Uploaded by support support

Réseaux informatiques: LAN, WAN, VPN, VLAN, Sécurité

advertisement
Lan: Un lan est une infrastruture de réseau qui couvre une zone féographique restreinte.
Wan: Un wan est une infrastructure de réseau qui couvre une vaste zone geographique.
Internet: Internet est un ensemble mondiale de réseaux locaux et étendus interconnectés, L'internet
n'est pas la propriété d'aucun individu ou groupe.
Intranet: Un intranet est un ensemble privé de LAN et WAN internes à une entreprise qui est conçue
pour être accessible uniquement pour les membres d'entreprises ou d'autres avec l'autorisation.
Extranet: Un extranet peut fournir un accès sécurisé à un réseau d'entrprise pour les personnes qui
travaillent pour une autre entreprise qui ont besoin d'accéder à leurs données sur leur réseau.
VPN :
Réseaux privés virtuels (VPN) pour créer des connexions de réseau privé de bout en bout.
Un VPN est virtuel en ce sens qu'il transporte des informations au sein d'un réseau privé, mais que
ces informations sont effectivement transférées via un réseau public.
Un VPN est privé, dans le sens où le trafic est chiffré pour assurer la confidentialité des données
pendant qu'il est transporté à travers le réseau public.
Types de VPN :
VPN site à site : Se termine sur les passerelles VPN. Le trafic VPN n'est crypté qu'entre les
passerelles.
VPN accès distant : Est créé dynamiquement lorsque cela est nécessaire pour établir une connexion
sécurisée entre un client et un périphérique de terminaison VPN.
Vlan: Les VLAN sont des connexions logiques avec d'autres périphériques similaires.
Types de vlan
VLAN de données:
Dédié au trafic généré par l'utilisateur (trafic e-mail et web).
VLAN 1 est le VLAN de données par défaut car toutes les interfaces sont attribuées à ce VLAN.
VLAN natif:
Ceci est utilisé uniquement pour les liaisons de trunk.
VLAN de gestion:
Ceci est utilisé pour le trafic SSH/TelNet VTY et ne doit pas être transporté avec le trafic d'utilisateur
final.
VLAN voix:
L'ensemble du réseau doit être conçu pour prendre en charge la voix.
Création d'un vlan :
Tâche
Commande IOS
Passez en mode de configuration globale.
Switch# configure terminal
Créez un VLAN avec un numéro d'identité valide.
Switch(config)# vlan vlan-id
Indiquez un nom unique pour identifier le VLAN.
Switch(config-vlan)# name vlan-name
Repassez en mode d'exécution privilégié.
Switch(config-vlan) # end
Exemple :
Invite
Commande
S1#
Configure terminal
S1(config)#
vlan 20
S1(config-vlan)#
name student
S1(config-vlan)#
end
Ccnfiguer un port accès:
Tâche
Commande
Passez en mode de configuration globale.
Switch# configure terminal
Passez en mode de configuration d'interface.
Switch(config)# interface interface-id
Définissez le port en mode d'accès.
Switch(config-if)# switchport mode access
Affectez le port à un réseau local virtuel.
Switch(config-if)# switchport access vlan vlan-id
Repassez en mode d'exécution privilégié.
Switch(config-if)# end
Exemple :
Invite
Commande
S1#
Configure terminal
S1(config)#
Interface fa0/18
S1(config-if)#
Switchport mode access
S1(config-if)#
Switchport access vlan 20
S1(config-if)#
end
 Firewall ( par feu) : Un pare-feu se trouve entre deux réseaux, ou plus, et contrôle le trafic
entre eux tout en contribuant à interdire les accès non autorisés.

Un pare-feu permet aux utilisateurs externes de contrôler l'accès à des services spécifiques.
Par exemple, les serveurs accessibles aux utilisateurs extérieurs sont généralement situés sur
un réseau spécial appelé zone démilitarisée (DMZ).

La DMZ permet à un administrateur de réseau d'appliquer des politiques spécifiques pour
les hôtes connectés à ce réseau.
Il y a deux types de menaces:
Menaces externes:





Virus, vers et chevaux de Troie.
Attaques de type « zero-day ».
Attaques par déni de service.
Interception et vol de données.
Usurpation d'identité.
Menaces internes:
 Appareils perdus ou volés.
 Employés malveillants.
Il y a différents constructeur de par feu tels que:




Fortinet.
ASA.
Paolo Alto.
Checkpoint.
ACL : Une liste de contrôle d'accès (ou ACL) est une série de commandes IOS qui déterminent si un
routeur achemine ou abandonne les paquets en fonction des informations contenues dans l'en-tête
de paquet.
Les routeurs prennent en charge deux types d’ACLs:
ACL standard - Les ACL filtrent uniquement au niveau de la couche 3 à l'aide de l'adresse IPv4 source
uniquement.
ACL étendues - Filtre ACL à la couche 3 à l'aide de l'adresse IPv4 source et/ou destination. Ils peuvent
également filtrer au niveau de la couche 4 en utilisant les ports TCP et UDP.
NAT : La traduction d'adresse réseau (NAT) assure la traduction des adresses privées en adresses
publiques.
Permet aux réseaux d'utiliser des adresses IPv4 privées en interne, et traduit ces adresses en une
adresse publique lorsque nécessaire.
Types de NAT :
NAT statique : Utilise un mappage un à un des adresses locales et globales configurées par
l'administrateur réseau qui restent constantes.
La NAT statique est utile pour les serveurs Web ou les périphériques qui doivent posséder une
adresse permanente accessible depuis l'internet, notamment les serveurs Web d'entreprise.
NAT dynamique : Utilise un pool d'adresses publiques et les attribue selon la méthode du premier
arrivé, premier servi.
Lorsqu'un périphérique interne demande l'accès à un réseau externe, la NAT dynamique attribue une
adresse IPv4 publique disponible du pool.
Les autres adresses du pool sont toujours disponibles.
DNS : Les noms de domaine ont été créés pour convertir les adresses IP numériques en un nom
simple et reconnaissable.
Les noms de domaine complets (FQDN), tels que http://www.cisco.com, sont beaucoup plus faciles à
retenir que le 198.133.219.25.
Le protocole DNS définit un service automatisé qui associe les noms des ressources à l'adresse
réseau numérique requise.
DHCP : Le protocole DHCP pour IPv4 automatise l'affectation des adresses IPv4, des masques de
sous-réseau, des passerelles et d'autres paramètres réseau IPv4.
DHCP est considéré comme l'adressage dynamique par rapport à l'adressage statique. L'adressage
statique saisissant manuellement les informations d'adresse IP.
Lorsqu'un hôte se connecte au réseau, le serveur DHCP est contacté et une adresse est demandée.
Le serveur DHCP choisit une adresse dans une plage d'adresses configurée (nommée pool) et affecte
cette adresse à l'hôte pour une durée définie.
De nombreux réseaux utilisent à la fois le protocole DHCP et l'adressage statique. Le protocole DHCP
est utilisé pour les hôtes d'usage général, comme les périphériques des utilisateurs finaux.
L'adressage statique est utilisé pour les périphériques réseau tels que les routeurs de passerelle, les
commutateurs, les serveurs et les imprimantes.
Download