télécharger l`intégralité du TCS au format PDF

Transcription

télécharger l`intégralité du TCS au format PDF
THREADED
CASE
STUDIES
1
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
SOMMAIRE
I.
Reprise du cahier des charges .................................................................................................................... 3
1. Réseau Wan ............................................................................................................................................. 4
2. Réseau Lan et Schéma de Câblage ......................................................................................................... 4
3. Serveurs du rectorat et fonctions ............................................................................................................ 6
4. Administration des adresses et du réseau ............................................................................................... 7
5. Sécurité ..................................................................................................................................................... 8
6. Connectivité Internet ............................................................................................................................... 9
7. Nombre d’utilisateurs ............................................................................................................................ 10
II. Réseau LAN .............................................................................................................................................. 11
1. Topologie Logique ................................................................................................................................ 11
a.
Architecture .................................................................................................................................... 11
b.
Couche Accès ................................................................................................................................. 11
c.
Couche Distribution ....................................................................................................................... 11
d.
Couche Cœur de Réseau................................................................................................................ 12
2. Topologie Physique ............................................................................................................................... 13
a.
Architecture .................................................................................................................................... 13
b.
Interconnexion ............................................................................................................................... 15
c.
Câblages ......................................................................................................................................... 15
d.
Référencement : ............................................................................................................................. 17
III. Serveur : .................................................................................................................................................... 18
Utilisation de VMware ESX ........................................................................................................................ 18
1. Présentation des différents modules d’ESX : ...................................................................................... 18
a.
Virtual Center ................................................................................................................................. 18
b.
VMotion ......................................................................................................................................... 18
c.
DRS (Distributed Resource Scheduler) ........................................................................................ 19
d.
VMware HA (High Availability) .................................................................................................. 19
e.
VMware FT (Fault Tolerant) ........................................................................................................ 19
f.
VMware Consolidated Backup ..................................................................................................... 19
g.
VMware Converter ........................................................................................................................ 19
h.
VMware View ................................................................................................................................ 20
IV. Sécurité ...................................................................................................................................................... 21
1. Objectifs ................................................................................................................................................. 21
2. Moyens ................................................................................................................................................... 21
a.
Vlans ............................................................................................................................................... 21
b.
ACLs ............................................................................................................................................... 21
c.
Radius ............................................................................................................................................. 21
d.
Accès Physique .............................................................................................................................. 22
3. Politiques ................................................................................................................................................ 22
V. Administration et Maintenance................................................................................................................ 22
1. Choix des ports ...................................................................................................................................... 22
a.
Prise  Switch............................................................................................................................... 22
b.
Switch  Switch ........................................................................................................................... 22
VI. Matériels .................................................................................................................................................... 23
2
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
I. Reprise du cahier des charges
Besoins généraux
Le rectorat de Toulouse a décidé de mettre en œuvre un réseau d'entreprise qui comprendra des réseaux
LAN sur chaque site ainsi qu'un réseau WAN pour assurer la connectivité entre tous les sites des
établissements scolaires.
L'accès à Internet à partir de n'importe quel site fait également partie intégrante de cette mise en œuvre.
Une fois le réseau en place, le rectorat installera plusieurs serveurs pour faciliter l'automatisation en ligne
de toutes ses fonctions administratives et d'un grand nombre de fonctions liées aux cursus.
La réalisation de notre architecture réseaux est basée sur la virtualisation de l’ensemble des serveurs du
rectorat, ainsi que des postes utilisateurs, sur un seul serveur physique dont les ressources systèmes sont
conséquentes. Cette virtualisation va reposer sur la suite de VMware Vsphère en version complète
révision 4, nous vous démontrons les grands gains de coûts, performances, et de gestions que cette
architecture révolutionnaire implique dans la rubrique [serveur ( s ) ].
Comme ce réseau doit fonctionner pour une période minimale de sept à dix ans, tous les choix de
conception doivent tenir compte de la croissance du réseau et permettre de multiplier par 10 le débit des
réseaux LAN, par 2 le débit du réseau WAN et par 10 le débit de connexion à Internet. La mise en œuvre
initiale doit permettre un débit de 1 Mbits/s vers chaque hôte du réseau et de 100 Mbits/s vers chaque
serveur. Seuls deux protocoles de couches 3 et 4 du modèle OSI doivent être mis en œuvre sur ce réseau,
c'est-à-dire TCP/IP et IPX de Novell.
Notre solution va reposer sur un débit de 100Mbits/s pour tous les hôtes de la couche d’accès, à savoir
qu’un port d’un des 19 Switch de niveau 2 correspond à une des prises murale RJ-45, aucun domaine de
collisions n’est alors possible. Nous estimons qu’il n’est pas nécessaire de connecter les hôtes sur une
ligne supérieure à 100Mbits/s. En effet 100Mbit/s offre un débit théorique de 12,5Mo/s, ce qui correspond
au chargement de vidéos ou de musiques en moins de 1 secondes. Grâce à cela nous réalisons une
économie conséquente sur votre offre.
Dans un second temps nous allons mettre en place des Switch de niveau 3 intégralement en Gbits/s pour
interconnecter la couche de distribution avec la couche d’accès, ceci dans un but de pouvoir offrir un
débit constant aux utilisateurs en cas de fort trafic. La correspondance entre les différentes zones de
distributions et le cœur de réseaux est réalisé par un Switch de niveau 3 intégralement en 10 Gbits/s
évitant ainsi les goulets d’étranglements dus au routage inter-vlan assurés par les routeurs. Puis nous
optons pour l’emploi d OSPF comme protocole de routage, due à sa simplicité d’utilisation et son
universalité chez tous les constructeurs de composants réseaux.
Démonstration :
Le cahier des charges indique un débit initial de 1Mbit/s. Notre réseau aura pour valeur critique un total
de 828 utilisateurs connectés simultanément. Cela implique d’avoir un débit minimum pour le réseau de
828Mbit/s. Pour se faire nous proposons des connexions utilisateurs/switch en 100Mbit/s et des liens
agrégés en 10Gbit/s.
Notre réseau local proposera un total de 60Gbit/s pour les 828 utilisateurs finaux, ce qui offre un débit
maximum de 72Mbit/s (60G/828) par utilisateur sur le réseau local et ce qui dépasse donc de loin les
1Mbit/s initial et les 10Mbit/s dans 10 secondes.
Pour l’accès des utilisateurs aux serveurs et au Wan nous aurons une ligne en 10Gbit/s également ce qui
offrira une possibilité de sortie aux utilisateurs de 12Mbit/s ce qui répond encore une fois au 1Mbit/s
initiale et 10Mbit/s dans 10 ans.
Bien sûr ces valeurs là sont des valeurs critiques du réseau, en supposant que les 828 hôtes soient
connectés simultanément et utilisent des applications gourmandes en bande-passante. Nous estimons que
sur un site scolaire nous n’aurons jamais plus de la moitié des utilisateurs connectés simultanément, soit
414 utilisateurs. Dans ce cas-là notre réseau offrira en Wan un débit de 24Mbit/s maximum par
utilisateur, ce qui équivaut à 3Mo/s soit des performances très appréciables sur internet.
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
3
1. Réseau Wan
Le réseau WAN reliera tous les établissements scolaires et tous les bureaux administratifs au siège du
rectorat pour la transmission des données. Il reposera sur un modèle hiérarchique à deux couches. Trois
(3) concentrateurs régionaux seront installés au centre de calcul/siège du rectorat, au centre de services et
à l'école Michelet pour former un cœur de réseau WAN rapide. Les sites des établissements scolaires
seront connectés à ces concentrateurs sur la base du concentrateur le plus proche.
Nous préconisons l’utilisation de Switch plutôt que celle des concentrateurs. En effet l’architecture des
concentrateurs prévoit un fond de panier commun à l’ensemble de ses ports ; à savoir, une bande passante
divisée par son nombre de ports. Alors que l’architecture des Switch dédie, un fond de panier propre à
chaque port, de plus chaque port est indépendant des autres, les domaines de collisions des trames
CSMA/CD sont donc sensiblement réduits.
TCP/IP et IPX de Novell seront les deux seuls protocoles autorisés à traverser le réseau WAN du rectorat.
Tous les autres protocoles seront filtrés sur chaque site par des routeurs d'accès. Des routeurs haut de
gamme efficaces seront également installés à chaque emplacement du cœur du réseau WAN. L'accès à
Internet ou toute connexion à un réseau extérieur sera assuré par le centre de calcul du rectorat, via une
liaison WAN Frame Relay. Pour des raisons de sécurité, aucune autre connexion ne sera autorisée.
Le routage WAN reliant les différents sites du rectorat sera assuré par un medium de type fibre optique
SMF « Single mode fiber », ce type de fibre assure une transmission sans pertes d’informations et de
vitesses sur de longues distances. Le protocole de niveau 2 utilisé sur ce medium est IEEE 802.2 de type
LLC2 « logical Link Control rev.2 », orienté connexion garantissant une liaison fiable avec détection et
correction d’erreur en temps réel. Couplé à une authentification CHAP cryptée, HDLC « High-Level Data
Link Control », matérialise à ce jour une des meilleures solutions de liaisons longue distance.
2. Réseau Lan et Schéma de Câblage
Deux segments LAN seront mis en œuvre sur chaque site et au siège du rectorat. Les vitesses de
transmission devront être Ethernet 10BaseT, 100BaseTX et 100BaseFX. Le câblage horizontal
comprendra des câbles à paires torsadées non blindées de catégorie 5 et devra accepter un débit (testé) de
100 Mbits/s. Le câblage vertical (backbone) comprendra des câbles à paires torsadées non blindées de
catégorie 5 ou des câbles à fibre optique multimode. L'infrastructure de câblage sera conforme aux
normes TIA/IEA-568-A et TIA/IEA-569.
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
4
Nous employons la norme TIA/IEA-568B qui est utilisé dans 90% des cas en France. Comme indiqué en
introduction, notre architecture se base sur une segmentation du domaine de collision par la mise en place
de chemins commutés entre l‘hôte et le destinataire (micro-segmentation). Le câblage vertical et
horizontal est assuré par du câble RJ-45 de catégorie 6 blindé et certifié 3P « organisme de certification
de câbles indépendant » sur l’ensemble du site ACACIA. Ce type de câble permet d’établir une bande
passante jusqu’à 10 Gbits/s sur une longueur maximale de 50 mètres, le tout en étant protégé des champs
magnétiques environnant (néons, câbles électriques), grâce au blindage de chaque brins ainsi que de
l’ensemble.
Un des segments LAN sera réservé aux étudiants/cursus et l'autre, à l'administration (voir la section sur la
sécurité). L'infrastructure LAN sera fondée sur la commutation LAN Ethernet, ce qui permettra de migrer
vers des débits supérieurs (bande passante plus importante) au niveau des ordinateurs et entre les
répartiteurs principaux MDF et les répartiteurs intermédiaires IDF sans avoir à modifier le câblage
physique pour accepter de futures applications.
Il n’est pas nécessaire de réservé un segment LAN particulier pour une catégorie d’utilisateurs, car nous
allons mettre en place une attribution de VLANS dynamiques au démarrage de la machine de l’utilisateur.
Sur chaque site, un local de répartiteur principal MDF constituera le point central de raccordement du
câblage LAN ainsi que le point de présence de la connexion WAN. Les principaux composants
électroniques du réseau, notamment les routeurs et les commutateurs LAN, seront hébergés à cet
emplacement. Dans certains cas, un local de répartiteur intermédiaire IDF devra être aménagé pour les
parcours de câblage horizontal excédant les distances recommandées par la norme TIA/EIA-568-A ou si
les conditions l'exigent. Ainsi, le répartiteur intermédiaire IDF desservira sa zone géographique et sera
directement connecté au répartiteur principal MDF selon une topologie en ÉTOILE ou en ÉTOILE
ÉTENDUE.
Chaque salle nécessitant une connexion au réseau devra être capable de prendre en charge 24 stations de
travail et être dotée de quatre (4) câbles à paires torsadées non blindées de catégorie 5 pour
l'acheminement des données, dont l'un sera relié à la station de travail du professeur. Ces câbles seront
raccordés au répartiteur principal MDF ou intermédiaire IDF le plus proche. Tous les câbles à paires
torsadées non blindées de catégorie 5 devront être testés de bout en bout pour vérifier qu'ils fournissent
une capacité de bande passante de 100 Mbits/s. Dans chaque salle, un emplacement sera réservé au point
de présence du câblage de la salle. Il s'agira d'une armoire pouvant être verrouillée qui contiendra toutes
les terminaisons de câbles et les composants électroniques tels que les concentrateurs de données et les
commutateurs. À partir de cet emplacement, les services de transmission de données seront distribués
dans la salle via une gaine décorative. Le réseau 1 sera réservé aux cursus et le réseau 2, à
l'administration. Voir figure ci-après.
Pour des raisons économiques et d’optimisation nous allons employer un Switch de niveau 2 composé de
48 ports pour desservir 2 salles ( 46 ports 100Mbits/s = 46 prises RJ-45 donc 23 par salle ), ainsi les 2
ports Gbits/s restant sont dédiés aux routages de niveau 3 et à la redondance (voir le schéma packet
tracer).
Nous justifions et compensons le manque de 1 prise RJ-45 dans chaque salle par la couverture totale du
site ACACIA en Wireless 802.11n, et par le gain économique que représente l’emploi de un seul Switch
pour 2 salles.
Pour réaliser cette politique architecturale nous mettons en place 3 IDF reliés et redondés entre eux et le
MDF, formant ainsi une étoile étendue partielle maillée aux endroits stratégiques (accès, distribution, et
cœur de réseaux). L’attribution de VLANS dynamique va permettre une totale mobilité de tous les types
d’utilisateurs (profs, étudiants, et administrations, ou encore invités), et disposerons de leurs accès réservé
et protégé correspondant à leurs caractériques propre sur l’ensemble du site (ACLs, accès serveurs ou
non..).
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
5
3. Serveurs du rectorat et fonctions
Tous les serveurs de fichiers seront classés en tant que services de type Entreprise ou Groupe de travail et
seront placés dans la topologie du réseau selon leur fonction et le trafic utilisateur prévu.
SERVICES DE NOMS DE DOMAINE et SERVICES DE COURRIER ÉLECTRONIQUE
Les services de noms de domaine (DNS) et la distribution du courrier électronique seront mis en œuvre
hiérarchiquement et installés sur le serveur maître du siège du rectorat. L'emplacement de chaque
concentrateur du rectorat comportera un serveur DNS qui prendra en charge chaque école desservie par
cet emplacement. Chaque établissement scolaire devra également disposer d'un hôte pour les services
DNS et de courrier électronique (bureau de poste local), qui tiendra à jour le répertoire complet de tous
les membres du personnel et de tous les étudiants de l'établissement. L'hôte de l'établissement scolaire
servira de boîte postale et stockera tous les messages électroniques. Le processus de mise à jour DNS
circulera depuis le serveur de chaque site jusqu'au serveur du rectorat en passant par le serveur du
concentrateur. Tous les serveurs régionaux pourront communiquer entre eux, ce qui assurera la
redondance du système au cas où le serveur maître du rectorat ne serait pas disponible. S'il s'avérait
nécessaire d'effectuer une restauration complète ou partielle des données du serveur maître du rectorat, il
devra être possible d'interroger un serveur régional ou tous les serveurs régionaux afin d'obtenir les
informations requises.
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
6
SERVEUR ADMINISTRATIF
Le rectorat s'oriente vers un système d'administration de serveurs entièrement automatisé. Chaque
établissement scolaire sera doté d'un serveur administratif qui hébergera les fonctions de suivi des
étudiants (contrôle des présences aux cours et évaluation) ainsi que d'autres fonctions administratives. Ce
serveur exécutera TCP/IP comme protocole de couches 3 et 4 OSI et sera accessible uniquement par les
professeurs et le personnel administratif.
SERVEUR DE BIBLIOTHÈQUE
Le rectorat met en œuvre un système automatisé de consultation et d'extraction d'informations, qui
hébergera une bibliothèque en ligne à des fins de recherches liées aux cursus. Ce serveur exécutera le
protocole TCP/IP comme protocole de couches 3 et 4 OSI et sera accessible à tous ceux qui fréquentent
l'établissement scolaire.
SERVEUR D'APPLICATIONS
Toutes les applications informatiques seront hébergées par un serveur central dans chaque établissement
scolaire. Si des applications telles que Word, Excel, PowerPoint, etc., sont nécessaires, elles seront
accessibles à partir du serveur d'applications. L'équipe de support du rectorat disposera ainsi d'une
méthode simple et efficace pour mettre à niveau des applications sans avoir à recharger de nouveaux
logiciels sur chaque ordinateur du réseau. Ce serveur exécutera le protocole TCP/IP comme protocole de
couches 3 et 4 OSI et sera accessible à tous ceux qui fréquentent l'établissement scolaire.
AUTRES SERVEURS
Tous les autres serveurs mis en œuvre sur les sites seront considérés comme des serveurs départementaux
(de groupe de travail) ; leur emplacement sera déterminé selon les besoins des groupes d'utilisateurs en
matière d'accès. Avant de mettre en œuvre de nouveaux serveurs, il sera nécessaire de soumettre une
analyse des besoins afin de déterminer l'emplacement du serveur sur le réseau du rectorat.
Comme indiqué en introduction, le parc informatique du site ACACIA va être basé sur de la
virtualisation. L’ensemble des serveurs sont physiquement virtualisés sur un serveur lame «HP ProLiant
BL2x220c G7 » couplé à un serveur NAS « Cisco Small Business NSS 326 ». Le superviseur VMware
Vsphère permettra de virtualisé l’ensemble des serveurs (Dns, DHCP, Radius, Exchange, ainsi que les
applications dédiées à l’administration) sur une partition Windows server 2008 R2 elle-même virtualisé
qui sera toujours accessible par tous les vlans en fonction de leurs propres politiques de sécurités.
Il est également virtualisé une partition Windows XP SP3 ainsi qu’une Debian Lenny accessible après
identification et authentification dans un des vlan via un menu dual-boot.
Ainsi seules les données des utilisateurs seront enregistrées sur le serveur SAN, et les systèmes
d’exploitation seront virtuellement exécutés sur le serveur HP. Transiterons sur le réseau entre les clients
léger et le serveur, les commandes claviers et souris, l’affichage et les sons. Nous détaillons le
fonctionnement et les réels gains de cette architecture dans la catégorie [serveur (s)].
4. Administration des adresses et du réseau
Un système d'adressage TCP/IP global et une convention d'appellation seront élaborés et administrés par
le bureau du rectorat pour tous les hôtes, les serveurs et les équipements d'interconnexion du réseau.
L'application d'adresses non autorisées est interdite. Le système d'adressage du rectorat peut être mis en
œuvre de diverses façons. Il peut s'agir d'un système comportant des adresses de classe A, B et C avec les
sous-réseaux appropriés, du système NAT (Network Address Translation) ou d'un système de numéros de
réseau privé.
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
7
Tous les ordinateurs des réseaux administratifs seront dotés d'adresses statiques et les ordinateurs réservés
aux cursus obtiendront une adresse via le protocole DHCP. Chaque site disposera d'un serveur exécutant
DHCP et utilisera uniquement des adresses conformes au système d'adressage global du rectorat. Le siège
du rectorat hébergera un hôte maître d'administration réseau qui disposera de tous les droits
d'administration sur tous les équipements du réseau. Il servira également d'hôte de configuration des
routeurs et gérera la configuration active de tous les routeurs du réseau. Chaque emplacement régional
(concentrateur) hébergera un hôte régional d'administration réseau qui prendra en charge sa propre zone
géographique. Le système d'administration de la partie donnée du réseau reposera sur les normes du
protocole SNMP. Tous les routeurs pointeront vers l'hôte maître d'administration réseau pour télécharger
les configurations nouvelles ou existantes. Le bureau du rectorat tiendra à jour les mots de passe
superutilisateur de tous les équipements du réseau. De plus, il accordera les autorisations nécessaires pour
modifier la configuration des équipements (routeurs et commutateurs LAN, par exemple).
Nous allons utiliser une plage d’adresse précise via le serveur DHCP en concordance avec la base de
donnée Radius ou sont regroupés l’ensemble des profils de chaque utilisateurs.
Le vlan d’administrations sera composer d’une seule adresse IP dynamique et seulement routable en
« Inside ».
5. Sécurité
Menaces externes - La connectivité Internet utilisera une mise en œuvre à double pare-feu et toutes les
applications exposées à Internet devront résider sur un réseau de backbone public. Toutes les connexions
établies depuis Internet en direction du réseau privé des écoles seront refusées. Dans le système de sécurité
du rectorat, le réseau sera divisé en trois (3) réseaux logiques : administration, cursus et extérieur, avec des
interconnexions sécurisées entre eux.
8
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
D'après ce modèle, deux infrastructures LAN physiques seront installées dans toutes les écoles et au
siège du rectorat, une pour l'administration et l'autre pour les cursus. Chaque ordinateur et chaque serveur
de fichiers sera classé selon sa fonction dans l'une de ces infrastructures et placé sur le segment LAN
approprié. Dans les écoles, chaque segment LAN comprendra un serveur de fichiers. Toutes les
applications seront classées et placées sur le serveur approprié. Les listes de contrôle d'accès des routeurs
interdiront le trafic des réseaux LAN réservés aux cursus sur les réseaux LAN réservés à l'administration.
Des exceptions pourront être définies cas par cas. Certaines applications telles que les services DNS et de
courrier électronique seront autorisées, car elles ne présentent aucun risque. Une politique d'ID utilisateur
et de mots de passe sera publiée et rigoureusement appliquée sur tous les ordinateurs du rectorat. Tous les
ordinateurs du réseau du rectorat disposeront d'un accès total à Internet. Toutes les listes de contrôle d'accès
seront contrôlées par le bureau du rectorat et les exceptions seront examinées avant d'être appliquées.
9
6. Connectivité Internet
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
La connectivité Internet sera assurée par le siège du rectorat, ce dernier étant le point de contact unique
de toutes les écoles et de toutes les organisations membres du rectorat.
Cette connectivité sera suivie de très près et sa capacité (bande passante) sera augmentée selon les
besoins. Elle utilisera une mise en œuvre à double pare-feu, avec un réseau public (backbone Ethernet)
pour les services exposés à Internet (services maîtres DNS et de courrier électronique) et un serveur Web.
Toute connexion établie depuis Internet vers le réseau interne du rectorat sera protégée par les listes de
contrôle d'accès des routeurs formant l'architecture à double pare-feu. Les connexions depuis le réseau du
rectorat vers Internet seront autorisées. Les services DNS et de courrier électronique pourront
communiquer librement dans les deux sens, car ils ne menacent pas la sécurité du réseau. Un serveur Web
sera installé sur le backbone public et partitionné de manière à permettre à chaque établissement d'afficher
sa page Web sur Internet. Les serveurs Web nécessitant une exposition totale à Internet ne seront pas
autorisés sur le réseau interne du rectorat. Si des écoles ont besoin d'un serveur hôte Web indépendant, il
sera installé sur le backbone du réseau public.
7. Nombre d’utilisateurs
Étude de cas thématique - Nombre d'utilisateurs sur chaque site
Adressage d'une école du rectorat
Vous devez supposer que chaque école disposera de 250 ordinateurs réservés aux étudiants/cursus (C) et
de 75 ordinateurs réservés aux professeurs/au personnel administratif (A). Ces nombres représentent les
quantités maximales dans chaque école. N'oubliez pas que le câblage de couche 1 de chaque emplacement
(indiqué par un 1 sur le schéma du site) doit être capable de recevoir jusqu'à 25 ordinateurs : 1 câble pour
l'ordinateur réservé au professeur/à l'administration (A) et 3 câbles pour un maximum de 24 ordinateurs
réservés aux étudiants/cursus (C).
10
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
II. Réseau LAN
1. Topologie Logique
a. Architecture
Comme l’on peut le distinguer sur le schéma nous avons opté pour la mise en place d’un réseau
hiérarchique, selon 3 couches : la couche Accès, la couche Distribution et la couche Cœur de Réseau.
b. Couche Accès
Nous avons axé l’architecture de notre réseau sur une topologie en étoile étendu partiellement maillée.
En effet chaque Switch d’accès est redondé par 2 chemins possible le premier est en Gbits/s, en mode
« root bridge» (gestion du protocole spanning-tree avec les priorités associées) et le second est en
100Mbits/s, en mode « bloqué », de sorte que si un lien parvenait à être coupé, grâce au protocole
spanning-tree le trafic serait automatiquement redirigé vers le port bloqué qui deviendrait alors le « root
bridge ». Ainsi comme vous pouvez le constater il existe une infime chance pour que la couche d’accès soit
hors d’usage.
17 Switch Cisco Catalyst 2960-48TT ( 48 x 10/100Mbits/s + 2 x 10/100/1000Mbits/s et 8 000 entrées
mac/ports ).
2 Switch Cisco Catalyst 2960-24TT ( 24 x 10/100Mbits/s + 2 x 10/100/1000Mbits/s et 8 000 entrées
mac/ports).
c. Couche Distribution
Nous avons également mis en place de la redondance au niveau des Switchs de niveau 3 avec la même
politique de redondance, à savoir qu’il existe aussi 2 chemins possibles. Les Switchs de niveau 3 sont reliés
entre eux par les liens Gbits/s et ils sont tous reliés au Switchs principal par des liens 10 Gbits/s.
6 Switch Cisco Catalyst 3750 EMI (24 x 10/100/1000 + 8 000 entrées mac/ports)
11
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
d. Couche Cœur de Réseau
Comme nous l’avions précisé dans la reprise du cahier des charges notre architecture va permettre un
routage inter-vlans.
En évitant la remonter au sommet de l’arborescence de notre réseau hiérarchique. Cette solution évite
les « goulets d’étranglements » (Point d'un système informatique limitant les performances. Ce point peut
être matériel ou logiciel) dus ici au routeur. Nous avons positionné le Point d’accès Wireless au niveau du
Switch principal ainsi que le serveur de virtualisation, car c’est le Switch comportant le plus grand fond de
panier, et celui-ci représente le point de convergence pour tous les Switch d’accès.
De plus pour accéder aux réseaux nous avons déployé un accès Wifi partagé sur 3 bornes, voici le
schéma :
12
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
2. Topologie Physique
a. Architecture
13
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
Nous répartissons notre plan de bâtiment en 3 zones distinctes :




La zone X
La zone Y
La zone Z
La zone MDF
Chaque zone inclus :


Une salle Intermédiaire d’équipement (IDF)
Des salles incluent dans des sous-zones
Nous avons choisis ce modèle physique pour permettre une répartition simple des équipements dans le
bâtiment. Cela nous permet aussi de les repérer géographiquement et donc de pouvoir opérer rapidement en
cas de panne.
Globalement une sous-zone inclue deux salles. Chaque sous-zone est câblée sur un commutateur dit
« personnel » ayant le même numéro que celui de la sous-zone. Ainsi il devient très simple d’associer une
panne d’un certain commutateur aux salles correspondantes, ou inversement.
Par exemple une panne est déclarées sur le commutateur n°0, nous déduisons que sa sous-zone est la n°0 et
disposons donc instantanément du secteur d’intervention.
Nous avons utilisé un système de reconnaissance pour l’ensemble des équipements, ainsi à partir d’un
référencement d’équipement nous pouvons déduire toute la chaîne qui lui est associée.
Les détails de chaque zone seront détaillés plus bas, de plus un document Excel regroupe tous les éléments
de notre architecture réseau.
IDF :
14
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
b. Interconnexion
Lors de l’étude du cahier des charges nous nous sommes aperçus que vous demandiez un maximum de
25 utilisateurs par salle. Nous nous sommes permis de réaliser quelques modifications.
Les switchs du marché offrent des solutions en 12, 24 ou 48 ports. La conception d’un réseau est faite de
telle manière que nous sommes obligés de réserver 2 ports par switch pour la redondance, ce qui passe le
total précédent à 10, 22 et 46 ports.
Ainsi pour équiper chaque salle avec 25 prises soit 25 ports il faudrait installer un switch de 48 ports par
salle, et ceci seulement pour 2 ports manquants, à 1500€ le switch…
Nous avons opté pour une solution plus économique, celle-ci propose un maximum de 23 prises par salle,
soit 23 utilisateurs au lieu des 25 annoncés. Ainsi nous utilisons un switch pour connecter deux salles au
réseau local, en réalisant une économie de 22 500€.
Nous nous sommes permis de revoir à la baisse l’effectif de chaque salle car en moyenne chaque salle à
une superficie de 25m² (fichier xls), à un peu plus de 1m² chaque poste cela nous donne environ 23 postes
par salle. De plus tout le bâtiment est couvert pas trois bornes wifi qui permettront de se connecter au
réseau dans un cas critique.
c. Câblages
Pour interconnecter nos équipements nous avons choisis d’utiliser des câble Ethernet de catégorie 6,
certifié 3P et blindés. Nous avons opté pour ces câbles car ceci dispose sensiblement des mêmes
caractéristiques que la fibre optique pour un petit réseau avec les inconvénients en moins.
En effet les câbles catégorie 6 certifiés 3P sont en accord avec les normes standards pour câbles suivantes :
ISO/IEC 2nd edition 11801, CENELEC EN 50173-1, ANSI/TIA/EIA 568-B.2-1, IEC 61156-5 (for
horizontal cables), IEC 61156-6 (for flexible cable), CENELEC EN 50288-5-1 (for screened horizontal
cables), CENELEC EN 50288-5-2 (for screened flexible cables), CENELEC EN 50288-6-1 (for
unscreened horizontal cables), CENE LEC EN 50288-6-2 (for unscreened flexible cables) and 3P require
ments for Category 6+ cables.
Les câbles ont un débit pouvant aller jusqu’à 10Gbits/s sur une distance maximale de 100 mètres, ils
répondent à la norme 10G-BaseT. Contrairement à la fibre optique ceux-ci sont simples à mettre en œuvre
et ne nécessite pas l’intervention d’un spécialiste. De plus dans notre réseau la longueur maximale de nos
câbles est de 50 mètres, ce qui assure un débit constant aux usagers.
La fibre optique atteint des débits allant jusqu’à 40Gbit/s dans les réseaux locaux (record japon
14000Gbits/s).
Le cahier des charges indique un débit initial de 1Mbit/s. Notre réseau aura pour valeur critique un total
de 828 utilisateurs connectés simultanément. Cela implique d’avoir un débit minimum pour le réseau de
828Mbit/s. Pour se faire nous proposons des connexions utilisateurs/switch en 100Mbit/s et des liens
agrégés en 10Gbit/s.
Notre réseau local proposera un total de 60Gbit/s pour les 828 utilisateurs finaux, ce qui offre un débit
maximum de 72Mbit/s (60G/828) par utilisateur sur le réseau local et ce qui dépasse donc de loin les
1Mbit/s initial et les 10Mbit/s dans 10 ans.
Pour l’accès des utilisateurs aux serveurs et au Wan nous aurons une ligne en 10Gbit/s également ce qui
offrira une possibilité de sortie aux utilisateurs de 12Mbit/s ce qui répond encore une fois au 1Mbit/s
initiale et 10Mbit/s dans 10 ans.
Bien sûr ces valeurs là sont des valeurs critiques du réseau, en supposant que les 828 hôtes soient
connectés simultanément et utilisent des applications gourmandes en bande-passante. Nous estimons que
sur un site scolaire nous n’aurons jamais plus de la moitié des utilisateurs connectés simultanément, soit
414 utilisateurs. Dans ce cas-là notre réseau offrira en Wan un débit de 24Mbit/s maximum par utilisateur,
ce qui équivaut à 3Mo/s soit des performances très appréciables sur internet.
15
Les raisons évoqués ci-dessus évoquent aussi pourquoi il ne nous est pas nécessaire de relier nos
équipements de la couche Distribution à la couche Cœur de Réseau par des fibres optiques. Il n’est aussi
donc pas nécessaire de connecter les hôtes par des liaisons en Gigabits dues à la limitation que leur
induiraient les liens entre la couche Distribution et Cœur de réseau.
De plus même si tous nos liens étaient en Gigabits les utilisateurs ne pourraient profiter de ces installations,
en effet les liens du Cœur de Réseau n’aurait pas assez de bande passante pour faire profiter tous les
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
utilisateurs du Gigabits.
Vous trouverez ci-dessous la certification 3P du câble Gigabit que nous utiliserons (Brandex) ainsi que le
lien de l’organisme 3P
Certification : Voir fichier certificationbrandex.pdf
Lien 3P : http://www.3ptest.dk/index.php/3ptest/3P-Qualified-Products/Qualified-Producers/All/AE/Brand-Rex-Limited
Nous décidons, pour chaque sous-zone, d’utiliser la même longueur de câble pour chaque
interconnexion. Celle-ci est établie par rapport à la longueur maximale nécessaire pour atteindre le switch
de la sous-zone (voir fichier mesures.xls). Cela permet d’avoir un ensemble de câble viable pour toute la
sous-zone (en cas de problème, changement simple sans référence de longueur).
Pour toutes nos mesures nous utilisons un tableur excel (Mesures.xls) dans lequel est référencée
l’intégralité des mesures du bâtiment. Ceci nous permettant d’obtenir des longueurs de câble très précises.
Pour les IDF, en plus des câbles nécessaires au fonctionnement immédiat du réseau, nous avons doublé
tous les câbles afin de palier au problème de câblage dans les IDF, qui serait critique pour une partie du
bâtiment.
Referencement_&_M
esures_&_Rack.xlsx
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
16
d. Référencement :
Comme dit plus haut, nous avons décidé d’opter pour un système de référencement permettant
d’identifier toute la chaîne matériel d’un équipement. Ce code regroupe le numéro de zone, le sous-zone, le
nom de l’équipement, son nombre de port et son numéro. Le numéro d’un code correspond directement au
numéro du switch, numéro du câble et du port+1 du switch.
Voici un code récapitulatif, il peut être compliqué à comprendre mais n’est pas le fruit du hasard.
[(eq)[1-48]]-(X,Y,Z)-[(0-6)(a,b)]-[0-22]
Les paramètres entre crochets ne sont pas obligatoires.
(eq)
: Indique le type de l’équipement (Prise si non indiquée)
 R pour Routeur
 3S pour Switch de niveau 3
 S pour Switch de niveau 2
 AP pour Access Point
 C pour Câble
[1-48] : Indique le nombre de ports/interfaces de l’équipement
 De 1 à 48
(X,Y,Z) : Indique la zone de l’équipement
 X pour la zone X
 Y pour la zone Y
 Z pour la zone Z
(0-6)
: Indique la sous-zone de l’équipement
 De 0 à 6 (IDF ou le MDF de la zone si non indiqué)
[a,b] : Indique la salle de la sous-zone
 a ou b
[0-22] : Indique le numéro de l’équipement de la salle
 De 0 à 22
Exemple :
X-2b-12
 Prise 12 de la salle b de la sous-zone 2 de la zone X.
C-X-2b-12
Câble n°12 de la salle b de la sous-zone 2 de la zone X.
S48-X-2
 Switch n°2 de la salle IDF de la zone X
NB : Les sous-zone des équipements actifs ne sont pas indiqués car elles sont toujours les mêmes. X-IDF
pour la zone X, Y-IDF pour la zone Y, etc..
Il est implicitement dit dans le code X-2b-12 que la prise X-2b-12 est reliée au switch S48-X-2 sur le port
11 via le câble n°12 de la zone.
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
17
III. Serveur :
Utilisation de VMware ESX
VMWare ESX est le serveur de notre architecture regroupant l’ensemble des services du site ACACIA.
Celui-ci s'installe directement sur la couche matérielle du serveur physique (on parle d'hyperviseur Bare
Metal, voir le schéma ci-dessous), Il n'est donc pas nécessaire d'installer un système d'exploitation « hôte »
pour installer VMware ESX.
C’est hyperviseur (ou système de gestion pour système d’exploitation virtualisés) qui permet une
gestion précise des ressources pour chaque machine virtuelle et de meilleures performances.
Chaque machine virtuelle représente un système complet : processeurs, mémoire, mise en réseau,
ressources de stockage et BIOS.
Plusieurs machines virtuelles peuvent partager des ressources physiques (Stockages ou accès à des serveurs
eux même virtualisés) et être s’exécuter en parallèle sur le même serveur.
Les systèmes d’exploitation et les applications peuvent être exécutés sur les machines virtuelles sans
aucune modification.
1. Présentation des différents modules d’ESX :
a. Virtual Center
Cet outil de gestion, (optionnel que nous allons mettre en place), permet de gérer l'ensemble des
machines virtuelles et des hôtes physiques. Il est également possible à travers de cette interface de gérer :
 les alarmes de supervision (CPU/RAM) ;
 les templates (enveloppes de systèmes d'exploitation pré-configurés) ;
 l'utilisation des options (HA, VMotion, DRS).
b. VMotion
Cet outil permet de migrer "à chaud" sans interruption de service, une machine virtuelle d'un serveur ESX
vers un autre(Nous mettrons en place au seins même de notre serveur physique Cette opération est possible
lorsque les serveurs hôtes utilisent des microprocesseurs compatibles et que l'espace de stockage des
fichiers des machines virtuelles se trouve partagés sur un SAN ou un NAS. Au pire, la machine virtuelle
déplacée par cette action perdra un Ping réseau.
Le VMOTION va en fait déplacer le contenu de la mémoire d'un serveur ESX vers un autre
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
18
c. DRS (Distributed Resource Scheduler)
Cet outil permet la répartition de charges entre plusieurs serveurs ESX. Plusieurs modes de
fonctionnement sont disponibles. Il est par exemple possible de laisser DRS gérer automatiquement les
ressources entre serveurs ESX. DRS s'appuie sur le mécanisme de VMotion pour déplacer des machines
virtuelles entre les différents serveurs ESX membres d'un cluster.
Il est en plus possible de créer des règles d'affinités les machines virtuelles seront toujours déplacées
ensemble (Ex : cluster de machines virtuelles. Règle d'anti-affinité, machines virtuelles toujours séparés sur
deux ou plusieurs ESX. (Ex : cas d'un AD primaire et secondaire).
d. VMware HA (High Availability)
Cette option de Virtual Center consiste en un mécanisme de bascule des machines virtuelles d'un
serveur ESX en panne vers un autre serveur ESX. Dans ce cas, la reprise ne se fait pas à chaud comme une
migration simple avec VMotion, les machines virtuelles sont tout simplement redémarrées sur le second
serveur VMware ESX. On peut ainsi avoir de la haute disponibilité au niveau des serveurs VMware ESX.
e. VMware FT (Fault Tolerant)
Cette option de Virtual Center consiste à créer un cluster de serveurs ESX, en les associant sous la
forme d'un "Fault Tolerant Cluster". La technologie "LockStep" sur laquelle repose le cluster FT permet à
la VM du serveur secondaire d'exécuter en parallèle la VM du serveur principal. Seul le serveur principal
exécute les écritures (vers le disque, vers le réseau) - le serveur secondaire exécute la même VM en
parallèle sans réaliser les écritures. En cas de panne du serveur principal, VCenter le désactive
explicitement, et rend le serveur secondaire sur la base d'un VMotion "automatique".
f. VMware Consolidated Backup
C'est l'outil de sauvegarde de Virtual Center. Il permet de faire des sauvegardes des machines virtuelles
(totale, incrémentale...) Il est possible de faire des sauvegardes à chaud, voire de faire des sauvegardes de
l'ensemble des machines virtuelles à un moment donné pour éviter tout problème de désynchronisation.
g. VMware Converter
C'est un outil de migration qui permet de transformer le contenu d'un serveur physique existant vers une
machine virtuelle VMware (P2V : Physical to Virtual). Après avoir fait une image du contenu des disques
du serveur physique, Converter analyse celle-ci et y fait des modifications afin de pouvoir amorcer ces
disques dans une machine virtuelle. Les modifications portent essentiellement sur le remplacement des
pilotes dans le système d'exploitation, notamment ceux qui sont liés aux contrôleurs de disques. Cela
permet d'éviter de réinstaller complètement le système d'exploitation lors d'une migration vers un
environnement virtuel. L'outil fonctionne avec les systèmes d'exploitation de Microsoft depuis Windows
NT 4.0 (SP5 minimum) jusqu'à Windows Server 2003. Il peut utiliser des images créées avec des outils
tiers (Acronis True Image ou Symantec Ghost par exemple).
19
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
h. VMware View
Ce module de VMware utilise la virtualisation pour briser les liens entre le poste de travail et les
éléments associés que sont le système d’exploitation (OS), les applications et le matériel. En encapsulant
l’OS du poste de travail, les applications et les données utilisateurs dans des couches isolées, la solution
permet de modifier, de mettre à jour et de déployer chaque composant de façon indépendante, améliorant
ainsi la réactivité de notre réseau et son temps de réponse. Le résultat est un modèle d’accès plus flexible
qui renforce la sécurité, diminue les coûts d’exploitation et simplifie l’administration et la gestion des
postes de travail.
20
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
Voici la procédure d’installation et de fonctionnement :
- Il faut tout d'abord, depuis un ESX, créer une Virtual Machine (VM), la configurer, puis y créer un
snapshot (image du système sous forme de fichier interprétable par View). Cette VM sera donc le poste de
travail de l'utilisateur.
- Ensuite, depuis le serveur qui permet de manager la plate-forme View (View manager), créer un pool de
VM, basé sur le snapshot précédemment créé. Après sa création, il faut autoriser les groupes de personnes
(étudiant, prof, admin) après identification et authentification sur le réseau afin de s'y connecter.
- Pour finir, le client léger se connectera directement sur le View Manager qui redirigera l'utilisateur sur la
bonne VM qui pointera vers la bonne zone de stockage de l’utilisateur avec ces documents.
IV. Sécurité
1. Objectifs
L’objectif de l’implémentation de la sécurité dans un réseau est :
 Premièrement, d’empêcher les intrusions sur le réseau de personnes non-autorisé. Ceux-ci peuvent
être des pirates ou bien simplement des gens essayant d’accéder à internet gratuitement, par le Wifi
par exemple.
 Deuxièmement, de pouvoir garantir à tous les usagers un niveau de confidentialité élevé pour leurs
données.
 Troisièmement, de garantir la fiabilité du réseau et des infrastructures réseau.
2. Moyens
a. Vlans
Les Vlans assurent l’accès au réseau de manière sécurisée par une autorisation d’accès uniquement aux
personnes ayant la bonne configuration IP. Ainsi un pirate ne connaissant pas l’architecture réseau du
bâtiment ne pourra pas y accéder facilement, même en se connectant directement physiquement sur les
commutateurs.
b. ACLs
Les Access-Lists sont mis en place au sein des switchs et permettent d’établir des politiques de sécurité
très précise. En effet par leur intermédiaire nous pouvons restreindre certains protocoles sur le réseau, en
entrée ou sortie, les limitant à des plages Ip bien précises. Nous pouvons aussi interdire certains ports
d’entrée ou de sortie, certains utilisateurs, ou encore des adresses macs. Les access-lists font partie du cœur
de la sécurité d’un réseau, et notre réseau sécurisé sera en grande partie basé sur leur utilisation
c. Radius
Nous allons mettre en place un serveur Radius sur une partition Windows Server 2008 R2 (norme IEEE
802.1X).
Voici la procédure :
Dès le démarrage du client léger juste après le POST du BIOS l’utilisateur tel qu’il soit sera directement
connecter dans le vlan ACCES pourra se connecter sur n’importe quel prises (ports des Switch) de
n’importe quelle salle, et accèdera au serveur radius virtualisé qui se trouve sur le switch principal, et devra
rentrer son « login » et « mot de passe ».
En fonction des identifiants (qui correspondrons à un statut et un vlan dans la base de donnée Radius
rentrés au démarrage du PC) l’utilisateur sera automatiquement mis dans le vlan qui lui correspond. Il aura
ensuite accès à internet avec le pool d’adresses DHCP attribué à chaque vlans.
1 Switch Cisco Catalyst 3560E-12D (12 x 10 000 Mbits/s + 24 000 entrées mac/ports)
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
21
d. Accès Physique
Pour protéger physiquement les infrastructures réseau les salles doivent être accessible uniquement aux
personnes autorisés, et disposant des clés nécessaires à l’ouverture de la salle. De préférence il faudra
utiliser des serrures sécurisées empêchant le crochetage.
3. Politiques
Etant donné que notre réseau est composé de cinq vlans différents, il y a automatiquement une politique
de sécurité différente entre chaque vlan. Plus certaines exceptions entre utilisateur qui seront définis par
l’administrateur réseau. Chaque vlan disposera donc de répertoires avec des droits d’accès différent en
fonction de chaque vlan.
Il existe cinq vlans :
 Administration
 Professeur
 Etudiant
 Management
 Accès
Une arborescence de fichiers partagés sera créé pour chaque vlan, et donc chaque utilisateur.
Elle comprendra dans l’ordre donc un dossier par partage entre vlan, lequel contiendra 8 dossiers différents
avec des droits différents (R,W,X).
Nous disposons donc au total 160 dossiers répertoriant l’ensemble des fichiers en partage, tous avec des
droits différents.
(Les tableaux complets sont disponibles dans le fichier Excel, rubrique Droits).
De plus nous interdisons toute les requêtes telnet et icmp, entrantes et sortantes, sur tous les vlans hormis le
vlan management qui a tout les droits via des access-lists.
V.
Administration et Maintenance
1. Choix des ports
a. Prise  Switch
Le numéro des prises correspond au numéro de câble et au numéro de port+1 du switch. Ainsi en cas de
panne sur un matériel on peut directement identifier le port correspondant et résoudre le problème de
manière plus rapide, en tout cas pour l’identification de la chaîne.
b. Switch  Switch
Pour interconnecter les switchs entre eux :
 Accès à Distribution :
Les switchs d’accès sont redondés sur deux switchs de niveau 3 en partant des ports 47 et 48 pour
arriver sur le port correspondant à leur numéro+1 sur les switch de distribution (hormis pour le
switch S48-X-0 port 41, 42, S24-X-6 port 23, 24 et S24-Y-2 port 23, 24). Tout ceci est détaillé
dans la nomenclature complète de notre réseau.
 Distribution à Distribution :
Dans le même IDF les switchs de niveau 3 sont connectés entre eux via leur port 8.
Les switchs de niveau 3 sont reliés aux autres IDF via les ports 9.
Ainsi le fait de garder un modèle d’adressage identique pour tous les périphériques permet de
facilité la maintenance et l’administration du réseau.
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
22
De plus nous utilisons les outils de Gestion de VMWare cités plus haut.
 Distribution à Cœur de Réseau :
Tous les switchs de la couche Distribution seront connectés au seul switch de niveau 3 du Cœur
de Réseau par le biais des ports 10. Le switch Cœur de Réseau les Accueillera sur les ports
correspondant à leur numéro+1.
VI. Matériels
Prix total : Fichier Prix.xls
Description du produit
Type de produit
Couleur
Hauteur (unités de rack)
Bobines 500M
404,94 €
58
50 x MCAD
Connecteurs
réseaux
15.84 €
35
MCAD - Accessoires
Réseau-Accessoires
19 inch MCAD
Modules & options
réseaux
202,83 €
1
Dimensions (LxPxH)
Poids
APC NetShelter SX Enclosure with Sides - rack - 42U
Rack
Noir
42
U
75 cm x 107 cm x 199 cm
156 kg
Cisco Aironet 1142
547,80 €
3
Standalone AP borne d'accès sans
fil Cisco Points
d'accès Wireless
Description du produit
Type de périphérique
Type de châssis
Dimensions (LxPxH)
Poids
Cisco Aironet 1142 Standalone AP - borne d'accès sans fil
Borne d'accès sans fil
Externe
22.1 cm x 22.1 cm x 4.7 cm
1.04 kg
23
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
RAM installée (max.)
Mémoire flash installée
(max)
Protocole de liaison de
données
Caractéristiques
Power Over Ethernet
(PoE) Supported
Garantie du fabricant
Description du produit
Type de périphérique
Type de châssis
Dimensions (LxPxH)
Poids
Nombre de ports
Protocole de liaison de
données
Protocole réseau /
transport
Protocole de gestion à
distance
Capacité
Caractéristiques
Power Over Ethernet
(PoE)
Alimentation
Description du produit
Type de produit
Couleur
Hauteur (unités de
rack)
Dimensions (LxPxH)
Poids
128 Mo
32 Mo
IEEE 802.11b, IEEE 802.11a, IEEE 802.11g, IEEE 802.11n
(draft 2.0)
Power over Ethernet (PoE), technologie MIMO, prise en
charge de Wi-Fi Multimedia (WMM), Prise en charge du
protocole LWAPP
Oui
90 jours de garantie
Cisco Wireless LAN
Controller 2106 périphérique
d'administration
réseau Cisco
Serveurs d'accès
Wireless
1410,39 €
1
Cisco Wireless LAN Controller 2106 - périphérique
d'administration réseau
Périphérique d'administration réseau
Externe - 1U
20 cm x 17.5 cm x 4.5 cm
1.8 kg
8
Ethernet, Fast Ethernet
TCP/IP, UDP/IP, ICMP/IP
SNMP 1, RMON, Telnet, SNMP 3, SNMP 2c, HTTP,
HTTPS
Points d'accès administrables : 6
Compatible DHCP, Power over Ethernet (PoE), prise en
charge de BOOTP, prise en charge d'ARP, prise en charge
du réseau local (LAN) virtuel, prise en charge de Syslog,
Quality of Service (QoS)
Oui
CA 120/230 V ( 50/60 Hz )
APC NetShelter SX
Enclosure with Sides
- rack - 42U APC
Racks & accessoires
1445,96 €
1
APC NetShelter SX Enclosure with Sides - rack - 42U
Rack
Noir
42U
75 cm x 107 cm x 199 cm
156 kg
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
24
2X--Cisco Catalyst
2960-24TT commutateur - 24
ports - Géré Montable sur rack
Cisco Switches
Manageables
Description du produit
Type de périphérique
Type de châssis
Ports
Taille de la table
d'adresses MAC
Protocole de gestion à
distance
Caractéristiques
Conformité aux normes
Alimentation
Dimensions (LxPxH)
Poids
Garantie du fabricant
Description du produit
Type de périphérique
Type de châssis
Ports
Taille de la table
d'adresses MAC
Protocole de gestion à
distance
Caractéristiques
825,24 €
2
1650,48
Cisco Catalyst 2960-24TT - commutateur - 24 ports - Géré
- Montable sur rack
Commutateur - 24 ports - Géré
Montable sur rack - 1U
24 x 10/100 + 2 x 10/100/1000
8 000 entrées
SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet,
SNMP 3, SNMP 2c, HTTP, HTTPS, SSH, SSH-2
Layer 2 switching, auto-détection par dispositif, autonégociation, liaisons, prise en charge du réseau local
(LAN) virtuel, auto-uplink (MDI/MDI-X auto), IGMP
snooping, prise en charge de Syslog, alerte messagerie,
DHCP snooping, assistance Port Aggregation Protocol
(PAgP), assistance Trivial File Transfer Protocol (TFTP),
assistance Access Control List (ACL), Quality of Service
(QoS)
IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D,
IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x,
IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE
802.1s, IEEE 802.3ah, IEEE 802.1ab (LLDP)
CA 120/230 V ( 50/60 Hz )
44.5 cm x 23.6 cm x 4.4 cm
3.6 kg
Garantie limitée à vie
Cisco Catalyst 2960- 1542,84 €
17
48TT - commutateur
- 48 ports - Géré 26228,28
Montable sur rack
Cisco Catalyst 2960-48TT - commutateur - 48 ports - Géré
- Montable sur rack
Commutateur - 48 ports - Géré
Montable sur rack - 1U
48 x 10/100 + 2 x 10/100/1000
8 000 entrées
SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet,
SNMP 3, SNMP 2c, HTTP, HTTPS, SSH, SSH-2
Layer 2 switching, auto-détection par dispositif, autonégociation, liaisons, prise en charge du réseau local
(LAN) virtuel, auto-uplink (MDI/MDI-X auto), IGMP
snooping, prise en charge de Syslog, alerte messagerie,
DHCP snooping, assistance Port Aggregation Protocol
(PAgP), assistance Trivial File Transfer Protocol (TFTP),
assistance Access Control List (ACL), Quality of Service
(QoS)
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
25
Conformité aux normes
Alimentation
Dimensions (LxPxH)
Poids
Garantie du fabricant
Fréquence CPU
Taille de la
mémoire
Norme(s)
réseau
Certification
DLNA
Capacité
Interface
Interne
Nombre de
disques
Nombre de
disques max
RAID supporté
Modes RAID
supportés
Système de
fichiers
Connecteur(s)
Rackable
Largeur
Hauteur
Profondeur
Poids
IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D,
IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x,
IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE
802.1s, IEEE 802.3ah, IEEE 802.1ab (LLDP)
CA 120/230 V ( 50/60 Hz )
44.5 cm x 23.6 cm x 4.4 cm
3.6 kg
Garantie limitée à vie
Cisco Small
3586,96 €
1
Business NSS 326 Achat - Vente
Serveur NAS de
stockage externe sur
1,66 GHz
1 Go
10 Mbps Ethernet, 100 Mbps Fast Ethernet, 1000 Mbps Gigabit Ethernet
oui
6 To
2x Serial ATA 3Gb/s (SATA II)
6
6
oui
0, 1, 5, 5+spare, 6, JBOD
Ext3
2x eSATA 3Gb/s (SATA II), 2x Gigabit Ethernet 10/100/1000 - RJ45
Femelle, 5x USB 2.0
non
257 mm
175 mm
235 mm
5,2 kg
APC Smart-UPS VT 10059,04 €
1
15kVA with 2 Battery
Modules - onduleur 12 kW - 15000 VA
APC Onduleurs
26
Description du produit
Type de périphérique
Dimensions (LxPxH)
Poids
APC Smart-UPS VT 15kVA with 2 Battery Modules onduleur - 12 kW - 15000 VA
Onduleur - externe
35.2 cm x 83.8 cm x 149 cm
397 kg
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
Câblage d'entrée
Tension d'entrée
Tension de sortie
Puissance fournie
Connecteur(s) de sortie
Batterie
Dimensions de la
batterie
Nombre de batteries
Autonomie (jusqu'à)
Réseaux
Protocole de gestion à
distance
Accessoires inclus
Garantie du fabricant
Triphasé
CA 380/400/415 V
CA 230/380/400/415 V ± 5% ( 47 - 53 Hz )
12 kW / 15000 VA
1 x Bloc de terminaison (vis) ¦ 1 x câble 5 fils (3PH + N +
G) ¦ 1 x câble 4 fils (3PH + G)
Acide de plomb
Interne
2 (installé) / 2 (maximum)
9.7 min en pleine charge
Ethernet 10/100, RS-232
SNMP, Telnet, HTTP
Supports à boulons
Garantie de 1 an
17X--Cisco Catalyst
2960-48TT
commutateur - 48
ports - Géré Montable sur rack
Cisco
Switches
Manageables
15126,09 €
1
Général
Type :
Utilisation recommandée :
Facteur de forme :
Evolutivité des Serveurs :
Configuration en cluster :
Largeur :
Profondeur :
Hauteur :
Cluster ( 2 noeuds )
PME, grandes entreprises
Lame
2 voies
2 - noeud de calcul
5.6 cm
51 cm
8.2 cm
Processeur
Type :
Technologie multicoeur :
Technologie 64 bits :
Qté installée :
Nombre maxi :
Évolutivité :
Intel Xeon X5670 / 2.93 GHz
6 c?urs
Oui
2
2
Évolutif
Mémoire cache
Type :
Taille installée :
Cache par processeur :
Carte mère
L3
24 Mo
12 Mo
27
Jeu de puces :
Intel 5500
RAM
Taille installée :
24 Go / 96 Go (maximum)
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
Technologie :
Vitesse de Mémoire :
Conformité avec les
spécifications mémoire :
Facteur de Forme :
Caractéristiques :
Caractéristiques de
configuration :
RAM prise en charge :
DDR3 SDRAM
1333 MHz
PC3-10600
DIMM 240 broches
Mémoire enregistré
6 x 4 Go
PC3-10600 - 96 Go - mémoire enregistré ¦ PC3-10600 24 Go - mémoire sans tampon
Contrôleur de stockage
Type :
Type d'interface du contrôleur
:
1 x Serial ATA - intégré
Serial ATA-150
Stockage
Disque dur :
Moniteur
1 x 250 Go - standard - Serial ATA-300
Type de moniteur :
Aucun(e)
Contrôleur graphique
Type :
Réseaux
Intégré
Réseaux :
Ports Ethernet :
Contrôleur(s) Ethernet :
Protocole de liaison de
données :
Caractéristiques :
Conformité aux normes :
Adaptateur réseau - intégré
2 x Gigabit Ethernet
HP NC362i
Ethernet, Fast Ethernet, Gigabit Ethernet
Wake on LAN (WoL)
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab
Extension/connectivité
Nombre total de baies
d'extension (disponibles) :
Nombre total de connecteurs
d'extension (disponibles) :
Interfaces :
1 ( 0 ) x interne - 2.5" SFF
2 ( 0 ) x processeur ¦ 6 ( 0 ) x mémoire - DIMM 240
broches
1 x gestion - HP iLO - RJ-45 ¦ 2 x réseau - Ethernet
10Base-T/100Base-TX/1000Base-T - RJ-45
Divers
Caractéristiques :
Conformité aux normes :
Mot de passe administrateur, mot de passe à la mise sous
tension
ACPI 2.0
Système d'exploitation / Logiciels
SE certifié :
SuSE Linux Enterprise Server, Microsoft Windows Server,
Red Hat Enterprise Linux, SunSoft Solaris x86 10, Oracle
Enterprise Linux, SunSoft Solaris x64 10
Garantie du fabricant
Services & maintenance :
3 ans de garantie
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
28
Détails des services et de la
maintenance :
Garantie limitée - pièces - 3 ans
Caractéristiques d?environnement
Température de
fonctionnement mini :
Température de
fonctionnement maxi :
Taux d'humidité en
fonctionnement :
10 °C
35 °C
10 - 90%
Cisco 7206 VXR routeur - rackmountable - avec
Cisco 7200VXR
NPE-G2 Network
Processing Engine
Cisco Routeurs
15362,21 €
1
Général
Type de périphérique :
Type de châssis :
Technologie de connectivité :
Protocole de liaison de
données :
Débit de transfert de données
:
Protocole réseau / transport :
Protocole de Routage :
Protocole de gestion à
distance :
Méthode d'authentification :
Caractéristiques :
Conformité aux normes :
RAM :
Mémoire flash :
Indicateurs d'état :
Extension/connectivité
Interfaces :
Nombre total de connecteurs
d'extension (disponibles) :
Nbre de modules installés
(max.) :
Routeur - avec Cisco 7200VXR NPE-G2 Network
Processing Engine
Rack-mountable - modulaire - 3U
Filaire
Ethernet, Fast Ethernet, Gigabit Ethernet
1 Gbits/s
TCP/IP, UDP/IP, PPPoA
OSPF, IGRP, RIP, IS-IS, BGP, EIGRP, HSRP
SNMP, Telnet, HTTP
Secure Shell (SSH), RADIUS, PAP, CHAP, TACACS
Contrôle du flux, design modulaire, Fonction duplex
intégral, Layer 2 switching, auto-détection par dispositif,
compatible DHCP, Prise en charge VPN, prise en charge
de BOOTP, prise en charge d'ARP, prise en charge de
MPLS, prise en charge du réseau local (LAN) virtuel,
administrable, prise en charge d'IPv6
IEEE 802.1Q
1 Go - DDR SDRAM
256 Mo
Vitesse de transmission du port, alimentation, Link OK
3 x 10Base-T/100Base-TX/1000Base-T - RJ-45 ¦
Management : 1 x console - RJ-45 ¦ Serial : 1 x auxiliaire RJ-45 ¦ Management : 1 x 10Base-T/100Base-TX - RJ-45
¦ USB : 2 x USB à 4 broches, type A ¦ 3 x SFP (miniGBIC)
1 ( 0 ) x Carte CompactFlash ¦ 1 ( 0 ) x mémoire ¦ 7 ( 6 ) x
Logement pour extension
1 (installé) / 7 (maximum)
Alimentation
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
29
Périphérique d'alimentation :
Qté installée :
Tension requise :
Divers
Alimentation redondante - module enfichable - 280 Watt
1 (installé) / 2 (maximum)
CA 120/230 V ( 50/60 Hz )
Largeur :
Profondeur :
Hauteur :
Conformité aux normes :
42.7 cm
43.2 cm
13.3 cm
NEBS niveau 3, homologué FFC classe A, CSA, EN
60950, IEC 61000-3-2, IEC 61000-4-11, IEC 61000-4-2,
IEC 61000-4-3, IEC 61000-4-4, IEC 61000-4-5, IEC
61000-4-6, IEC950, UL 1950, VCCI-II, CSA 22.2 No. 950,
EN55022 Class B, AS/NZ 3548 Class A
Logiciels / Configuration requise
Système d'exploitation fourni : Cisco IOS IP Base
Caractéristiques d?environnement
Température de
fonctionnement mini :
Température de
fonctionnement maxi :
Taux d'humidité en
fonctionnement :
5 °C
40 °C
5 - 85%
1X--Cisco Catalyst
3560E-12D commutateur - 12
ports - Géré Montable sur rack
Cisco Switches
Manageables
Description du produit
Type de périphérique
Type de châssis
Ports
Protocole de Routage
Protocole de gestion à
distance
Caractéristiques
Conformité aux normes
Alimentation
Dimensions (LxPxH)
19411,89 €
1
Cisco Catalyst 3560E-12D - commutateur - 12 ports Géré - Montable sur rack
Commutateur - 12 ports - Géré
Montable sur rack - 1U
12 x
X2
OSPF, BGP-4, RIP-1, RIP-2, EIGRP, HSRP, DVMRP,
PIM-SM, routage IP statique, PIM-DM, OSPFv3
SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet,
SNMP 3, SNMP 2c, SSH
Auto-détection par dispositif, compatible DHCP, autonégociation, prise en charge d'ARP, prise en charge du
réseau local (LAN) virtuel, auto-uplink (MDI/MDI-X auto),
IGMP snooping, prise en charge de Syslog, régulation
de trafic, Broadcast Storm Control, prise en charge
d'IPv6, DHCP snooping, assistance Dynamic Trunking
Protocol (DTP), assistance Port Aggregation Protocol
(PAgP), assistance Access Control List (ACL), Quality of
Service (QoS)
IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D,
IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x,
IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE
802.1s
CA 120/230 V ( 50/60 Hz )
44.5 cm x 49.5 cm x 4.5 cm
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia
30
Poids
Garantie du fabricant
10.7
kg
90 jours de garantie
6X--Cisco Catalyst 6685,64 €
3750 EMI commutateur 24 ports - Géré Montable sur
rack Cisco
Switches
Manageables
Description du produit
Type de périphérique
Type de châssis
Ports
Taille de la table
d'adresses MAC
Protocole de Routage
Protocole de gestion à
distance
Caractéristiques
Conformité aux normes
Alimentation
Dimensions (LxPxH)
Poids
Garantie du fabricant
Total prix:
1
Cisco Catalyst 3750 EMI - commutateur - 24 ports - Géré Montable sur rack
Commutateur - 24 ports - Géré - empilable
Montable sur rack - 1U
24 x 10/100/1000
12 000 entrées
OSPF, IGRP, BGP-4, RIP-1, RIP-2, EIGRP, DVMRP, PIMSM, routage IP statique, PIM-DM
SNMP 1, SNMP 2, RMON 2, SNMP, RMON, Telnet, SNMP
3
Contrôle du flux, Fonction duplex intégral, routing, autodétection par dispositif, compatible DHCP, autonégociation, prise en charge d'ARP, liaisons, équilibrage de
charge, prise en charge du réseau local (LAN) virtuel,
IGMP snooping, administrable, empilable
IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D,
IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3ad
(LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s
CA 120/230 V ( 50/60 Hz )
44.5 cm x 32.6 cm x 4.4 cm
4.6 kg
Garantie limitée à vie
126,855.14€
31
FORTE Benjamin – LUIGGI Maxime – BENZENINE Samir – COMBET Julia