WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Design d'une solution à  haute disponibilité, lan, wan, téléphonie, sécurité

( Télécharger le fichier original )
par Ziad ALLAOUA
Université des Sciences et de la Technologie Houari Boumediene (USTHB) - Licence Informatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1. Thème de notre travail:

Notre thème porte sur l'étude et la critique d'un réseau existant et la réalisation d'un design d'une solution de haute disponibilité qui assure la continuité des services liés à l'utilisation du système d'information étudié.

3.2. Problématique :

CEVITAL dispose d'un réseau commuté de taille importante composé d'une plateforme de services reliant les sites locaux dans chacune des entités physiques. Il est constitué de plusieurs équipements dont un seul Switch Core, des Switchs d'accès, des routeurs et un Firewall, pour la plupart de marque Cisco.

La gestion du réseau est à la charge de la direction informatique qui devient veiller à son bon
fonctionnement, cependant l'augmentation continuelle de sa taille, il devient de plus en
plus, à la fois difficile à maintenir dans un état de marche tout en le préservant des aléas

externes qui peuvent nuire à sa sécurité. Cet état de fait est dû à la méthode de travail adoptée par la direction pour mener à bien cette mission et qui se base principalement sur un mode de gestion entièrement manuelle.

Par exemple le monitoring du réseau est réparti via des équipements par un groupe d'ingénieurs selon une procédure bien étudiée, mais en de cas de panne, les ingénieurs sont obligés de faire par eux-mêmes l'audit et le diagnostic sur tout le réseau tout en se déplaçant de site en site. Ce qui peut rendre la tâche à la fois compliquée, ardue et quelques fois redondantes dans certaines de ses étapes.

Le système est très vulnérable du fait qui ne dispose pas d'un système d'authentification interne adéquat, ce qu'il le rend accessible sans aucun contrôle.

De plus, le système se base uniquement sur les seuls équipements qui le composent, pour son bon fonctionnement c'est-à-dire qui ne dispose pas d'équipement de secours qui prennent le relais en cas de panne d'un de ses équipements. Cette non-duplication de certains composants sensibles peut provoquer l'arrêt total du système au moindre problème survenu.

I.4. Objectifs de l'étude :

Le principal objectif de notre étude est de mettre en oeuvre des solutions résolvant l'ensemble de problèmes observés :

> Une solution de redondance qui réduit le taux de risque d'un arrêt total du réseau > Un nouveau système de contrôle d'accès basé sur les techniques d'authentifications

> Un système de gestion de réseau qui permet de gérer et surveiller le réseau de façon

continue et de rapidement détecter et corriger les anomalies.

Presentation du cadre d'etude

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984