de navigation et fournir des fonctionnalités
Couche supplémentaires.
Politique de confidentialité (https://cisco.goffinet.org/confidentialite/)
Routeur (Router) Autoriser les cookies L3 pas autoriser les cookies
Ne
Commutateur (Switch) L2 L2
Pont (Bridge) L2
Concentrateur (Hub) L1
Répéteur (Repeater) L1
4. Périphérique terminal
Le périphérique terminal est l’hôte qui est situé à l’extrémité d’une communication : par exemple
un poste client et un serveur sont des hôtes terminaux.
Périphérique terminal
Les périphériques terminaux accèdent au réseau via une technologie d’accès (L1/L2). Les
périphériques clients peuvent être des ordinateurs de bureau, des mobiles ou des tablettes, mais
de plus en plus des “objets” (IoT). Les serveurs sont ceux qui offrent et rendent des services à
des clients. En général, ils sont situés dans des centres de données dédiés tels quels ou dans le
“nuage”.
5. Routeur (router)
On
Ce trouvera
site utilise une présentation
des cookies complète
pour améliorer du rôle
l'expérience dedes routeurs,
navigation de leur
et fournir des fonctionnement et de leur
fonctionnalités supplémentaires.
format dans
Politique le chapitre “Introduction
de confidentialité aux routeurs Cisco (lab)”
(https://cisco.goffinet.org/confidentialite/)
Sur le plan physique, les routeurs sont caractérisés par un nombre limité d’interfaces, mais d’une
grande diversité (chez Cisco Systems), permettant à ce matériel professionnel de se connecter à
n’importe quelle technologie d’accès. De plus chez Cisco Systems, ce matériel peut embarquer
un bon nombre d’autres services du réseau comme par exemple des services de communication
unifiée, de filtrage et de sécurité comme le pare-feu ou un système de détection/prévention
d’intrusion (IDS/IPS) et même des capacités de virtualisation.
transfère le trafic unicast (à destination d’un seul hôte) uniquement sur le bon port de
sortie;
transfère le trafic Broadcast (à destination de tous) et multicast (à destination de certains)
est transféré par tous les ports sauf le port d’origine.
Dans les modèles de conception du réseau, le commutateur couche 2 (switch L2) fondamental
remplit uniquement des fonctions L2 (transfert local, segmentation VLANs, marquage QoS,
sécurité EAP/802.1x) et se place dans la couche “Access”.
Un pont (bridge) filtre le trafic entre deux segments physiques en fonction des adresses MAC. Le
point d’accès Wi-Fi est une sorte de pont.
Un concentrateur (hub) est un périphérique qui concentre les connexions et étend le segment
physique. À la différence du commutateur, le trafic sort par tous ses ports; il ne prend aucune
décision quant au trafic. En Ethernet, il était souvent identifié comme un répéteur multi-ports, ils
ont été progressivement remplacés par des commutateurs de telle que ce matériel de
“concentration” n’est plus fabriqué depuis longtemps.
Un répéteur (repeater) étend le signal entre deux ou plusieurs segments. Il ne prend aucune
décision quant au trafic à transférer. On peut encore trouver des répéteurs dans les architectures
Wi-Fi.
Ce site utilise des cookies pour améliorer l'expérience de navigation et fournir des fonctionnalités supplémentaires.
Politique de confidentialité (https://cisco.goffinet.org/confidentialite/)
Autoriser les cookies Ne pas autoriser les cookies
9. Matériel sans-fil
Avec des points d’accès légers (Lightweight AP), le Wireless LAN Controller (WLC) prend en
charge les fonctions d’association ou d’authentification des APs, ces derniers devenant des
interfaces physiques fournissant la connectivité. Le contrôleur fournit l’intelligence, la gestion, la
configuration des APs. Il participe à une vue unifiée du réseau filaire et sans-fil.
Un point d’accès sans-fil fournit le service du réseau sans-fil au sein d’une zone de couverture
radio (cellule, cell). Un point d’accès dit “léger” remplira des tâches matérielles de chiffrement et
de transport par exemple alors que l’intelligence sera assurée par un contrôleur.
Ce site utilise des cookies pour améliorer l'expérience de navigation et fournir des fonctionnalités supplémentaires.
Politique de confidentialité (https://cisco.goffinet.org/confidentialite/)
Autoriser les cookies Ne pas autoriser les cookies
Processus de mise à jour facilitée : Le contrôleur de réseau sans-fil (WLAN) peut déployer
aisément des mises-à-jour sur les points d’accès.
10. Pare-feu
Un pare-feu (firewall) protège des tentatives de connexion directe venant d’un réseau comme
Internet. Par contre, il laisse entrer le retour légitime du trafic initié d’une zone de confiance
comme un LAN. Il tient compte de l’état des sessions de couche 4 établies (TCP, UDP, ICMP,
etc.). On parle alors de pare-feu à état.
Ce site utilise des cookies pour améliorer l'expérience de navigation et fournir des fonctionnalités supplémentaires.
Politique de confidentialité (https://cisco.goffinet.org/confidentialite/)
Autoriser les cookies Ne pas autoriser les cookies
Cet élément du réseau a pour fonction d’examiner et filtrer le trafic qui le traverse.
On aussi peut le considérer comme une fonctionnalité d’un réseau sécurisé : la
fonctionnalité pare-feu.
L’idée qui prévaut à ce type de fonctionnalité est le contrôle des flux du réseau TCP/IP.
Le pare-feu limite le taux de paquets et de connexions actives. Il reconnaît les flux
applicatifs.
Il se place au sein du routage TCP/IP en connectant des réseaux distincts, il fait alors
office de routeur.
Il agit au minimum au niveau de la couche 4 (L4), mais il peut inspecter du trafic L7 (Web
Application Firewall)
On trouvera plus de détails sur les pare-feux dans les documents Concepts Pare-Feux Firewall et
Lab Cisco IOS Zone Based Firewall.
11. IPS
“IDS” et “IPS” sont des éléments connexes qui sont le résultat d’une évolution technologique. Un
“IDS” détecte des intrusions et il devient “IPS” quand il est capable d’y réagir automatiquement.
Symbole d'IDS/IPS
Un système de détection d’intrusion (IDS) est un dispositif ou une application logicielle qui
surveille un réseau ou des systèmes pour déceler toute activité malveillante ou toute violation de
politique de sécurité. Toute activité malveillante ou violation est généralement signalée à un
administrateur ou est recueillie de façon centralisée au moyen d’un système de gestion des
informations et cookies
Ce site utilise des des événements
pour améliorer del'expérience
sécurité (SIEM). Un système
de navigation SIEM
et fournir des combine des
fonctionnalités sorties
supplémentaires.
provenant
Politique de deconfidentialité
sources multiples et utilise des techniques de filtrage des alarmes pour distinguer
(https://cisco.goffinet.org/confidentialite/)
les activités malveillantes des fausses alarmes.Autoriser les cookies Ne pas autoriser les cookies
Les systèmes de prévention des intrusions (IPS), également connu sous le nom de systèmes de
détection et de prévention des intrusions (IDPS), sont des dispositifs de sécurité réseau qui
surveillent les activités du réseau ou du système pour détecter toute activité malveillante et
tentent de les bloquer ou de les arrêter.
Les systèmes de prévention des intrusions peuvent être classés en quatre types différents :
Système de prévention des intrusions en réseau (NIPS), Système de prévention des intrusions
sans fil (WIPS), Analyse du comportement du réseau (NBA), Système de prévention des
intrusions basé sur l’hôte (HIPS)
La majorité des systèmes de prévention des intrusions utilisent l’une des trois méthodes de
détection suivantes : l’analyse basée sur la signature, l’analyse statistique des anomalies et
l’analyse du protocole dynamique.
Snort, Sourcefire (Cisco Systems) et Surricata sont des exemples d’IDS/IPS bien connus.
On trouvera plus de détails sur les IDS/IPS dans le chapitre “Concepts IDS IPS”
(https://cisco.goffinet.org/ccna-security/filtrage/concept-ids-ips/)
Ces connexions doivent être de qualité et éviter toute forme d’interférence pour supporter un
service de qualité.
Mais justement avec l’informatique en nuage, du trafic d’entreprise pourrait utiliser des centres
de données hébergés sous une autorité externe à celle-ci, c’est-à-dire dans le nuage au lieu
d’utiliser de ressources sur site (“On Premise”). Les connexions par Internet entre les sites
locaux et les services en nuage deviennent alors d’autant plus cruciales dans les nouvelles
architectures.
pour fournir des services IWAN entre le hub IWAN et les sites distants, y compris virtuels et
physiques.
DNA offre des fonctionnalités et des avantages en termes de gestion, d’automation, d’analytique
et de sécurité.
Gestion
Ce site utilise des cookies pour améliorer l'expérience de navigation et fournir des fonctionnalités supplémentaires.
Politique de confidentialité (https://cisco.goffinet.org/confidentialite/)
Visibilité précise sur le réseau depuis un tableau de bord unique
Autoriser les cookies Ne pas autoriser les cookies
Gestion du cycle de vie des périphériques
Intégration multidomaine
Ouverture et évolutivité
Automation
Analytique contextuelle
Plus de 150 informations exploitables
Sécurité
Détection et élimination des menaces
DNA offre des solutions de type Software Defined Network. Le concept SDN est développé dans
un chapitre ultérieur.
1. Source de l’image : Cisco Blog Cisco SD-WAN Networking Service for Public Clouds (https://blogs.cisco.com/networking/sd-wan-
for-public-clouds) ↩
Catégories : Fondamentaux
LAISSER UN COMMENTAIRE
ÉGALEMENT SUR CISCO-GOFFINET
Ce site utilise des cookies pour améliorer l'expérience de navigation et fournir des fonctionnalités supplémentaires.
Politique
Réussir le deCCNA
confidentialité
en cinq étape
(https://cisco.goffinet.org/confidentialite/)
Commencer la discussion…
Nom
✉ S'abonner d Ajoutez Disqus à votre site web !Ajouter DisqusAjouter ⚠ Do Not Sell My Data