05 - CCNA 01 - Chapitre 01 - Réseaux fiables

05 - CCNA 01 - Chapitre 01 - Réseaux fiables

Introduction à la fiabilité des réseaux

Importance de la fiabilité des réseaux

  • La formation aborde la notion de réseaux fiables, essentiels lors de la mise en place d'un réseau pour une entreprise.
  • Il est crucial de considérer divers éléments pour rassurer le management et les utilisateurs sur la fiabilité du réseau.

Dépendance au réseau

  • Les activités quotidiennes (appels, emails, vidéoconférences) dépendent entièrement du bon fonctionnement du réseau.
  • Un réseau fiable doit respecter des critères stricts pour garantir un échange complet et sécurisé de données.

Critères de fiabilité des réseaux

  • Quatre critères principaux définissent la fiabilité d'un réseau : tolérance aux pannes, évolutivité, sécurité et qualité de service.
  • La tolérance aux pannes implique que les défaillances d'équipements ne doivent pas affecter l'ensemble du réseau.

Tolérance aux pannes dans les réseaux

Compréhension des points uniques de défaillance (SPOF)

  • Les SPOF sont des éléments critiques dont la défaillance entraîne l'effondrement total du réseau.
  • Exemple : un switch ou une box Internet peut être un SPOF si leur panne empêche tout accès au réseau.

Importance de la redondance

  • Dans une grande entreprise, il est impératif d'éviter les SPOF en doublant les équipements critiques comme les switches et connexions Internet.
  • Tous les points avec un trafic important doivent être redondés pour assurer une continuité opérationnelle.

Architecture et conception des réseaux

Conception d'une architecture fiable

  • Concevoir une architecture réseau nécessite une attention particulière à la tolérance aux pannes et à la redondance des équipements.

Redondance et Évolutivité dans les Réseaux

Importance de la Redondance

  • Il est crucial d'avoir deux sources d'alimentation électrique pour éviter la perte simultanée des serveurs en cas de coupure. Une redondance totale doit être mise en place.
  • Les équipements doivent être configurés pour utiliser différentes sources d'électricité, garantissant que si l'une échoue, l'autre peut prendre le relais.
  • Concevoir une architecture avec redondance permet d'assurer une meilleure disponibilité des réseaux et des infrastructures.

Évolutivité du Réseau

  • Lors de la mise en place d'un réseau, il faut anticiper son évolutivité, surtout pour les start-ups qui peuvent croître rapidement.
  • Investir dans une infrastructure coûteuse nécessite de ne pas devoir la changer fréquemment; il est essentiel que le réseau réponde aux besoins actuels tout en étant adaptable à l'avenir.
  • La probabilité que les besoins changent doit être prise en compte dès le début; par exemple, passer de 50 à 250 employés nécessite une planification adéquate.

Conséquences Financières des Changements Infrastructuraux

  • Si un routeur ne permet pas l'ajout de nouvelles interfaces lors de l'expansion, cela entraîne des coûts supplémentaires significatifs pour remplacer plusieurs équipements.
  • Le coût initial d'une infrastructure peut sembler faible (1100 €), mais négliger l'évolutivité peut mener à des dépenses beaucoup plus élevées (3000 € ou plus).

Comprendre les Notions Techniques dans l'Évolution des Réseaux

Importance de l'évolutivité

  • L'évolutivité est essentielle pour permettre à un réseau de grandir avec l'entreprise. Il est crucial d'y penser dès le début de la mise en place de l'infrastructure.
  • Ne pas considérer cette partie peut entraîner des problèmes techniques majeurs, notamment des coupures de service et une surcharge de travail.

Qualité de Service (QoS)

  • La qualité de service se réfère à la gestion et à la priorisation du trafic sur le réseau. C'est un concept clé pour assurer un fonctionnement optimal.
  • Un exemple illustratif est le code de la route, où certaines voies sont prioritaires selon leur importance, similaire à la gestion du trafic réseau.

Priorisation du Trafic

  • Dans un réseau, il est vital d'établir quelles données doivent passer en priorité. Par exemple, une ambulance doit être priorisée sur une voiture ordinaire.
  • Les communications vocales (VoIP) doivent avoir une priorité plus élevée que les emails car elles nécessitent une transmission en temps réel.

Classification des Données

  • Le trafic VoIP est classé comme prioritaire, suivi par les vidéos et enfin les données non urgentes. Cela permet d'optimiser l'utilisation des ressources réseau.
  • Les appels importants peuvent être traités différemment selon leur origine (VIP vs utilisateurs normaux), ce qui influence la qualité du service fourni.

Allocation de Bande Passante

  • On peut allouer différentes portions de bande passante aux différents types de trafic : 50% pour la voix, 30% pour la vidéo et 20% pour les données.

Gestion de la bande passante et qualité de service

Allocation de la bande passante

  • La gestion de la bande passante permet d'allouer 70 % à un type de trafic spécifique, tandis que 30 % est réservé pour l'accès à Internet.
  • Lors du téléchargement ou du visionnage de vidéos sur YouTube, des lenteurs peuvent être observées, contrairement à l'accès aux serveurs de production qui reste fluide grâce à des mécanismes de qualité de service.

Mécanismes techniques

  • La configuration des mécanismes de qualité de service peut se faire via des lignes de commande ou des logiciels spécialisés.

Importance de la sécurité dans les systèmes d'information

Menaces et enjeux

  • La sécurité est cruciale face aux menaces internes et externes, qu'elles soient intentionnelles ou non.
  • Le triangle ou pyramide de sécurité est fondamental pour comprendre pourquoi les entreprises mettent en place des stratégies sécuritaires.

Les trois piliers fondamentaux

Confidentialité

  • La confidentialité garantit que seules les personnes autorisées peuvent accéder à certaines données, par exemple via le chiffrement et les mots de passe.

Intégrité

  • L'intégrité assure que les données ne sont pas altérées durant leur transmission. Des mécanismes comme le hachage aident à vérifier cette intégrité.

Disponibilité

  • La disponibilité garantit un accès rapide et fiable aux données pour les utilisateurs autorisés. Cela inclut des concepts tels que la haute disponibilité et la tolérance aux pannes.

Négligence en matière de sécurité physique

Problèmes courants

  • La sécurité physique est souvent négligée dans les organisations, ce qui peut entraîner une perte significative de données malgré l'implémentation d'autres mesures sécuritaires.

Sécurité des données et menaces internes

Importance de la sécurité physique

  • La sécurité physique est essentielle pour protéger les données, car un sous-traitant non surveillé peut accéder aux serveurs sans contrôle.
  • Elle constitue l'un des piliers fondamentaux de la disponibilité des données, en lien avec la tolérance aux pannes et les mécanismes de reprise après sinistre.

Mécanismes de sauvegarde

  • Doubler les Data Centers dans différentes localisations géographiques est crucial pour assurer la redondance et la sécurité des données.
  • Les attaques externes incluent divers types de menaces comme les virus, chevaux de Troie, et attaques zero-day qui exploitent des failles récemment découvertes.

Types d'attaques

  • Les entreprises doivent se préparer à ces attaques externes, mais elles sont souvent insuffisamment équipées pour y faire face efficacement.
  • Les attaques par déni de service (DoS), le vol de données et l'usurpation d'identité sont courantes et nécessitent une vigilance accrue.

Menaces internes

  • Les menaces internes, souvent non intentionnelles, proviennent d'employés mal informés ou négligents qui peuvent compromettre la sécurité.
  • Le social engineering représente un risque majeur lorsque les employés divulguent involontairement des informations sensibles sur leur travail.

Nécessité d'une vigilance accrue

  • Il est crucial que les entreprises prennent en compte les menaces internes tout autant que celles venant de l'extérieur.
  • Un pare-feu ne protège pas contre un employé malveillant déjà à l'intérieur; il faut donc renforcer la sensibilisation à la sécurité au sein même des équipes.

Systèmes de filtrage du trafic

  • Le pare-feu contrôle le trafic entrant tandis que l'IPS (Intrusion Prevention System) inspecte plus en profondeur pour détecter des éléments dangereux.

Introduction à la sécurité des données

Inspection des données

  • La donnée doit être inspectée pour détecter la présence de virus, chevaux de Troie ou logiciels malveillants qui pourraient compromettre l'entreprise.
  • L'importance d'analyser les techniques d'attaque potentielles sur les systèmes d'information est soulignée.

Mécanismes de sécurité

  • Les antivirus et antimalwares sont essentiels pour protéger les machines contre les menaces informatiques.
  • Les listes de contrôle d'accès (ACL) définissent qui a le droit d'accéder à certaines ressources, renforçant ainsi la sécurité interne.

Connexions sécurisées

  • Les VPN permettent des connexions sécurisées entre l'extérieur et l'intérieur de l'entreprise, garantissant que les données ne soient pas interceptées.

Notions fondamentales du réseau fiable

  • Un réseau fiable doit tolérer des pannes tout en maintenant sa disponibilité, ce qui est crucial pour le bon fonctionnement des opérations.
Video description

Nous découvrirons dans cette première vidéo de cursus CCNA 1 les 4 critères d'un réseau fiable Twitter : https://twitter.com/easi_fr