L'architecture d'entreprise Cisco sépare le réseau en composants fonctionnels, tout en préservant les couches d'accès, de distribution et cœur de réseau. Comme illustré par la figure, l'architecture d'entreprise Cisco comprend les modules principaux suivants :

Campus d'entreprise

Le campus d'entreprise comprend l'ensemble de l'infrastructure du campus, de manière à inclure les couches d'accès, de distribution et cœur de réseau. Le module de couche d'accès contient des commutateurs de couche 2 ou 3 pour assurer la densité de port requise. Il assure l'implémentation des réseaux locaux virtuels et des liens trunk vers la couche de distribution du bâtiment. La redondance des commutateurs de distribution du bâtiment est importante. Le module de la couche de distribution regroupe l'accès du bâtiment au moyen de périphériques de couche 3. Le routage, le contrôle d'accès et la qualité de service (QS) sont effectués par ce module de la couche de distribution. Le module de la couche cœur de réseau assure une interconnectivité de haut débit entre les modules de la couche de distribution, les batteries de serveurs des Data centers et la périphérie d'entreprise. La conception de ce module se concentre sur la redondance, la convergence rapide et la tolérance aux pannes.

À part ces modules, le Campus d'entreprise peut aussi inclure les autres sous-modules ci-dessous:

Périphérie d'entreprise

La périphérie d'entreprise se compose des modules Internet, VPN et WAN, qui connectent l'entreprise au réseau du fournisseur de services. Ce module étend les services de l'entreprise à des sites distants et permet à l'entreprise d'utiliser Internet et les ressources de partenaires. Il apporte qualité de service (QS), application des stratégies, niveaux de service et sécurité.

Périphérie du fournisseur de services

La périphérie du fournisseur de services fournit des services Internet, de réseau téléphonique public commuté (RTPC) et WAN.

Toutes les données qui entrent dans le modèle de réseau d'entreprise composé (ECNM) ou le quittent transitent via un équipement de périphérie. C'est le point où tous les paquets peuvent être examinés, afin de les autoriser ou non à pénétrer sur le réseau d'entreprise. Les systèmes de détection d'intrusions (IDS) et de protection contre les intrusions (IPS) peuvent également être configurés à la périphérie d'entreprise, afin d'assurer la protection contre des activités malveillantes.