Sélectionner une page

36609883 – computer network

La mise en place d’un réseau d’entreprise doit respecter certaines étapes techniques. Le projet commence par un audit et passe par plusieurs phases d’installation et de vérification. À la fin du déploiement, il est nécessaire de sécuriser l’ensemble du réseau.

  • Étudier les besoins et le contexte

Cet audit est indispensable en amont de tout projet, il sert à déterminer les besoins de l’entreprise ainsi que le périmètre requérant l’installation en vue de la rédaction d’un cahier des charges. Il faut notamment définir :

  • Le type de locaux et leur superficie
  • Les contraintes techniques spécifiques à ces locaux
  • Le nombre de postes de travail qui feront partie du réseau
  • Le nombre de serveurs nécessaires
  • Les exigences en termes de bande passante et de débit

 

  • Effectuer le câblage

Il s’agit de relier les serveurs et les postes entre eux à l’aide de câbles, selon l’ancienneté et la configuration du bâtiment. Les murs d’un vieux bâtiment étant difficiles à percer, il est souvent nécessaire de mettre en place des bornes Wifi ou CPL. En revanche, si le bâtiment est assez récent, l’installateur peut cacher le câblage des réseaux dans les murs.

  • Vérifier les serveurs

Durant cette étape, les spécialistes vérifient la capacité des cartes réseaux et la connectique des serveurs, et faire en sorte qu’elles supportent les contraintes techniques identifiées lors de l’audit. Chaque serveur devrait être équipé de deux ports d’entrée pour se connecter au câble.

  • Mettre en place des commutateurs réseau

Les commutateurs réseau sont des dispositifs électroniques intelligents qui relient les câblages et le matériel informatique, et leur installation requiert une connaissance préalable de la topologie des serveurs pour bien déterminer le nombre de commutateurs dont le réseau a besoin. Une fois cette étape franchie, tous les éléments du réseau de l’entreprise sont enfin reliés.

  • Paramétrer les serveurs

Il s’agit du paramétrage des systèmes d’exploitation Windows et/ou Linux. La configuration vise également à attribuer une adresse IP à chaque composant du réseau, afin de pouvoir identifier chaque ordinateur ou périphérique connecté au réseau de l’entreprise.

  • Réaliser la configuration logique

Cette étape concerne le paramétrage des commutateurs. On détermine les ordinateurs et les adresses IP qui ont le droit d’accéder à un serveur. Par exemple, il est possible de limiter l’accès aux serveurs de la direction financière aux seuls postes du service comptabilité.

  • Configurer les dispositifs de sécurité

Les commutateurs intelligents permettent de personnaliser les paramètres de sécurité en autorisant l’accès par utilisateur, en établissant une liaison avec l’annuaire de l’entreprise ou encore de déterminer des priorités entre les différents services existants.