Toute entreprise qui souhaite augmenter sa rentabilité doit disposer d'un réseau informatique et d'un commutateur Ethernet industriel. Un commutateur est un équipement qui constitue le réseau et qui sert à la transmission de données. La fonction principale d'un commutateur est de permettre la transmission d'une plus grande quantité de données en même temps, sans diminuer la qualité et la vitesse lors de la transmission. Choisir le bon interrupteur est difficile. La plupart du temps, le choix finit toujours par se focaliser sur le fabricant et non sur ce dont le projet a réellement besoin. C'est pourquoi il est important de respecter certains paramètres afin de faire le bon choix.
Comprendre les besoins de votre réseau
Avant de spécifier le commutateur approprié, assurez-vous d'abord que l'infrastructure est affectée et dimensionnée correctement. Pour prendre la bonne décision, il est important de tenir compte de la disposition physique de vos ordinateurs, serveurs et clients. Il y a aussi le niveau de trafic généré sur le réseau qui est important. Pour la quantité de trafic, avec une faible densité de données à transférer, le modèle de commutateur industriel utilisé est différent de celui utilisé pour le transfert de données à haute densité. Pour la distance entre les ordinateurs, la norme est que le commutateur et l'appareil client se trouvent à moins de 100 mètres. Si pour un très grand réseau, qui nécessite une très grande distance, un autre commutateur doit être ajouté au milieu du lien. Vous pouvez voir ici les différentes options qui s'offrent à vous en fonction de votre type d'infrastructure.
Identifier les ressources clés
Les différentes ressources qu'offre l'équipement sont un autre point d'une grande importance lorsque l'on souhaite avoir qualité et efficacité dans l'utilisation d'un interrupteur. Actuellement, le réseau peut avoir plusieurs services exécutés en même temps. Plusieurs ressources et services peuvent être utilisés en même temps. Pour faire le bon choix de commutateur Ethernet industriel, vous devez tenir compte des terminaux qui seront connectés.
Le commutateur étant un réseau câblé, différents types de clients peuvent être connectés. Par exemple, il existe des ordinateurs de bureau ou portables, des téléphones IP, des terminaux de vidéoconférence, des points d'accès au réseau sans fil, des téléviseurs intelligents et de nombreux autres éléments qui seront utiles à une entreprise. Par exemple, il est possible d'utiliser le trafic de données intranet normal, mais en même temps d'envoyer et de recevoir des données téléphoniques et vidéo sur IP ou même de gérer le trafic du réseau sans fil entre différents points d'accès.
Pour prendre la bonne décision, vous devrez prendre en compte des fonctionnalités spécifiques telles que LLDP, PoE, les VLAN de données, les VLAN vocaux et 802.1Q et QoS. Ces caractéristiques d'utilisation plus variées sont également importantes en raison du degré de demande qu'elles imposent au réseau.
Définir les paramètres de sécurité minimum
C'est du moins le point le plus important. La sécurité est toujours essentielle, puisque diverses attaques peuvent être menées sur les ports des commutateurs d'accès, ce qui permet d'espionner la communication, de voler des utilisateurs, de voler des mots de passe, voire d'endommager le fonctionnement du réseau. Il faut comprendre que la sécurité de l'ensemble du réseau commence par de bonnes pratiques dans l'utilisation du système. Tout cela, en évitant que les outils ne soient compromis.
Ce n'est pas sufisant. Les cybercriminels ont des pratiques et des techniques de plus en plus avancées pour voler de l'argent ou espionner. Par conséquent, en plus des bonnes pratiques, il est essentiel d'avoir des fonctions de protection contre ces attaques. Il existe plusieurs risques et fonctionnalités de sécurité qui sont essentiels dans les familles de commutateurs d'aujourd'hui. Les plus importants sont :
– Protection contre les attaques MAC-Flooding, qui est une attaque qui transforme le switch industriel en HUB. Cela permettra au pirate d'écouter la conversation d'autres ordinateurs via n'importe quel port d'accès. – Protection contre les attaques sur le service DHCP. Cette protection empêchera diverses attaques MITM qui facilitent la capture des noms d'utilisateur et des mots de passe, etc. – Protection contre l'usurpation d'adresses MAC et d'adresses IP. Cette usurpation peut être évitée en utilisant la fonction d'inspection dynamique du protocole ARP ou DAI.