Pour usage personnel aucune garantie
Les normes d'accès WAN sont définies et gérées par plusieurs autorités reconnues :
Une entreprise peut obtenir un accès WAN de deux manières :
On distingue deux types d'interfaces RNIS :
Frame Relay est une technologie WAN de couche 2 NBMA (non-broadcast multi-access) utilisée pour connecter des LAN d'entreprises entre eux.
Grâce aux nouveaux standards Ethernet relatifs aux câbles à fibre optique, l'Ethernet est désormais compatible avec le WAN.
Les opérateurs télécoms proposent maintenant un service WAN Ethernet basé sur un câblage à fibre optique qui offre de nombreux bénéfices :
Les WAN Ethernet remplacent progressivement les liaisons WAN Frame Relay et ATM.
La technologie MPLS est une technologie WAN haute performance à protocoles multiples qui dirige les données d'un routeur au suivant.
Comme l'illustre la figure de gauche, les différents sites peuvent se connecter au cloud MPLS via différentes technologies d'accès.
La technologie MPLS prend en charge de nombreuses technologies WAN, dont les liaisons T-carrier/E-carrier, Ethernet, ATM, Frame Relay et DSL.
Jusqu'à récemment, une des limitations de l'accès sans fil était la portée (en général moins de 30 mètres) du routeur sans fil ou du modem sans fil. Mais cela évolue, notamment grâce aux développements suivants :
De plus en plus, le service de réseau cellulaire est une autre technologie WAN sans fil utilisée pour connecter des utilisateurs et des emplacements distants là où aucune autre technologie d'accès WAN n'est disponible.
Les téléphones, les tablettes, les ordinateurs portables, et même certains routeurs, peuvent communiquer via Internet grâce à la technologie cellulaire.
Ces appareils utilisent les ondes radio pour communiquer via une tour de réseau mobile proche. Chaque appareil est équipé d'une petite antenne radio, et le fournisseur dispose d'une grande antenne en haut de la tour à proximité de l'appareil.
Pour des raisons de sécurité, il est nécessaire de mettre en place un VPN dès lors qu'un télétravailleur ou un bureau distant utilise un service haut débit pour accéder au WAN de son entreprise via Internet.
Un VPN est une connexion chiffrée entre réseaux privés sur un réseau public, par exemple Internet.
Au lieu d’utiliser une connexion de couche 2 dédiée telle qu’une ligne louée, un réseau privé virtuel utilise des connexions virtuelles appelées tunnels de réseau privé virtuel, qui sont acheminées via Internet depuis le réseau privé de l’entreprise vers le site distant ou l’hôte de l’employé.
L'utilisation du VPN présente de nombreux bénéfices : • Économies • Sécurité • Évolutivité • Compatibilité avec la technologie haut-débit.
Il existe deux types d'accès VPN :
En Amérique du Nord, la bande passante est exprimée par le numéro de niveau du signal numérique (DS0, DS1, etc.), qui correspond au débit et au format du signal.
HDLC : protocole d'encapsulation par défaut sur les connexions point à point, les liaisons dédiées et les connexions à commutation de circuits dans lesquelles la liaison utilise deux périphériques Cisco.
PPP : ce protocole fournit les connexions routeur à routeur et hôte à réseau sur les réseaux synchrones et asynchrones. Il possède également des mécanismes de sécurité intégrés, tels que PAP et CHAP.
SLIP : (Serial Line Internet Protocol): remplacé par PPP
X.25/LAPB (Procédure d'accès en mode équilibré) : prédécesseur de Frame Relay.
Frame Relay : protocole de couche de liaison de données prenant en charge plusieurs circuits virtuels. Après X.25.
ATM : norme internationale pour le relais de cellules dans laquelle les périphériques envoient plusieurs types de services, par exemple de la voix, de la vidéo ou des données, dans des cellules de longueur fixe de 53 octets. Tire parti de supports de transmission à haut débit, tels que E3, SONET et T3.
HDLC est un protocole de couche liaison de données synchrone développé par l'Organisation internationale de normalisation (ISO).
HDLC définit une structure de tramage de couche 2 permettant un contrôle de flux et des erreurs, au moyen d'accusés de réception.
dépannage
L'encapsulation PPP doit être utilisée dans le cas d'une connexion avec un routeur non Cisco.
PPP encapsule des trames de données pour les transmettre sur des liaisons physiques de couche 2.
Le protocole PPP établit la connexion directe à l'aide de câbles série, de lignes de téléphone, de lignes de raccordement, de téléphones cellulaires, de liaisons radio spécialisées ou de liaison fibre optique.
Le protocole PPP comprend trois parties principales
Le protocole PPP comprend de nombreuses fonctionnalités non disponibles dans HDLC
Indicateur : octet unique qui indique le début ou la fin d'une trame. Le champ d'indicateur est composé de la séquence binaire 01111110.
Adresse : octet unique qui contient la séquence binaire 11111111, à savoir l'adresse de diffusion
Contrôle : octet unique composé de la séquence binaire 00000011, qui appelle la transmission des données utilisateur dans une trame non séquencée.
Protocole : deux octets qui identifient le protocole encapsulé dans le champ de données de la trame.
Données : zéro ou plusieurs octets contenant le datagramme du protocole précisé dans le champ de protocole.
FCS : ce code comprend généralement 16 bits (soit 2 octets). Si le calcul du FCS par le destinataire ne correspond pas au FCS de la trame de protocole PPP, la trame PPP est rejetée
Phase 1 : établissement de la liaison et négociation de la configuration. Avant que le protocole PPP puisse échanger des datagrammes de couche réseau, par exemple IP, le protocole LCP doit d'abord ouvrir la connexion et négocier les options de configuration. Cette phase se termine lorsque le routeur récepteur renvoie une trame de reçu de configuration vers le routeur établissant la connexion.
Phase 2 : définition de la qualité de la liaison (facultative). Le protocole LCP teste la liaison pour déterminer si sa qualité est suffisante pour activer les protocoles de couche réseau.
Phase 3 : négociation de la configuration du protocole de couche réseau. Lorsque le protocole LCP a terminé la phase 2, le protocole NCP correspondant peut configurer séparément les protocoles de couche réseau, puis les activer et les désactiver à tout moment. Si le protocole LCP ferme la liaison, il en informe le protocole de couche réseau afin qu'il puisse appliquer l'action appropriée.
Le protocole LCP inclut le provisionnement de 3 classes de trames LCP
le protocole LCP ouvre la connexion et négocie les paramètres de configuration. Le point de départ du processus d'établissement de la liaison est l'envoi d'une trame Configure Request au destinataire par le périphérique qui prend l'initiative de la liaison.
Le destinataire traite la demande
Lorsque le protocole NCP a terminé la configuration nécessaire, y compris la validation de l'authentification, la ligne peut être utilisée pour transférer des données. Pendant l'échange des données, le protocole LCP passe en mode de maintenance de la liaison.
le protocole LCP peut utiliser des messages pour fournir un retour d’informations et tester la liaison.
Une fois la liaison établie par LCP, les routeurs échangent des messages IPCP pour négocier les options relevant du protocole IPv4.
Le protocole de contrôle IPCP est responsable de la configuration, de l'activation et de la désactivation des modules IPv4 aux deux extrémités de la liaison.
IPCP négocie deux options
Une fois le processus NCP terminé, la liaison passe à l'état ouvert et le protocole LCP reprend la main dans la phase de maintenance de la liaison.
Compression : les deux protocoles de compression disponibles sur les routeurs Cisco sont Stacker et Predictor.
Détection des erreurs : identifie les défaillances. Les options Quality et Magic Number aident à assurer que la liaison de données reste fiable et sans boucle.
Rappel PPP : le rappel PPP permet d'augmenter le niveau de sécurité. Grâce à cette option LCP, un routeur Cisco peut servir de client ou de serveur de rappel.
Pour l'agrégation :
R3# show ppp multilink (commande pour voir l'état de l'agrégation)
Le protocole PAP est un processus bidirectionnel simple sans chiffrement. Le nom d'utilisateur et le mot de passe sont envoyés en texte clair. S’ils sont acceptés, la connexion est autorisée.
CHAP est plus sécurisé que le protocole PAP. Il implique un échange en trois étapes d'un secret partagé.
La phase d’authentification d’une session PPP est facultative. S'il est utilisé, l'homologue est authentifié une fois que le protocole LCP a établi la liaison et choisi le protocole d'authentification.
L'authentification s'effectue avant la phase de configuration du protocole de couche réseau.
Pour spécifier l'ordre dans lequel les protocoles CHAP et PAP sont demandés sur l'interface, utilisez la commande de configuration d'interface ppp authentication . Utilisez la forme no de la commande pour désactiver cette authentification.
Vous pouvez activer PAP, CHAP ou les deux. Si les deux méthodes sont activées, la première méthode spécifiée est sollicitée lors de la négociation de liaison. Si l'homologue suggère d'utiliser la deuxième méthode ou refuse d'utiliser la première méthode, la deuxième méthode doit être utilisée.
Dans la dernière ligne, le code 4 indique une défaillance. Les autres valeurs de code ont les significations suivantes
1 Évaluation 2 Réponse 3 Réussite 4 Échec
id 3 est le numéro d'ID par format de paquet LCP len 48 est la longueur de paquet sans l'en tête
Packet tracer : 2.3.2.6
Les solutions de sécurité classiques reposant sur des routeurs, des pare feu, des systèmes de prévention des intrusions (IPS) et des périphériques VPN protègent les couches 3 à 7 du réseau.
Mais la couche 2 doit également être protégée.
Quelques exemples d'attaques de couche 2 courantes :
La fonction SPAN permet aux administrateurs de résoudre les problèmes de réseau.
Exemple de délais :
caractéristiques trafic voix :
First in, First out - pas de QoS
WFQ classe le trafic en différents flux en fonction de l'adressage des en têtes de paquets, notamment les adresses IP source et de destination, les adresses MAC, les numéros de port, les protocoles et les valeurs du type de service (ToS).
Grâce à LLQ, les données soumises à des contraintes temporelles sont envoyées en premier, avant que les paquets présents dans d'autres files d'attente soient traités.
La méthode LLQ permet aux données soumises à des contraintes temporelles (par exemple, la voix) d'être envoyées, et donc traitées, en priorité.
Le standard 802.1Q inclut le schéma de hiérarchisation QoS plus connu sous le terme IEEE 802.1p. Le standard utilise les trois premiers bits du champ Données de contrôle des balises (TCI) et identifie les marquages de classe de service.
Marquage en couche 3
Fog Computing :
Sécurité :
Analytique des données :
Gestion de l'automatisation :
Cloud computing
Les services de cloud computing tels que définis par le NIST (l'institut américain des normes et de la technologie)
Modèles de cloud
Data center : espace de stockage ou de traitement de données géré par un département informatique interne ou loué hors site.
Cloud computing : service hors site qui offre un accès à la demande à un pool partagé de ressources informatiques configurables. Ces ressources peuvent être rapidement mises en service et distribuées avec un minimum d'efforts de gestion.
Plans de contrôle et de données
Un appareil réseau contient les plans suivants
Deux architectures réseau majeures ont été développées pour prendre en charge la virtualisation
Il existe d'autres technologies de virtualisation du réseau, dont certaines sont incluses en tant que composants dans SDN et ACI, notamment
Les trois principaux composants de l'architecture ACI
Cisco APIC EM présente les caractéristiques suivantes
Étapes à suivre pour établir un point de référence du réseau (Base line)
Étape 1 Définir les types de données à collecter
Étape 2 Identifier les appareils et les ports qui présentent un intérêt
Étape 3 Déterminer la durée de la période de référence
Capturez les tendances en matière de données et incluez
Remarque : les mesures de point de référence ne doivent pas être effectuées dans le cadre d'un modèle de trafic unique.
Syslog utile pour voir ce qui se passe :