Lan: Un lan est une infrastruture de réseau qui couvre une zone féographique restreinte. Wan: Un wan est une infrastructure de réseau qui couvre une vaste zone geographique. Internet: Internet est un ensemble mondiale de réseaux locaux et étendus interconnectés, L'internet n'est pas la propriété d'aucun individu ou groupe. Intranet: Un intranet est un ensemble privé de LAN et WAN internes à une entreprise qui est conçue pour être accessible uniquement pour les membres d'entreprises ou d'autres avec l'autorisation. Extranet: Un extranet peut fournir un accès sécurisé à un réseau d'entrprise pour les personnes qui travaillent pour une autre entreprise qui ont besoin d'accéder à leurs données sur leur réseau. VPN : Réseaux privés virtuels (VPN) pour créer des connexions de réseau privé de bout en bout. Un VPN est virtuel en ce sens qu'il transporte des informations au sein d'un réseau privé, mais que ces informations sont effectivement transférées via un réseau public. Un VPN est privé, dans le sens où le trafic est chiffré pour assurer la confidentialité des données pendant qu'il est transporté à travers le réseau public. Types de VPN : VPN site à site : Se termine sur les passerelles VPN. Le trafic VPN n'est crypté qu'entre les passerelles. VPN accès distant : Est créé dynamiquement lorsque cela est nécessaire pour établir une connexion sécurisée entre un client et un périphérique de terminaison VPN. Vlan: Les VLAN sont des connexions logiques avec d'autres périphériques similaires. Types de vlan VLAN de données: Dédié au trafic généré par l'utilisateur (trafic e-mail et web). VLAN 1 est le VLAN de données par défaut car toutes les interfaces sont attribuées à ce VLAN. VLAN natif: Ceci est utilisé uniquement pour les liaisons de trunk. VLAN de gestion: Ceci est utilisé pour le trafic SSH/TelNet VTY et ne doit pas être transporté avec le trafic d'utilisateur final. VLAN voix: L'ensemble du réseau doit être conçu pour prendre en charge la voix. Création d'un vlan : Tâche Commande IOS Passez en mode de configuration globale. Switch# configure terminal Créez un VLAN avec un numéro d'identité valide. Switch(config)# vlan vlan-id Indiquez un nom unique pour identifier le VLAN. Switch(config-vlan)# name vlan-name Repassez en mode d'exécution privilégié. Switch(config-vlan) # end Exemple : Invite Commande S1# Configure terminal S1(config)# vlan 20 S1(config-vlan)# name student S1(config-vlan)# end Ccnfiguer un port accès: Tâche Commande Passez en mode de configuration globale. Switch# configure terminal Passez en mode de configuration d'interface. Switch(config)# interface interface-id Définissez le port en mode d'accès. Switch(config-if)# switchport mode access Affectez le port à un réseau local virtuel. Switch(config-if)# switchport access vlan vlan-id Repassez en mode d'exécution privilégié. Switch(config-if)# end Exemple : Invite Commande S1# Configure terminal S1(config)# Interface fa0/18 S1(config-if)# Switchport mode access S1(config-if)# Switchport access vlan 20 S1(config-if)# end Firewall ( par feu) : Un pare-feu se trouve entre deux réseaux, ou plus, et contrôle le trafic entre eux tout en contribuant à interdire les accès non autorisés. Un pare-feu permet aux utilisateurs externes de contrôler l'accès à des services spécifiques. Par exemple, les serveurs accessibles aux utilisateurs extérieurs sont généralement situés sur un réseau spécial appelé zone démilitarisée (DMZ). La DMZ permet à un administrateur de réseau d'appliquer des politiques spécifiques pour les hôtes connectés à ce réseau. Il y a deux types de menaces: Menaces externes: Virus, vers et chevaux de Troie. Attaques de type « zero-day ». Attaques par déni de service. Interception et vol de données. Usurpation d'identité. Menaces internes: Appareils perdus ou volés. Employés malveillants. Il y a différents constructeur de par feu tels que: Fortinet. ASA. Paolo Alto. Checkpoint. ACL : Une liste de contrôle d'accès (ou ACL) est une série de commandes IOS qui déterminent si un routeur achemine ou abandonne les paquets en fonction des informations contenues dans l'en-tête de paquet. Les routeurs prennent en charge deux types d’ACLs: ACL standard - Les ACL filtrent uniquement au niveau de la couche 3 à l'aide de l'adresse IPv4 source uniquement. ACL étendues - Filtre ACL à la couche 3 à l'aide de l'adresse IPv4 source et/ou destination. Ils peuvent également filtrer au niveau de la couche 4 en utilisant les ports TCP et UDP. NAT : La traduction d'adresse réseau (NAT) assure la traduction des adresses privées en adresses publiques. Permet aux réseaux d'utiliser des adresses IPv4 privées en interne, et traduit ces adresses en une adresse publique lorsque nécessaire. Types de NAT : NAT statique : Utilise un mappage un à un des adresses locales et globales configurées par l'administrateur réseau qui restent constantes. La NAT statique est utile pour les serveurs Web ou les périphériques qui doivent posséder une adresse permanente accessible depuis l'internet, notamment les serveurs Web d'entreprise. NAT dynamique : Utilise un pool d'adresses publiques et les attribue selon la méthode du premier arrivé, premier servi. Lorsqu'un périphérique interne demande l'accès à un réseau externe, la NAT dynamique attribue une adresse IPv4 publique disponible du pool. Les autres adresses du pool sont toujours disponibles. DNS : Les noms de domaine ont été créés pour convertir les adresses IP numériques en un nom simple et reconnaissable. Les noms de domaine complets (FQDN), tels que http://www.cisco.com, sont beaucoup plus faciles à retenir que le 198.133.219.25. Le protocole DNS définit un service automatisé qui associe les noms des ressources à l'adresse réseau numérique requise. DHCP : Le protocole DHCP pour IPv4 automatise l'affectation des adresses IPv4, des masques de sous-réseau, des passerelles et d'autres paramètres réseau IPv4. DHCP est considéré comme l'adressage dynamique par rapport à l'adressage statique. L'adressage statique saisissant manuellement les informations d'adresse IP. Lorsqu'un hôte se connecte au réseau, le serveur DHCP est contacté et une adresse est demandée. Le serveur DHCP choisit une adresse dans une plage d'adresses configurée (nommée pool) et affecte cette adresse à l'hôte pour une durée définie. De nombreux réseaux utilisent à la fois le protocole DHCP et l'adressage statique. Le protocole DHCP est utilisé pour les hôtes d'usage général, comme les périphériques des utilisateurs finaux. L'adressage statique est utilisé pour les périphériques réseau tels que les routeurs de passerelle, les commutateurs, les serveurs et les imprimantes.