réseau & architecture informatique

Le réseau informatique se découpe en deux parties intimement liées, à savoir la partie physique avec le câblage, et la partie logique avec l’architecture réseau et ses différents équipements.

Le but est d’obtenir une infrastructure cohérente, stable et avec une performance et une sécurité correctement dimensionnées pour l’utilisation propre à l’entreprise.

La conception d’un réseau demande à être adaptée à chaque client, selon ses besoins et exigences en évolutivité, sécurité et performance.

Architecture Réseau

C’est la partie essentielle d’un bon réseau. L’analogie avec le metier d’architecte de batiment ou d’ouvrage d’art est tout fait valide, et tout comme un pont ne se résume pas à l’addition de matériaux solides, un réseau ne peut pas être réduit à l’empilage d’équipements et de cables.

L’architecture commence par une analyse réelle et personnalisées des besoins de l’entreprise, la corrélation avec l’installation existante, et la projection raisonnable des besoins futurs.

On décompose souvent les besoins entre fonctionnalités, évolutivité, sécurité et performance et la combinaison est très différente selon l’entreprise (chaine de magasins, avocats, Edition vidéo, start-up, logistique..)

Cette opération dépasse le cadre purement technique et prends souvent une dimension stratégique, comme le degré de sécurisation des données en internes ou des accès extérieurs, l’évolutivité programmée en vue de déménagements ou d’acquisitions futurs, ou l’évolution prochaine des installations (VOIP, nouveaux serveurs, sauvegarde en ligne…)

Le coin de l'expertReplierEn savoir +

L’architecture prend la forme d’un diagramme MS Visio présentant l’ensemble du réseau avec ses sites et matériels, les différents réseaux logiques (VLAN), les accès internet redondés et les équipements de sécurité, les différentes plage IP.

On adjoint des fichiers Excel avec les détails d’IP, de services, de mot de passe des équipements, un plan des locaux avec les prises et bornes Wifi.

Accès Internet

Aujourd’hui, et plus encore demain, l’accès vers l’extérieur est simplement indispensable et doit fonctionner en permanence tout en protégeant le réseau interne.

Selon la criticité pour l’entreprise, nous proposons des solutions adaptées, depuis une simple redondance de lignes ADSL grand public pour les besoins les moins critiques, jusqu’à des infrastructures redondées complètement utilisant plusieurs fibres optiques professionnelles chez plusieurs opérateurs, avec un secours 4G pour le pire scénario.

La sécurité est assurée par les fonction de Firewall (Pare-Feu) qui bloquent toutes les entrées depuis l’extérieur (Internet) vers l’intérieur (votre réseau local avec les serveurs et les données).

Le coin de l'expertReplierEn savoir +

De très nombreux routeurs sont estampillés de manière marketing Dual-Wan Gigabit, mais ne sont en réalité capable que de gérer un basculement en cas de panne d’une ligne (Fail Over), et avec des débits réels très différents des débits théoriques mis en avant. NirWana propose deux solutions éprouvées, sur la base de matériels Cisco, ou de solution Linux, qui permettent des débits réels garantis et des fonctions d’équilibrage de charge (Load Balancing), et qui envoie des alertes par Email pour une information efficace et indispensable.

Wifi

Nous rencontrons souvent des sociétés ayant un a priori sur le Wifi, souvent à cause de matériel décevants en performance et fiabilité dans le cadre de l’entreprise.

Il existe des solutions professionnelles qui permettent de garantir la bonne connexion et le bon débit pour des densités importantes d’appareils, et qui fournissent des services de répartition de bande passante, de sécurité, et meme des fonctions marketing comme un lien vers le Facebook de l’établissement.

L’analyse du placement des bornes doit tenir compte du plan des locaux, des matériaux, des zones à forte densité comme une salle de conférence, mais également couvrir le principe de précaution de la santé des personnels en évitant la trop grande proximité permanente avec les bornes.

Le coin de l'expertReplierEn savoir +

Les bornes Wifi utilisées sont des 3×3 MIMO pour une utilisation parallèle par les utilisateurs, en 2.4 et 5Ghz. Les bornes Cisco bénéficient d’antennes ayant fait l’objet de dépots de brevet qui disposent d’une tres bonne sensibilité. Non seulement les équipements connectés reçoivent un signal fort et clair, mais les bornes sont capables de capter efficacement le signal Wifi retour des équipements. Non seulement ces bornes peuvent émettre plusieurs réseaux (SSID) mais il est possible de séparer ces réseaux (interne et visiteurs par exemple) et plus encore de filtrer le trafic ou limiter le débit pour certaines classes d’utilisateurs ou de réseau.

Filtrage

Que ce soit sur l’accès internet ou sur les accès WiFi, il est obligatoire de pouvoir contrôler ce trafic.
Les filtrages peuvent empêcher des téléchargements illégaux avec les accès de l’entreprise, ou limiter les abus quant à l’utilisation des réseaux sociaux pendant les horaires de travail.

Il est aussi indispensable de brider les accès, notamment aux visiteurs, l’entreprise et son dirigeant étant responsable légalement de l’utilisation faite sur les liens internet.

La mise en place d’une chartre informatique est également nécessaire, voir presque légalement obligatoire

Le coin de l'expertReplierEn savoir +

Le filtrage est une opération complexe, l’interdiction de certaines adresses IP n’étant absolument pas suffisant. Les matériels utilisés font du filtrage applicatif (Layer 7) et analyse le contenu du trafic réseau pour interdire par exemple le trafic P2P, ou le streaming video.

Il est possible d’interdire des URL comme celles de Facebook, mais il est simple d’utiliser l’adresse IP, un VPN ou son téléphone portable en 4G et il faut donc amener ces technologies en complément d’une chartre d’utilisation informatique et pas l’inverse.

L’utilisation doit être simple et les interfaces administrateur des équipements proposés par NirWana sont claires et faciles à utiliser.

Monitoring et Performance

Dans bien des cas, la seule réponse pratiquée à une connexion lente est de payer plus pour une connexion plus rapide. Et bien souvent c’est la seule solution possible car on ne dispose d’aucune information objective.

Il est donc indispensable de pouvoir savoir pourquoi la connexion est ralentie, par quelle machine et quand. Il s’agit d’avoir une visualisation du trafic claire, et de pouvoir ainsi par exemple se rendre compte que la sauvegarde en ligne prend trop de temps et se termine fin de matinée, rendant l’accès internet lent à tous pendant ces horaires.

Ou bien se rendre compte que l’accès Wifi visiteurs est utilisé largement par un voisin… Les outils proposés par NirWana permettent alors de définir des regles de priorité du trafic, d’interdire ou limiter la consommation de certains appareils ou de pointer le logiciel qui demande à être optimiser ou modernisé.

Le coin de l'expertReplierEn savoir +

Des règles peuvent être définies par IP, par Vlan, par port, par client Wifi, mais aussi au niveau Layer 7 (couche applicative), et souvent par une combinaison de tout cela.

Il est fréquent de voir quelques règles bien définies changer complètement le ressenti des utilisateurs sur l’accès internet, privilégiant le Traffic web classique, limitant la bande passante des mises à jour, limitant la bande passante des smartphones et des connexions visiteurs.

Il est également fréquent que des paramètres DNS erronés provoquent des latences à l’utilisation et la mise en place d’un nouveau routeur est souvent l’occasion de refondre correctement les configurations réseau.

Accès à distance et VPN

Une fois le réseau sécurisé, il convient de fournir les outils modernes aux utilisateurs, pour qu’ils puissent travailler efficacement lorsqu’ils sont à l’extérieur, mais sans ouvrir une faille de sécurité pour autant.

La solution classique et éprouvée est la mise en place d’un VPN qui permet de se connecter au réseau de l’entreprise depuis l’extérieur, et en tout sécurité.

La mise en place demande cependant à utiliser un matériel de sécurité adéquat et des mots de passe suffisamment sécurisés mais que les utilisateurs peuvent retenir sans devoir les noter sur un Post-IT…

Le coin de l'expertReplierEn savoir +

L’utilisation commune de routage de ports ouvert à tous, des accès VPN sur des serveurs windows, souvent vieux et non à jour, voir l’utilisation de logiciels comme VNC, LogmeIn, Teamviewer, surtout si mis en place par les utilisateurs eux meme, peuvent amener des failles majeures de sécurité.

L’utilisation de routeurs réputés comme Cisco, sous maintenance logicielle, permet de sécuriser facilement les accès, et fournit des outils simples à l’administrateur, comme une connexion LDAP à l’active Directory.

Le filtrage par IP peut également permettre de sécuriser encore un peu plus les accès, et l’utilisation de serveurs externes pour des applications comme un site Web ou une CRM permet de limiter grandement les risques d’intrusion sur le réseau de l’entreprise.