Infrastructure réseau : informations de base, installations et conception

Table des matières:

Infrastructure réseau : informations de base, installations et conception
Infrastructure réseau : informations de base, installations et conception
Anonim

Fondamentalement, l'infrastructure réseau se compose de diverses applications logicielles et composants matériels. Le routage et la commutation sont des fonctions clés de tout réseau. Chaque appareil et serveur participant est connecté via son propre câble réseau au commutateur de sorte qu'à la fin de chaque appareil, vous pouvez vous connecter directement à n'importe quel autre. Les principaux composants d'un réseau sont les câbles réseau qui relient tous les serveurs, ordinateurs, imprimantes, commutateurs, routeurs, points d'accès, etc.

Applications logicielles et services

Applications logicielles et services
Applications logicielles et services

L'infrastructure réseau nécessite l'installation d'applications logicielles ou de services appropriés sur les ordinateurs et la régulation du trafic de données. Dans la plupart des cas, les services DNS (Domain Name System)sont le protocole DHCP (Dynamic Host Configuration Exchange Protocol) et les services Windows (WINS) qui font partie du package de services de base. Ces applications doivent être configurées en conséquence et toujours disponibles.

Pour connecter des ordinateurs à Internet, des dispositifs supplémentaires sont nécessaires, de préférence sous la forme de passerelles de sécurité (pare-feu). Si des dispositifs de communication sans fil sont nécessaires, des points d'accès sans fil sont nécessaires en tant qu'interfaces appropriées. Si l'utilisateur souhaite obtenir un aperçu rapide de tous les appareils du réseau, il peut le faire avec des scanners IP spéciaux.

Les utilisateurs peuvent également obtenir un aperçu complet de tous les objets de leur propre réseau à l'aide du service d'annuaire Active Directory. C'est là que tout est stocké dans les objets liés au réseau tels que les imprimantes, les modems, les utilisateurs ou les groupes.

Étendue spatiale des réseaux

Les réseaux diffèrent souvent par leur étendue spatiale. Ceci est communément appelé LAN (Local Area Network) - il s'agit d'un réseau local qui comprend de nombreux ordinateurs et périphériques à l'intérieur d'un bâtiment. Cependant, en pratique, il arrive qu'un tel réseau puisse recevoir un assez grand nombre d'utilisateurs. Quelle que soit sa taille, un réseau sera toujours qualifié de réseau local, même s'il est à la fois public et privé. D'autre part, si le réseau couvre une zone géographique relativement étendue, on l'appelle un réseau étendu (WAN).

Réseau étendu (WAN)
Réseau étendu (WAN)

Pour s'assurer que le réseau est toujours disponibleinfrastructure, une alimentation sans coupure (UPS) peut être utilisée pour fournir des charges électriques critiques lors d'une panne de courant. D'un point de vue technique, un réseau local peut être construit de manière complètement différente. Dans un contexte classique, les câbles sont actuellement des câbles structurés.

La solution Ethernet standard la plus largement utilisée. Dans le même temps, la transmission s'effectue de préférence électriquement via des câbles à paire torsadée appropriés (câble CAT 5 ou supérieur), mais elle peut également être effectuée optiquement via un câble à fibre optique et un câble à fibre (Polymer Optical Fibers, POF).

À l'heure actuelle, Ethernet atteint un débit de données de 100 Gbit/s, ce qui correspond à un débit total de données ne dépassant pas 12,5 Gbit/s, normes pour 200 Gbit/s et 400 Gbit/s. En fonction de la distance au pont et de la vitesse requise, les connexions Ethernet peuvent être établies à l'aide de câbles en cuivre (paire torsadée de catégorie 3 à paire torsadée de catégorie 8) ou de troncs optiques.

Le processus de création d'une infrastructure informatique

Processus de construction de l'infrastructure informatique
Processus de construction de l'infrastructure informatique

Le processus de déploiement d'une infrastructure réseau comprend les étapes générales suivantes, appelées le cycle de vie de la solution:

  1. Analyse des besoins commerciaux et techniques.
  2. Conception de l'architecture logique.
  3. Concevoir l'architecture de déploiement.
  4. Injection de déploiement.
  5. Gestion du déploiement.

Les étapes de déploiement ne sont passont rigides et le processus de déploiement est itératif. Dans la phase des exigences, l'utilisateur commence par les exigences commerciales identifiées lors de la phase d'analyse et les traduit en spécifications techniques pouvant être utilisées pour la conception.

Les spécifications mesurent la qualité des fonctionnalités de service telles que les performances, la disponibilité, la sécurité, etc. Lors de l'analyse des exigences techniques, vous pouvez également spécifier les exigences de niveau de service, c'est-à-dire la condition dans laquelle le support client doit être fourni afin de dépanner un système déployé qui répond aux exigences du système. Lors de la phase de conception logique, le client détermine les services nécessaires à la réalisation du projet.

Une fois les services identifiés, il cartographie les différents composants, fournissant ces services au sein d'une architecture logique. Liste des sections, conception de l'infrastructure réseau:

  1. Architecture de déploiement.
  2. Spécification d'implémentation.
  3. Spécification de conception détaillée.
  4. Plan d'installation.
  5. Plans supplémentaires.

Processus de déploiement de réseau

Processus de déploiement réseau
Processus de déploiement réseau

Pour planifier un déploiement, vous devez d'abord analyser les exigences commerciales et techniques du client. Ils doivent contenir les sections suivantes:

  1. Définir les objectifs de déploiement.
  2. Définir les objectifs du projet.

L'analyse des exigences doit aboutir à un ensemble clair, concis et comparable deobjectifs par rapport auxquels mesurer le succès du projet.

En réalisant un projet sans objectifs clairs et acceptés par les parties prenantes, le client se retrouvera avec un système en panne ou, au mieux, instable. Certaines des exigences à prendre en compte lors de la phase de conception de l'infrastructure réseau incluent:

  1. Exigences commerciales.
  2. Exigences techniques.
  3. Exigences financières.
  4. Accords de niveau de service (SLA).

Composants de service et niveaux de service

Lorsque vous planifiez plusieurs produits ou services, vous devez comprendre la composition de chacun. Pour ce faire, divisez chaque service en composants pouvant être déployés sur différents hôtes et à un niveau spécifique de chaque composant. Bien qu'il soit possible de déployer tous les composants sur un seul hôte, il est préférable de passer à une architecture multi-tiers.

Une architecture en couches, qu'elle soit à un ou deux niveaux, offre un certain nombre d'avantages. Ses composants résident sur les ordinateurs clients des utilisateurs finaux. La couche d'accès aux composants se compose de services frontaux du serveur de messagerie (MMP et MTA):

  1. Serveur de calendrier.
  2. Proxy de messagerie instantanée.
  3. Serveur de portail (SRA et Core).
  4. Access Manager pour l'authentification et un annuaire d'entreprise qui fournit un carnet d'adresses.
  5. Storage Area Network (SAN)Le "cloud" est le stockage physique des données.

Déterminer l'intensité des ressources du projet

Gestion des infrastructures réseauest la base du système. Il forme les services qui créent la composition de travail du réseau. Le déploiement du réseau à partir des objectifs de conception garantit que le client disposera d'une architecture capable d'évoluer et de se développer. Pour ce faire, une carte complète du réseau existant est créée, couvrant ces zones:

  1. Liens physiques tels que longueur de câble, classe, etc.
  2. Lignes de communication telles que analogique, RNIS, VPN, T3, etc. et bande passante disponible et latence entre les sites.
  3. Informations sur le serveur, y compris les noms d'hôte, les adresses IP, le serveur de noms de domaine (DNS) pour l'appartenance au domaine.
  4. Emplacement des appareils sur le réseau, y compris les concentrateurs, les commutateurs, les modems, les routeurs, les ponts et les serveurs proxy.
  5. Nombre d'utilisateurs par site, y compris les mobinautes.

Une fois l'inventaire complet terminé, ces informations doivent être examinées conjointement avec les objectifs du projet afin de déterminer les changements nécessaires pour un déploiement réussi.

Composants d'infrastructure réseau

Composants d'infrastructure réseau
Composants d'infrastructure réseau

Les routeurs connectent les réseaux d'infrastructure, permettant aux systèmes de communiquer. Vous devez vous assurer que les routeurs disposent d'une capacité de réserve après le déploiement pour gérer la croissance et l'utilisation prévues. De même, les commutateurs connectent les systèmes au sein d'un réseau. Les routeurs ou les commutateurs avec bande passante ont tendance à aggraver les goulots d'étranglement, ce qui entraîne une augmentation significative du temps pendantquels clients peuvent envoyer des messages aux serveurs sur différents réseaux.

Dans de tels cas, le manque de prévoyance ou les dépenses nécessaires pour mettre à niveau le routeur ou le commutateur peuvent entraîner une réduction significative de la productivité du personnel. Les composants communs suivants de l'infrastructure réseau d'une organisation contribuent au succès d'un projet:

  1. Routeurs et commutateurs.
  2. Pare-feu.
  3. Équilibreurs de charge.
  4. DNS du réseau de stockage (SAN).

Spécifications du réseau

Pour le fonctionnement fiable du réseau, il est nécessaire d'assurer la centralisation des serveurs, ce qui créera une bande passante plus fiable et plus élevée. De plus, vous devez répondre à une série de questions qui vous aideront à comprendre les exigences du réseau:

  1. Le serveur DNS peut-il gérer la charge supplémentaire ?
  2. Quel est l'emploi du temps du personnel d'assistance ? L'assistance 24 heures sur 24, 7 jours sur 7 (24 heures sur 24, 7 jours sur 7) peut n'être disponible que sur certains sites. Une architecture plus simple avec moins de serveurs sera plus facile à maintenir.
  3. Les équipes d'exploitation et d'assistance technique disposent-elles d'une capacité suffisante pour faciliter le fonctionnement de l'infrastructure réseau ?
  4. Les équipes d'exploitation et d'assistance technique peuvent-elles gérer l'augmentation de la charge de travail pendant la phase de déploiement ?
  5. Les services réseau doivent-ils être redondants ?
  6. Dois-je limiter la disponibilité des données sur les hôtes de niveau d'accès ?
  7. Est-il nécessaire de simplifier la configuration de l'utilisateur final ?
  8. Est-ce prévuréduire le trafic réseau HTTP ?
Architecture à deux niveaux
Architecture à deux niveaux

Les réponses à ces questions sont données par une architecture à deux niveaux. Afin de l'assurer au niveau de la conception, le client doit participer à la conception de l'infrastructure du réseau.

Choix de l'équipement

Le client a toujours le choix - grands ou petits systèmes matériels. Les systèmes matériels plus petits coûtent généralement moins cher. De plus, des systèmes matériels plus petits peuvent être déployés dans de nombreux endroits pour prendre en charge un environnement commercial distribué et peuvent signifier moins de temps d'arrêt pour la maintenance du système, les mises à niveau et les migrations, car le trafic peut être redirigé vers d'autres serveurs qui sont toujours en ligne tandis que d'autres sont pris en charge.

Les systèmes matériels plus petits ont une capacité plus limitée, il en faut donc plus. Les coûts de gestion, d'administration et de maintenance augmentent à mesure que le nombre d'appareils dans le système augmente. De plus, les systèmes matériels plus petits nécessitent plus de maintenance du système car il y a plus à entretenir et cela signifie moins de coûts de gestion fixes sur le serveur.

Si les coûts de gestion sont mensuels, qu'ils soient internes ou provenant d'un FAI, les coûts seront inférieurs là où il y a moins de systèmes matériels à gérer. Moins peut également signifier une maintenance, des mises à niveau et des migrations du système plus faciles, car moins de systèmes sont nécessaires pour maintenir un système. En fonction de votre déploiement, vous devez planifier les éléments suivants:

  1. ArbreInformations sur l'annuaire LDAP.
  2. Serveur d'annuaire (Access Manager).
  3. Serveur de messagerie.

Contrôle d'accès par pare-feu

Contrôle d'accès par pare-feu
Contrôle d'accès par pare-feu

Les pare-feu sont placés entre les routeurs et les serveurs d'applications pour fournir un contrôle d'accès. Les pare-feu étaient à l'origine utilisés pour protéger un réseau de confiance (le sien) d'un réseau non fiable (Internet). Les configurations de routeur doivent potentiellement bloquer les services indésirables (tels que NFS, NIS, etc.) et utiliser le filtrage au niveau des paquets pour bloquer le trafic provenant d'hôtes ou de réseaux non approuvés.

De plus, lors de l'installation du serveur dans un environnement exposé à Internet ou à tout réseau non fiable, réduisez les installations logicielles au nombre minimum de packages nécessaires pour prendre en charge les applications hébergées.

La minification des services, des bibliothèques et des applications contribue à améliorer la sécurité en réduisant le nombre de sous-systèmes à maintenir, en utilisant un mécanisme flexible et extensible pour minifier, renforcer et protéger les systèmes.

Réseau interne

Cette liste comprend les segments de développement, de laboratoire et de test. Celui-ci utilise un pare-feu entre chaque segment du réseau interne pour filtrer le trafic afin de fournir une sécurité supplémentaire entre les départements. Vous pouvez envisager d'installer un pare-feu interne, après avoir déterminé au préalable le type de trafic du réseau interne et les services utilisés sur chacun de ces segments, afin dedéterminer si cela sera utile.

Les machines sur les réseaux internes ne doivent pas communiquer directement avec les machines sur Internet. Il est préférable que ces machines évitent la communication directe DMZ. Par conséquent, les services requis doivent résider sur des hôtes sur l'intranet. L'hôte sur l'intranet peut à son tour communiquer avec l'hôte sur la DMZ pour compléter un service (tel que le courrier électronique sortant ou le DNS).

Une machine nécessitant un accès à Internet peut transmettre sa demande à un serveur proxy, qui à son tour fait la demande au nom de la machine. Ce relais internet permet de protéger votre ordinateur de tout danger potentiel qu'il pourrait rencontrer. Étant donné que le serveur proxy communique directement avec les ordinateurs sur Internet, il doit se trouver dans la DMZ.

Cependant, cela va à l'encontre de la volonté d'empêcher les machines internes de s'interfacer avec les machines DMZ. Pour résoudre ce problème indirectement, un système de double proxy est utilisé. Le deuxième serveur proxy, situé sur l'intranet, transmet les demandes de connexion des machines internes au serveur proxy dans la DMZ.

Construire des systèmes de sécurité

La sécurisation de l'infrastructure réseau est l'une des étapes les plus importantes de la construction. Il doit répondre aux besoins du client et fournir un environnement de messagerie sécurisé, tout en n'ayant aucun pouvoir sur les utilisateurs. De plus, la stratégie de sécurité doit être assez simple à administrer.

Une stratégie de sécurité sophistiquée peut entraîner des bogues qui empêchent les utilisateurs d'accéder à leur messagerie, ou autoriser les utilisateurs etdes attaquants non autorisés pour modifier ou obtenir des informations auxquelles vous ne souhaitez pas accéder.

Les cinq étapes pour développer une stratégie de sécurité incluent:

  1. Déterminer ce qui doit être protégé. Par exemple, cette liste peut inclure du matériel, des logiciels, des données, des personnes, de la documentation, une infrastructure réseau ou la réputation d'une organisation.
  2. Déterminer contre qui se protéger. Par exemple, d'utilisateurs non autorisés, de spammeurs ou d'attaques par déni de service.
  3. Évaluation des menaces possibles pour le système.
  4. Mettre en place des mesures qui protégeront efficacement les actifs.
  5. Surcharge supplémentaire pour la configuration d'une connexion SSL, ce qui peut réduire la charge sur le déploiement des messages.

Modernisation du réseau des petites entreprises

Les entreprises s'appuient de plus en plus sur un réseau et une infrastructure matérielle fiables et flexibles pour garantir leur succès. L'infrastructure réseau doit donc être mise à niveau. Avec des ressources financières limitées, un paysage technologique en évolution rapide et des menaces de sécurité croissantes, les organisations avisées doivent s'appuyer sur des partenaires contractuels de confiance pour prendre en charge les cycles de vie de leur environnement informatique d'entreprise.

Qu'une organisation ait besoin d'une nouvelle infrastructure ou simplement de faire passer une plateforme existante au niveau supérieur, la modernisation commence par le développement de la couche physique, une architecture d'entreprise efficace et la création d'un plan de travail qui répond aux besoins de l'entreprise objectifs et résout les problèmes de sécurité émergents, avecauxquels tout le monde est confronté dans la définition de la stratégie, de la conception, de la transition et de l'exploitation des services dans un environnement organisé.

Les activités de gestion de l'infrastructure réseau d'entreprise incluent:

  1. Services d'estimation cloud.
  2. Planification des capacités et des performances.
  3. Consolidation et virtualisation des centres de données.
  4. Solutions intégrées hyperconvergées.
  5. Gestion des serveurs et du réseau. Gestion des services informatiques, support et logiciels.

La demande visant à rendre les processus critiques plus sûrs et plus stables, alors que les ressources financières et humaines deviennent de plus en plus limitées, oblige de nombreux services informatiques à relever de nouveaux défis dans les opérations d'infrastructure réseau.

Des solutions opportunes et efficaces doivent être trouvées aux niveaux humain et infrastructurel et alléger la charge sur les propres ressources organisationnelles et humaines du propriétaire tout en améliorant la qualité du service et la satisfaction de la clientèle.

Conseillé: