Vous êtes sur la page 1sur 30

E-handbook

Les astuces de l’administrateur


réseau en 2023
E-handbook

Dans ce guide
Introduction.
Réseau : 4 bonnes pratiques
Ce guide essentiel complète le kit du nouvel administrateur réseau
pour installer vos câbles
précédemment proposé par LeMagIT. Il apporte des astuces à jour pour
5 commandes réseau maintenir en opération le réseau : les commandes essentielles de la
essentielles pour Linux et connexion, la segmentation en sous-réseaux, la mise en place du Wifi 6, la
Window
connexion des salariés. Il dresse aussi un profil de l’administrateur
moderne face aux défis de son métier.
Sécurité : comment mettre en
œuvre la segmentation du
Outre des ressources de calcul et de stockage, les entreprises ont besoin
réseau
de suffisamment de bande passante pour supporter leurs applications. Or,
Réseau : Attention à bien
plusieurs facteurs peuvent empêcher le réseau de transférer les données
disposer vos bornes Wifi 6 de manière optimale. La bonne pratique commence par identifier sur
chaque serveur, par exemple avec un outil comme le logiciel libre
Wireshark, quelle bande passante est nécessaire. Et, de préférence, de
faire ces mesures au moment des pics d’activité pour l’application
concernée. Puis à s’assurer que les liens réseau – câbles, switches, bornes
Wifi - sont déployés en conséquence.

Page 1 of 29
E-handbook

Il ne s’agit pas seulement de connecter assez de câbles Ethernet à des


Dans ce guide
switches suffisamment costauds. Il s’agit aussi de s’assurer que, de
Réseau : 4 bonnes pratiques
manière logique, des machines peuvent se parler sur le réseau. C’est ici
pour installer vos câbles qu’entrent en jeu une série de commandes à connaître pour tester la
connectivité.
5 commandes réseau
essentielles pour Linux et Au-delà de l’efficacité des liens, l’optimisation du réseau passe aussi par sa
Window
segmentation selon les applications. C’est essentiel pour maintenir la
bande passante nécessaire dans une enveloppe budgétaire raisonnable, et
Sécurité : comment mettre en
œuvre la segmentation du
cela l’est tout autant pour assurer la sécurité des données et des
réseau applications. La segmentation consiste en effet à cloisonner les routes
entre les applications et leurs utilisateurs. On parle de VLAN à l’échelle
Réseau : Attention à bien d’un site de taille standard et de VXLAN pour les grands datacenters,
disposer vos bornes Wifi 6
éventuellement répartis sur plusieurs sites.

L’administrateur du réseau doit par ailleurs faire face à deux nouveaux


enjeux : redéployer des points d’accès sans fil pour fournir la nouvelle
connectivité Wifi 6 et connecter les nouveaux environnements
collaboratifs des salariés. Ces environnements sont essentiellement
composés de trois choses : des communications en voix ou vidéo sur IP,
des réseaux qui se trouvent chez le télétravailleur et une passerelle vers

Page 2 of 29
E-handbook

des applications en ligne. Cette passerelle a vocation à se généraliser sous


Dans ce guide
la forme d’une solution SASE, qui comprend à la fois la logique réseau vers
Réseau : 4 bonnes pratiques
des applications en cloud, mais aussi tous les paramètres de sécurité qui
pour installer vos câbles s’appliquent quand on sort des cloisons du réseau d’entreprise.

5 commandes réseau Globalement, après la pandémie, les attentes à l’égard des


essentielles pour Linux et administrateurs réseau ont augmenté. Il est donc nécessaire de bien
Window
comprendre tous les aspects de la gestion des réseaux et de s’inspirer des
grandes pannes qui se sont multipliées ces derniers temps pour anticiper
Sécurité : comment mettre en
œuvre la segmentation du
les pressions qui pèseront sur les équipes réseau.
réseau

Réseau : Attention à bien


disposer vos bornes Wifi 6

Page 3 of 29
E-handbook

Dans ce guide TRéseau : 4 bonnes pratiques pour installer vos


câbles
Réseau : 4 bonnes pratiques
pour installer vos câbles par Chris Partsenidis, Firewall.cx | John Burke, Nemertes Research | Yann Serra, LeMagIT

Lorsqu’ils déploient leurs câbles, les ingénieurs réseau doivent définir des chemins,
5 commandes réseau
des poids, des étiquettes et des cartes afin de s’éviter bien des contrariétés lors des
essentielles pour Linux et
maintenances ultérieures.
Window

Sécurité : comment mettre en


œuvre la segmentation du Tout projet de câblage réseau commence par déterminer les vitesses requises, les
réseau distances à couvrir, l’angle des bifurcations et le besoin en alimentation électrique. Ces
éléments permettent de savoir quels câbles déployer – Cat5e, Cat6, Cat6a, Cat7, Cat7a,
Réseau : Attention à bien ou même optiques – et à quel endroit.
disposer vos bornes Wifi 6
Chacun de ces câbles a des caractéristiques physiques. Par exemple un câble Cat5e ne
permet de véhiculer les données à une vitesse de 1 Gbit/s que sur 30 mètres. Pour
atteindre 100 mètres, il faudra passer au Cat6, plus cher. Vous n’étendrez jamais un
câble sur plus de 100 mètres, mais vous pourrez augmenter son débit : le Cat6
transfère 10 Gbit/s sur 50 mètres, le Cat6a sur 100 mètres, le Cat7 grimpe à 40 Gbit/s
sur 50 mètres ou 100 Gbit/s, mais uniquement sur 15 mètres, etc.

Page 4 of 29
E-handbook

À cela s’ajoute le blindage. Le blindage est nécessaire pour éviter la diaphonie des
Dans ce guide câbles électriques environnants, mais il augmente le prix du câble et, surtout, contraint
ses courbures, ce qui amène plus de difficultés pour la pose.
Réseau : 4 bonnes pratiques
pour installer vos câbles Sept combinaisons existent entre les câbles les moins blindés U/UTP et les plus
résistants aux perturbations SF/FTP. La première lettre correspond à la protection dans
5 commandes réseau la gaine qui entoure tous les fils : U/ (Unshielded) n’apporte aucune protection, S/
essentielles pour Linux et (Shielded) signifie qu’une tresse de cuivre entoure l’ensemble des fils, F/ (Foiled)
Window signifie qu’un feuillard d’aluminium entoure l’ensemble des fils. Il est possible d’avoir
une protection SF/ qui entoure la tresse de cuivre d’un feuillard. L’acronyme en
Sécurité : comment mettre en seconde position est une déclinaison de ces protections par paire de fils (Twisted Pair) :
œuvre la segmentation du UTP sans protection ou FTP avec feuillard. Parfois, le FTP est appelé STP, mais il s’agit
réseau bien d’un feuillard.

Réseau : Attention à bien Le choix des bons câbles permet d’éviter les erreurs majeures lors des installations,
disposer vos bornes Wifi 6 lesquelles supposeront très souvent de passer à proximité d’un transformateur
électrique ou de bifurquer depuis les rails d’un ascenseur.

Mais, au-delà des spécificités de chaque câble, les ingénieurs réseau doivent garder à
l’esprit quatre autres bonnes pratiques lors de la mise en place afin de pouvoir assurer
la maintenance du câblage une fois qu’il est tiré.

Page 5 of 29
E-handbook

Dans ce guide 1/ Déployez vos câbles sur des chemins physiques


dédiés
Réseau : 4 bonnes pratiques
pour installer vos câbles
Dans un centre de données, veillez à ce que les câbles ne circulent pas dans les allées
et les espaces de travail situés derrière les équipements en rack. Utilisez des chemins
5 commandes réseau
de câbles accrochés au plafond ou sous un plancher surélevé. Utilisez des supports et
essentielles pour Linux et
des organisateurs de câbles à l’arrière des racks.
Window

Du côté de l’équipement, qu’il s’agisse d’un serveur ou d’un switch, laissez un peu de
Sécurité : comment mettre en mou dans vos câbles de raccordement afin de pouvoir facilement brancher et
œuvre la segmentation du
débrancher l’équipement. Le même conseil s’applique aux panneaux de brassage.
réseau
À l’extérieur des centres de données, les câbles peuvent être dissimulés dans les
Réseau : Attention à bien placards, les murs et les plafonds suspendus et fixés à l’aide de colliers de serrage,
disposer vos bornes Wifi 6 comme des colliers métalliques, des attaches en plastique ou des bandes Velcro. Cela
évite que les câbles ne s’accrochent à d’autres infrastructures. Cela réduit aussi le
risque qu’un câble se perde dans l’environnement physique et soit difficile à retrouver
en cas de réparation.

Page 6 of 29
E-handbook

Dans ce guide 2/ Attention au poids

Réseau : 4 bonnes pratiques Les faisceaux de câbles réseau peuvent être assez lourds. Si les câbles ne sont pas
pour installer vos câbles posés sur le sol, prévoyez toujours un support adéquat, qui peut dans certains cas
servir à organiser les câbles.
5 commandes réseau
essentielles pour Linux et Lors du remplacement des anciens câbles par une génération plus performante, le
Window poids peut être une préoccupation majeure. Par exemple, le Cat6a, qui dispose de fils
capables de véhiculer une alimentation par Ethernet, est bien plus lourd que le Cat5e.
Sécurité : comment mettre en Cela peut poser un problème avec les chemins de câbles aériens dans un centre de
œuvre la segmentation du données qui pourraient s’effondrer, avec les supports verticaux précédents qui ne
réseau supportent pas le nouveau poids, dans les armoires électriques où les câbles réseau
pourraient se rapprocher par gravité des câbles électriques, lesquels perturberaient les
Réseau : Attention à bien signaux s’ils sont trop proches.
disposer vos bornes Wifi 6

3/ Différenciez avec des couleurs et des étiquettes

Chaque câble a deux extrémités, et vous devez être sûr de manipuler le même câble
aux deux extrémités. Pour vous faciliter la tâche, les deux extrémités doivent être
étiquetées avec un numéro ou un code alphanumérique contenant des informations
sur le parcours, comme le placard d’où provient le câble.

Page 7 of 29
E-handbook

Les codes de câble ne doivent pas nécessairement être uniques dans leur ensemble. Ils
Dans ce guide doivent simplement être uniques par rapport aux endroits où le câble se termine, par
exemple dans une armoire ou dans le centre de données.
Réseau : 4 bonnes pratiques
pour installer vos câbles Il n’est souvent pas utile d’être plus précis qu’un identifiant de placard dans un code
d’étiquetage de câble. Certains administrateurs réseau souhaitent intégrer un numéro
5 commandes réseau de commutateur, de panneau ou de rack, voire un numéro de prise sur le panneau de
essentielles pour Linux et brassage ou un numéro de port sur un switch : ce n’est pas une bonne idée, car tous
Window ces éléments sont susceptibles de changer. En revanche, il est peu probable que
l’armoire de câblage dans laquelle aboutit un câble change.
Sécurité : comment mettre en
œuvre la segmentation du Le codage couleur est un autre moyen d’identifier facilement un câble lors du
réseau dépannage ou des changements de connecteurs. L’usage consiste à attribuer une seule
couleur aux câbles qui véhiculent les flux réseau, une autre à ceux qui véhiculent les
Réseau : Attention à bien flux de stockage et une troisième aux câbles de maintenance (typiquement ceux
disposer vos bornes Wifi 6 destinés à une prise de contrôle par clavier/souris distants).

L’inconvénient du codage couleur est que la réutilisation des câbles de brassage est
plus limitée. Pour éviter cela, le codage couleur peut être réalisé à l’aide d’un ruban de
couleur près des extrémités du câble, plutôt qu’une couleur sur le câble lui-même.
Vous pouvez même associer étiquetage et codage couleur en imprimant le code du
câble sur une étiquette de couleur.

Page 8 of 29
E-handbook

Dans ce guide 4/ Documentez, documentez et documentez


encore
Réseau : 4 bonnes pratiques
pour installer vos câbles
Il est difficile de gérer les câbles si vous ne savez pas où ils se trouvent.

5 commandes réseau Dans les endroits où les câbles sont hors de vue, assurez-vous que des cartes ou des
essentielles pour Linux et schémas montrent où les câbles ont été placés. Cela inclut les câbles passant sous un
Window
plancher surélevé, car ils peuvent être difficiles à atteindre ou à voir sous des racks
pleins d’équipements. Les cartes et les schémas sont également très importants
Sécurité : comment mettre en lorsqu’un câble passe dans un conduit enterré entre des bâtiments.
œuvre la segmentation du
réseau

Réseau : Attention à bien


disposer vos bornes Wifi 6

Page 9 of 29
E-handbook

Dans ce guide 5 commandes réseau essentielles pour Linux et


Window
Réseau : 4 bonnes pratiques
pour installer vos câbles par Damon Garn, Cogspinner Coaction

Linux et Windows utilisent des commandes réseau différentes pour exécuter des
5 commandes réseau
tâches communes aux deux environnements, comme le test de connectivité réseau.
essentielles pour Linux et
Mais ces commandes présentent souvent des similitudes.
Window

Sécurité : comment mettre en


œuvre la segmentation du De nos jours, les administrateurs travaillent avec des plateformes plus diverses que
réseau jamais. Des stations de travail Windows aux serveurs Linux en passant par les
ordinateurs portables macOS, ils rencontrent un nombre vertigineux
Réseau : Attention à bien d’environnements. Le cloud et les containers portent cette complexité à un autre
disposer vos bornes Wifi 6 niveau. Il est déjà assez difficile pour les administrateurs de se souvenir de toutes les
commandes shell pour la plate-forme de leur choix, sans parler de celles nécessaires
pour un autre système d’exploitation. Si l’on ajoute les services de cloud, la tâche
devient encore plus ardue.

Cet article présente une liste de commandes courantes pour gérer les services réseau,
organisée par tâche plutôt que par plate-forme. Il identifie d’abord la tâche, puis
indique les commandes standard de Linux et de Windows pour gérer le service ou
l’utilitaire. L’objectif est de fournir une référence multiplate-forme qui aide tous les
administrateurs.

Page 10 of 29
E-handbook

Tout d’abord, nous présentons les commandes permettant d’identifier le système, puis
Dans ce guide les commandes de gestion des baux DHCP (Dynamic Host Configuration Protocol).
Ensuite, nous affichons les connexions réseau et nous testons la résolution de noms.
Réseau : 4 bonnes pratiques Enfin, nous présentons les commandes permettant de tester la connectivité du réseau.
pour installer vos câbles
Les administrateurs peuvent utiliser ces commandes sur leurs réseaux physiques et
virtuels pour vérifier la bonne configuration et résoudre les problèmes de connectivité.
5 commandes réseau
essentielles pour Linux et
Window
1/ Identifier le système

Sécurité : comment mettre en L’une des commandes les plus fondamentales pour identifier le système local est la
œuvre la segmentation du commande hostname. Cette commande fonctionne à la fois sur les systèmes Linux et
réseau Windows. Ce n’est peut-être pas passionnant, mais au moins c’est cohérent.

Une autre tâche courante consiste à afficher l’adresse IP du système. Linux a évolué au
Réseau : Attention à bien
disposer vos bornes Wifi 6
cours des dernières années, abandonnant la commande ifconfig au profit de la
commande ip – plus précisément, ip addr. À l’invite de commande traditionnelle de
Windows, ipconfig affiche les informations de base sur l’adresse IP du système, bien
que les administrateurs puissent également utiliser la cmdlet Get-NetIPAddress dans
une fenêtre PowerShell.

Commandes Linux :

hostname

ip addr

Page 11 of 29
E-handbook

La commande Linux historique :


Dans ce guide
ifconfig
Réseau : 4 bonnes pratiques
pour installer vos câbles Les commandes Windows :

hostname
5 commandes réseau
essentielles pour Linux et ipconfig
Window
Get-NetIPAddress
Sécurité : comment mettre en
œuvre la segmentation du 2/ Gérer les clients DHCP
réseau

Les administrateurs ont souvent besoin de plus d’informations sur la façon dont un
Réseau : Attention à bien
système a acquis une configuration d’adresse IP. La plupart des stations de travail
disposer vos bornes Wifi 6
louent une adresse IP auprès d’un serveur DHCP. Parfois, il est nécessaire d’obtenir
une nouvelle configuration. Les administrateurs Linux utilisent généralement la
commande dhclient, tandis que leurs homologues Windows utilisent ipconfig avec les
commutateurs /release et /renew.

Commandes Linux :

Effacer la configuration actuelle

dhclient -r

Page 12 of 29
E-handbook

Acquérir un nouveau bail


Dans ce guide
Dhclient
Réseau : 4 bonnes pratiques
pour installer vos câbles Commandes Windows :

Effacer la configuration actuelle


5 commandes réseau
essentielles pour Linux et ipconfig
Window
Acquérir un nouveau bail
Sécurité : comment mettre en
ipconfig /renew
œuvre la segmentation du
réseau
3/ Afficher les connexions réseau actuelles
Réseau : Attention à bien
disposer vos bornes Wifi 6 Les deux plateformes reconnaissent la commande netstat pour afficher les connexions
actuelles au système. De nombreux administrateurs Linux préfèrent utiliser la
commande ss, mais c’est une préférence personnelle. Il existe de nombreuses options
permettant de réduire la sortie aux seules informations dont les administrateurs ont
besoin. Pour afficher ces options sous Linux, utilisez --help ou la page de manuel. Sous
Windows, essayez le commutateur / ?.

Commande Linux et Windows :

netstat

Page 13 of 29
E-handbook

Commande Linux :
Dans ce guide
ss
Réseau : 4 bonnes pratiques
pour installer vos câbles 4/ Tester la résolution de noms de domaine
5 commandes réseau
La résolution de noms de domaine est l’un des services les plus critiques du réseau. La
essentielles pour Linux et
résolution de noms relie les noms d’hôtes faciles à mémoriser aux adresses IP difficiles
Window
à mémoriser. Le service DNS héberge une base de données dynamique
d’enregistrements de ressources qui suivent les noms et les adresses IP.
Sécurité : comment mettre en
œuvre la segmentation du
Lorsque les clients ne peuvent pas atteindre les serveurs DNS, ils risquent de ne pas
réseau
pouvoir vérifier leur courrier électronique, accéder aux données stockées sur des
serveurs de fichiers distants, imprimer ou atteindre les pages web requises.
Réseau : Attention à bien
disposer vos bornes Wifi 6 Le dépannage de la résolution de noms est une tâche courante.

Il est intéressant de noter que les systèmes Linux et Windows partagent l’un des
principaux utilitaires : nslookup. Outil Linux à l’origine, nslookup est inclus dans
Windows. Il permet aux administrateurs de créer des requêtes DNS manuelles dans le
cadre du dépannage. Linux s’appuie également sur deux autres commandes, dig et
host, pour dépanner le DNS. Les administrateurs Windows peuvent utiliser la cmdlet
PowerShell Resolve-DnsName pour accomplir la même chose.

Page 14 of 29
E-handbook

Commandes Linux :
Dans ce guide
nslookup {remote-system}
Réseau : 4 bonnes pratiques
pour installer vos câbles dig {remote-system}

host {remote-system}
5 commandes réseau
essentielles pour Linux et Commandes Windows :
Window
nslookup {remote-system}
Sécurité : comment mettre en
Resolve-DnsName -Name {remote-system}
œuvre la segmentation du
réseau
5/ Tester la connectivité du réseau
Réseau : Attention à bien
disposer vos bornes Wifi 6 Une autre tâche courante consiste à tester la connectivité et à vérifier le chemin
emprunté par le trafic sur le réseau. L’outil traditionnel pour cela est ping. Linux et
Windows reconnaissent tous deux la commande ping, bien que Linux envoie des pings
continus par défaut, alors que Windows n’en envoie que quatre, sauf indication
contraire.

Les deux plateformes partagent également l’utilitaire traceroute, bien que Windows
épelle la commande tracert. Cet outil affiche les routeurs, ou sauts, par lesquels
passent les paquets lorsqu’ils traversent le réseau. Ces informations permettent aux

Page 15 of 29
E-handbook

administrateurs de voir où vont les paquets et d’identifier les problèmes potentiels de


Dans ce guide performance du réseau, la saturation ou les pannes. PowerShell peut faire de même en
utilisant la cmdlet Test-NetConnection -Computername server01 -TraceRoute.
Réseau : 4 bonnes pratiques
pour installer vos câbles Commandes Linux :

ping {destination}
5 commandes réseau
essentielles pour Linux et
traceroute {destination}
Window

Commandes Windows :
Sécurité : comment mettre en
œuvre la segmentation du ping {destination}
réseau
tracert {destination}

Réseau : Attention à bien


Test-NetConnection -Computername {destination} -TraceRoute
disposer vos bornes Wifi 6

Récapitulatif

Quelle que soit la plateforme préférée des administrateurs, ils doivent reconnaître que
tous les nœuds de réseau partagent des exigences de configuration et des besoins de
dépannage communs. La mise en réseau de Windows a ses racines dans les anciennes
implémentations Unix de TCP/IP, et par conséquent, de nombreuses commandes sont

Page 16 of 29
E-handbook

partagées ou du moins similaires. En fait, macOS partage également un grand nombre


Dans ce guide des commandes Linux énumérées ci-dessus.

Réseau : 4 bonnes pratiques Que les administrateurs se connectent à un serveur Linux distant dans le nuage à partir
pour installer vos câbles de leur poste d’administration Windows, ou qu’ils utilisent Secure Socket Shell à partir
de leur ordinateur portable Linux pour accéder à un serveur Windows sur site, ils
5 commandes réseau découvriront que de nombreuses commandes permettant de recueillir des
essentielles pour Linux et informations sur le réseau sont similaires. Les administrateurs peuvent apprendre ces
Window commandes pour augmenter leur diversité et leur flexibilité en tant qu’administrateur.

Sécurité : comment mettre en


œuvre la segmentation du
réseau

Réseau : Attention à bien


disposer vos bornes Wifi 6

Page 17 of 29
E-handbook

Dans ce guide Sécurité : comment mettre en œuvre la


segmentation du réseau
Réseau : 4 bonnes pratiques
pour installer vos câbles Terry Slattery, NetCraftsmen

Pour qu’une segmentation du réseau améliore véritablement la sécurité, les


5 commandes réseau
administrateurs doivent créer des règles détaillées, identifier chaque ressource et
essentielles pour Linux et
utiliser les bons outils.
Window

Sécurité : comment mettre en


œuvre la segmentation du La segmentation du réseau est la pratique consistant à subdiviser un réseau en
réseau domaines fonctionnels et à limiter les communications entre ces domaines. Par
exemple, une entreprise peut créer des segments distincts pour la comptabilité, les RH,
Réseau : Attention à bien le développement de produits, la fabrication, le service clientèle, le marketing, les
disposer vos bornes Wifi 6 ventes ou encore le système de pilotage des infrastructures du bâtiment. La
segmentation fonctionne aussi pour tout ce qui s’exécute en cloud, y compris pour les
applications SaaS.

La communication entre les segments se fait sur des points d’intersection du réseau où
l’on met idéalement en place des règles de sécurité. Les administrateurs peuvent aussi
utiliser sur ces points d’intersection des outils d’inspection des paquets avec détection
des intrusions, et y déployer des firewalls.

Page 18 of 29
E-handbook

Dans ce guide Qu’est-ce que la microsegmentation ?

Réseau : 4 bonnes pratiques La microsegmentation est une segmentation du réseau avec des règles plus granulaires
pour installer vos câbles : par application, par équipement, etc. Par exemple, la microsegmentation peut
intégrer un contrôle d’accès basé sur le rôle d’un terminal. On peut aussi définir qu’un
5 commandes réseau objet connecté ne pourrait pas communiquer avec autre chose que son serveur
essentielles pour Linux et d’applications, pas même avec un autre objet connecté. De même, une personne
Window chargée de la saisie de données comptables ne pourrait pas exécuter d’autres
fonctions comptables ou accéder à des systèmes non comptables.
Sécurité : comment mettre en
œuvre la segmentation du Dans ces exemples, on parle de points à l’extrémité. Ces points d’extrémité peuvent
réseau être un serveur d’applications, un utilisateur disposant d’une ressource informatique,
ou encore un automate numérique qui effectue une action quelconque. Un lecteur
Réseau : Attention à bien RFID qui met à jour une base de données d’inventaire sur un quai de chargement est
disposer vos bornes Wifi 6 un point d’extrémité. Un chatbot aussi, puisqu’il s’agit d’une entité numérique qui
accède à des bases de données de commandes clients pour répondre à une demande
des clients. Aucun de ces points d’extrémité ne devrait pouvoir accéder à des systèmes
autres que ceux pour lesquels ils ont été conçus.

Page 19 of 29
E-handbook

Dans ce guide

Réseau : 4 bonnes pratiques


pour installer vos câbles

5 commandes réseau
essentielles pour Linux et
Window

Sécurité : comment mettre en


œuvre la segmentation du
réseau

Réseau : Attention à bien


disposer vos bornes Wifi 6

La microsegmentation divise les charges de travail en segments individuels, ce qui permet aux équipes de
sécurité réseau d'appliquer des politiques plus granulaires.

Page 20 of 29
E-handbook

Dans ce guide Les avantages de la segmentation du réseau Les


avantages de la segmentation du réseau
Réseau : 4 bonnes pratiques
pour installer vos câbles
Le principal avantage de la segmentation du réseau est de limiter les dommages causés
par une attaque de cybersécurité. Sur le plan de la surveillance, les systèmes de
5 commandes réseau
sécurité peuvent fournir des alertes lorsqu’un terminal non autorisé tente d’accéder au
essentielles pour Linux et
système, identifiant ainsi les attaquants qui tentent de se propager de proche en
Window
proche (d’un objet connecté à l’autre, par exemple).

Sécurité : comment mettre en La segmentation peut également réduire la portée d’un audit réglementaire. Par
œuvre la segmentation du
exemple, en ce qui concerne les cartes de paiement, les audits ne doivent concerner
réseau
que la partie du réseau qui traite et stocke les informations relatives aux cartes de
paiement. Bien entendu, ces audits doivent valider les pratiques de segmentation
Réseau : Attention à bien
appropriées.
disposer vos bornes Wifi 6

Les bonnes pratiques de la segmentation réseau

Il y a deux bonnes pratiques à suivre pour segmenter un réseau.

Créer des règles de sécurité et identifier les ressources. Pour mettre en œuvre la
segmentation du réseau, les équipes réseau doivent commencer par créer des règles

Page 21 of 29
E-handbook

de sécurité pour chaque type de données et chaque type de ressources qu’elles


Dans ce guide doivent protéger. Ces règles doivent identifier chaque ressource, les utilisateurs et les
systèmes qui y accèdent, ainsi que le type d’accès qui doit être fourni.
Réseau : 4 bonnes pratiques
pour installer vos câbles Utiliser des listes d’autorisation. Ensuite, les équipes doivent mettre en place des
contrôles d’accès par liste d’autorisations. Cette pratique améliore considérablement
5 commandes réseau la sécurité du réseau. Pour ce faire, les équipes doivent identifier les flux de données
essentielles pour Linux et de chaque application. Bien que ce processus puisse demander beaucoup de travail, le
Window temps et les efforts en valent la peine par rapport au coût d’un incident de
cybersécurité.
Sécurité : comment mettre en
œuvre la segmentation du Choisir les technologies qui segmentent le réseau
réseau

La segmentation du réseau peut être basée sur une séparation physique, une
Réseau : Attention à bien
disposer vos bornes Wifi 6
séparation logique ou les deux, en fonction de l’instance concernée. Les firewalls, les
listes de contrôle d’accès (ACL) et les réseaux locaux virtuels (VLAN) fournissent chacun
une fonctionnalité de segmentation basique.

L’étape suivante consiste à ajouter une couche virtuelle pour le routage et la


transmission des paquets (couche VRF, pour Virtual Routing and Fowarding). Cette
couche segmente les informations de routage. Une implémentation avancée mettrait
en œuvre un système multitenant complet (prise en charge de plusieurs clients
étanches entre eux chez un même prestataire, typiquement) et serait basée sur des

Page 22 of 29
E-handbook

technologies de type Software-Defined (boîtier générique, paramétrable à l’envi) qui


Dans ce guide combinent les firewalls, les ACL, les VLAN et la couche VRF.

Réseau : 4 bonnes pratiques Software-Defined. Il existe des boîtiers SD-Access qui identifient les points d’extrémité
pour installer vos câbles et les affectent aux segments de réseau appropriés, indépendamment de l’endroit où
ils se connectent physiquement. Le SD-Access étiquette les paquets pour identifier le
5 commandes réseau segment auquel ils appartiennent. L’étiquetage permet au réseau d’appliquer
essentielles pour Linux et efficacement la règle appropriée.
Window
Séparation physique. Les équipes réseau doivent recourir à la séparation physique, par
Sécurité : comment mettre en
exemple des firewalls distincts, pour réduire la complexité des règles. Mélanger les
œuvre la segmentation du règles de plusieurs firewalls pour un grand nombre d’applications dans un seul firewall
réseau peut en effet devenir impossible à maintenir. Dans ce genre de situations, les jeux de
règles sont rarement supprimés, car on a du mal à déterminer quelle action va en
Réseau : Attention à bien résulter. L’utilisation de firewalls distincts, via des machines virtuelles typiquement,
disposer vos bornes Wifi 6 peut considérablement simplifier chaque jeu de règles, ce qui permet aux équipes
d’auditer et de supprimer plus facilement les anciennes règles lorsque les besoins
changent.

Automatisation. Enfin, les équipes peuvent utiliser l’automatisation pour aider à


maintenir la sécurité du réseau. De nombreuses étapes d’audit de sécurité peuvent et
doivent être automatisées pour garantir qu’elles sont appliquées de manière
cohérente. Les outils de type Software-Defined sont généralement plus adaptés pour
mettre en œuvre des processus d’automatisation.

Page 23 of 29
E-handbook

Dans ce guide Réseau : Attention à bien disposer vos bornes Wifi


6
Réseau : 4 bonnes pratiques
pour installer vos câbles par Lee Badman | Yann Serra, LeMagIT

Le Wifi 6 augmente la quantité de canaux de communications sur sa zone de


5 commandes réseau
couverture. Pour le reste, les contraintes de distance et d’obstacles restent les
essentielles pour Linux et
mêmes qu’avant.
Window
Alors que le Wifi 5 cède la place au Wifi 6, les entreprises se poseront probablement
Sécurité : comment mettre en des questions sur les différences entre les deux normes. Le Wifi 6 promet des vitesses
œuvre la segmentation du plus rapides et des performances meilleures, mais seulement si l’environnement sans
réseau fil a été conçu correctement.

Réseau : Attention à bien Parlons tout d’abord de la portée. La portée autour d’une borne Wifi est déterminée
disposer vos bornes Wifi 6 par la puissance du signal, le diagramme d’antenne et l’environnement. Le Wifi 5, alias
802.11ac, et le Wifi 6, ou 802.11ax, émettent tous deux sur les mêmes bandes de
fréquences, aux alentours de 2,4 GHz (UHF) et de 5 GHz (SHF), et obéissent aux mêmes
règles de puissance. En théorie, donc, les deux générations ont une portée similaire.

Cependant, en Wifi, le rayon de couverture est secondaire. C’est le débit de donnée


possible dans la zone couverte qui est le plus important. À 45 mètres autour d’une
borne, le débit généralement mesuré est de 1 Mbit/s en 802.11b, 6 Mbit/s en 802.11g,
30 Mbit/s en 802.11n, 260 Mbit/s en 802.11ac et – sans doute – 600 Mbit/s en Wifi 6.
Chaque génération améliore le débit de la précédente grâce à une meilleure gestion

Page 24 of 29
E-handbook

des interférences, des antennes plus puissantes, des séquences d’émissions plus
Dans ce guide optimales, etc.

Réseau : 4 bonnes pratiques En intérieur, l’objectif du Wifi n’est généralement pas la portée, mais la densité
pour installer vos câbles d’utilisateurs autour de la borne. En pratique, les entreprises auront tendance à
multiplier les bornes dans leurs locaux, en les installant à intervalles réguliers et en
5 commandes réseau baissant la puissance de leur émission. Baisser la puissance de l’émission sert à réduire
essentielles pour Linux et la portée au bénéfice d’une plus grande bande passante.
Window
2,4 GHz pour l’e-mail à 45 mètres, 5 GHz pour la
Sécurité : comment mettre en
œuvre la segmentation du
visioconférence à 15 mètres
réseau
Pour résumer, on utilisera la bande de fréquences autour de 2,4 GHz pour augmenter
Réseau : Attention à bien la portée et la tolérance aux obstacles, tandis qu’on utilisera la bande autour de 5 GHz
disposer vos bornes Wifi 6 pour augmenter le débit et la densité d’utilisateurs dans un rayon d’une vingtaine de
mètres.

En 2,4 GHz, il est théoriquement possible de couvrir 45 mètres en intérieur et 90


mètres en extérieur. Le débit est très en deçà des chiffres annoncés par le constructeur
de la borne, car cette bande de fréquences est sujette aux interférences (smartphones,
four micro-ondes…). Ce sera suffisant pour consulter des sites Internet et envoyer ou
recevoir des e-mails, mais les flux saccadés interdiront des usages comme la
visioconférence.

Page 25 of 29
E-handbook

Dans ce guide
En 5 GHz, le rayon d’action du Wifi sera limité à une pièce et dépassera difficilement
Réseau : 4 bonnes pratiques les 15 ou 20 mètres.
pour installer vos câbles
Il est par ailleurs possible avec une antenne omnidirectionnelle de concentrer toute la
puissance de la borne dans une direction donnée, pour augmenter à la fois la portée et
5 commandes réseau
essentielles pour Linux et
le débit, mais dans une direction uniquement.
Window
Ces fondamentaux ne changent absolument pas avec le Wifi 6. Les apports de celui-ci
sont que la bande de fréquences est découpée en canaux de communication plus
Sécurité : comment mettre en
petits (pour augmenter le nombre de communications en parallèle), tandis que les
œuvre la segmentation du
antennes sont plus sensibles (pour percevoir les communications malgré un canal plus
réseau
petit). Le Wifi 6 offre en définitive plus de bande passante globale, pour un plus grand
nombre d’utilisateurs, ou pour des appareils capables de communiquer sur plusieurs
Réseau : Attention à bien
canaux à la fois.
disposer vos bornes Wifi 6

Le Wifi 6E pour plus de bande passante moins loin

Le Wifi 6 n’est déjà plus la dernière norme. On trouvera sous peu des bornes Wifi 6E
dont la particularité sera d’ajouter une troisième bande de fréquences, celle autour
des 6 GHz. Il est trop tôt pour avoir une idée de ses bénéfices, mais l’on peut parier
qu’il s’agira d’augmenter la bande passante dans un rayon encore plus petit, soit
inférieur à 10 ou 15 mètres autour de la borne.

Page 26 of 29
E-handbook

Il reste important de noter que seules les bornes les plus chères proposent toutes les
Dans ce guide bandes de fréquence en même temps. Les bornes domestiques sont susceptibles de ne
fonctionner qu’en 2,4 GHz, ou qu’en 5 GHz, ou qu’en 6 GHz, selon le mode configuré
Réseau : 4 bonnes pratiques dans l’interface d’administration de la borne.
pour installer vos câbles
De la même manière, multiplier le nombre d’antennes sur la borne divisera d’autant la
5 commandes réseau portée et la bande passante de chaque antenne. Il n’est donc pas certain qu’installer
essentielles pour Linux et plusieurs antennes omnidirectionnelles sur une borne serve à quelque chose.
Window

Sécurité : comment mettre en


œuvre la segmentation du
réseau

Réseau : Attention à bien


disposer vos bornes Wifi 6

Page 27 of 29
E-handbook

Dans ce guide
Accéder à plus de contenu exclusif PRO+
Réseau : 4 bonnes pratiques
Vous avez accès à cet e-Handbook en tant que membre via notre offre PRO+ : une
pour installer vos câbles
collection de publications gratuites et offres spéciales rassemblées pour vous par nos
partenaires et sur tout notre réseau de sites internet.
5 commandes réseau
essentielles pour Linux et L’offre PRO+ est gratuite et réservée aux membres du réseau de sites internet
Window
TechTarget.

Sécurité : comment mettre en


œuvre la segmentation du
Profitez de tous les avantages liés à votre abonnement sur :
réseau
https://www.lemagit.fr/eproducts
Réseau : Attention à bien Images : Adobe Stock (Fotolia)

disposer vos bornes Wifi 6


©2022 TechTarget. Tout ou partie de cette publication ne peut être transmise ou reproduite dans quelque forme ou de quelque
manière que ce soit sans autorisation écrite de la part de l’éditeur.

Page 28 of 29
E-handbook

Dans ce guide

Réseau : 4 bonnes pratiques


pour installer vos câbles

5 commandes réseau
essentielles pour Linux et
Window
Le document consulté provient du site www.lemagit.fr

David Castaneira | Editeur


Sécurité : comment mettre en
TechTarget
œuvre la segmentation du 29 rue du Colisée, 75008 Paris
réseau www.techtarget.com

©2022 TechTarget Inc. Aucun des contenus ne peut être transmis ou reproduit quelle que soit la forme sans l'autorisation écrite de l'éditeur.
Les réimpressions de TechTarget sont disponibles à travers The YGS Group.
Réseau : Attention à bien TechTarget édite des publications pour les professionnels de l'IT. Plus de 100 sites qui proposent un accès rapide à un stock important
disposer vos bornes Wifi 6 d'informations, de conseils, d'analyses concernant les technologies, les produits et les process déterminants dans vos fonctions. Nos
événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les
problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne "IT Knowledge Exchange" (Echange de
connaissances IT) vous permet de partager des questionnements et informations de tous les jours avec vos pairs et des experts du secteur.

Page 29 of 29

Vous aimerez peut-être aussi