Cisco Entreprise Composit Network Model

Le Cisco Entreprise Composit Network Model est un modèle de référence à  suivre lorsque l’on crée un réseau informatique.

Ce modèle découpe le réseau en différents blocs, afin d’obtenir un réseau simple, performant, et facile à administrer.

Voyons plus en détail les différents éléments de ce modèle.

1) Présentation générale

 

Voici sans plus attendre, le Cisco Entreprise Composit Network Model

Cisco Entreprise Composit Network Model

Le modèle est divisé en 3 grandes parties :

  • Entreprise Campus
  • Entreprise Edge
  • Service Provider Edge

 

Il est important de garder à l’esprit qu’il ne s’agit là que d’un modèle. Un réseau devra se baser là-dessus, sans forcément inclure tous les bocs (E-Commerce par exemple)

De plus, certains blocs peuvent être implémentés de manière réduite.

 

Voyons maintenant le détail sur chacune des parties.

 

2) Entreprise Campus

 

La partie Entreprise Campus est celle qui va nous intéresser le plus.

C’est ici que vont venir se placer nos switchs de niveau 2 et 3 (voir même des routeurs au niveau Core).

La partie Entreprise Campus est divisée en 4 niveaux, qui respectent le modèle hiérarchique.

 

Voici les 4 niveaux :

  • Access
  • Distribution
  • Core
  • Server Farm

 

Vous pouvez constater qu’aux niveaux Access et Distribution nous retrouvons une séparation en fonction des bâtiments de l’entreprise.

Chaque bâtiment aura sa liste de VLAN propre.

Les VLAN du bâtiment 1, ne seront pas les même que ceux du bâtiment 2.

En revanche, au sein d’un même bâtiment, un même VLAN pourra être créé sur plusieurs switchs Access.

 

Access

Le niveau Access est le point d’entrée du réseau. Nous y retrouvons les switchs qui permettent aux utilisateurs d’accéder au réseau.

Les switchs seront de niveau 2.

Des VLAN seront en place sur les switchs.

Le routage entre les VLAN se fera au niveau Distribution et Core.

Au niveau Access, nous retrouvons les fonctionnalités suivantes :

  • VLAN
  • Fast Ethernet / Gigabit Ethernet
  • Link Agregation / Spanning Tree
  • Power Over Ethernet
  • Port Security
  • QOS

 

Distribution

Le niveau Distribution est constitué de switchs de niveau 3, qui ont pour rôle de router le trafic entre les VLAN du bâtiment.

Pour passer d’un VLAN à un autre, il faut donc remonter au niveau distribution (même si les machines source et destination se trouvent sur le même switch).

Le deuxième rôle du niveau Distribution est de faire le lien avec le niveau Core.

Il est à noter que dans les plus petits réseaux, la partie routage est entièrement déléguée au niveau Core.

Au niveau Distribution, nous retrouvons les fonctionnalités suivantes :

  • Routage
  • Gigabit Ethernet / 10 Gigabit Ethernet
  • Redondance, Link Agregation, Spanning Tree
  • ACL
  • QOS

 

Core

Le niveau Core est constitué de switchs de niveau 3 ou de routeurs.

Le but est ici d’assurer le routage entre les bâtiments, la ferme de serveur, et la partie Entreprise Edge (internet, etc…).

Au niveau Core, nous retrouvons les fonctionnalités suivantes :

  • Routage
  • Gigabit Ethernet / 10 Gigabit Ethernet
  • Redondance, Link Agregation, Spanning Tree
  • QOS

 

Server Farm

Cette partie contient les serveurs de l’entreprise. Ces derniers sont, dans le meilleur des cas, reliés à deux switch (pour une question de redondance).

Les switchs sont ensuite reliés au cœur de réseau.

 

3) Le modèle hiérarchique

 

Vous pouvez constater que ces différents niveaux respectent une certaine hiérarchie.

Laissons le niveau Server Farm de côté pour le moment.

Nous avons donc 3 niveaux :

  • Access
  • Distribution
  • Core

Comme vu précédemment, chaque niveau à son propre rôle.

Ces trois niveaux sont couramment appelés Modèle Hiérarchique.

Outre la simplification du réseau, ce modèle a divers avantages.

 

Evolutivité

Il est très facile de faire évoluer le modèle hiérarchique.

Prenons un exemple.

Notre entreprise a bien évoluée depuis l’installation du réseau.

Il nous faut alors donner accès au réseau à de nouveaux utilisateurs.

Ceux-ci seront placés à l’étage 1 du bâtiment 1.

 

La solution est alors toute simple. Nous achetons un nouveau switch, que nous relions aux deux switchs de distribution du bâtiment 1.

Reste à configurer le nouveau switch et modifier la configuration des switchs Distribution et Core.

Imaginez seulement faire la même chose dans un réseau non hiérarchique.

 

Performance

Deuxième atout de ce modèle hiérarchique, les performances.

Il est très simple de réaliser (et de garder) un réseau performant en suivant le modèle.

En effet, les flux sont bien optimisés.

Une congestion sur un lien ne va pas perturber tout le réseau.

Du plus, avec les liens redondants, il est possible (à l’aide de Spanning Tree) de répartir les VLAN sur les liens. Par exemple, entre le niveau Access et Distribution, nous pouvons placer les VLAN 10 et 20 sur le lien vers le premier switch de distribution, et les VLAN 30 et 40 sur le lien vers le deuxième switch.

Ainsi, nous pourrons profiter de toute la bande passante que nous avons à disposition.

Encore une fois, le modèle hiérarchique rend cela très simple.

 

Redondance

Le modèle hiérarchique facilite la redondance.

Vous avez pu voir que tous les liens ont été doublés.

De cette manière, la perte d’un lien ne causera aucune interruption de service.

Quant à la perte d’un switch, l’impact sera faible.

Bien entendu, la perte d’un switch au niveau Access aura pour effet de couper l’accès au réseau des utilisateurs qui y sont connectés.

En revanche, la perte d’un switch au niveau Distribution ou Core, n’aura que peu d’impact (performance dégradées, mais pas d’interruption de service).

Nous verrons dans de futurs articles, quels sont les protocoles qui permettent cela.

De plus, comme dit précédemment, nous pouvons tirer profit de cette redondance pour augmenter les performances et la bande passante.

Les liens redondants ne sont donc pas simplement là pour prendre le relai.

 

Divers

Le modèle hiérarchique a encore d’autres avantages.

Le routage s’en trouve simplifié.

Par exemple, nous pouvons attribuer le sous réseau 10.1.0.0 /16 au bâtiment 1.

Nous pourrons ensuite découper le sous réseau en VLAN.

Au final, le bâtiment 1 pourra être résumé par l’adresse 10.1.0.0 /16.

La table de routage au niveau Core sera donc très simple.

 

Aussi, la sécurité sera plus simple à implémenter, du faite de la simplicité du réseau.

Si la sécurité est bien implémentée aux niveaux Access et Distribution, le niveau Core devrai avoir un rôle très faible dans la sécurité, ce qui le rendra plus performant.

 

De plus, le management du réseau s’en trouvera simplifié, grâce au modèle hiérarchique.

Par exemple, un changement au niveau Access pourra très simplement être déployé à tous les switchs access. En effet, ceux-ci ont un fonctionnement et une configuration très similaire.

 

4) Entreprise Edge

 

Cette partie-là a pour but de connecter la partie Entreprise Campus au réseau WAN.

Dans le modèle Cisco, nous retrouvons 4 blocs.

Bien entendu, en fonction de notre réseau, certains blocs ne seront pas présents.

Il est d’ailleurs tout à fait possible d’implémenter la partie Entrprise Edge à l’aide d’un seul routeur et un seul firewall (redondance non comprise).

Dans les plus petits réseaux, cette partie-là pourra même être associée au niveau Core.

Voyons en détail chacun des blocs.

 

WAN

Il s’agit ici de lien WAN vers d’autres sites de l’entreprise.

Il peut s’agir de liens loués, de lien Frame Relay, etc…

De nos jours, les connexions de ce type sont souvent réalisées par des VPN à travers internet (voir bloc Remote Access).

 

E-Commerce

Dans le cas où nous possédons un site d’E-Commerce hébergé localement, il peut être rendu accessible au travers de ce bloc.

Un Firewall se chargera de filtrer les flux.

 

Internet

La partie qui nous intéresse le plus est celle-ci.

Il s’agit ici de fournir un accès internet à nos utilisateurs.

Le firewall est indispensable entre internet et notre LAN.

De plus, celui-ci permet la création d’une DMZ dans laquelle pourrait se trouver certains services (FTP, Web Mail, etc…).

 

Remote Access

Cette partie a pour but de rendre accessible notre réseau à distance.

Nous pouvons retrouver des VPN Site-To-Site ou Remote Access (télétravail).

Le VPN passe par Internet, et sera souvent inclus dans le bloc internet.

 

5) Service Provider Edge

 

Cette partie-là est la partie fournisseur d’accès. Nous y retrouvons les réseaux WAN (le plus souvent internet).

De la redondance peut aussi exister à ce niveau-là (plusieurs FAI).

 

6) Conclusion

 

Pour conclure, l’Entreprise Composit Network Model est indispensable dans un réseau récent.

Bien entendu, il faudra adapter le modèle à nos besoins et à nos moyens.

Néanmoins, dans le fond, nous retrouverons toujours ce modèle.

La redondance fait partie intégrante de ce modèle.

Au rang des avantages, nous retrouvons aussi :

  • La simplicité
  • L’évolutivité
  • Les performances

Enfin, l’utilisation de switch dans la partie Entreprise Campus nous permet d’atteindre des vitesses de transmissions très élevées.

 

Tagués avec : ,
Publié dans Network Model
5 commentaires pour “Cisco Entreprise Composit Network Model
  1. VictorBest dit :

    Vous faites du bon travail, merci pour tous ces détails

  2. Andrix dit :

    rien qu’avec cette théorie, j’arrive enfin à comprendre un grand travail sur le quel je vais intervenir dans les prochains jours, conçu à peu près égal à ce modèle.

  3. reims nzaou dit :

    super merci et très bon travail

  4. kadafi dit :

    Bonjour, ça m’a vraiment aider

    Merci pour la théorie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Le temps imparti est dépassé. Merci de saisir de nouveau le CAPTCHA.