WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR

( Télécharger le fichier original )
par Angeline Kone
SUPEMIR - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. CRITIQUE DE L'EXISTANT ET SPECIFICATION DES BESOINS

1. Critique de l'existant

Une analyse du réseau de SUPEMIR nous a permis de définir un nombre de contraintes pouvant réduire ses performances voir sa dégradation ; et de plus certains de ces contraintes peuvent être un obstacle à la réalisation de la mission de SUPEMIR :

Ø Trafic web important

Ø Volume accru du trafic généré par chaque utilisateur

Ø Accès non restreint aux données de l'administration

Ø Libre accès au routeur (paramètres de configuration)

Ø Démotivation de certains professeurs

Ø Conflit d'adressage IP

2. Spécification des besoins

Suite à la critique de l'existant, quelques besoins ont été relevés à fin de pallier aux contraintes précédemment mentionnées.

a. Besoins fonctionnels

Les besoins fonctionnels expriment une action qui doit être menée sur l'infrastructure à définir en réponse à une demande. C'est le besoin exprimé par le client; ce besoin peut être exprimé de manière fonctionnelle mettant en évidence les fonctions de services (pour répondre à la question «A quoi ça sert ?») et les fonctions techniques (comment cela peut marcher ?). Dans ce cadre, nous allons :

Ø Déployer un serveur DHCP dans le but de centraliser la gestion de l'adressage et d'éviter des conflits d'adresses IP,

Ø Déployer un serveur DNS qui permettra la résolution de nom dans le réseau local,

Ø Déployer un serveur Web pour une haute disponibilité en cas de rupture du lien avec le réseau public,

Ø Déployer un serveur mandataire générique qui va relayer différentes requêtes et entretenir un cache des réponses. Il permettra aussi de sécurisé le réseau local,

Ø Déployer un firewall pour protéger le réseau interne,

Ø Déployer un serveur de mail pour la gestion de la messagerie local,

Ø Déployer un serveur de fichiers à fin de mieux gérer les droits d'accès aux informations de l'école.

b. Besoins non fonctionnels

Les besoins non fonctionnels représentent les exigences implicites auquel le système doit répondre. Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères suivants :

Ø La simplicité d'utilisation des services implémentés,

Ø La centralisation de l'administration,

Ø La sécurité des accès (local, mot de passe : longueur, caractères spéciaux, politique de réutilisation),

Ø La performance du réseau (temps de réponse),

Ø La disponibilité (heures de connexion),

Ø La fiabilité (moyenne de temps de bon fonctionnement, Le temps moyen de Rétablissement),

Ø La gestion des sauvegardes (fichiers, mails),

Ø La documentation du réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984