Le magasin YBET

Rue Albert 1er, 7

6810 Pin - Chiny

Route Arlon - Florenville

(/fax: 061/32.00.15

Le cours HARDWARE réseau, serveurs et communication d'YBET Informatique

FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES
COURS HARDWARE Activités et présentation  
Dictionnaire technique réseau Rayon d'action  
YBET informatique   Le cours hardware

13. Exercice: architecture d'un réseau d'entreprise

13.1. Architecture globale du réseau - 13.2. Connexions du réseau administration - commercial - 13.3. Connexions bâtiment fabrication - commande - 13.4. Connexion globale de réseau

Voyons un cas concret de l'architecture d'une installation réseau (appareils à mettre en oeuvre) dans une entreprise. Ce chapitre rassemble pratiquement l'ensemble du cours hardware 2, sauf le paramétrage des appareils réseaux.

Comme exercice, 2 bâtiments à connecter distants de 80 mètres (pas de chance, une route au milieu donc un réseau sans fils ou éventuellement un CPL). Chaque bâtiment dispose de deux étages avec 2 départements différents (soit 4 départements). Je veux absolument des niveaux de sécurité (hardware) pour que chaque PC d'un département ne puissent (sauf autorisation par station de travail) se connecter sur un autre département. En hardware, seules deux solutions sont donc utilisables, les routeur - firewall et les switchs administrables. Cette solution de protection sera en pratique couplée avec des protections logicielles qui sont repris dans les autres cours "Technicien PC / Réseau" comme le cours Windows.

Les départements sont

  1. Bâtiment 1: 80 PC de fabrication (pas d'accès INTERNET) et 1 serveur avec un logiciel dédié. Distance maximum avec le serveur 100 mètres que nous appellerons Fabrication. Ce département rassemble la fabrication, les stocks, gestion des transports, ... C'est le département à protéger. Un arrêt d'usine de 1 heure coûte nettement plus chère à l'entreprise qu'un arrêt de 2 jours de la comptabilité.
  2. Bâtiment 1: 10 ordinateurs de gestion de commandes et 1 serveur dédié. Certains d'entre eux peuvent avoir accès au service du serveur de la fabrication sur un rayon de 30 mètres. Pas d'accès INTERNET, ni vers le bâtiment 2. Nous appellerons ce département commande
  3. Bâtiment 2: 10 PC administratifs: direction, comptabilité, … sur un rayon de 30 mètres. Nous appellerons ce département Administration
  4. Bâtiment 2: 10 commerciaux. et services divers sur un rayon de 30 mètres. Nous appellerons ce département commercial.

Le bâtiment 2 abrite un petit serveur de fichier (documents Word, Excel, ...) et un serveur d'application (comptabilité), appelé serveur administratif. Certains PC peuvent avoir accès au serveur "gestion de commande". Le bâtiment 2 (administration et commercial) doit avoir un accès sécurisé sur INTERNET via une ligne ADSL. Il doit être possible pour les commerciaux de se connecter au serveur de l'entreprise à distance via INTERNET.

Donnez le schéma de l'installation reprenant les serveurs, concentrateurs utilisés (hub, switch, routeur, nombre de ports), types de liaisons, câbles droits ou croisés, … Dans le cas où vous utilisez un HUB ou un switch, expliquez. Je ne demande pas explicitement la marque et l'appareil de chaque concentrateur. Attention qu'un switch de 80 ports, ce n'est pas courant, manageable?

L'installation du réseau doit être complète, pensez aux sécurités à installer (protections électriques, sauvegarde) et aux types de serveurs utilisés. Je ne parle pas de sécurité via mots de passe, mais bien par des paramétrages TCP/IP ou des matériels informatiques: c'est nettement plus sûr. Comme le matériel informatique réseau peut tomber en panne, le matériel doit être standardisé (par exemple les switch) pour que l'on puisse utiliser un minimum de matériel de réserve: maximum de concentrateurs de même type et capacité pour l'ensemble du réseau pour n'utiliser qu'un appareil de remplacement pour toute l'entreprise. Je ne demande pas les paramétrages des appareils, juste la structure du réseau ethernet.

Ne vous occupez pas trop du budget, mais choisissez les caractéristiques en gestionnaire informatique responsable (pas la peine d'utiliser de l'Ethernet Gigabit sur fibre optique pour connecter les stations).


13.1. L'architecture globale.

Pour faciliter la mise en place de l'architecture de notre réseau, examinons les appareils à mettre en oeuvre. Nous utiliserons  les dessins suivants pour faciliter l'analyse du schéma global du réseau.

Serveur réseau

Switch (préférable) ou Hub Ethernet (ici un des1024d de Dlink 24 ports 10/100)

Routeur sans fils Wifi, utilisable comme routeur et comme pont. Nous pourrions utiliser un simple switch sans fils dans notre cas.

Un câble RJ 45 croisé

Routeur firewall intégré permet de sécurisé les connexions en bloquant certains ports et / ou certaines plages d'adresses.

un simple routeur

UPS: protection électrique par onduleur

Sauvegarde sur bande SDLT

Switch manageable: autoriser (ou bloquer) certaines connexion de PC vers PC (ou plutôt de groupes de PC), en plus des mots de passe sessions utilisateurs gérés par le système d'exploitation

modem routeur ADSL. Il peut être utilisé comme simple modem en mode pont

Un firewall - VPN permet le partage de la connexion Internet et l'accès de l'extérieur au réseau de l'entreprise

NAS pour la sauvegarde de fichiers

Un département avec les PC associés

Analysons le problème en fonction des différentes parties et des sens de communication autorisées. Ceci va  scinder le problème et envisager en gros les appareils à utiliser au niveau connexion, routage et sécurité.

Les départements administration et commerciaux ne sont pas très différents. Ils utilisent tous deux: INTERNET (ce sont les seuls), les mêmes serveurs (un serveur de fichier et un petit serveur d'application). Par contre, un ordinateur de l'administration doit pouvoir se connecter sur le département commande (mais pas sur le département fabrication), le département commercial ne peut en aucun cas se connecter sur les départements commande et fabrication. L'accès d'INTERNET vers les serveurs du bâtiment 2 (administration et commercial) nous oblige à utiliser un firewall VPN pour la connexion INTERNET (ici un série 100 de symantec) et un modem ADSL (ici un tornado 812 utilisé en pont. Avec les 20 PC repris dans le bâtiment 2, il n'y a pas besoin d'un appareil très puissant, mais suffisamment sécurisé. Comme l'accès de l'extérieur est possible, la connexion doit être de type IP fixe. Ceci nous donne une bonne marche de manoeuvre pour les connexions.

En noir les communications autorisées (même avec des blocages), en rouge celles qu'il faut bloquer. Ca donne une bonne idée de la structure globale de l'installation. La route entre les deux bâtiments va nous bloquer avec une liaison sur cuivre ou fibre optique. Nous devrons déjà utiliser une liaison sans fils, de type WIFI 802.11G à 54 Mb/s ou un réseau CPL sécurisé (nettement préférable au niveau sécurité mais pas toujours possibles suivant les phases du réseau électrique). Comme les vitesses de communications ne sont pas trop importantes, l'utilisation de 100 base T (éventuellement 1000 Base T pour les serveurs) est suffisante pour l'ensemble du réseau.

13.2. Connexion département administratif et commercial

La connexion entre administration et commercial doit laisser passer certaines communications (mais pas toutes). En plus, ils utilisent les mêmes serveurs. Nous pouvons utiliser soit deux classes d'adresses différentes (d'où l'emploi de routeurs pour relier les 2 départements), soit un switch manageable (et donc bloquer ou autoriser certaines connexions) en utilisant la même classe d'adresses IP. Utiliser 2 routeurs pour les communication complexe le paramétrage. Choissions la solution même classe d'adresse (par exemple 192.168.10.X) pour l'ensemble des deux départements et bloquons les accès au niveau d'un switch manageable. 

Les départements utilisent un serveur d'application et un petit serveur de fichier. Comme serveur de fichier, pour réduire les coûts, utilisons un disque dur externe connecté en Ethernet (NAS). Comme nous devons connecter 20 PC + 1 serveur +1 NAS + 1 connexion bâtiment 1, l'appareil représenter (20 ports + 2 Giga) serait insuffisant mais nous pourrions utiliser un switch 8 ports additionnels. Les NAS sont rarement en 1000 Base T.

Pour la connexion vers le deuxième bâtiment nous devons utiliser une connexion sans fils. Comme le bâtiment 2 peut avoir la connexion vers le département commande (pas vers la fabrication) nous allons utiliser des classes d'adresses différentes pour le bâtiment 1. Ceci nécessite l'emploi d'un routeur. Comme la connexion doit être sécurisé (bloquée à partir du bâtiment 1 vers 2) plus l'interdiction de connexion INTERNET vers le bâtiment 2, utilisons un routeur firewall et un routeur 802.11B en pont. Dans ce cas, le firewall ne va pas être utilisé pour bloquer des ports: dans un réseau interne, les ports dynamiques (1024 - 65535) sont utilisés de manière aléatoire pour les communications réseaux internes, nous ne pouvons pas les bloquer. Nous allons uniquement bloquer les communications sur les plages d'adresses. Par exemple bloquer les communications de l'adresse IP du VPN vers le bâtiment 2.

Une autre solution pour bloquer l'accès "Fabrication" - "administratif" serait de sécurisé le réseau sans fils en fonction des adresses mac des PC du département administration, voire sécurité des réseaux sans fils dans la rubrique How to?

13.3. Connexion Bâtiment fabrication - commande

Les communications usine vers commande sont interdites. Seules les communications commandes vers usines sont autorisées (sous certaines réserves). Nous avons de nouveau 2 possibilités d'utilisation des classes d'adresses IP. Soit deux classes différentes avec l'emploi de routeur, soit la même classe d'adresse avec un switch manageable (au choix).

Cas 1: utilisation de 2 classes d'adresses différentes.

L'utilisation d'un routeur (et donc 2 classes d'adresses) va augmenter la sécurité. L'utilisation d'un routeur avec firewall n'est pas obligatoire puisque la communication bidirectionnelle nécessite deux routeurs alors que nous utilisons la communication uniquement de commande vers fabrication. Ceci empêche déjà l'usine de se connecter vers le département commande. La sécurité à partir d'Internet est déjà assurée pour rappel avec le VPN et le firewall placé à la sortie du bâtiment administratif vers le routeur WIFI. De même, pour les communications du bâtiment 1 vers le bâtiment 2, nous pouvons soit utiliser un routeur WIFI en mode pont et un firewall (cas ci-dessous), soit un routeur WIFI sans firewall. La sécurité est de toute façon assurée par le firewall de l'autre côté de la liaison sans fils.

Le nombre de switch 24 ports pour la partie fabrication a volontairement été réduite pour la clarté du schéma. Il nous en faudrait minimum 4, voire 5 pour avoir des lignes de réserves. L'utilisation d'un seul switch de 96 ports pourrait poser des problèmes de longueur de câbles et en cas de panne de ce seul appareil, toute la fabrication serait bloquée. L'utilisation de multiples switch 24 ports permet d'en avoir 1 de réserve pour l'ensemble du bâtiment. Le serveur fabrication doit être raccordé sur le premier switch de la fabrication

L'utilisation d'un routeur firewall entre le switch et la connexion WIFI 802.11B n'est pas nécessaire si un firewall est installé de l'autre côté. Ils feraient double emploi (ce qui n'est pas trop grave) mais obligerait une configuration plus complexe de l'infrastructure.

Cas 2: utilisation d'une même classe d'adresse avec switch manageable.

Dans ce cas, tous les PC sont dans la même classe d'adresse, l'utilisation d'un routeur (ou routeur - firewall) n'est plus nécessaire entre les deux départements., c'est le switch manageable qui va accepter ou bloquer les communications. Dans ce cas (et contrairement à la solution précédente), on peut bloquer les communications de manière hardware entre les PC des commandes et les PC de fabrication).

Cette solution est nettement plus chère (mais plus sécurisée). Elle permet néanmoins de raccorder les serveurs en 1000 base T sur le switch manageable. Les distances entre chaque PC, serveurs et concentrateurs sont respectées puisque qu'en 100 base T en 1000 base T, la distance maximum est de 100 mètres.

13.4. Connexions globales du réseau

Il ne reste plus qu'à relier les 2 réseaux de l'entreprise et positionner nos sécurités (UPS et sauvegarde) et choisir les serveurs.

Les serveurs utilisés pour le bâtiment 2 et les commandes sont en fait de petits serveurs. Par contre, le serveur utilisé en fabrication est un serveur d'application musclé (avec logiciel dédié) de type bi-processeur. Pour des raisons de sécurité des données, nous utilisons des serveurs SCSI RAID 1 ou mieux RAID 5. Plus le processeur est gros plus il consomme. L'UPS (de type On-Line de préférence) devra être en rapport. Pour rappel, la puissance de l'UPS = puissance consommée par le serveur X 1,6. Pour un serveur consommant 800 W (écran compris), la puissance de l'UPS est donc de 800X1,6=1280 W.

Pour la sauvegarde des données, nous utiliserons des bandes de type DAT ou Super DLT pour les capacités de ces technologies, mais également au niveau vitesse de sauvegarde.

13.5. Les erreurs et remarques de l'examen

Après correction, je reprend les erreurs de l'architecture du réseau. Sont reprises ici quelques remarques et erreurs de l'examen.

  1. Réseau bâtiment 2: 2 classes d'adresses IP différentes pour administratif et commerciaux reliés tous deux sur les ports d'entrée du VPN (connexion INTERNET correcte) mais pas de routeur entre les deux. Dans ce fait, pas d'interconnexion entre les 2 groupes de PC mais plus grave, 1 seul département sur les 2 aura accès au serveur et au NAS. Bref, l'infrastructure réseau du bâtiment 2 ne fonctionne pas.
  2. 2 classes d'adresses différentes pour commande et fabrication. Les PC commandes branchés sur un routeur 16 port (suis pas sûr que cela existe) et branché sur un HUB 8 port qui est relié sur 5 hub 24 ports pour la fabrication. Comme le serveur Fabrication est une application dédiée, on présume que les PC ne se connecteront pas entre eux mais tous vers le serveur à leur tour avec quelques problèmes de collisions (le serveur répondra à chacun à son tour, ce qui peut être correct). Par contre, l'utilisation d'un Hub comme tête de pont entre le routeur commande et les différents HUB fabrication va directement ralentir l'ensemble du réseau ethernet.
  3. Utilisation de 2 firewall (1 de chaque côté du pont WIFI sans fils), configuration de l'architecture du réseau plus complexe, peut être remplacé par une sécurité de type WPA-2.

Dictionnaire réseaux Définitions techniques sur le matériel, les normes et protocoles logiciels, ... le dictionnaire informatique Connexion de deux points d'accès en WIFI en pont (connexion de deux réseaux ethernet en wifi).

Cours en électricité et électronique pour l'informatique quelques bases pour techniciens informatiques   Groupe de travail inaccessible, procédures de dépannage en lignes

La suite du cours Hardware 2 > Chapitre 14: Technologies réseaux spécifiques

< 11. Les connexions sans fils

Pour l'ensemble du cours hardware

Le cours "Hardware 1": PC et périphériques, le cours "Hardware 2": Réseau, serveurs et communication - Les systèmes d'exploitation.

Pour l'ensemble du site YBET (info, se dépanner, ...)

© YBET informatique 2013 - 2015