31
FORTE Benjamin LUIGGI Maxime BENZENINE Samir COMBET Julia 1 THREADED CASE STUDIES

THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

  • Upload
    buitram

  • View
    223

  • Download
    1

Embed Size (px)

Citation preview

Page 1: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

1

THREADED CASE

STUDIES

Page 2: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

2

SOMMAIRE

I. Reprise du cahier des charges .................................................................................................................... 3 1. Réseau Wan ............................................................................................................................................. 4 2. Réseau Lan et Schéma de Câblage ......................................................................................................... 4 3. Serveurs du rectorat et fonctions ............................................................................................................ 6 4. Administration des adresses et du réseau ............................................................................................... 7 5. Sécurité ..................................................................................................................................................... 8 6. Connectivité Internet ............................................................................................................................... 9 7. Nombre d’utilisateurs ............................................................................................................................ 10

II. Réseau LAN .............................................................................................................................................. 11 1. Topologie Logique ................................................................................................................................ 11

a. Architecture .................................................................................................................................... 11 b. Couche Accès ................................................................................................................................. 11 c. Couche Distribution ....................................................................................................................... 11 d. Couche Cœur de Réseau................................................................................................................ 12

2. Topologie Physique ............................................................................................................................... 13 a. Architecture .................................................................................................................................... 13 b. Interconnexion ............................................................................................................................... 15 c. Câblages ......................................................................................................................................... 15 d. Référencement : ............................................................................................................................. 17

III. Serveur : .................................................................................................................................................... 18 Utilisation de VMware ESX ........................................................................................................................ 18 1. Présentation des différents modules d’ESX : ...................................................................................... 18

a. Virtual Center ................................................................................................................................. 18 b. VMotion ......................................................................................................................................... 18 c. DRS (Distributed Resource Scheduler) ........................................................................................ 19 d. VMware HA (High Availability) .................................................................................................. 19 e. VMware FT (Fault Tolerant) ........................................................................................................ 19 f. VMware Consolidated Backup ..................................................................................................... 19 g. VMware Converter ........................................................................................................................ 19 h. VMware View ................................................................................................................................ 20

IV. Sécurité ...................................................................................................................................................... 21 1. Objectifs ................................................................................................................................................. 21 2. Moyens ................................................................................................................................................... 21

a. Vlans ............................................................................................................................................... 21 b. ACLs ............................................................................................................................................... 21 c. Radius ............................................................................................................................................. 21 d. Accès Physique .............................................................................................................................. 22

3. Politiques ................................................................................................................................................ 22 V. Administration et Maintenance................................................................................................................ 22

1. Choix des ports ...................................................................................................................................... 22 a. Prise Switch............................................................................................................................... 22 b. Switch Switch ........................................................................................................................... 22

VI. Matériels .................................................................................................................................................... 23

Page 3: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

3

I. Reprise du cahier des charges

Besoins généraux Le rectorat de Toulouse a décidé de mettre en œuvre un réseau d'entreprise qui comprendra des réseaux LAN sur chaque site ainsi qu'un réseau WAN pour assurer la connectivité entre tous les sites des établissements scolaires. L'accès à Internet à partir de n'importe quel site fait également partie intégrante de cette mise en œuvre. Une fois le réseau en place, le rectorat installera plusieurs serveurs pour faciliter l'automatisation en ligne de toutes ses fonctions administratives et d'un grand nombre de fonctions liées aux cursus. La réalisation de notre architecture réseaux est basée sur la virtualisation de l’ensemble des serveurs du rectorat, ainsi que des postes utilisateurs, sur un seul serveur physique dont les ressources systèmes sont conséquentes. Cette virtualisation va reposer sur la suite de VMware Vsphère en version complète révision 4, nous vous démontrons les grands gains de coûts, performances, et de gestions que cette architecture révolutionnaire implique dans la rubrique [serveur ( s ) ]. Comme ce réseau doit fonctionner pour une période minimale de sept à dix ans, tous les choix de conception doivent tenir compte de la croissance du réseau et permettre de multiplier par 10 le débit des réseaux LAN, par 2 le débit du réseau WAN et par 10 le débit de connexion à Internet. La mise en œuvre initiale doit permettre un débit de 1 Mbits/s vers chaque hôte du réseau et de 100 Mbits/s vers chaque serveur. Seuls deux protocoles de couches 3 et 4 du modèle OSI doivent être mis en œuvre sur ce réseau, c'est-à-dire TCP/IP et IPX de Novell. Notre solution va reposer sur un débit de 100Mbits/s pour tous les hôtes de la couche d’accès, à savoir qu’un port d’un des 19 Switch de niveau 2 correspond à une des prises murale RJ-45, aucun domaine de collisions n’est alors possible. Nous estimons qu’il n’est pas nécessaire de connecter les hôtes sur une ligne supérieure à 100Mbits/s. En effet 100Mbit/s offre un débit théorique de 12,5Mo/s, ce qui correspond au chargement de vidéos ou de musiques en moins de 1 secondes. Grâce à cela nous réalisons une économie conséquente sur votre offre. Dans un second temps nous allons mettre en place des Switch de niveau 3 intégralement en Gbits/s pour interconnecter la couche de distribution avec la couche d’accès, ceci dans un but de pouvoir offrir un débit constant aux utilisateurs en cas de fort trafic. La correspondance entre les différentes zones de distributions et le cœur de réseaux est réalisé par un Switch de niveau 3 intégralement en 10 Gbits/s évitant ainsi les goulets d’étranglements dus au routage inter-vlan assurés par les routeurs. Puis nous optons pour l’emploi d OSPF comme protocole de routage, due à sa simplicité d’utilisation et son universalité chez tous les constructeurs de composants réseaux. Démonstration : Le cahier des charges indique un débit initial de 1Mbit/s. Notre réseau aura pour valeur critique un total de 828 utilisateurs connectés simultanément. Cela implique d’avoir un débit minimum pour le réseau de 828Mbit/s. Pour se faire nous proposons des connexions utilisateurs/switch en 100Mbit/s et des liens agrégés en 10Gbit/s. Notre réseau local proposera un total de 60Gbit/s pour les 828 utilisateurs finaux, ce qui offre un débit maximum de 72Mbit/s (60G/828) par utilisateur sur le réseau local et ce qui dépasse donc de loin les 1Mbit/s initial et les 10Mbit/s dans 10 secondes. Pour l’accès des utilisateurs aux serveurs et au Wan nous aurons une ligne en 10Gbit/s également ce qui offrira une possibilité de sortie aux utilisateurs de 12Mbit/s ce qui répond encore une fois au 1Mbit/s initiale et 10Mbit/s dans 10 ans. Bien sûr ces valeurs là sont des valeurs critiques du réseau, en supposant que les 828 hôtes soient connectés simultanément et utilisent des applications gourmandes en bande-passante. Nous estimons que sur un site scolaire nous n’aurons jamais plus de la moitié des utilisateurs connectés simultanément, soit 414 utilisateurs. Dans ce cas-là notre réseau offrira en Wan un débit de 24Mbit/s maximum par utilisateur, ce qui équivaut à 3Mo/s soit des performances très appréciables sur internet.

Page 4: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

4

1. Réseau Wan Le réseau WAN reliera tous les établissements scolaires et tous les bureaux administratifs au siège du rectorat pour la transmission des données. Il reposera sur un modèle hiérarchique à deux couches. Trois (3) concentrateurs régionaux seront installés au centre de calcul/siège du rectorat, au centre de services et à l'école Michelet pour former un cœur de réseau WAN rapide. Les sites des établissements scolaires seront connectés à ces concentrateurs sur la base du concentrateur le plus proche. Nous préconisons l’utilisation de Switch plutôt que celle des concentrateurs. En effet l’architecture des concentrateurs prévoit un fond de panier commun à l’ensemble de ses ports ; à savoir, une bande passante divisée par son nombre de ports. Alors que l’architecture des Switch dédie, un fond de panier propre à chaque port, de plus chaque port est indépendant des autres, les domaines de collisions des trames CSMA/CD sont donc sensiblement réduits.

TCP/IP et IPX de Novell seront les deux seuls protocoles autorisés à traverser le réseau WAN du rectorat. Tous les autres protocoles seront filtrés sur chaque site par des routeurs d'accès. Des routeurs haut de gamme efficaces seront également installés à chaque emplacement du cœur du réseau WAN. L'accès à Internet ou toute connexion à un réseau extérieur sera assuré par le centre de calcul du rectorat, via une liaison WAN Frame Relay. Pour des raisons de sécurité, aucune autre connexion ne sera autorisée. Le routage WAN reliant les différents sites du rectorat sera assuré par un medium de type fibre optique SMF « Single mode fiber », ce type de fibre assure une transmission sans pertes d’informations et de vitesses sur de longues distances. Le protocole de niveau 2 utilisé sur ce medium est IEEE 802.2 de type LLC2 « logical Link Control rev.2 », orienté connexion garantissant une liaison fiable avec détection et correction d’erreur en temps réel. Couplé à une authentification CHAP cryptée, HDLC « High-Level Data Link Control », matérialise à ce jour une des meilleures solutions de liaisons longue distance.

2. Réseau Lan et Schéma de Câblage Deux segments LAN seront mis en œuvre sur chaque site et au siège du rectorat. Les vitesses de transmission devront être Ethernet 10BaseT, 100BaseTX et 100BaseFX. Le câblage horizontal comprendra des câbles à paires torsadées non blindées de catégorie 5 et devra accepter un débit (testé) de 100 Mbits/s. Le câblage vertical (backbone) comprendra des câbles à paires torsadées non blindées de catégorie 5 ou des câbles à fibre optique multimode. L'infrastructure de câblage sera conforme aux normes TIA/IEA-568-A et TIA/IEA-569.

Page 5: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

5

Nous employons la norme TIA/IEA-568B qui est utilisé dans 90% des cas en France. Comme indiqué en introduction, notre architecture se base sur une segmentation du domaine de collision par la mise en place de chemins commutés entre l‘hôte et le destinataire (micro-segmentation). Le câblage vertical et horizontal est assuré par du câble RJ-45 de catégorie 6 blindé et certifié 3P « organisme de certification de câbles indépendant » sur l’ensemble du site ACACIA. Ce type de câble permet d’établir une bande passante jusqu’à 10 Gbits/s sur une longueur maximale de 50 mètres, le tout en étant protégé des champs magnétiques environnant (néons, câbles électriques), grâce au blindage de chaque brins ainsi que de l’ensemble. Un des segments LAN sera réservé aux étudiants/cursus et l'autre, à l'administration (voir la section sur la sécurité). L'infrastructure LAN sera fondée sur la commutation LAN Ethernet, ce qui permettra de migrer vers des débits supérieurs (bande passante plus importante) au niveau des ordinateurs et entre les répartiteurs principaux MDF et les répartiteurs intermédiaires IDF sans avoir à modifier le câblage physique pour accepter de futures applications. Il n’est pas nécessaire de réservé un segment LAN particulier pour une catégorie d’utilisateurs, car nous allons mettre en place une attribution de VLANS dynamiques au démarrage de la machine de l’utilisateur. Sur chaque site, un local de répartiteur principal MDF constituera le point central de raccordement du câblage LAN ainsi que le point de présence de la connexion WAN. Les principaux composants électroniques du réseau, notamment les routeurs et les commutateurs LAN, seront hébergés à cet emplacement. Dans certains cas, un local de répartiteur intermédiaire IDF devra être aménagé pour les parcours de câblage horizontal excédant les distances recommandées par la norme TIA/EIA-568-A ou si les conditions l'exigent. Ainsi, le répartiteur intermédiaire IDF desservira sa zone géographique et sera directement connecté au répartiteur principal MDF selon une topologie en ÉTOILE ou en ÉTOILE ÉTENDUE. Chaque salle nécessitant une connexion au réseau devra être capable de prendre en charge 24 stations de travail et être dotée de quatre (4) câbles à paires torsadées non blindées de catégorie 5 pour l'acheminement des données, dont l'un sera relié à la station de travail du professeur. Ces câbles seront raccordés au répartiteur principal MDF ou intermédiaire IDF le plus proche. Tous les câbles à paires torsadées non blindées de catégorie 5 devront être testés de bout en bout pour vérifier qu'ils fournissent une capacité de bande passante de 100 Mbits/s. Dans chaque salle, un emplacement sera réservé au point de présence du câblage de la salle. Il s'agira d'une armoire pouvant être verrouillée qui contiendra toutes les terminaisons de câbles et les composants électroniques tels que les concentrateurs de données et les commutateurs. À partir de cet emplacement, les services de transmission de données seront distribués dans la salle via une gaine décorative. Le réseau 1 sera réservé aux cursus et le réseau 2, à l'administration. Voir figure ci-après. Pour des raisons économiques et d’optimisation nous allons employer un Switch de niveau 2 composé de 48 ports pour desservir 2 salles ( 46 ports 100Mbits/s = 46 prises RJ-45 donc 23 par salle ), ainsi les 2 ports Gbits/s restant sont dédiés aux routages de niveau 3 et à la redondance (voir le schéma packet tracer). Nous justifions et compensons le manque de 1 prise RJ-45 dans chaque salle par la couverture totale du site ACACIA en Wireless 802.11n, et par le gain économique que représente l’emploi de un seul Switch pour 2 salles. Pour réaliser cette politique architecturale nous mettons en place 3 IDF reliés et redondés entre eux et le MDF, formant ainsi une étoile étendue partielle maillée aux endroits stratégiques (accès, distribution, et cœur de réseaux). L’attribution de VLANS dynamique va permettre une totale mobilité de tous les types d’utilisateurs (profs, étudiants, et administrations, ou encore invités), et disposerons de leurs accès réservé et protégé correspondant à leurs caractériques propre sur l’ensemble du site (ACLs, accès serveurs ou non..).

Page 6: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

6

3. Serveurs du rectorat et fonctions Tous les serveurs de fichiers seront classés en tant que services de type Entreprise ou Groupe de travail et seront placés dans la topologie du réseau selon leur fonction et le trafic utilisateur prévu. SERVICES DE NOMS DE DOMAINE et SERVICES DE COURRIER ÉLECTRONIQUE Les services de noms de domaine (DNS) et la distribution du courrier électronique seront mis en œuvre hiérarchiquement et installés sur le serveur maître du siège du rectorat. L'emplacement de chaque concentrateur du rectorat comportera un serveur DNS qui prendra en charge chaque école desservie par cet emplacement. Chaque établissement scolaire devra également disposer d'un hôte pour les services DNS et de courrier électronique (bureau de poste local), qui tiendra à jour le répertoire complet de tous les membres du personnel et de tous les étudiants de l'établissement. L'hôte de l 'établissement scolaire servira de boîte postale et stockera tous les messages électroniques. Le processus de mise à jour DNS circulera depuis le serveur de chaque site jusqu'au serveur du rectorat en passant par le serveur du concentrateur. Tous les serveurs régionaux pourront communiquer entre eux, ce qui assurera la redondance du système au cas où le serveur maître du rectorat ne serait pas disponible. S'il s'avérait nécessaire d'effectuer une restauration complète ou partielle des données du serveur maître du rectorat, il devra être possible d'interroger un serveur régional ou tous les serveurs régionaux afin d'obtenir les informations requises.

Page 7: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

7

SERVEUR ADMINISTRATIF Le rectorat s'oriente vers un système d'administration de serveurs entièrement automatisé. Chaque établissement scolaire sera doté d'un serveur administratif qui hébergera les fonctions de suivi des étudiants (contrôle des présences aux cours et évaluation) ainsi que d'autres fonctions administratives. Ce serveur exécutera TCP/IP comme protocole de couches 3 et 4 OSI et sera accessible uniquement par les professeurs et le personnel administratif. SERVEUR DE BIBLIOTHÈQUE Le rectorat met en œuvre un système automatisé de consultation et d'extraction d'informations, qui hébergera une bibliothèque en ligne à des fins de recherches liées aux cursus. Ce serveur exécutera le protocole TCP/IP comme protocole de couches 3 et 4 OSI et sera accessible à tous ceux qui fréquentent l'établissement scolaire. SERVEUR D'APPLICATIONS Toutes les applications informatiques seront hébergées par un serveur central dans chaque établissement scolaire. Si des applications telles que Word, Excel, PowerPoint, etc., sont nécessaires, elles seront accessibles à partir du serveur d'applications. L'équipe de support du rectorat disposera ainsi d'une méthode simple et efficace pour mettre à niveau des applications sans avoir à recharger de nouveaux logiciels sur chaque ordinateur du réseau. Ce serveur exécutera le protocole TCP/IP comme protocole de couches 3 et 4 OSI et sera accessible à tous ceux qui fréquentent l'établissement scolaire. AUTRES SERVEURS Tous les autres serveurs mis en œuvre sur les sites seront considérés comme des serveurs départementaux (de groupe de travail) ; leur emplacement sera déterminé selon les besoins des groupes d'utilisateurs en matière d'accès. Avant de mettre en œuvre de nouveaux serveurs, il sera nécessaire de soumettre une analyse des besoins afin de déterminer l'emplacement du serveur sur le réseau du rectorat. Comme indiqué en introduction, le parc informatique du site ACACIA va être basé sur de la virtualisation. L’ensemble des serveurs sont physiquement virtualisés sur un serveur lame «HP ProLiant BL2x220c G7 » couplé à un serveur NAS « Cisco Small Business NSS 326 ». Le superviseur VMware Vsphère permettra de virtualisé l’ensemble des serveurs (Dns, DHCP, Radius, Exchange, ainsi que les applications dédiées à l’administration) sur une partition Windows server 2008 R2 elle-même virtualisé qui sera toujours accessible par tous les vlans en fonction de leurs propres politiques de sécurités. Il est également virtualisé une partition Windows XP SP3 ainsi qu’une Debian Lenny accessible après identification et authentification dans un des vlan via un menu dual-boot. Ainsi seules les données des utilisateurs seront enregistrées sur le serveur SAN, et les systèmes d’exploitation seront virtuellement exécutés sur le serveur HP. Transiterons sur le réseau entre les clients léger et le serveur, les commandes claviers et souris, l’affichage et les sons. Nous détaillons le fonctionnement et les réels gains de cette architecture dans la catégorie [serveur (s)].

4. Administration des adresses et du réseau Un système d'adressage TCP/IP global et une convention d'appellation seront élaborés et administrés par le bureau du rectorat pour tous les hôtes, les serveurs et les équipements d'interconnexion du réseau. L'application d'adresses non autorisées est interdite. Le système d'adressage du rectorat peut être mis en œuvre de diverses façons. Il peut s'agir d'un système comportant des adresses de classe A, B et C avec les sous-réseaux appropriés, du système NAT (Network Address Translation) ou d'un système de numéros de réseau privé.

Page 8: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

8

Tous les ordinateurs des réseaux administratifs seront dotés d'adresses statiques et les ordinateurs réservés aux cursus obtiendront une adresse via le protocole DHCP. Chaque site disposera d'un serveur exécutant DHCP et utilisera uniquement des adresses conformes au système d'adressage global du rectorat. Le siège du rectorat hébergera un hôte maître d'administration réseau qui disposera de tous les droits d'administration sur tous les équipements du réseau. Il servira également d'hôte de configuration des routeurs et gérera la configuration active de tous les routeurs du réseau. Chaque emplacement régional (concentrateur) hébergera un hôte régional d'administration réseau qui prendra en charge sa propre zone géographique. Le système d'administration de la partie donnée du réseau reposera sur les normes du protocole SNMP. Tous les routeurs pointeront vers l'hôte maître d'administration réseau pour télécharger les configurations nouvelles ou existantes. Le bureau du rectorat tiendra à jour les mots de passe superutilisateur de tous les équipements du réseau. De plus, il accordera les autorisations nécessaires pour modifier la configuration des équipements (routeurs et commutateurs LAN, par exemple). Nous allons utiliser une plage d’adresse précise via le serveur DHCP en concordance avec la base de donnée Radius ou sont regroupés l’ensemble des profils de chaque utilisateurs. Le vlan d’administrations sera composer d’une seule adresse IP dynamique et seulement routable en « Inside ».

5. Sécurité

Menaces externes - La connectivité Internet utilisera une mise en œuvre à double pare-feu et toutes les applications exposées à Internet devront résider sur un réseau de backbone public. Toutes les connexions établies depuis Internet en direction du réseau privé des écoles seront refusées. Dans le système de sécurité du rectorat, le réseau sera divisé en trois (3) réseaux logiques : administration, cursus et extérieur, avec des interconnexions sécurisées entre eux.

Page 9: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

9

D'après ce modèle, deux infrastructures LAN physiques seront installées dans toutes les écoles et au siège du rectorat, une pour l'administration et l'autre pour les cursus. Chaque ordinateur et chaque serveur de fichiers sera classé selon sa fonction dans l'une de ces infrastructures et placé sur le segment LAN approprié. Dans les écoles, chaque segment LAN comprendra un serveur de fichiers. Toutes les applications seront classées et placées sur le serveur approprié. Les listes de contrôle d'accès des routeurs interdiront le trafic des réseaux LAN réservés aux cursus sur les réseaux LAN réservés à l'administration. Des exceptions pourront être définies cas par cas. Certaines applications telles que les services DNS et de courrier électronique seront autorisées, car elles ne présentent aucun risque. Une politique d'ID utilisateur et de mots de passe sera publiée et rigoureusement appliquée sur tous les ordinateurs du rectorat. Tous les ordinateurs du réseau du rectorat disposeront d'un accès total à Internet. Toutes les listes de contrôle d'accès seront contrôlées par le bureau du rectorat et les exceptions seront examinées avant d'être appliquées.

6. Connectivité Internet

Page 10: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

10

La connectivité Internet sera assurée par le siège du rectorat, ce dernier étant le point de contact unique de toutes les écoles et de toutes les organisations membres du rectorat.

Cette connectivité sera suivie de très près et sa capacité (bande passante) sera augmentée selon les

besoins. Elle utilisera une mise en œuvre à double pare-feu, avec un réseau public (backbone Ethernet) pour les services exposés à Internet (services maîtres DNS et de courrier électronique) et un serveur Web. Toute connexion établie depuis Internet vers le réseau interne du rectorat sera protégée par les listes de contrôle d'accès des routeurs formant l'architecture à double pare-feu. Les connexions depuis le réseau du rectorat vers Internet seront autorisées. Les services DNS et de courrier électronique pourront communiquer librement dans les deux sens, car ils ne menacent pas la sécurité du réseau. Un serveur Web sera installé sur le backbone public et partitionné de manière à permettre à chaque établissement d'afficher sa page Web sur Internet. Les serveurs Web nécessitant une exposition totale à Internet ne seront pas autorisés sur le réseau interne du rectorat. Si des écoles ont besoin d'un serveur hôte Web indépendant, il sera installé sur le backbone du réseau public.

7. Nombre d’utilisateurs Étude de cas thématique - Nombre d'utilisateurs sur chaque site Adressage d'une école du rectorat Vous devez supposer que chaque école disposera de 250 ordinateurs réservés aux étudiants/cursus (C) et de 75 ordinateurs réservés aux professeurs/au personnel administratif (A). Ces nombres représentent les quantités maximales dans chaque école. N'oubliez pas que le câblage de couche 1 de chaque emplacement (indiqué par un 1 sur le schéma du site) doit être capable de recevoir jusqu'à 25 ordinateurs : 1 câble pour l'ordinateur réservé au professeur/à l'administration (A) et 3 câbles pour un maximum de 24 ordinateurs réservés aux étudiants/cursus (C).

Page 11: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

11

II. Réseau LAN 1. Topologie Logique

a. Architecture

Comme l’on peut le distinguer sur le schéma nous avons opté pour la mise en place d’un réseau

hiérarchique, selon 3 couches : la couche Accès, la couche Distribution et la couche Cœur de Réseau.

b. Couche Accès

Nous avons axé l’architecture de notre réseau sur une topologie en étoile étendu partiellement maillée.

En effet chaque Switch d’accès est redondé par 2 chemins possible le premier est en Gbits/s, en mode « root bridge» (gestion du protocole spanning-tree avec les priorités associées) et le second est en 100Mbits/s, en mode « bloqué », de sorte que si un lien parvenait à être coupé, grâce au protocole spanning-tree le trafic serait automatiquement redirigé vers le port bloqué qui deviendrait alors le « root bridge ». Ainsi comme vous pouvez le constater il existe une infime chance pour que la couche d’accès soit hors d’usage. 17 Switch Cisco Catalyst 2960-48TT ( 48 x 10/100Mbits/s + 2 x 10/100/1000Mbits/s et 8 000 entrées mac/ports ). 2 Switch Cisco Catalyst 2960-24TT ( 24 x 10/100Mbits/s + 2 x 10/100/1000Mbits/s et 8 000 entrées mac/ports).

c. Couche Distribution Nous avons également mis en place de la redondance au niveau des Switchs de niveau 3 avec la même

politique de redondance, à savoir qu’il existe aussi 2 chemins possibles. Les Switchs de niveau 3 sont reliés entre eux par les liens Gbits/s et ils sont tous reliés au Switchs principal par des liens 10 Gbits/s. 6 Switch Cisco Catalyst 3750 EMI (24 x 10/100/1000 + 8 000 entrées mac/ports)

Page 12: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

12

d. Couche Cœur de Réseau

Comme nous l’avions précisé dans la reprise du cahier des charges notre architecture va permettre un routage inter-vlans.

En évitant la remonter au sommet de l’arborescence de notre réseau hiérarchique. Cette solution évite les « goulets d’étranglements » (Point d'un système informatique limitant les performances. Ce point peut être matériel ou logiciel) dus ici au routeur. Nous avons positionné le Point d’accès Wireless au niveau du Switch principal ainsi que le serveur de virtualisation, car c’est le Switch comportant le plus grand fond de panier, et celui-ci représente le point de convergence pour tous les Switch d’accès.

De plus pour accéder aux réseaux nous avons déployé un accès Wifi partagé sur 3 bornes, voici le schéma :

Page 13: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

13

2. Topologie Physique a. Architecture

Page 14: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

14

Nous répartissons notre plan de bâtiment en 3 zones distinctes :

La zone X

La zone Y

La zone Z

La zone MDF Chaque zone inclus :

Une salle Intermédiaire d’équipement (IDF)

Des salles incluent dans des sous-zones Nous avons choisis ce modèle physique pour permettre une répartition simple des équipements dans le

bâtiment. Cela nous permet aussi de les repérer géographiquement et donc de pouvoir opérer rapidement en cas de panne. Globalement une sous-zone inclue deux salles. Chaque sous-zone est câblée sur un commutateur dit « personnel » ayant le même numéro que celui de la sous-zone. Ainsi il devient très simple d’associer une panne d’un certain commutateur aux salles correspondantes, ou inversement. Par exemple une panne est déclarées sur le commutateur n°0, nous déduisons que sa sous-zone est la n°0 et disposons donc instantanément du secteur d’intervention. Nous avons utilisé un système de reconnaissance pour l’ensemble des équipements, ainsi à partir d’un référencement d’équipement nous pouvons déduire toute la chaîne qui lui est associée. Les détails de chaque zone seront détaillés plus bas, de plus un document Excel regroupe tous les éléments de notre architecture réseau. IDF :

Page 15: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

15

b. Interconnexion

Lors de l’étude du cahier des charges nous nous sommes aperçus que vous demandiez un maximum de 25 utilisateurs par salle. Nous nous sommes permis de réaliser quelques modifications. Les switchs du marché offrent des solutions en 12, 24 ou 48 ports. La conception d’un réseau est faite de telle manière que nous sommes obligés de réserver 2 ports par switch pour la redondance, ce qui passe le total précédent à 10, 22 et 46 ports. Ainsi pour équiper chaque salle avec 25 prises soit 25 ports il faudrait installer un switch de 48 ports par salle, et ceci seulement pour 2 ports manquants, à 1500€ le switch… Nous avons opté pour une solution plus économique, celle-ci propose un maximum de 23 prises par salle, soit 23 utilisateurs au lieu des 25 annoncés. Ainsi nous utilisons un switch pour connecter deux salles au réseau local, en réalisant une économie de 22 500€. Nous nous sommes permis de revoir à la baisse l’effectif de chaque salle car en moyenne chaque salle à une superficie de 25m² (fichier xls), à un peu plus de 1m² chaque poste cela nous donne environ 23 postes par salle. De plus tout le bâtiment est couvert pas trois bornes wifi qui permettront de se connecter au réseau dans un cas critique.

c. Câblages

Pour interconnecter nos équipements nous avons choisis d’utiliser des câble Ethernet de catégorie 6, certifié 3P et blindés. Nous avons opté pour ces câbles car ceci dispose sensiblement des mêmes caractéristiques que la fibre optique pour un petit réseau avec les inconvénients en moins.

En effet les câbles catégorie 6 certifiés 3P sont en accord avec les normes standards pour câbles suivantes : ISO/IEC 2nd edition 11801, CENELEC EN 50173-1, ANSI/TIA/EIA 568-B.2-1, IEC 61156-5 (for horizontal cables), IEC 61156-6 (for flexible cable), CENELEC EN 50288-5-1 (for screened horizontal cables), CENELEC EN 50288-5-2 (for screened flexible cables), CENELEC EN 50288-6-1 (for unscreened horizontal cables), CENE LEC EN 50288-6-2 (for unscreened flexible cables) and 3P require ments for Category 6+ cables. Les câbles ont un débit pouvant aller jusqu’à 10Gbits/s sur une distance maximale de 100 mètres, ils répondent à la norme 10G-BaseT. Contrairement à la fibre optique ceux-ci sont simples à mettre en œuvre et ne nécessite pas l’intervention d’un spécialiste. De plus dans notre réseau la longueur maximale de nos câbles est de 50 mètres, ce qui assure un débit constant aux usagers. La fibre optique atteint des débits allant jusqu’à 40Gbit/s dans les réseaux locaux (record japon 14000Gbits/s).

Le cahier des charges indique un débit initial de 1Mbit/s. Notre réseau aura pour valeur critique un total de 828 utilisateurs connectés simultanément. Cela implique d’avoir un débit minimum pour le réseau de 828Mbit/s. Pour se faire nous proposons des connexions utilisateurs/switch en 100Mbit/s et des liens agrégés en 10Gbit/s. Notre réseau local proposera un total de 60Gbit/s pour les 828 utilisateurs finaux, ce qui offre un débit maximum de 72Mbit/s (60G/828) par utilisateur sur le réseau local et ce qui dépasse donc de loin les 1Mbit/s initial et les 10Mbit/s dans 10 ans. Pour l’accès des utilisateurs aux serveurs et au Wan nous aurons une ligne en 10Gbit/s également ce qui offrira une possibilité de sortie aux utilisateurs de 12Mbit/s ce qui répond encore une fois au 1Mbit/s initiale et 10Mbit/s dans 10 ans. Bien sûr ces valeurs là sont des valeurs critiques du réseau, en supposant que les 828 hôtes soient connectés simultanément et utilisent des applications gourmandes en bande-passante. Nous estimons que sur un site scolaire nous n’aurons jamais plus de la moitié des utilisateurs connectés simultanément, soit 414 utilisateurs. Dans ce cas-là notre réseau offrira en Wan un débit de 24Mbit/s maximum par utilisateur, ce qui équivaut à 3Mo/s soit des performances très appréciables sur internet. Les raisons évoqués ci-dessus évoquent aussi pourquoi il ne nous est pas nécessaire de relier nos équipements de la couche Distribution à la couche Cœur de Réseau par des fibres optiques. Il n’est aussi donc pas nécessaire de connecter les hôtes par des liaisons en Gigabits dues à la limitation que leur induiraient les liens entre la couche Distribution et Cœur de réseau. De plus même si tous nos liens étaient en Gigabits les utilisateurs ne pourraient profiter de ces installations, en effet les liens du Cœur de Réseau n’aurait pas assez de bande passante pour faire profiter tous les

Page 16: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

16

utilisateurs du Gigabits. Vous trouverez ci-dessous la certification 3P du câble Gigabit que nous utiliserons (Brandex) ainsi que le lien de l’organisme 3P

Certification : Voir fichier certificationbrandex.pdf

Lien 3P : http://www.3ptest.dk/index.php/3ptest/3P-Qualified-Products/Qualified-Producers/All/A-E/Brand-Rex-Limited

Nous décidons, pour chaque sous-zone, d’utiliser la même longueur de câble pour chaque interconnexion. Celle-ci est établie par rapport à la longueur maximale nécessaire pour atteindre le switch de la sous-zone (voir fichier mesures.xls). Cela permet d’avoir un ensemble de câble viable pour toute la sous-zone (en cas de problème, changement simple sans référence de longueur). Pour toutes nos mesures nous utilisons un tableur excel (Mesures.xls) dans lequel est référencée l’intégralité des mesures du bâtiment. Ceci nous permettant d’obtenir des longueurs de câble très précises. Pour les IDF, en plus des câbles nécessaires au fonctionnement immédiat du réseau, nous avons doublé tous les câbles afin de palier au problème de câblage dans les IDF, qui serait critique pour une partie du bâtiment.

Referencement_&_Mesures_&_Rack.xlsx

Page 17: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

17

d. Référencement :

Comme dit plus haut, nous avons décidé d’opter pour un système de référencement permettant

d’identifier toute la chaîne matériel d’un équipement. Ce code regroupe le numéro de zone, le sous-zone, le nom de l’équipement, son nombre de port et son numéro. Le numéro d’un code correspond directement au numéro du switch, numéro du câble et du port+1 du switch. Voici un code récapitulatif, il peut être compliqué à comprendre mais n’est pas le fruit du hasard.

[(eq)[1-48]]-(X,Y,Z)-[(0-6)(a,b)]-[0-22]

Les paramètres entre crochets ne sont pas obligatoires. (eq) : Indique le type de l’équipement (Prise si non indiquée)

R pour Routeur

3S pour Switch de niveau 3

S pour Switch de niveau 2

AP pour Access Point

C pour Câble [1-48] : Indique le nombre de ports/interfaces de l’équipement

De 1 à 48 (X,Y,Z) : Indique la zone de l’équipement

X pour la zone X

Y pour la zone Y

Z pour la zone Z (0-6) : Indique la sous-zone de l’équipement

De 0 à 6 (IDF ou le MDF de la zone si non indiqué) [a,b] : Indique la salle de la sous-zone

a ou b [0-22] : Indique le numéro de l’équipement de la salle

De 0 à 22

Exemple :

X-2b-12 Prise 12 de la salle b de la sous-zone 2 de la zone X.

C-X-2b-12

Câble n°12 de la salle b de la sous-zone 2 de la zone X.

S48-X-2 Switch n°2 de la salle IDF de la zone X

NB : Les sous-zone des équipements actifs ne sont pas indiqués car elles sont toujours les mêmes. X-IDF pour la zone X, Y-IDF pour la zone Y, etc..

Il est implicitement dit dans le code X-2b-12 que la prise X-2b-12 est reliée au switch S48-X-2 sur le port 11 via le câble n°12 de la zone.

Page 18: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

18

III. Serveur : Utilisation de VMware ESX

VMWare ESX est le serveur de notre architecture regroupant l’ensemble des services du site ACACIA. Celui-ci s'installe directement sur la couche matérielle du serveur physique (on parle d'hyperviseur Bare Metal, voir le schéma ci-dessous), Il n'est donc pas nécessaire d'installer un système d'exploitation « hôte » pour installer VMware ESX.

C’est hyperviseur (ou système de gestion pour système d’exploitation virtualisés) qui permet une gestion précise des ressources pour chaque machine virtuelle et de meilleures performances. Chaque machine virtuelle représente un système complet : processeurs, mémoire, mise en réseau, ressources de stockage et BIOS. Plusieurs machines virtuelles peuvent partager des ressources physiques (Stockages ou accès à des serveurs eux même virtualisés) et être s’exécuter en parallèle sur le même serveur. Les systèmes d’exploitation et les applications peuvent être exécutés sur les machines virtuelles sans aucune modification.

1. Présentation des différents modules d’ESX :

a. Virtual Center

Cet outil de gestion, (optionnel que nous allons mettre en place), permet de gérer l'ensemble des

machines virtuelles et des hôtes physiques. Il est également possible à travers de cette interface de gérer :

les alarmes de supervision (CPU/RAM) ;

les templates (enveloppes de systèmes d'exploitation pré-configurés) ;

l'utilisation des options (HA, VMotion, DRS).

b. VMotion

Cet outil permet de migrer "à chaud" sans interruption de service, une machine virtuelle d'un serveur ESX

vers un autre(Nous mettrons en place au seins même de notre serveur physique Cette opération est possible lorsque les serveurs hôtes utilisent des microprocesseurs compatibles et que l'espace de stockage des fichiers des machines virtuelles se trouve partagés sur un SAN ou un NAS. Au pire, la machine virtuelle déplacée par cette action perdra un Ping réseau.

Le VMOTION va en fait déplacer le contenu de la mémoire d'un serveur ESX vers un autre

Page 19: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

19

c. DRS (Distributed Resource Scheduler)

Cet outil permet la répartition de charges entre plusieurs serveurs ESX. Plusieurs modes de

fonctionnement sont disponibles. Il est par exemple possible de laisser DRS gérer automatiquement les ressources entre serveurs ESX. DRS s'appuie sur le mécanisme de VMotion pour déplacer des machines virtuelles entre les différents serveurs ESX membres d'un cluster. Il est en plus possible de créer des règles d'affinités les machines virtuelles seront toujours déplacées ensemble (Ex : cluster de machines virtuelles. Règle d'anti-affinité, machines virtuelles toujours séparés sur deux ou plusieurs ESX. (Ex : cas d'un AD primaire et secondaire).

d. VMware HA (High Availability)

Cette option de Virtual Center consiste en un mécanisme de bascule des machines virtuelles d'un

serveur ESX en panne vers un autre serveur ESX. Dans ce cas, la reprise ne se fait pas à chaud comme une migration simple avec VMotion, les machines virtuelles sont tout simplement redémarrées sur le second serveur VMware ESX. On peut ainsi avoir de la haute disponibilité au niveau des serveurs VMware ESX.

e. VMware FT (Fault Tolerant)

Cette option de Virtual Center consiste à créer un cluster de serveurs ESX, en les associant sous la

forme d'un "Fault Tolerant Cluster". La technologie "LockStep" sur laquelle repose le cluster FT permet à la VM du serveur secondaire d'exécuter en parallèle la VM du serveur principal. Seul le serveur principal exécute les écritures (vers le disque, vers le réseau) - le serveur secondaire exécute la même VM en parallèle sans réaliser les écritures. En cas de panne du serveur principal, VCenter le désactive explicitement, et rend le serveur secondaire sur la base d'un VMotion "automatique".

f. VMware Consolidated Backup

C'est l'outil de sauvegarde de Virtual Center. Il permet de faire des sauvegardes des machines virtuelles

(totale, incrémentale...) Il est possible de faire des sauvegardes à chaud, voire de faire des sauvegardes de l'ensemble des machines virtuelles à un moment donné pour éviter tout problème de désynchronisation.

g. VMware Converter

C'est un outil de migration qui permet de transformer le contenu d'un serveur physique existant vers une

machine virtuelle VMware (P2V : Physical to Virtual). Après avoir fait une image du contenu des disques du serveur physique, Converter analyse celle-ci et y fait des modifications afin de pouvoir amorcer ces disques dans une machine virtuelle. Les modifications portent essentiellement sur le remplacement des pilotes dans le système d'exploitation, notamment ceux qui sont liés aux contrôleurs de disques. Cela permet d'éviter de réinstaller complètement le système d'exploitation lors d'une migration vers un environnement virtuel. L'outil fonctionne avec les systèmes d'exploitation de Microsoft depuis Windows NT 4.0 (SP5 minimum) jusqu'à Windows Server 2003. Il peut utiliser des images créées avec des outils tiers (Acronis True Image ou Symantec Ghost par exemple).

Page 20: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

20

h. VMware View

Ce module de VMware utilise la virtualisation pour briser les liens entre le poste de travail et les éléments associés que sont le système d’exploitation (OS), les applications et le matériel. En encapsulant l’OS du poste de travail, les applications et les données utilisateurs dans des couches isolées, la solution permet de modifier, de mettre à jour et de déployer chaque composant de façon indépendante, améliorant ainsi la réactivité de notre réseau et son temps de réponse. Le résultat est un modèle d’accès plus flexible qui renforce la sécurité, diminue les coûts d’exploitation et simplifie l’administration et la gestion des postes de travail.

Page 21: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

21

Voici la procédure d’installation et de fonctionnement : - Il faut tout d'abord, depuis un ESX, créer une Virtual Machine (VM), la configurer, puis y créer un snapshot (image du système sous forme de fichier interprétable par View). Cette VM sera donc le poste de travail de l'utilisateur. - Ensuite, depuis le serveur qui permet de manager la plate-forme View (View manager), créer un pool de VM, basé sur le snapshot précédemment créé. Après sa création, il faut autoriser les groupes de personnes (étudiant, prof, admin) après identification et authentification sur le réseau afin de s'y connecter. - Pour finir, le client léger se connectera directement sur le View Manager qui redirigera l'utilisateur sur la bonne VM qui pointera vers la bonne zone de stockage de l’utilisateur avec ces documents.

IV. Sécurité

1. Objectifs

L’objectif de l’implémentation de la sécurité dans un réseau est :

Premièrement, d’empêcher les intrusions sur le réseau de personnes non-autorisé. Ceux-ci peuvent être des pirates ou bien simplement des gens essayant d’accéder à internet gratuitement, par le Wifi par exemple.

Deuxièmement, de pouvoir garantir à tous les usagers un niveau de confidentialité élevé pour leurs données.

Troisièmement, de garantir la fiabilité du réseau et des infrastructures réseau.

2. Moyens a. Vlans

Les Vlans assurent l’accès au réseau de manière sécurisée par une autorisation d’accès uniquement aux

personnes ayant la bonne configuration IP. Ainsi un pirate ne connaissant pas l’architecture réseau du bâtiment ne pourra pas y accéder facilement, même en se connectant directement physiquement sur les commutateurs.

b. ACLs

Les Access-Lists sont mis en place au sein des switchs et permettent d’établir des politiques de sécurité très précise. En effet par leur intermédiaire nous pouvons restreindre certains protocoles sur le réseau, en entrée ou sortie, les limitant à des plages Ip bien précises. Nous pouvons aussi interdire certains ports d’entrée ou de sortie, certains utilisateurs, ou encore des adresses macs. Les access-lists font partie du cœur de la sécurité d’un réseau, et notre réseau sécurisé sera en grande partie basé sur leur utilisation

c. Radius Nous allons mettre en place un serveur Radius sur une partition Windows Server 2008 R2 (norme IEEE

802.1X). Voici la procédure :

Dès le démarrage du client léger juste après le POST du BIOS l’utilisateur tel qu’il soit sera directement connecter dans le vlan ACCES pourra se connecter sur n’importe quel prises (ports des Switch) de n’importe quelle salle, et accèdera au serveur radius virtualisé qui se trouve sur le switch principal, et devra rentrer son « login » et « mot de passe ». En fonction des identifiants (qui correspondrons à un statut et un vlan dans la base de donnée Radius rentrés au démarrage du PC) l’utilisateur sera automatiquement mis dans le vlan qui lui correspond. Il aura ensuite accès à internet avec le pool d’adresses DHCP attribué à chaque vlans. 1 Switch Cisco Catalyst 3560E-12D (12 x 10 000 Mbits/s + 24 000 entrées mac/ports)

Page 22: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

22

d. Accès Physique

Pour protéger physiquement les infrastructures réseau les salles doivent être accessible uniquement aux

personnes autorisés, et disposant des clés nécessaires à l’ouverture de la salle. De préférence il faudra utiliser des serrures sécurisées empêchant le crochetage.

3. Politiques

Etant donné que notre réseau est composé de cinq vlans différents, il y a automatiquement une politique de sécurité différente entre chaque vlan. Plus certaines exceptions entre utilisateur qui seront définis par l’administrateur réseau. Chaque vlan disposera donc de répertoires avec des droits d’accès différent en fonction de chaque vlan.

Il existe cinq vlans :

Administration

Professeur

Etudiant

Management

Accès

Une arborescence de fichiers partagés sera créé pour chaque vlan, et donc chaque utilisateur. Elle comprendra dans l’ordre donc un dossier par partage entre vlan, lequel contiendra 8 dossiers différents avec des droits différents (R,W,X). Nous disposons donc au total 160 dossiers répertoriant l’ensemble des fichiers en partage, tous avec des droits différents. (Les tableaux complets sont disponibles dans le fichier Excel, rubrique Droits). De plus nous interdisons toute les requêtes telnet et icmp, entrantes et sortantes, sur tous les vlans hormis le vlan management qui a tout les droits via des access-lists.

V. Administration et Maintenance

1. Choix des ports

a. Prise Switch

Le numéro des prises correspond au numéro de câble et au numéro de port+1 du switch. Ainsi en cas de panne sur un matériel on peut directement identifier le port correspondant et résoudre le problème de manière plus rapide, en tout cas pour l’identification de la chaîne.

b. Switch Switch

Pour interconnecter les switchs entre eux :

Accès à Distribution : Les switchs d’accès sont redondés sur deux switchs de niveau 3 en partant des ports 47 et 48 pour arriver sur le port correspondant à leur numéro+1 sur les switch de distribution (hormis pour le switch S48-X-0 port 41, 42, S24-X-6 port 23, 24 et S24-Y-2 port 23, 24). Tout ceci est détaillé dans la nomenclature complète de notre réseau.

Distribution à Distribution :

Dans le même IDF les switchs de niveau 3 sont connectés entre eux via leur port 8. Les switchs de niveau 3 sont reliés aux autres IDF via les ports 9. Ainsi le fait de garder un modèle d’adressage identique pour tous les périphériques permet de facilité la maintenance et l’administration du réseau.

Page 23: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

23

De plus nous utilisons les outils de Gestion de VMWare cités plus haut.

Distribution à Cœur de Réseau :

Tous les switchs de la couche Distribution seront connectés au seul switch de niveau 3 du Cœur de Réseau par le biais des ports 10. Le switch Cœur de Réseau les Accueillera sur les ports correspondant à leur numéro+1.

VI. Matériels

Prix total : Fichier Prix.xls

Bobines 500M 404,94 € 58

50 x MCAD Connecteurs réseaux

15.84 € 35

MCAD - Accessoires Réseau-Accessoires 19 inch MCAD Modules & options réseaux

202,83 € 1

Description du produit APC NetShelter SX Enclosure with Sides - rack - 42U

Type de produit Rack

Couleur Noir

Hauteur (unités de rack)

42U

Dimensions (LxPxH) 75 cm x 107 cm x 199 cm

Poids 156 kg

Cisco Aironet 1142 Standalone AP - borne d'accès sans fil Cisco Points d'accès Wireless

547,80 € 3

Description du produit Cisco Aironet 1142 Standalone AP - borne d'accès sans fil

Type de périphérique Borne d'accès sans fil

Type de châssis Externe

Dimensions (LxPxH) 22.1 cm x 22.1 cm x 4.7 cm

Poids 1.04 kg

Page 24: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

24

RAM installée (max.) 128 Mo

Mémoire flash installée (max)

32 Mo

Protocole de liaison de données

IEEE 802.11b, IEEE 802.11a, IEEE 802.11g, IEEE 802.11n (draft 2.0)

Caractéristiques

Power over Ethernet (PoE), technologie MIMO, prise en charge de Wi-Fi Multimedia (WMM), Prise en charge du protocole LWAPP

Power Over Ethernet (PoE) Supported

Oui

Garantie du fabricant 90 jours de garantie

Cisco Wireless LAN Controller 2106 - périphérique d'administration réseau Cisco Serveurs d'accès Wireless

1410,39 € 1

Description du produit

Cisco Wireless LAN Controller 2106 - périphérique d'administration réseau

Type de périphérique Périphérique d'administration réseau

Type de châssis Externe - 1U

Dimensions (LxPxH) 20 cm x 17.5 cm x 4.5 cm

Poids 1.8 kg

Nombre de ports 8

Protocole de liaison de données

Ethernet, Fast Ethernet

Protocole réseau / transport

TCP/IP, UDP/IP, ICMP/IP

Protocole de gestion à distance

SNMP 1, RMON, Telnet, SNMP 3, SNMP 2c, HTTP, HTTPS

Capacité Points d'accès administrables : 6

Caractéristiques

Compatible DHCP, Power over Ethernet (PoE), prise en charge de BOOTP, prise en charge d'ARP, prise en charge du réseau local (LAN) virtuel, prise en charge de Syslog, Quality of Service (QoS)

Power Over Ethernet (PoE)

Oui

Alimentation CA 120/230 V ( 50/60 Hz )

APC NetShelter SX Enclosure with Sides - rack - 42U APC Racks & accessoires

1445,96 € 1

Description du produit APC NetShelter SX Enclosure with Sides - rack - 42U

Type de produit Rack

Couleur Noir

Hauteur (unités de rack)

42U

Dimensions (LxPxH) 75 cm x 107 cm x 199 cm

Poids 156 kg

Page 25: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

25

2X--Cisco Catalyst 2960-24TT - commutateur - 24 ports - Géré - Montable sur rack Cisco Switches Manageables

825,24 € 2 1650,48

Description du produit

Cisco Catalyst 2960-24TT - commutateur - 24 ports - Géré - Montable sur rack

Type de périphérique Commutateur - 24 ports - Géré

Type de châssis Montable sur rack - 1U

Ports 24 x 10/100 + 2 x 10/100/1000

Taille de la table d'adresses MAC

8 000 entrées

Protocole de gestion à distance

SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, HTTP, HTTPS, SSH, SSH-2

Caractéristiques

Layer 2 switching, auto-détection par dispositif, auto-négociation, liaisons, prise en charge du réseau local (LAN) virtuel, auto-uplink (MDI/MDI-X auto), IGMP snooping, prise en charge de Syslog, alerte messagerie, DHCP snooping, assistance Port Aggregation Protocol (PAgP), assistance Trivial File Transfer Protocol (TFTP), assistance Access Control List (ACL), Quality of Service (QoS)

Conformité aux normes

IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s, IEEE 802.3ah, IEEE 802.1ab (LLDP)

Alimentation CA 120/230 V ( 50/60 Hz )

Dimensions (LxPxH) 44.5 cm x 23.6 cm x 4.4 cm

Poids 3.6 kg

Garantie du fabricant Garantie limitée à vie

Cisco Catalyst 2960-48TT - commutateur - 48 ports - Géré - Montable sur rack

1542,84 € 17 26228,28

Description du produit

Cisco Catalyst 2960-48TT - commutateur - 48 ports - Géré - Montable sur rack

Type de périphérique Commutateur - 48 ports - Géré

Type de châssis Montable sur rack - 1U

Ports 48 x 10/100 + 2 x 10/100/1000

Taille de la table d'adresses MAC

8 000 entrées

Protocole de gestion à distance

SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, HTTP, HTTPS, SSH, SSH-2

Caractéristiques

Layer 2 switching, auto-détection par dispositif, auto-négociation, liaisons, prise en charge du réseau local (LAN) virtuel, auto-uplink (MDI/MDI-X auto), IGMP snooping, prise en charge de Syslog, alerte messagerie, DHCP snooping, assistance Port Aggregation Protocol (PAgP), assistance Trivial File Transfer Protocol (TFTP), assistance Access Control List (ACL), Quality of Service (QoS)

Page 26: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

26

Conformité aux normes

IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s, IEEE 802.3ah, IEEE 802.1ab (LLDP)

Alimentation CA 120/230 V ( 50/60 Hz )

Dimensions (LxPxH) 44.5 cm x 23.6 cm x 4.4 cm

Poids 3.6 kg

Garantie du fabricant Garantie limitée à vie

Cisco Small Business NSS 326 - Achat - Vente Serveur NAS de stockage externe sur

3586,96 € 1

Fréquence CPU 1,66 GHz

Taille de la mémoire

1 Go

Norme(s) réseau

10 Mbps Ethernet, 100 Mbps Fast Ethernet, 1000 Mbps Gigabit Ethernet

Certification DLNA

oui

Capacité 6 To

Interface Interne

2x Serial ATA 3Gb/s (SATA II)

Nombre de disques

6

Nombre de disques max

6

RAID supporté oui

Modes RAID supportés

0, 1, 5, 5+spare, 6, JBOD

Système de fichiers

Ext3

Connecteur(s) 2x eSATA 3Gb/s (SATA II), 2x Gigabit Ethernet 10/100/1000 - RJ45 Femelle, 5x USB 2.0

Rackable non

Largeur 257 mm

Hauteur 175 mm

Profondeur 235 mm

Poids 5,2 kg

APC Smart-UPS VT 15kVA with 2 Battery Modules - onduleur - 12 kW - 15000 VA APC Onduleurs

10059,04 € 1

Description du produit

APC Smart-UPS VT 15kVA with 2 Battery Modules - onduleur - 12 kW - 15000 VA

Type de périphérique Onduleur - externe

Dimensions (LxPxH) 35.2 cm x 83.8 cm x 149 cm

Poids 397 kg

Page 27: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

27

Câblage d'entrée Triphasé

Tension d'entrée CA 380/400/415 V

Tension de sortie CA 230/380/400/415 V ± 5% ( 47 - 53 Hz )

Puissance fournie 12 kW / 15000 VA

Connecteur(s) de sortie

1 x Bloc de terminaison (vis) ¦ 1 x câble 5 fils (3PH + N + G) ¦ 1 x câble 4 fils (3PH + G)

Batterie Acide de plomb

Dimensions de la batterie

Interne

Nombre de batteries 2 (installé) / 2 (maximum)

Autonomie (jusqu'à) 9.7 min en pleine charge

Réseaux Ethernet 10/100, RS-232

Protocole de gestion à distance

SNMP, Telnet, HTTP

Accessoires inclus Supports à boulons

Garantie du fabricant Garantie de 1 an

17X--Cisco Catalyst 2960-48TT - commutateur - 48 ports - Géré - Montable sur rack Cisco Switches Manageables

15126,09 € 1

Général

Type : Cluster ( 2 noeuds )

Utilisation recommandée : PME, grandes entreprises

Facteur de forme : Lame

Evolutivité des Serveurs : 2 voies

Configuration en cluster : 2 - noeud de calcul

Largeur : 5.6 cm

Profondeur : 51 cm

Hauteur : 8.2 cm

Processeur

Type : Intel Xeon X5670 / 2.93 GHz

Technologie multicoeur : 6 c?urs

Technologie 64 bits : Oui

Qté installée : 2

Nombre maxi : 2

Évolutivité : Évolutif

Mémoire cache

Type : L3

Taille installée : 24 Mo

Cache par processeur : 12 Mo

Carte mère

Jeu de puces : Intel 5500

RAM

Taille installée : 24 Go / 96 Go (maximum)

Page 28: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

28

Technologie : DDR3 SDRAM

Vitesse de Mémoire : 1333 MHz

Conformité avec les spécifications mémoire :

PC3-10600

Facteur de Forme : DIMM 240 broches

Caractéristiques : Mémoire enregistré

Caractéristiques de configuration :

6 x 4 Go

RAM prise en charge : PC3-10600 - 96 Go - mémoire enregistré ¦ PC3-10600 - 24 Go - mémoire sans tampon

Contrôleur de stockage

Type : 1 x Serial ATA - intégré

Type d'interface du contrôleur :

Serial ATA-150

Stockage

Disque dur : 1 x 250 Go - standard - Serial ATA-300

Moniteur

Type de moniteur : Aucun(e)

Contrôleur graphique

Type : Intégré

Réseaux

Réseaux : Adaptateur réseau - intégré

Ports Ethernet : 2 x Gigabit Ethernet

Contrôleur(s) Ethernet : HP NC362i

Protocole de liaison de données :

Ethernet, Fast Ethernet, Gigabit Ethernet

Caractéristiques : Wake on LAN (WoL)

Conformité aux normes : IEEE 802.3, IEEE 802.3u, IEEE 802.3ab

Extension/connectivité

Nombre total de baies d'extension (disponibles) :

1 ( 0 ) x interne - 2.5" SFF

Nombre total de connecteurs d'extension (disponibles) :

2 ( 0 ) x processeur ¦ 6 ( 0 ) x mémoire - DIMM 240 broches

Interfaces : 1 x gestion - HP iLO - RJ-45 ¦ 2 x réseau - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45

Divers

Caractéristiques : Mot de passe administrateur, mot de passe à la mise sous tension

Conformité aux normes : ACPI 2.0

Système d'exploitation / Logiciels

SE certifié : SuSE Linux Enterprise Server, Microsoft Windows Server, Red Hat Enterprise Linux, SunSoft Solaris x86 10, Oracle Enterprise Linux, SunSoft Solaris x64 10

Garantie du fabricant

Services & maintenance : 3 ans de garantie

Page 29: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

29

Détails des services et de la maintenance :

Garantie limitée - pièces - 3 ans

Caractéristiques d?environnement

Température de fonctionnement mini :

10 °C

Température de fonctionnement maxi :

35 °C

Taux d'humidité en fonctionnement :

10 - 90%

Cisco 7206 VXR - routeur - rack-mountable - avec Cisco 7200VXR NPE-G2 Network Processing Engine Cisco Routeurs

15362,21 € 1

Général

Type de périphérique : Routeur - avec Cisco 7200VXR NPE-G2 Network Processing Engine

Type de châssis : Rack-mountable - modulaire - 3U

Technologie de connectivité : Filaire

Protocole de liaison de données :

Ethernet, Fast Ethernet, Gigabit Ethernet

Débit de transfert de données :

1 Gbits/s

Protocole réseau / transport : TCP/IP, UDP/IP, PPPoA

Protocole de Routage : OSPF, IGRP, RIP, IS-IS, BGP, EIGRP, HSRP

Protocole de gestion à distance :

SNMP, Telnet, HTTP

Méthode d'authentification : Secure Shell (SSH), RADIUS, PAP, CHAP, TACACS

Caractéristiques : Contrôle du flux, design modulaire, Fonction duplex intégral, Layer 2 switching, auto-détection par dispositif, compatible DHCP, Prise en charge VPN, prise en charge de BOOTP, prise en charge d'ARP, prise en charge de MPLS, prise en charge du réseau local (LAN) virtuel, administrable, prise en charge d'IPv6

Conformité aux normes : IEEE 802.1Q

RAM : 1 Go - DDR SDRAM

Mémoire flash : 256 Mo

Indicateurs d'état : Vitesse de transmission du port, alimentation, Link OK

Extension/connectivité

Interfaces : 3 x 10Base-T/100Base-TX/1000Base-T - RJ-45 ¦ Management : 1 x console - RJ-45 ¦ Serial : 1 x auxiliaire - RJ-45 ¦ Management : 1 x 10Base-T/100Base-TX - RJ-45 ¦ USB : 2 x USB à 4 broches, type A ¦ 3 x SFP (mini-GBIC)

Nombre total de connecteurs d'extension (disponibles) :

1 ( 0 ) x Carte CompactFlash ¦ 1 ( 0 ) x mémoire ¦ 7 ( 6 ) x Logement pour extension

Nbre de modules installés (max.) :

1 (installé) / 7 (maximum)

Alimentation

Page 30: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

30

Périphérique d'alimentation : Alimentation redondante - module enfichable - 280 Watt

Qté installée : 1 (installé) / 2 (maximum)

Tension requise : CA 120/230 V ( 50/60 Hz )

Divers

Largeur : 42.7 cm

Profondeur : 43.2 cm

Hauteur : 13.3 cm

Conformité aux normes : NEBS niveau 3, homologué FFC classe A, CSA, EN 60950, IEC 61000-3-2, IEC 61000-4-11, IEC 61000-4-2, IEC 61000-4-3, IEC 61000-4-4, IEC 61000-4-5, IEC 61000-4-6, IEC950, UL 1950, VCCI-II, CSA 22.2 No. 950, EN55022 Class B, AS/NZ 3548 Class A

Logiciels / Configuration requise

Système d'exploitation fourni : Cisco IOS IP Base

Caractéristiques d?environnement

Température de fonctionnement mini :

5 °C

Température de fonctionnement maxi :

40 °C

Taux d'humidité en fonctionnement :

5 - 85%

1X--Cisco Catalyst 3560E-12D - commutateur - 12 ports - Géré - Montable sur rack Cisco Switches Manageables

19411,89 € 1

Description du produit Cisco Catalyst 3560E-12D - commutateur - 12 ports - Géré - Montable sur rack

Type de périphérique Commutateur - 12 ports - Géré

Type de châssis Montable sur rack - 1U

Ports 12 x X2

Protocole de Routage OSPF, BGP-4, RIP-1, RIP-2, EIGRP, HSRP, DVMRP, PIM-SM, routage IP statique, PIM-DM, OSPFv3

Protocole de gestion à distance

SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, SSH

Caractéristiques Auto-détection par dispositif, compatible DHCP, auto-négociation, prise en charge d'ARP, prise en charge du réseau local (LAN) virtuel, auto-uplink (MDI/MDI-X auto), IGMP snooping, prise en charge de Syslog, régulation de trafic, Broadcast Storm Control, prise en charge d'IPv6, DHCP snooping, assistance Dynamic Trunking Protocol (DTP), assistance Port Aggregation Protocol (PAgP), assistance Access Control List (ACL), Quality of Service (QoS)

Conformité aux normes

IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s

Alimentation CA 120/230 V ( 50/60 Hz )

Dimensions (LxPxH) 44.5 cm x 49.5 cm x 4.5 cm

Page 31: THREADED CASE STUDIES - jeuxj.free.frjeuxj.free.fr/cisco_acacia_2011/TCS_FORTELUIGGIBENZE_OFF2010-1.… · FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia 2

FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia

31

Poids 10.7 kg

Garantie du fabricant 90 jours de garantie

6X--Cisco Catalyst 3750 EMI - commutateur - 24 ports - Géré - Montable sur rack Cisco Switches Manageables

6685,64 € 1

Description du produit

Cisco Catalyst 3750 EMI - commutateur - 24 ports - Géré - Montable sur rack

Type de périphérique Commutateur - 24 ports - Géré - empilable

Type de châssis Montable sur rack - 1U

Ports 24 x 10/100/1000

Taille de la table d'adresses MAC

12 000 entrées

Protocole de Routage

OSPF, IGRP, BGP-4, RIP-1, RIP-2, EIGRP, DVMRP, PIM-SM, routage IP statique, PIM-DM

Protocole de gestion à distance

SNMP 1, SNMP 2, RMON 2, SNMP, RMON, Telnet, SNMP 3

Caractéristiques

Contrôle du flux, Fonction duplex intégral, routing, auto-détection par dispositif, compatible DHCP, auto-négociation, prise en charge d'ARP, liaisons, équilibrage de charge, prise en charge du réseau local (LAN) virtuel, IGMP snooping, administrable, empilable

Conformité aux normes

IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s

Alimentation CA 120/230 V ( 50/60 Hz )

Dimensions (LxPxH) 44.5 cm x 32.6 cm x 4.4 cm

Poids 4.6 kg

Garantie du fabricant Garantie limitée à vie

Total prix: 126,855.14€