Notions à connaitre BTS SIO

 

Voici un résumé des notions les plus importantes à connaitre à l’issue des deux années de BTS SIO :

Routage :

  • EIGRP (hybride) :Enhanced Interior Gateway Routing Protocol est un protocole de routage hybride développé par Cisco à partir de leur protocole original IGRP. EIGRP est un protocole de routage à vecteur de distance IP, avec une optimisation permettant de minimiser l’instabilité de routage due aussi bien au changement de topologie qu’à l’utilisation de la bande passante et la puissance du processeur du routeur.

 

  • OSPF (dynamique) : Le protocole OSPF est basé sur la technologie d’état de liaison, qui est une dérogation aux algorithmes basés sur le vecteur Bellman-Ford utilisés dans les protocoles de routage Internet traditionnels, tels que RIP. OSPF a introduit de nouveaux concepts, tels que l’authentification des mises à jour de routage, les masques de sous-réseau de longueur variable (VLSM), la récapitulation des routes, …

 

  • RIP (dynamique – vecteurs distances) : Routing Information Protocol est un protocole de routage IP de type Vector Distance (à vecteur de distances) s’appuyant sur l’algorithme de détermination des routes décentralisé Bellman-Ford. Il permet à chaque routeur de communiquer aux routeurs voisins la métrique, c’est-à-dire la distance qui les sépare d’un réseau IP déterminé quant au nombre de sauts ou « hops » en anglais. Pour chaque réseau IP connu, chaque routeur conserve l’adresse du routeur voisin dont la métrique est la plus petite. Ces meilleures routes sont diffusées toutes les 30 secondes.
  • IS-IS :Intermediate System to Intermediate System est un protocole à état de liens utilisé à l’intérieur d’un autonomous system (RFC 1930). Les routeurs IS-IS maintiennent une vue topologique commune. La base de données topologique est construite individuellement et ensuite partagée entre tous les routeurs. Les paquets sont transmis par le plus court chemin. L’algorithme utilisé pour calculer les routes est l’algorithme SPF d’Edsger Dijkstra.

 

Agrégation de liens :

  • Etherchannel : est une technique permettant le regroupement de plusieurs ports réseau comme s’il s’agissait d’un seul. Le but est d’accroitre le débit au-delà des limites d’un seul lien, et éventuellement de faire en sorte que les autres ports prennent le relai si un lien tombe en panne (redondance).

Il existe 2 protocoles d’agrégation de liens :

  • Port Aggregation Protocol (PAgP), propriétaire Cisco.
  • Link Aggregation Protocol (LACP), normalisé IEEE.

 

Continuité de services :

  • HSRP :Hot Standby Router Protocol est un protocole propriétaire de Cisco implémenté sur les routeurs et les commutateurs de niveau 3 permettant une continuité de service. HSRP est principalement utilisé pour assurer la disponibilité de la passerelle par défaut dans un sous-réseau en dépit d’une panne d’un routeur. Dans chaque sous-réseau où HSRP est actif, on définit un groupe de routeurs, c’est-à-dire un identifiant numérique. Le numéro du groupe varie de 0 à 255, il peut donc exister jusqu’à 256 groupes HSRP dans un même sous-réseau. Chaque groupe est associé à une adresse IP virtuelle distincte.

 

  • VRRP :Virtual Router Redundancy Protocol, c’est le standard de HSRP + capacité d’avoir plusieurs routeurs standby.

 

 

  • GLBP :Gateway Load Balancing Protocol est un protocole propriétaire Cisco qui utilise le même principe qu’HSRP et VRRP mais rajoute en plus l’équilibrage de charge entre les routeurs.

 

  • QoS :Quality of Service est la capacité à véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité, débit, délais de transmission, gigue, taux de perte de paquets… La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources d’un réseau (en management du système d’information) ou d’un processus (en logistique) et de garantir de bonnes performances aux applications critiques pour l’organisation. La qualité de service permet d’offrir aux utilisateurs des débits et des temps de réponse différenciés par applications (ou activités) suivant les protocoles mis en œuvre au niveau de la structure.

 

BGP : Border Gateway Protocol est un protocole d’échange de route ne prenant pas en compte la métrique (échange d’information de routage).

 

802.11 : est un ensemble de normes concernant les réseaux sans fil locaux (le Wi-Fi).

 

IGMP : Internet Group Management Protocol est un protocole qui permet à des routeurs IP de déterminer de façon dynamique les groupes multicast qui disposent de clients dans un sous-réseau.

 

NAT : Network Address Translation lorsqu’un routeur fait correspondre les adresses IP internes non uniques et souvent non routables d’un intranet à un ensemble d’adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d’un réseau privé, et pallie ainsi l’épuisement des adresses IPv4.  La fonction NAT dans un routeur de service intégré (ISR) traduit une adresse IP source interne en adresse IP globale.

 

PPP : Point-to-Point Protocol (PPP, protocole point à point) est un protocole de transmission pour l’internet, qui permet d’établir une connexion de type liaison entre deux hôtes sur une liaison point à point. Il fait partie de la couche liaison de données (couche 2) du modèle OSI.

PPP s’appuie sur trois composants :

  • L’encapsulation des datagrammes.
  • Le contrôle de la liaison avec LCP (Link Control Protocol).
  • Le contrôle de la couche réseau avec NCP (Network Control Protocol).

 

 

Topologie réseau :

  • STP 802.1d :Le Spanning Tree Protocol (algorithme de l’arbre recouvrant) est un protocole réseau de niveau 2 permettant de déterminer une topologie réseau sans boucle (appelée arbre) dans les LAN avec ponts. L’algorithme STP procède en plusieurs phases : élection du commutateur racine, détermination du port racine sur chaque commutateur, détermination du port désigné sur chaque segment, blocage des autres ports.

 

  • RSTP 802.1w :Rapid Spanning Tree accélère la convergence du protocole STP après un changement de topologie. Il est inclus dans standard IEEE 802.1D-2004. Tandis que le STP classique peut prendre de trente à cinquante secondes pour converger après un changement de topologie, RSTP est capable de converger en trois fois la valeur du délai Hello (deux secondes par défaut pour un Hello, c’est-à-dire 3 × 2 = 6 secondes de temps de convergence.).

 

VLANs :

  • VLAN 802.1q : Il permet de modifier la trame Ethernet au niveau de la couche MAC afin de fournir un mécanisme d’encapsulation très répandu et implanté dans de nombreux équipements de marques différentes. Il permet de propager plusieurs VLAN sur un même lien physique (trunk).

L’en-tête de trame est complété par une balise de 4 octets.

Le standard IEEE 802.1Q définit le contenu de la balise de VLAN (VLAN tag) avec laquelle on complète l’en-tête de trame Ethernet.

 

 

  • VTP :VLAN Trunking Protocol est un protocole de niveau 2 utilisé pour configurer et administrer les VLAN sur les périphériques Cisco. VTP permet d’ajouter, renommer ou supprimer un ou plusieurs réseaux locaux virtuels sur un seul commutateur (le serveur) qui propagera cette nouvelle configuration à l’ensemble des autres commutateurs du réseau (clients). VTP permet ainsi d’éviter toute incohérence de configuration des VLAN sur l’ensemble d’un réseau local. VTP fonctionne sur les commutateurs Cisco dans un de ces 3 modes : client, serveur, transparent.

 

  • GVRP 802.1P : Il permet de diffuser des informations sur les VLANs qui sont déclarés sur les ports d’un switch. Il permet de plus de configurer dynamiquement les VLANs déclarés sur les switchs et de mettre à jour la table d’association des VLANs. Il faut pour que la diffusion puisse s’effectuer correctement que l’ensemble des switchs composant le réseau ait un agent GVRP activé.

 

  • Trunk : Un trunk est un lien physique permettant le transit de plusieurs VLANs.

 

Sécurité :

  • SSH :Secure SHell est un protocole de communication sécurisé. Il permet, entre autres, de se connecter à un hôte à distance de façon sécurisée sur un réseau qui ne l’est pas forcément.

 

  • SSL / TLS : Transport Layer Security et son prédécesseur Secure Sockets Layer, sont des protocoles de sécurisation des échanges sur Internet. Le protocole SSL a été développé à l’origine par Netscape. L’IETF, en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).

TLS (ou SSL) fonctionne suivant un mode client-serveur. Il permet de satisfaire aux objectifs de sécurité suivants :

  • L’authentification du serveur ;
  • La confidentialité des données échangées (ou session chiffrée) ;
  • L’intégrité des données échangées ;
  • De manière optionnelle, l’authentification du client (mais dans la réalité celle-ci est souvent assurée par le serveur)

 

  • IPSec : Internet Protocol Security a pour objectif d’authentifier et de chiffrer les données : le flux ne pourra être compréhensible que par le destinataire final (confidentialité) et la modification des données par des intermédiaires ne pourra être possible (intégrité). IPSec est souvent un composant de VPN, il est à l’origine de son aspect sécurité (canal sécurisé ou tunneling).

 

  • ACL : création de règles de filtrage sur un routeur. Règles standards (IP sources) ou étendues (IP source + destination + port + protocole).

 

  • 1X : est un standard lié à la sécurité des réseaux informatiques, mis au point en 2001 par l’IEEE. Il permet de contrôler l’accès aux équipements d’infrastructures réseau (et par ce biais, de relayer les informations liées aux dispositifs d’identification).

 

  • RAID :Redundant Array of Independent Disks se traduit par « regroupement redondant de disques indépendants ». Cela désigne les techniques de répartition des données sur plusieurs disques durs pour améliorer soit les performances de l’ensemble, soit la tolérance aux pannes ou les 2 à la fois tout en assurant la cohérence des données.

 

  • RAID0

Le RAID 0 se constitue sur un minimum de 2 disques durs. Il consiste dans l’utilisation simultanée de plusieurs disques, si bien que l’on obtient de bonnes performances en Lecture/Ecriture. Toutefois, il n’y a pas de duplication des données (répartition de parité). Il n’offre, du fait, aucune tolérance aux pannes. Il ne doit donc pas être utilisé dans les cas d’un stockage d’informations délicates.

  • RAID1

Le RAID 1 se constitue sur 2 disques durs. Il consiste en la copie d’un disque sur l’autre. La capacité définitive ne représente que 50% de la capacité totale des disques installés. Toutefois, on obtient une tolérance à la panne d’un disque dur.

  • RAID5

Le RAID 5 se constitue sur un minimum de 3 disques durs. Il est le système RAID le plus utilisé car il présente les avantages suivants :

Une utilisation simultanée des disques (performances en Lecture/Ecriture), et une tolérance aux pannes d’un disque dur. La capacité utile est égale à la capacité totale moins la capacité d’un disque dur. Plus le nombre de disques installés est élevé, moins la perte de capacité utile sera importante.

  • RAID 6

Le RAID  6 se constitue sur un minimum de 4 disques durs. Il s’agit d’une évolution du RAID 5 qui se distingue par une répartition doublée de la parité. On obtient alors les avantages suivants : une utilisation simultanée des disques (performances en Lecture/Ecriture), et une tolérance aux pannes de 2 disques durs. La capacité utile est égale à la capacité totale moins la capacité de deux disques durs. Plus le nombre de disques installés est élevé, moins la perte de capacité utile sera importante.

·         RAID + Hot Spare

Un grand nombre de RAID peuvent supporter un disque en Hot Spare. Le principe étant qu’un disque dur de la grappe est inutilisé. Quand l’un des disques utilisés en grappe RAID sera défaillant, le volume RAID se reconstituera de manière automatique sur le disque laissé en spare.

  • RAID 10

Le RAID 10 se constitue sur un minimum de 4 disques durs. Il reprend les avantages du RAID0 et du RAID1. Le RAID 10 augmente la sécurité en écrivant les mêmes données sur deux disques (mirroring), tout en augmentant la vitesse de lecture/écriture des données entre deux ou plusieurs lecteurs en miroir “virtuels” (striping). Deux grappes sont nécessaires, chacune d’elles contenant au minimum 2 éléments.

  • RAID 50

Le RAID 50 se constitue sur un minimum de 6 disques durs. Il reprend les avantages du RAID 10. Le RAID 50 augmente la sécurité en écrivant les mêmes données sur minimum deux volumes en RAID 5. La tolérance aux pannes est d’un disque par grappe.

  • JBOD (Just a bunch of disks)

Le JBOD est une série de disques durs servant d’unité d’extension pour les NAS. Une extension JBOD est composée d’un simple châssis, de disque et est reliée au NAS via un connecteur SAS.  Ajouter une extension JBOD est une manière simple et économique d’accroitre la capacité de votre NAS. Une extension NAS ne possède pas de carte contrôleur car elle est pilotée par le NAS auquel elle est connectée.