L'objectif de ce document est de familiariser les débutants avec les équipements Cisco Business (Small Business) et certains termes généraux que vous devez connaître. Les sujets abordés incluent le matériel disponible, les termes commerciaux Cisco, les termes généraux relatifs aux réseaux, les outils Cisco, les bases de l'échange de données, les bases d'une connexion Internet et les réseaux et leur intégration.
Commencez-vous à configurer votre réseau avec des équipements Cisco ? Il peut être difficile d'entrer dans le nouveau monde de la configuration et de la maintenance d'un réseau. Cet article est là pour vous aider à vous familiariser avec certaines des bases. Plus vous en saurez, moins ce sera intimidant !
Les routeurs connectent plusieurs réseaux entre eux et acheminent les données là où elles doivent être acheminées. Ils connectent également les ordinateurs de ces réseaux à Internet. Les routeurs permettent à tous les ordinateurs en réseau de partager une seule connexion Internet, ce qui permet de réaliser des économies.
Un routeur agit comme répartiteur. Il analyse les données envoyées sur un réseau, choisit la meilleure route pour les données et les envoie en cours de route.
Les routeurs connectent votre entreprise au reste du monde, protègent les informations contre les menaces de sécurité et peuvent même décider quels ordinateurs sont prioritaires par rapport aux autres.
Au-delà de ces fonctions de réseau de base, les routeurs sont fournis avec des fonctionnalités supplémentaires pour faciliter ou sécuriser la mise en réseau. En fonction de vos besoins, par exemple, vous pouvez choisir un routeur doté d'un pare-feu, d'un réseau privé virtuel (VPN) ou d'un système de communication IP (Internet Protocol).
Les routeurs professionnels Cisco les plus récents sont les gammes RV160, RV260, RV340 et RV345.
Les commutateurs constituent la base de la plupart des réseaux d'entreprise. Un commutateur joue le rôle de contrôleur en connectant des ordinateurs, des imprimantes et des serveurs à un réseau dans un bâtiment ou un campus.
Les commutateurs permettent aux périphériques de votre réseau de communiquer entre eux, ainsi qu'avec d'autres réseaux, créant ainsi un réseau de ressources partagées. Grâce au partage des informations et à l'allocation des ressources, les commutateurs permettent de réaliser des économies et d'augmenter la productivité.
Vous avez le choix entre deux types de commutateurs de base dans le cadre de vos notions de base sur les réseaux : gérés et non gérés.
Un commutateur non géré est prêt à l'emploi, mais ne peut pas être configuré. Les équipements de réseau domestique offrent généralement des commutateurs non gérés.
Un commutateur géré peut être configuré. Vous pouvez surveiller et ajuster un commutateur géré localement ou à distance, ce qui vous permet de mieux contrôler le trafic réseau et l'accès.
Pour plus de détails sur les commutateurs, consultez le Glossaire des commutateurs.
Les commutateurs les plus récents sont les commutateurs professionnels Cisco CBS110, CBS220, CBS250 et CBS350.
Si vous souhaitez connaître les différences entre les commutateurs CBS, consultez
Un point d'accès sans fil permet aux périphériques de se connecter au réseau sans fil sans câble. Un réseau sans fil facilite la mise en ligne de nouveaux périphériques et offre une prise en charge flexible aux travailleurs mobiles.
Un point d'accès agit comme un amplificateur pour votre réseau. Alors qu’un routeur fournit la bande passante, un point d’accès l’étend de sorte que le réseau peut prendre en charge de nombreux périphériques, qui peuvent accéder au réseau plus loin.
Mais un point d'accès ne se contente pas d'étendre le Wi-Fi. Il peut également fournir des données utiles sur les périphériques du réseau, fournir une sécurité proactive et servir de nombreux autres objectifs pratiques.
Les points d'accès sans fil les plus récents, Cisco Business Wireless, incluent les points d'accès AC140, AC145 et AC240, qui permettent un réseau maillé sans fil. Si vous n'êtes pas familiarisé avec les réseaux sans fil maillés, vous pouvez en savoir plus dans Bienvenue dans Cisco Business Wireless Mesh Networking ou Forum Aux Questions (FAQ) pour un réseau sans fil professionnel Cisco.
Si vous souhaitez connaître certains termes communs aux points d'accès sans fil, consultez le glossaire WAP.
Les téléphones MPP fournissent une communication VoIP (Voice over IP) à l'aide du protocole SIP (Session Initiation Protocol). Cela élimine le besoin de lignes téléphoniques traditionnelles, ce qui rend les téléphones plus portables au sein de l'entreprise. Avec la VoIP, un téléphone utilise une infrastructure réseau et une connexion Internet existantes au lieu de lignes T1 coûteuses. Cela permet de gérer plus d'appels avec moins de « lignes ». D'autres options avantageuses incluent la mise en attente des appels, le parcage des appels, le transfert d'appels, etc. Certains modèles permettent la communication vidéo en plus de la VoIP.
Les téléphones MPP sont conçus pour ressembler à un téléphone ordinaire et ne sont utilisés qu'à cette fin, mais essentiellement, ils constituent un ordinateur et font partie de votre réseau. Les téléphones MPP nécessitent un service d’un fournisseur de services de téléphonie Internet (ITSP) ou un serveur de contrôle d’appels IP PBX (d’un autocommutateur privé). WebEx Calling, Ring Central et Verizon sont des exemples de fournisseurs ITSP. Les plates-formes Asterisk, Centile et Metaswitch sont quelques exemples de services PBX IP fonctionnant avec des téléphones MPP Cisco. De nombreuses fonctionnalités de ces téléphones sont programmées spécifiquement par des fournisseurs tiers (tels que FreePBX), de sorte que les processus (parking, accès à la messagerie vocale, etc.) peuvent varier.
Les téléphones Cisco Business MPP les plus récents sont les gammes 6800, 7800 et 8800.
Il s'agit de deux ressources différentes à parcourir pour obtenir des informations très détaillées sur votre produit et ses fonctionnalités. Lorsque vous effectuez une recherche sur un site ou sur le Web avec votre numéro de modèle, vous pouvez ajouter l'un ou l'autre pour afficher ces guides plus longs.
Les périphériques sont fournis avec des paramètres par défaut présélectionnés. Il s'agit souvent des paramètres les plus courants qu'un administrateur choisirait. Vous pouvez modifier les paramètres en fonction de vos besoins.
Dans les anciens équipements Cisco Business, la valeur par défaut était admin pour le nom d'utilisateur et le mot de passe. Maintenant, la plupart ont une valeur par défaut de cisco pour le nom d'utilisateur et le mot de passe. Sur les téléphones VoIP (Voice over IP), vous devez vous connecter en tant qu'administrateur pour modifier de nombreuses configurations. Il est fortement recommandé de modifier le mot de passe pour qu’il soit plus complexe à des fins de sécurité.
La plupart des équipements Cisco sont fournis avec des adresses IP par défaut pour les routeurs, les commutateurs et les points d'accès sans fil. Si vous ne vous souvenez plus de l'adresse IP et que vous n'avez pas de configuration spéciale, vous pouvez utiliser un trombone ouvert pour appuyer sur le bouton de réinitialisation de votre périphérique pendant au moins 10 secondes. Les paramètres par défaut seront rétablis. Si votre commutateur ou WAP n'est pas connecté à un routeur avec DHCP activé et que vous êtes connecté directement au commutateur ou WAP avec votre ordinateur, il s'agit des adresses IP par défaut.
L'adresse IP par défaut d'un routeur Cisco Business est 192.168.1.1.
L'adresse IP par défaut d'un commutateur Cisco Business est 192.168.1.254.
L'adresse IP par défaut d'un point d'accès sans fil (AP) Small Business est 192.168.1.245. Il n'existe pas d'adresse IP par défaut pour les nouveaux points d'accès sans fil maillés.
Il peut arriver que vous souhaitiez rétablir les paramètres d'usine par défaut de votre routeur, commutateur ou point d'accès sans fil Cisco Business et recommencer à zéro. Cela s'avère pratique lorsque vous déplacez l'équipement d'un réseau à un autre, ou en dernier recours lorsque vous ne parvenez pas à résoudre un problème de configuration. Lorsque vous réinitialisez les paramètres d'usine par défaut, vous perdez toutes les configurations.
Vous pouvez sauvegarder les configurations pour pouvoir les restaurer après une réinitialisation en usine. Cliquez sur les liens suivants pour plus d'informations :
Si vous ne sauvegardez pas la configuration, vous devrez reconfigurer le périphérique à partir de zéro. Vérifiez donc que vous disposez des détails de connexion. La plupart des modèles ont un article détaillant les étapes à suivre pour une réinitialisation, mais la façon la plus simple de le faire est d'utiliser un trombone ouvert et appuyez sur le bouton de réinitialisation sur votre appareil pendant au moins 10 secondes. Cela ne s'applique pas aux téléphones MPP. Consultez la section Réinitialiser un téléphone IP Cisco pour plus d'informations.
Chaque équipement Cisco Business est fourni avec une interface utilisateur Web, à l'exception des commutateurs non gérés de la gamme 100.
Ce type d’interface, ce que vous voyez à l’écran, affiche les options de sélection. Vous n’avez pas besoin de connaître les commandes pour naviguer dans ces écrans. L'interface utilisateur Web est également parfois appelée interface utilisateur graphique (GUI), interface Web, guide Web, utilitaire Web ou utilitaire de configuration Web.
L'interface utilisateur Web est l'un des moyens les plus simples de modifier la configuration d'un périphérique. L'interface utilisateur Web fournit à l'administrateur un outil qui contient toutes les fonctionnalités pouvant être modifiées pour modifier les performances d'un périphérique.
Après vous être connecté à un périphérique Cisco, vous verrez un écran d'interface utilisateur Web qui comprend un volet de navigation sur le côté gauche. Il contient une liste des fonctionnalités de niveau supérieur du périphérique. Le volet de navigation est également parfois appelé arborescence de navigation, barre de navigation ou carte de navigation.
Les couleurs de cette page peuvent varier, ainsi que les fonctionnalités de haut niveau, selon l’équipement et la version du micrologiciel.
Cet écran interactif s'affiche lorsque vous vous connectez à un périphérique Cisco Small Business pour la première fois, et éventuellement après. Il peut s'agir d'un excellent moyen de vous rendre opérationnel sur votre réseau. Plusieurs paramètres par défaut présélectionnés peuvent être modifiés. Certains périphériques sont fournis avec plusieurs assistants de configuration. Cet exemple montre deux assistants de configuration, Configuration initiale du routeur et Assistant de configuration VPN.
Spécialement développé et détenu par Cisco. Par exemple, Cisco Discovery Protocol (CDP) est un protocole propriétaire de Cisco. En règle générale, les protocoles propriétaires Cisco ne peuvent être utilisés que sur des périphériques Cisco.
Cisco propose aux propriétaires de petites entreprises de nombreux modèles différents pour répondre aux besoins de leur entreprise. Souvent, un modèle est proposé avec différentes fonctionnalités, le nombre de ports, Power over Ethernet ou même sans fil. S'il y a plusieurs modèles dans une série, Cisco placera un x à la place du numéro ou de la lettre qui varie d'un modèle à l'autre, mais les informations s'appliquent à tous les modèles de cette série. Par exemple, les routeurs RV340 et RV345 sont référencés dans la gamme RV34x. Si un périphérique est équipé d'un P à l'extrémité, il offre la technologie Power over Ethernet. Si un nom de périphérique se termine par W, il offre des fonctionnalités sans fil. En général, plus le numéro du modèle est élevé, plus les capacités du périphérique sont élevées. Pour en savoir plus, consultez les articles suivants :
Également appelée image. Programme qui contrôle le fonctionnement et la fonctionnalité du périphérique.
La mise à niveau du micrologiciel est essentielle pour des performances optimales sur chaque périphérique. Il est très important d'installer les mises à niveau lorsqu'elles sont disponibles. Lorsque Cisco publie une mise à niveau du micrologiciel, celle-ci contient souvent des améliorations telles que de nouvelles fonctionnalités ou la correction d'un bogue pouvant entraîner une vulnérabilité de sécurité ou un problème de performances.
Accédez à Cisco Support, et entrez le nom du périphérique qui a besoin d'une mise à niveau sous Downloads. Un menu déroulant doit s'afficher. Faites défiler l'écran vers le bas et sélectionnez le modèle que vous possédez.
Conseil : lorsque vous consultez les différentes versions du micrologiciel Cisco, chacune d'elles est au format x.x.x.x. qui sont considérés comme quatre octets. Lorsqu’il y a une mise à jour mineure, le quatrième octet change. Le troisième octet change lorsqu'il s'agit d'un changement plus important. Le deuxième octet représente une modification majeure. Le premier octet change s’il s’agit d’une révision complète.
Si vous souhaitez obtenir des conseils, cliquez sur ce lien pour télécharger et mettre à niveau le micrologiciel sur n'importe quel périphérique.
Cet article contient des idées de dépannage au cas où vous rencontriez des problèmes avec une mise à niveau de commutateur : Mettez à niveau le micrologiciel sur un commutateur de la gamme 200/300.
Une fois que vous disposez de votre équipement, familiarisez-vous avec certains termes courants utilisés dans le domaine des réseaux.
Une interface correspond généralement à l’espace entre un système et un autre. Tout ce qui peut communiquer avec votre ordinateur, y compris les ports. Une adresse IP locale est généralement attribuée à une interface réseau. Une interface utilisateur permet à l'utilisateur d'interagir avec le système d'exploitation.
Terme général désignant tout périphérique qui établit une connexion ou une interaction au sein d'un réseau, ou qui peut envoyer, recevoir et stocker des informations, communiquer avec Internet et posséder une adresse IP.
Un hôte est un périphérique qui est un point d'extrémité pour les communications sur un réseau, l'hôte peut fournir des données ou un service (comme DNS) à d'autres noeuds. Selon la topologie, un commutateur ou un routeur peut être un hôte. Tous les hôtes sont également des noeuds. Par exemple, un ordinateur, un serveur ou une imprimante.
Un programme informatique contient des instructions qui peuvent être exécutées sur un ordinateur.
Le logiciel d'application est un programme qui vous aide à effectuer des tâches. Ils sont souvent appelés interchangeables car ils sont similaires, mais tous les programmes ne sont pas des applications.
Méthode recommandée pour configurer et exécuter un élément de votre réseau.
La manière physique dont votre équipement est connecté. Une carte du réseau.
Il s'agit de la configuration des éléments. Vous pouvez conserver les paramètres par défaut, ceux qui sont préconfigurés lorsque vous achetez un équipement, ou vous pouvez configurer pour vos besoins spécifiques. Les paramètres par défaut sont les configurations de base, souvent recommandées. Lorsque vous vous connectez à votre périphérique, un Assistant de configuration peut vous guider dans la procédure à suivre.
Identificateur unique pour chaque périphérique. Se trouve sur le périphérique physique et peut être détecté avec Bonjour, LLDP ou CDP. Un commutateur effectue le suivi des adresses MAC sur les périphériques lorsqu’il interagit avec eux et crée une table d’adresses MAC. Cela permet au commutateur de savoir où acheminer les paquets d'informations.
Programme mis gratuitement à la disposition du public.
Groupe de fichiers compressés en un seul fichier zip. Il est utilisé lorsque vous souhaitez transférer plusieurs fichiers en une seule étape. Le destinataire peut ouvrir le fichier zip et y accéder séparément. Un fichier zip se termine par .zip.
Si vous voyez un fichier dont le format se termine par .zip, vous devez décompresser ce fichier. Si vous n'avez pas de programme de décompression, vous devrez en télécharger un. Il existe plusieurs options gratuites en ligne. Une fois que vous avez téléchargé un programme de décompression, cliquez sur Téléchargements et trouvez le fichier .zip dont vous avez besoin pour décompresser.
Cliquez avec le bouton droit sur le nom du fichier zip pour afficher un écran similaire à celui-ci. Passez le curseur sur le logiciel de décompression, et choisissez Extract Here. Dans cet exemple, 7-Zip est utilisé.
Interface de ligne de commande (CLI) : Parfois appelé terminal. Cette option est également utilisée pour choisir des configurations sur des périphériques tels que des routeurs et des commutateurs. Si vous avez de l'expérience, cela peut être un moyen beaucoup plus simple d'obtenir des choses configurées puisque vous n'auriez pas à naviguer à travers divers écrans d'interface utilisateur Web. L'inconvénient de cela est que vous devez connaître les commandes et les entrer parfaitement. Comme vous lisez un article pour débutants, l'interface de ligne de commande ne devrait pas être votre premier choix.
La plupart des machines disposent de fonctionnalités supérieures à leurs besoins. Un ordinateur peut être configuré pour contenir tout ce qui est nécessaire à l'exécution de plusieurs machines. Le problème avec cela est que si une partie tombe en panne ou a besoin d'un redémarrage, ils suivent tous.
Si vous installez VMware ou Hyper-V, vous pouvez charger des logiciels, des serveurs Web, des serveurs de messagerie, FindIT, etc. sur un seul ordinateur. Un ordinateur virtuel peut même utiliser un système d'exploitation différent. Ils sont logiquement indépendants les uns des autres. Chacun remplit les fonctions d'un périphérique distinct sans en être un. Bien que le matériel soit partagé, chaque machine virtuelle alloue une partie du recours physique pour chaque système d'exploitation. Cela permet d'économiser de l'argent, de l'énergie et de l'espace.
Il s'agit d'un outil Cisco utilisé pour surveiller et gérer les réseaux. Le CBD peut vous aider à identifier les périphériques Cisco de votre réseau, ainsi que d'autres fonctionnalités de gestion utiles.
C'est un outil utile si vous gérez des objets depuis votre domicile ou si vous supervisez plusieurs réseaux. CBD peut être exécuté sur une machine virtuelle. Pour plus d'informations sur le CBD, consultez le site d'assistance Cisco Business Dashboard ou la présentation de Cisco Business Dashboard.
Cet outil simple est très basique, mais il peut vous aider à détecter rapidement les équipements Cisco sur votre réseau. Cisco FindIT détecte automatiquement tous les périphériques Cisco Small Business pris en charge dans le même segment de réseau local que votre PC.
Cliquez pour en savoir plus et pour télécharger l'utilitaire Cisco Small Business FindIT Network Discovery Utility.
Cliquez sur ce lien pour lire un article sur Comment installer et configurer l'utilitaire de découverte de réseau Cisco FindIT.
L'application ressemble à ceci pour Windows 10.
Une fois qu'il est téléchargé, vous le trouverez ici dans Windows 10.
Ce VPN est spécifiquement utilisé avec les routeurs de la gamme RV34x (et les équipements d'entreprise/de grande entreprise). Le client Cisco AnyConnect Secure Mobility fournit aux utilisateurs distants une connexion VPN sécurisée. Il offre aux utilisateurs finaux distants les avantages d'un client VPN SSL (Secure Sockets Layer) Cisco et prend également en charge les applications et les fonctions non disponibles sur une connexion VPN SSL basée sur navigateur. Généralement utilisé par les télétravailleurs, AnyConnect leur permet de se connecter à l'infrastructure informatique de l'entreprise comme s'ils se trouvaient physiquement au bureau, même s'ils ne le sont pas. Cela renforce la flexibilité, la mobilité et la productivité des employés. Des licences client sont nécessaires pour utiliser AnyConnect. Cisco AnyConnect est compatible avec les systèmes d'exploitation suivants : Windows 7, 8, 8.1 et 10, Mac OS X 10.8 et versions ultérieures et Linux Intel (x64).
Reportez-vous aux articles suivants pour plus d'informations :
Dans le domaine des réseaux, les informations sont envoyées par blocs, appelés paquets. En cas de problèmes de connexion, les paquets peuvent être perdus.
Délais de transfert des paquets.
Dans un réseau, la redondance est configurée de sorte que si une partie du réseau rencontre des problèmes, l'ensemble du réseau ne tombe pas en panne. Considérez-le comme un plan de sauvegarde si quelque chose arrive à la configuration principale.
Deux périphériques doivent disposer de certains paramètres identiques pour communiquer. Pensez-y comme à une langue. Si une personne ne parle que l'allemand et que l'autre ne parle que l'espagnol, elle ne pourra pas communiquer. Différents protocoles fonctionnent ensemble et plusieurs protocoles peuvent être transmis les uns dans les autres. Les protocoles ont des objectifs différents ; quelques exemples sont répertoriés et brièvement décrits ci-dessous.
Puisque nous parlons d'IPv6, voici quelques détails importants à connaître sur ce protocole d'adressage :
Abréviations IPv6 : si tous les nombres de plusieurs ensembles sont égaux à zéro, deux deux-points dans une ligne peuvent représenter ces ensembles, cette abréviation ne peut être utilisée qu'une seule fois. Par exemple, l'une des adresses IP IPv6 de Google est 2001:4860:4860::8888. Certains périphériques utilisent des champs distincts pour les huit parties des adresses IPv6 et ne peuvent pas accepter l'abréviation IPv6. Dans ce cas, entrez 2001:4860:4860:0:0:0:0:0:8888.
Hexadécimal : Un système numérique qui utilise une base 16 au lieu de la base 10, ce qui est ce que nous utilisons dans les maths de tous les jours. Les numéros 0 à 9 sont représentés de la même manière. 10 à 15 sont représentés par les lettres A à F.
Ordinateur ou programme d'un ordinateur qui fournit des services à d'autres ordinateurs. Un serveur peut être virtuel ou même une application. Il peut y avoir plusieurs serveurs sur un seul périphérique. Les serveurs peuvent partager entre eux. Ils peuvent être utilisés avec Windows, Mac ou Linux.
Serveurs Web : formatage et présentation de pages Web pour les navigateurs Web
Serveurs de fichiers - Partage de fichiers et de dossiers à des utilisateurs sur un réseau
Serveurs de messagerie - envoyer, recevoir et stocker des e-mails
Serveurs DNS : traduisez des noms conviviaux tels que www.cisco.com en adresse IP 173.37.145.84, par exemple
Serveurs de messagerie instantanée - contrôlent le flux et gèrent les messages instantanés (Jabber, Skype)
Ces paramètres sont configurés pour s'assurer que la priorité est donnée au trafic sur un réseau, généralement la voix ou la vidéo, car il s'agit souvent de la priorité la plus visible en cas de retard de paquets (données).
Vous avez besoin d'un FAI pour accéder à Internet sur votre réseau. Vous avez le choix entre de nombreuses options de vitesse de connexion, ainsi qu'une variété de prix adaptés aux besoins de votre entreprise. Outre l'accès à Internet, un FAI propose des services de messagerie électronique, d'hébergement de pages Web, etc.
Application disponible sur votre périphérique. Vous pouvez en télécharger d'autres. Une fois téléchargé, vous pouvez ouvrir et saisir l'adresse IP ou le site Web auquel vous souhaitez accéder sur Internet. Voici quelques exemples de navigateurs Web :
Microsoft Edge
Chrome
Firefox
et Safari.
Si vous ne parvenez pas à ouvrir quelque chose ou si vous rencontrez d'autres problèmes de navigation, il est facile d'ouvrir un autre navigateur Web et de réessayer.
Dans un navigateur Web, vous tapez généralement le nom d'un site Web auquel vous souhaitez accéder, c'est-à-dire l'URL et son adresse Web. Chaque URL doit être unique. https://www.cisco.com est un exemple d'URL.
Il s’agit du routeur utilisé par le trafic du réseau local comme sortie vers le fournisseur d’accès Internet (FAI) et Internet. En d'autres termes, ce routeur vous connecte à d'autres périphériques en dehors de votre bâtiment et sur Internet.
Un pare-feu est un périphérique de sécurité réseau qui surveille le trafic réseau entrant et sortant et décide d'autoriser ou de bloquer un trafic spécifique en fonction d'un ensemble défini de règles de sécurité, appelées listes de contrôle d'accès (ACL).
Les pare-feu constituent la première ligne de défense en matière de sécurité réseau depuis des décennies. Ils établissent une barrière entre les réseaux internes sécurisés et contrôlés qui peuvent être approuvés et les réseaux externes non approuvés, tels qu’Internet.
Un pare-feu peut être matériel, logiciel ou les deux.
Pour plus de détails, consultez Configurer les paramètres de pare-feu de base sur le routeur de la gamme RV34x.
Listes qui bloquent ou autorisent l'envoi de trafic vers et depuis certains utilisateurs. Les règles d'accès peuvent être configurées pour être en vigueur en permanence ou en fonction d'un calendrier défini. Une règle d’accès est configurée en fonction de divers critères afin d’autoriser ou de refuser l’accès au réseau. La règle d'accès est planifiée en fonction de l'heure à laquelle les règles d'accès doivent être appliquées au routeur. Ils sont configurés sous les paramètres de sécurité ou de pare-feu. Par exemple, une entreprise peut vouloir empêcher ses employés de diffuser des événements sportifs en direct ou de se connecter à Facebook pendant les heures de bureau.
Quantité de données pouvant être envoyée d'un point à un autre dans un certain laps de temps. Si vous disposez d'une connexion Internet avec une bande passante plus large, le réseau peut déplacer les données beaucoup plus rapidement qu'une connexion Internet avec une bande passante plus faible. La diffusion vidéo en continu demande beaucoup plus de bande passante que l'envoi de fichiers. Si vous constatez un décalage lors de l'accès à une page Web ou des retards dans la diffusion de vidéos en continu, vous devrez peut-être augmenter la bande passante de votre réseau.
La plupart des périphériques d’un réseau disposent de ports Ethernet. Les câbles Ethernet sont ceux qui se branchent à une connexion câblée. Les deux extrémités du câble RJ45 sont identiques et ressemblent aux anciennes prises téléphoniques. Ils peuvent être utilisés pour connecter des périphériques et pour se connecter à Internet. Les câbles connectent les périphériques pour l'accès à Internet et le partage de fichiers. Certains ordinateurs nécessitent un adaptateur Ethernet, car ils peuvent ne pas fournir de port Ethernet.
Un réseau qui peut être aussi grand que plusieurs bâtiments ou aussi petit qu'une maison. Tous les utilisateurs connectés au réseau local se trouvent au même emplacement physique et sont connectés au même routeur.
Dans un réseau local, chaque périphérique reçoit sa propre adresse IP interne unique. Ils suivent un modèle 10.x.x.x, 172.16.x.x - 172.31.x.x ou 192.168.x.x. Ces adresses ne sont visibles qu’à l’intérieur d’un réseau, entre des périphériques et sont considérées comme privées. Des millions d'emplacements peuvent avoir le même pool d'adresses IP internes que votre entreprise. Ce n'est pas grave, ils ne sont utilisés qu'au sein de leur propre réseau privé, donc il n'y a pas de conflit. Pour que les périphériques du réseau puissent communiquer entre eux, ils doivent tous suivre le même modèle que les autres périphériques, se trouver sur le même sous-réseau et être uniques. Vous ne devriez jamais voir aucune de ces adresses dans ce schéma en tant qu’adresse IP publique, car elles sont réservées aux adresses de réseau local privé.
Tous ces périphériques envoient des données via une passerelle par défaut (un routeur) pour accéder à Internet. Lorsque la passerelle par défaut reçoit les informations, elle doit effectuer la traduction d'adresses de réseau (NAT) et modifier l'adresse IP car tout ce qui sort sur Internet nécessite une adresse IP unique.
Un réseau étendu (WAN) est un réseau étendu, parfois à l'échelle mondiale. De nombreux LAN peuvent se connecter à un seul WAN.
Seules les adresses WAN peuvent communiquer entre elles via Internet. Chaque adresse WAN doit être unique. Pour que les périphériques d'un réseau puissent envoyer et recevoir des informations sur Internet, vous devez disposer d'un routeur à la périphérie de votre réseau (une passerelle par défaut) capable d'exécuter la fonction NAT.
Cliquez pour lire Configurer les règles d'accès sur un routeur de la gamme RV34x.
Un routeur reçoit une adresse WAN par l'intermédiaire d'un fournisseur d'accès Internet (FAI). Le routeur est fourni avec la fonctionnalité NAT qui prend le trafic quittant le réseau, traduit l'adresse privée en adresse WAN publique et l'envoie sur Internet. Il fait l'inverse lors de la réception du trafic. Cette configuration a été effectuée car il n'y a pas suffisamment d'adresses IPv4 permanentes disponibles pour tous les périphériques dans le monde.
L’avantage de la fonction NAT est qu’elle offre une sécurité supplémentaire en masquant efficacement l’ensemble du réseau interne derrière cette adresse IP publique unique. Les adresses IP internes restent souvent les mêmes, mais si elles sont débranchées pendant un certain temps, configurées d'une certaine manière ou réinitialisées aux paramètres d'usine par défaut, il se peut qu'elles ne le soient pas.
Vous pouvez configurer l'adresse IP interne pour qu'elle reste identique en configurant le protocole DHCP (Dynamic Host Configuration Protocol) statique sur le routeur. Les adresses IP publiques ne sont pas non plus garanties de rester les mêmes, sauf si vous payez pour avoir une adresse IP publique statique par l'intermédiaire de votre FAI. De nombreuses entreprises paient pour ce service afin que leurs employés et leurs clients aient une connexion très fiable à leurs serveurs (Web, messagerie, VPN, etc.), mais cela peut coûter cher.
La NAT statique mappe une traduction un-à-un des adresses IP privées aux adresses IP publiques. Il crée une traduction fixe des adresses privées en adresses publiques. Cela signifie que vous avez besoin d'un nombre égal d'adresses publiques et privées. Cela est utile lorsqu'un périphérique doit être accessible depuis l'extérieur du réseau.
Cliquez pour lire Configuration de la NAT et de la NAT statique sur les routeurs RV160 et RV260.
La NAT de qualité opérateur est un protocole similaire qui permet à plusieurs clients d’utiliser la même adresse IP.
Un réseau local virtuel (VLAN) vous permet de segmenter logiquement un réseau local (LAN) en différents domaines de diffusion. Dans les scénarios où des données sensibles peuvent être diffusées sur un réseau, des VLAN peuvent être créés pour améliorer la sécurité en dirigeant une diffusion sur un VLAN spécifique. Seuls les utilisateurs appartenant à un VLAN peuvent accéder aux données sur ce VLAN et les manipuler. Les VLAN peuvent également être utilisés pour améliorer les performances en réduisant le besoin d’acheminer des diffusions et des multidiffusions vers des destinations inutiles.
Un VLAN est principalement utilisé pour former des groupes entre les hôtes, quel que soit leur emplacement physique. Ainsi, un VLAN améliore la sécurité grâce à la formation de groupes entre les hôtes. Lorsqu’un VLAN est créé, il n’a aucun effet tant qu’il n’est pas connecté à au moins un port manuellement ou dynamiquement. L'une des raisons les plus courantes de configurer un VLAN est de configurer un VLAN séparé pour la voix et un VLAN séparé pour les données. Ceci dirige les paquets pour les deux types de données malgré l'utilisation du même réseau.
Pour plus d'informations, vous devez lire Meilleures pratiques VLAN et conseils de sécurité pour les routeurs d'entreprise Cisco.
Souvent appelés sous-réseaux, les sous-réseaux sont des réseaux indépendants à l’intérieur d’un réseau IP.
L'identifiant SSID (Service Set Identifier) est un identifiant unique que les clients sans fil peuvent se connecter à tous les périphériques d'un réseau sans fil ou partager entre eux. Il est sensible à la casse et ne doit pas comporter plus de 32 caractères alphanumériques. Il s'agit également du nom du réseau sans fil.
La technologie a évolué et les activités se déroulent souvent en dehors du bureau. Les appareils sont plus mobiles et les employés travaillent souvent à domicile ou en déplacement. Cela peut entraîner certaines failles de sécurité. Un réseau privé virtuel (VPN) est un excellent moyen de connecter des travailleurs distants sur un réseau de manière sécurisée. Un réseau privé virtuel permet à un hôte distant d’agir comme s’il se trouvait sur le même réseau local.
Un réseau privé virtuel est configuré pour assurer la transmission sécurisée des données. Il existe différentes options pour configurer un VPN et la façon dont les données sont chiffrées. Les VPN utilisent SSL (Secure Sockets Layer), PPTP (Point to Point Tunneling Protocol) et le protocole de tunnellisation de couche 2.
Une connexion VPN permet aux utilisateurs d'accéder à un réseau privé, d'envoyer et de recevoir des données vers et depuis un réseau privé en passant par un réseau public ou partagé tel qu'Internet, tout en assurant une connexion sécurisée à une infrastructure réseau sous-jacente afin de protéger le réseau privé et ses ressources.
Un tunnel VPN établit un réseau privé qui peut envoyer des données en toute sécurité à l'aide du chiffrement et de l'authentification. Les bureaux d'entreprise utilisent principalement une connexion VPN, car il est à la fois utile et nécessaire de permettre à leurs employés d'accéder à leur réseau privé, même s'ils sont à l'extérieur du bureau.
Une connexion VPN peut être établie entre le routeur et un point d'extrémité après que le routeur a été configuré pour une connexion Internet. Le client VPN dépend entièrement des paramètres du routeur VPN pour pouvoir établir une connexion.
Un VPN prend en charge un VPN de site à site pour un tunnel de passerelle à passerelle. Par exemple, un utilisateur peut configurer un tunnel VPN sur un site de filiale pour se connecter au routeur sur un site d'entreprise, afin que le site de filiale puisse accéder en toute sécurité au réseau d'entreprise. Dans une connexion VPN de site à site, tout le monde peut initier une communication. Cette configuration a une connexion chiffrée constante.
Le VPN IPsec prend également en charge le VPN client-serveur pour un tunnel hôte-passerelle. Le VPN client-serveur est utile lors de la connexion d'un ordinateur portable/PC à un réseau d'entreprise via le serveur VPN. Dans ce cas, seul le client peut initier la connexion.
Cliquez pour lire Présentation et bonnes pratiques de Cisco Business VPN.
Une étape sécurisée de la configuration d'un VPN consiste à obtenir un certificat auprès d'une autorité de certification (CA). Il est utilisé pour l'authentification. Les certificats sont achetés à partir d'un nombre illimité de sites tiers. C'est un moyen officiel de prouver que votre site est sécurisé. Essentiellement, l'autorité de certification est une source fiable qui vérifie que vous êtes une entreprise légitime et que vous pouvez être fiable. Pour un VPN, vous avez seulement besoin d'un certificat de niveau inférieur à un coût minimal. Vous êtes extrait par l'autorité de certification, et une fois qu'elle aura vérifié vos informations, elle vous délivrera le certificat. Ce certificat peut être téléchargé en tant que fichier sur votre ordinateur. Vous pouvez ensuite accéder à votre routeur (ou à votre serveur VPN) et l'y télécharger.
Les clients n'ont généralement pas besoin d'un certificat pour utiliser un VPN ; il est uniquement destiné à la vérification via le routeur. Une exception à cela est OpenVPN, qui nécessite un certificat client.
De nombreuses petites entreprises choisissent d'utiliser un mot de passe ou une clé pré-partagée au lieu d'un certificat pour plus de simplicité. Cette option est moins sécurisée, mais peut être configurée gratuitement.
Voici quelques articles sur ce sujet qui pourraient vous plaire :
Il s'agit d'un mot de passe partagé, décidé et partagé avant la configuration d'un VPN et qui peut être utilisé comme alternative à l'utilisation d'un certificat. Un PSK peut être ce que vous voulez qu'il soit, il doit simplement correspondre au site et avec le client quand ils configurent en tant que client sur leur ordinateur. Gardez à l'esprit que, selon le périphérique, il peut y avoir des symboles interdits que vous ne pouvez pas utiliser.
Fréquence à laquelle le système modifie la clé. Ce paramètre doit également être identique à celui du routeur distant.
Là, vous l'avez, vous avez maintenant beaucoup des bases pour vous mettre sur votre chemin.
Si vous voulez continuer à en apprendre plus, consultez ces liens !
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
04-Nov-2020
|
Première publication |