Home / cisco / Guide des équipements réseaux en entreprise (switch, routeur, firewall)

Guide des équipements réseaux en entreprise (switch, routeur, firewall)

Alors j’ai décidé de faire une petite liste des équipements réseaux que tu risque de rencontrer dans ta carrière d’ingénieur réseaux.  Il y en a de plus en plus, certains font plein de choses d’autres sont dédiés à une seul chose.

On va surtout parler des switch Cisco, des routeurs Cisco, des firewall et des revers proxy.

On va voir tous cela en détail juste en dessous :

Les switchs (équipements réseaux de commutation ou switching)

C’est vraiment l’équipement de bases de tous les réseaux. Pourquoi tu en as toujours besoin ?

C’est simple, il faut que tu connecte tes serveur, PC, clients, TV ce que tu veux pour qu’ils communiquent, que ce soit dans ton réseaux local ou sur internet.

Pour communiquer, ils vont utiliser le protocole ethernet qui est maintenant très fiable, il est loin, très loin le temps du 10 Mb/s en half duplex (10baseT), maintenant on monte en 40Gb/s en full duplex et de façon courante.

Donc tu as compris, les switch sont utilisés partout dés qu’il y a des gens/serveurs qui ont besoin de connectivité.

Les différents types de switch (Cisco)

Alors pour ce paragraphe, je vais surtout me baser sur les gamme de switch Cisco.

Je pense que tu dois déjà le savoir, mais Cisco c’est la Rolls Royce des switch. C’est courant d’avoir des switch qui ont un uptime de 4 ans (c’est à dire qu’ils n’ont pas rebooté depuis 4 ans).

Il faut aussi bien avoir en tete qu’avec les switch Cisco, les gammes multi layer switching font du routage et sont meme utlisés pour faire du routage internet en BGP.

Il y a différentes gammes que je vais te présenter :

Les catalyst 2950/2960

Alors ce sont des switch qui ont fait leur preuves, ils sont fiables mais ils ont certaines limitation.

Je te les conseille si tu est dans une petite entreprise, genre moins de 100 utilisateurs (en tant que distribution voir même en datacenter ça devrait faire l’affaire)

Cela a été longtemps un produit de base dans plein de petites PME, voire meme beaucoup de grand groupes dans les années 2000, donc si tu est jeune, il faut que tu sache que c’est un produit archi éprouvé

Il ressemble à cela :

WS-C2950-24b

A noter que pour cette gamme les produits sont en EOL (End of Life), et EOS (End of Support)

EOL veut dire que les produits rentre dans la phase de ne plus etre vendus.

EOS veut dire qu’ils ne sont plus supportés

J’explique tout cela dans un chapitre plus en dessous

Concrètement Cisco ne les vend plus, ne les supporte plus. Par contre, tu peux encore les retrouver sur le leboncoin, si tu as un petit budget et tu veux quelque chose de fiable tu peux en acheter 2 ou 3 ils se vendent dans les 50/150 euros, et meme si tu n’as plus de maintenance tu peux les changer pour pas cher en cas d’incident ou de problémes d’exploitation

Les points faible :

  • Pas de lien Giga (sauf sur le 2960G ou tu en as mais juste pour les uplink(liens d’interco))
  • Pas de routage que ce soit dynamique ou meme de l’intervlan ou des routes statique(donc ce n’est pas un switch multilayer)
  • Pas de VACL
  • Fond de panier plutot faible mais bon avec ces 100 Mb/s de toute facon il n’y aura pas besoin d’aller trés loin.

Les points forts

  • Manageable à distance
  • Densité de ports jusqu’a 48 port.
  • Matériel éprouvé, fiable
  • Possibilité d’avoir un uplink Giga

Quels est le successeur des 2950/2960 ?

Je t’ai parlé des « anciens » 2950/2960 parce qu’ils peuvent etre utilisé pour te faire un lab Cisco pour vraiment pas cher.

Alors maintenant, on va parler des successeur le 2960X (le 2960S est plus ancien que le X et Cisco ne le vend plus depuis 2015)

2960X

Avantages du 2960X par rapport au 2960 « ancien »

Ci dessous quelques avantages du 2960X par rapport au 2960, c’est vraiment pas mal comme évolution.

  • 48 ports Giga
  • Possibilité de stacker jusqu’a 8 ports
  • Un fond de panier plus grand

Quels switch 2950/2960 pour un lab CCNA ?

C’est ce que je te conseille lorsque tu veux passer et réussir la CCNA, c’est de prendre un 2950 ou 2960

 

 

Les catalyst 3550/3560/3750/3850

3740x

Ce sont des switch plus puissant que la gamme 2960, puissant dans quel sens tu va me dire, ci dessous pourquoi :

  • Jusqu’a 48 ports Giga
  • Des uplink en 10Go (liens d’interconnection)
  • Un fond de panier beaucoup plus important (capacité de commutation de l’ensemble des paquets qui rentre et qui sort)
  • Le routage IP ( le BGP peut passer sans probléme, juste vérifier la taille de la mémoire, OSPF également)
  • Capacité de configurer des VACL et de les logger
  • Possibilité de les stacker (pas pour tous les modéles attention)

Ces switch c’est un peu le switch de base pour les datacenters, il est fiable, bonne capacité de commutation, et il est éprouvé.

Il aussi bien utilisé en distribution au niveau du datacenter, qu’en coeur de réseaux.

Il faut faire juste attention au SDM utilisé, en gros comment est ce que l’on veut utiliser le switch, soit en mode routage ou en mode commutation, cela se parametre en ligne de commande.

Il faut aussi faire l’attention au modele, en gros c’est découpé en 2 partie software, Ipbase ( SMI)  et Ipservices (EMI)

  • Ipbase rend d’un point de vue fonctionnel le switch 3550 équivalent à un switch 2960, c’est à dire un switch de niveau 2
  • Ipservices supporte les protocoles de routage dynamique et d’autre feature IP et il est vendu plus cher

Mais d’un point de vue matériel c’est la meme chose, on peut trés bien passer en version EMI en upgradant simplement l’IOS mais ce n’est pas officiellement légal.

Les catalyst 6500

Le catalyst 6500 c’est un peu le must dans tous les datacenters.

Pour t’expliquer simplement, c’est un chassis dans lequel tu peux insérer des modules.

Ces modules sont interconnectés entre eux grace à ce qui s’apelle un switch fabric et un data bus (bus de donnée), cela leur permet de communiquer entre eux.

C’est un équipement trés lourd, autant un switch Cisco peut peser quelque kilos, autant un chassis 6500 tu peux facilement atteindre les 50kg.

Il est surtout utiliser pour sa flexibilité (tu mets les modules que tu veux et t’as un trés gros choix), et ses capacités (tu peux mettre des modules de 40Gb)

Tu vas me demander je peux insérer quels type de modules, combien de modules etc, la réponse à cette question: Cela dépend du chassis

En effet, tu n’as pas qu’un seul modéle mais 5 modéles :

  • 6503e
  • 6504e
  • 6509e
  • 6513e

Le nom du modéle de chassis 6500 est de ce type : 6509

Un truc à retenir, les 2 derniers chiffres donnent le nombre de modules que l’on peut insérer. Par exemple, le 6513, tu peux mettre 13 modules, regarde la photo ci dessous tu comprendra:

cisco

Quels type de modules on peut insérer ?

Il y a différents type de modules que l’on peut utiliser sur un chassis cisco, mais on peut séparer en 2 grand groupes :

  • Line cards ou DFC (Distributed Forwarding Cards)
  • Supervisors Engine

Les line cards sont chargés de commuter les traffics à l’aide des ASICs (cette partie s’appelle en anglais le data plane)

Les Supervisors Engine s’occupent de toutes la partie intelligence ( cette partie s’appelle le control plane, gére entre autre le routage, l’administration,la haute dispo etc)

Tu peux par exemple mettre 2 cartes Supervisor en haute dispo, si une ne marche pas, l’autre prendre le relai.

La technologie VSS

C’est une technologie très utilisé, cela te permet de « fusionner » tes 2 chassis 6500 en 1 seul, donc tu l’administre comme un seul switch.

L’avantage c’est que tu peux dés lors introduire l’utilisation du port-channel sur les 2 chassis en meme temps.

C’est très utile par exemple, quand tu veux relier une pile de switch de distribution à 2 chassis en VSS (joue le role de coeur), puisque tu peux faire monter 2 liens en etherchannel ce qui te permet d’utiliser ces 2 liens en actif/actif (contrairement à une topologie classique en triangle avec le spanning-tree ou tu désactive un lien)

Les Nexus

Alors, les switch Nexus sont une gamme de switch récentes.

Ils sont orientés pour le datacenter (pas le campus)

La grosse différence avec les catalyst 6500 par exemple, c’est l’utilisation de l’architecture FEX (Fabric Extension), du coup, il est possible sur les Nexus d’y étendre jusqu’à 32 « modules ».

Pour te donner un exemple, tu peux acheter un couple de Nexus 5000.

Ensuite tu leur adjoins les modules Cisco Nexus 2000 à travers des interfaces spécifique sur le 5000

Il y a plusieurs modèles de Nexus 2000, cela va de 48 ports 1 Gb/s à 48 ports 10 Gb/s, et même du 40Gb/s

Il faut savoir que tu ne peux pas « utiliser » seul des Nexus 2000, il faut les voir comme des modules additionnels comme pour le Catalyst 6500.

Les SFP

SFP veut simplement dire  Small Form-Factor Pluggable, en gros, un petit connecteur pluggable.

Le cycle de vie des équipements réseaux chez Cisco

Ci dessous un petit tableau pour résumé les différentes étapes de vie d’un équipement Cisco, cela peut etre utile à connaitre quand on prend des contrats support chez le constructeur.

C’est valable pour Cisco, mais cela peut etre aussi valable pour d’autres constructeur ca ne va pas trop différer

Etape 1: End of Life Announcement (EOL)

C’est une notification de la part de Cisco pour dire qu’ils arrete le support d’un produit Cisco. Du coup, les nouvelles features (option) qui pourrait etre developpés sont bloqués (freeze).

Etape 2: End of Sale (EOS)

La plupart du temps, Cisco annonce un EOS (fin de vente) du produit 1 an environ aprés l’EOL. Le support pour les appliance réseaux vendus sont toujours valable et Cisco corrige quand meme les bugs s’ils sont trouvés sur les versions IOS supportés

Etape 3: End of New Service

Pas de possibilités de mettre le device réseaux dans un nouveau contrat, mais le renouvellement est encore possible

Etape 4: End of Software maintenance release

Plus de mise à jour Cisco IOS pour l’équipement réseaux

Etape 5: End of Contract renewal

Plus possible de souscrire à un contrat de support pour l’équipement Cisco

Etape 5: Last date of Support

Fin de maintenance pour l’appliance cisco, pour ce dernier, il « n’existe plus »

Si tu veux connaitre le cycle d’un équipement Cisco surtout très utile si tu veux en acheter, tu as un lien vraiment intéressant sur le site cisco.

Switch autres que Cisco (HP, Extreme

Il y a d’autres constructeur de switch que Cisco.

Pour te les citer, rien de mieux que de prendre le quadrant de l’institut Gartner pour les switch :

Gartner

C’est vraiment une référence dans le domaine des réseaux pour connaitre le marché des firewall, routeurs etc

Il est très courant de voir les constructeur reprendre les graphs de Gartner lorsqu’ils sont à leur avantages.

Les routeurs

Alors les routeurs, je pense que tu sais déjà ce que c’est.

Cela sert à router les paquets, c’est surtout utilisé pour « sortir » de ton réseaux local LAN et te connecter au WAN (internet la plus part du temps).

Tu vas me dire, oui mais dans le LAN on route aussi, qui fait alors le routage ?

Dans la plupart des cas, ce sont des switch multi layer de type 3750 ou 6500 qui font largement l’affaire, mais il peut arriver que l’on utilise des routeurs dans le cas de très grosse entreprise.

Si tu te base sur

Les routeurs Cisco

 

Les Firewall (ou pare feux)

Alors qu’est ce qu’un firewall ?

Déjà, « physiquement » cela ressemble à la plupart des appliances réseaux que tu peux croiser dans ta life, une boite en acier avec des interfaces que tu dois plugger dans ton réseaux.

Aprés, quelle est son role ?

En expliquant simplement, tu autorise ou tu bloque le trafic que tu veux.

La politique qui est faites la plupart du temps, c’est la politique du moindre accés, en gros tu bloque tout sauf les flux que tu autorise explicitement

Cela se joue  au niveau 4, en gros tu crée une règle selon la nomenclature suivante :

Ip sources -> IP destination – Port destination

Le port source n’est pas « pris en compte »

Cela permet de protéger des attaques grossières ton réseaux

Par exemple, faire en sorte que les Apache frontaux dans une DMZ soit accessible seulement sur le port 443 ou 80, et pas en SSH par exemple.

 

 

 

 

 

 

 

 

 

 

 

 

About khaled azrak

Ingénieur réseaux depuis 10 ans - Architecte - Passionné de nouvelles technologie et d'internet.

Lire aussi

Faut’il encore passer la CCNA (200-301) en 2020 ? mon expérience et l’automatisation

C’est un article pour faire un petit point de ce qu’est devenu la CCNA en ...

6 Commentaires

  1. Bonjour,
    Je suis un jeune étudiant en systeme et réseaux et j’aimerai savoir, si l’on créer des ACLs qui bloquent ou qui autorisent certain trafics, cela peut remplace un firewall ?

    Merci

    • Bonjour,
      Non, je n’ai jamais vu dans toute ma carriere d’ingé réseaux une boite qui utilise les ACL comme un firewall, c’est pas fait pour.
      C’est trop lourd à implémenter, les ACL sont souvent utilisé poru faire des routes map, ou bloquer l’accés en administration à certaines IP.
      Cela peut dans certains cas etre utilisé au niveau 2 (blocage des flux dans un meme sous réseaux)

  2. bonjour je suis un jeune debutant en systeme reseau
    je suis au niveau ccie routing and switching 9( jai appris les technologies par coeur)
    mais je n’ais jamais eu de ontact avc des vrais equipements
    je travail sur gns3
    est ce que cela poura etre un handicape pour la suite en entreprise?
    merci de votre attention

  3. je suis un un informaticien débutant en reseaux je bosse actuellement dans un entrepot qui comporte 13 points d’acces qui gère 6 entrepots j’aimerais avoir des conseils sur les points clés a maitriser afin d’etre a la hauteur des taches qui me seront assignées pour la gestion du réseau

    Merci de votre aimable attention

Répondre à johnson Annuler la réponse.

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *