Fondamentaux du routage et de la communication

Dans notre environnement en tant qu'administrateurs système Il faut être très clair sur les concepts et fonctionnalités que le réseau nous offre, c'est pourquoi nous devons être très précis dans la manière dont les informations que nous traitons au quotidien sont envoyées pour réussir dans nos tâches, d'où l'importance d'un configuration correcte dans nos routeurs et commutateurs. Le tutoriel suivant peut vous intéresser : différences entre hub, switch et routeur.

Lors de la création de l'infrastructure de notre réseau, nous devons garder à l'esprit certains principes, que nous verrons dans le tableau suivant.

DébutHiérarchieIl permet une excellente communication des appareils, ce qui le rend facile à gérer.

ModularitéIl permet d'étendre le réseau et d'activer des services intégrés.

La résistanceRépond aux attentes des utilisateurs en ayant le réseau toujours disponible.

La flexibilitéPermet de partager la charge de trafic réseau à l'aide des ressources réseau.

Selon le type de réseau que nous avons ou allons établir dans notre organisation, nous devons sélectionner le type de commutateur à installer, en tant qu'administrateurs, nous pouvons choisir les éléments suivants :

Types de commutateursCommutateur de configuration fixeCes commutateurs ne vous permettent pas d'ajouter des fonctionnalités ou des options, ils vous permettent uniquement de travailler avec ceux qui viennent d'usine.

Commutateur de configuration modulaireCes commutateurs nous donnent plus de flexibilité dans leur configuration car ils nous permettent d'ajouter des fonctionnalités et des options.

Les commutateurs utilisent deux (2) critères dans leur fonctionnement :

  • port d'entrée
  • Adresse de destination

Les commutateurs ont une table de routage avec laquelle ils décident comment transférer les trames entrantes en utilisant le meilleur itinéraire et le bon destinataire.

fonctionnalitésLa principale caractéristique des commutateurs est d'interconnecter différents segments LAN, utilisez la table d'adresses MAC pour spécifier le meilleur itinéraire et peut réduire ou éliminer de façon permanente les collisions. Les autres fonctionnalités sont les suivantes :

Tampon pour les grands cadresVous permet de stocker plus d'images avant d'être utilisées.

Densité de ports élevéeIl existe des commutateurs à 24 et 48 ports qui sont montables en rack et peuvent fonctionner à des vitesses de 100 Mb/s, 1 Gb/s et 10 Gb/s.

Vitesse des portsIl est possible de cumuler les débits, il existe des ports jusqu'à 100 Gb/s.

Faible coût par portLes commutateurs offrent une capacité de port élevée à un prix inférieur.

Il faut bien configurer les switchs pour avoir une administration correcte du même, on peut voir les commandes de base des switchs dans d'autres tutoriels Solvetic, mais de manière résumée le démarrage d'un switch se compose comme suit :

Amorçage d'un commutateur

  • Le commutateur charge le POST, qui est stocké dans la ROM, ce POST vérifie le sous-système CPU.
  • Le commutateur charge le logiciel du chargeur de démarrage.
  • Le chargeur de démarrage initialise le processeur de bas niveau, initialise les registres du processeur.
  • Le chargeur de démarrage démarre le système de fichiers flash.
  • Le chargeur de démarrage localise et charge une image logicielle du système d'exploitation IOS par défaut en mémoire.

Nous devons garder à l'esprit la sécurité des commutateurs dans notre organisation, pour cela il existe un protocole appelé SSH (Sécurisé Shell) qui fournit une connexion de gestion sécurisée sur un périphérique distant. Il existe des pratiques qui peuvent nous aider à avoir une meilleure sécurité sur nos réseaux.

Les bonnes pratiques

  • Établir des politiques de sécurité
  • Désactiver les ports que nous n'utilisons pas
  • Contrôler à la fois l'accès physique et à distance aux appareils
  • Utilisez des mots de passe forts
  • Faire des sauvegardes régulières
  • Crypter et protéger les données
  • Mettre en œuvre du matériel et des logiciels de sécurité tels que le pare-feu et l'antivirus

VLAN


Les VLAN nous permettent d'obtenir de meilleures performances de nos réseaux car ils nous donnent la possibilité de diviser les grands réseaux en plus petits. On peut créer un réseau local virtuel (VLAN) pour réduire la taille des domaines et ainsi avoir une administration plus centralisée.

AGRANDIR

Un VLAN crée un domaine de diffusion qui peut s'étendre sur différents segments physiques du réseau local. Les VLAN nous permettent d'activer les politiques de sécurité et d'accès telles que nous les organisons dans l'entreprise.

Avantages de la mise en œuvre d'un VLAN

  • Sécurité
  • Performance
  • Réduction des coûts
  • Meilleure efficacité du personnel informatique
  • Meilleure administration

Concepts de routage


Nous avons vu que les commutateurs fonctionnent au niveau de la couche liaison de données et servent à envoyer des trames entre les appareils d'un même réseau, mais lorsque les IP source et destination sont dans des réseaux différents, il est nécessaire d'utiliser un routeur pour qu'il détermine la meilleure. voie d'expédition.

Le routeur utilise sa table de routage pour déterminer le meilleur itinéraire pour envoyer les paquets entrants.

Supports sur lesquels les routeurs stockent les données

  • Mémoire RAM
  • mémoire ROM
  • Mémoire NVRAM
  • Éclat

Un routeur peut connecter plusieurs réseaux, ce qui indique qu'il possède plusieurs interfaces et que chacune d'entre elles appartient à une IP différente. Les principales fonctions du routeur sont :

  • Établir le meilleur itinéraire pour envoyer un colis
  • Transférer les colis vers leur destination

Comme nous l'avons vu, une des fonctions principales du routeur est de sélectionner la meilleure route pour envoyer un paquet ou une trame, de choisir la meilleure route que le routeur valide dans sa table l'adresse réseau qui correspond à l'IP de destination du paquet.

La table de routage base ses résultats sur trois (3) déterminations de route, qui sont :

  • Réseau directement connecté
  • Réseau distant
  • Aucun réseau spécifié

Routage statique


Nous avons vu à quel point le routage est vital dans les réseaux modernes puisqu'il est responsable du transfert d'informations d'un réseau à un autre. Les routes statiques sont souvent utilisées et la même configuration et les mêmes processus de routage dynamique ne sont pas requis.

Le routeur peut rechercher des réseaux distants en utilisant deux (2) méthodes :

  • Manuellement: Il est nécessaire d'entrer manuellement dans la table de routage via des routes statiques.
  • Dynamiquement: les routes distantes sont recherchées automatiquement à l'aide d'un protocole de routage dynamique.

Avantages et inconvénients du routage statiqueavantage

  • Les routes statiques consomment moins de bande passante que les protocoles dynamiques
  • Ils sont plus sécurisés, car ils ne sont pas annoncés sur le réseau
  • L'itinéraire est connu (manuel)

Désavantages

  • La configuration prend plus de temps
  • Nous pouvons être exposés à des erreurs en étant manuel
  • Ne s'adapte pas aux réseaux en constante croissance
  • Elle nécessite une parfaite connaissance de l'ensemble du réseau pour que sa mise en œuvre

Les routes statiques peuvent être utiles dans les petits réseaux avec une seule route vers le réseau externe. Il existe quatre (4) types de routes statiques :

Types de routes statiques

  • Routes statiques standard
  • Routes statiques par défaut
  • Résumé des routes statiques
  • Routes statiques flottantes

Routage dynamique


Le but du routage dynamique fournit l'interconnectivité entre les réseaux grands et complexes, parmi ses caractéristiques, nous pouvons souligner ce qui suit :

Caractéristiques à souligner

  • Trouver des réseaux distants.
  • Choisissez le meilleur chemin vers les réseaux de destination.
  • Trouvez le meilleur chemin au cas où l'itinéraire initial ne serait pas disponible.
  • Gardez les informations de routage à jour.

Le protocole de routage dynamique Il se compose principalement des éléments suivants :

  • Algorithme
  • Structure de données
  • Message de protocole de routage

Avantages et inconvénients du routage dynamiqueavantage

  • Il est compatible avec toutes les topologies où il est nécessaire d'implémenter plus d'un routeur
  • Il est indépendant de la taille du réseau
  • A la capacité d'adapter automatiquement la topologie pour acheminer le trafic

Désavantages

  • Sa mise en œuvre peut être complexe
  • est moins sécurisé
  • Le routage dépend de la topologie actuelle
  • Nécessite de la RAM, du processeur et de la bande passante de liaison supplémentaires

Table de routage


Comme nous l'avons mentionné, les routeurs basent leur fonction en recherchant dans la table de routage la route la plus appropriée pour le paquet et nous pouvons donc être sûrs qu'il atteindra la destination qu'il devrait atteindre.

Comme on peut le voir, la table de routage est composée de plusieurs éléments, ce sont :

  • Origine du parcours
  • Réseau de destination
  • Interface de sortie

De même, il existe différents codes pour identifier le processus de routage interne, certains d'entre eux sont (ce sont les lettres situées au début de la table de routage):

Lettres au début de la table de routage

  • S: Cela signifie qu'un administrateur a créé la route manuellement (Route statique)
  • : Cela signifie que la route a été trouvée dynamiquement en utilisant le protocole EIGRP
  • OU ALORS: Cela signifie que la route a été trouvée dynamiquement en utilisant le protocole OSPF
  • R: Cela signifie que la route a été trouvée dynamiquement en utilisant le protocole RIP

N'oubliez pas que pour voir les protocoles utilisés, nous pouvons utiliser la commande show ip protocols (IPv4) ou la commande show ipv6 protocols (IPv6). Un autre point que nous pouvons analyser dans notre routage sont les ACLs ou Access Control Lists, les ACLs sont des listes d'instructions (allow ou deny) qui sont appliquées aux protocoles de couche supérieure ou aux mêmes adresses; Ils sont un excellent outil qui nous donne la possibilité de contrôler et de gérer le trafic vers et depuis le réseau. La principale caractéristique d'une liste de contrôle d'accès est d'assurer la sécurité du réseau.

Avantages de la configuration d'ACL

  • Maîtrisez le flux de trafic sur le réseau
  • Limiter le trafic réseau pour augmenter sa capacité et ses performances
  • Générer la sécurité pour l'accès au réseau
  • Filtrer le trafic réseau
  • Autoriser ou refuser l'accès des appareils aux services réseau

Il existe deux (2) types d'ACL :

  • Liste de contrôle d'accès étendue
  • Liste de contrôle d'accès standard

Pour déterminer le type d'ACL, nous devons prendre en compte des aspects tels que :

  • Bande passante réseau
  • Facilité de configuration
  • Champ de contrôle pour l'administrateur réseau

NAT (traduction d'adresse réseau)


NAT vous permet de traduire des adresses IP privées en adresses publiques pour avoir une plus grande plage d'adresses disponibles à attribuer, si NAT n'avait pas été activé il y a longtemps, nous aurions terminé les adresses IPv4.

Les routeurs compatibles NAT peuvent avoir plusieurs adresses IPv4 publiques. NAT est composé de quatre (4) types d'adresses :

Types de direction

  • Adresse locale interne
  • Adresse globale interne
  • Adresse locale externe
  • Adresse globale externe

Nous allons parler des avantages et des inconvénients du NAT.

Avantages et inconvénients du NATavantage

  • Augmente la flexibilité pour se connecter à un réseau public.
  • Conserve le schéma d'adressage.
  • Assure la sécurité du réseau.

Désavantages

  • Cela peut affecter les performances du réseau.
  • L'adressage de bout en bout peut être perdu.
  • Il est possible que le traçage IPv4 entre les deux extrémités puisse être réduit.
  • Il peut avoir des problèmes avec certains protocoles tels que IPsec.

Comme nous l'avons observé, nous avons beaucoup de problèmes liés au routage dans nos réseaux, le plus important est que nous ayons une infrastructure solide, sécurisée et disponible 24h/24 pour l'organisation puisque son bon fonctionnement en dépend.

Utilisons tous les outils dont nous disposons et explorons les excellents utilitaires fournis par des organisations telles que CISCO, HP, Avaya entre autres, pour toujours avoir notre réseau dans les meilleures conditions.

Voici un tutoriel qui peut vous intéresser :

Configurer le commutateur et le routeur Cisco

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave