WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR

( Télécharger le fichier original )
par Angeline Kone
SUPEMIR - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. ADMINISTRATION DES EQUIPEMENTS

L'administration est une tâche qui requiert que le réseau soit fonctionnel et que les différents services soient implémentés. Avant d'entrer dans le vif du sujet il serait primordial de rappeler ce qu'il faut administrer dans le réseau : les hommes (administrateurs et utilisateurs), les standards (SNMP, ICMP,...), la configuration des équipements, la surveillance (détection des anomalies à travers des alarmes et des relevés sur une période indiquant des charges, des utilisations anormales), le dépannage, les stations d'administration, la sécurité. Ces tâches d'administration peuvent être d'après l'ISO, reparties sur cinq axes :

Ø La gestion de la configuration réseau (configuration management) : il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l'utilisation ; de permettre des configurations à distance via des outils adéquats (telnet, interface web) et le stockage des différentes configurations ; les serveurs ftp sont très souvent sollicités pour cette tâche.

Ø La gestion des anomalies (fault management) : l'administration a pour objectif d'avoir un réseau opérationnel sans rupture de service, ce qui définit une certaine qualité de service ; on doit être à mesure de localiser le plus rapidement possible toute panne ou défaillance pour pouvoir y remédier.

Ø La gestion des performances (performance management) : consiste à contrôler à tout moment le réseau pour observer s'il est en mesure d'écouler le trafic pour lequel il a été conçu. Le délai, le débit, le taux d'erreur, la disponibilité sont autant des paramètres à prendre en compte pour l'évaluation.

Ø La gestion de la sécurité (security management) : on gère ici les contrôles d'accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authenticité pour pouvoir les protéger contre tout dysfonctionnement, toute inadvertance ou toute malveillance. Un enregistrement de l'activité des utilisateurs plus précisément les événements significatifs, les actions interdites ou sensibles peut s'avérer nécessaire.

Ø La gestion de la comptabilité (accounting management) : évaluation de la consommation des ressources réseaux en fonction de la durée, du volume à des fins de facturation ou d'identification des stations saturant la bande passante.

Dans un réseau d'envergure, l'administration est fondamentale. Lors de la surveillance sur le réseau, les relevés du trafic doivent rester confidentiels à fin d'éviter toute atteinte à la vie privée des utilisateurs. On peut utiliser des outils pour l'administration du réseau car il en existe une panoplie tant du domaine privé que public. Chaque outil ayant un but particulier, il incombe à l'administrateur de bien savoir ce qu'il veut obtenir. Quelques exemples de choix de logiciel du domaine public :

· Outil de dépannage : tcpdump : analyseur sur station Unix

· Outil de surveillance de liaison : MTR : utilise ping et traceroute, il détecte rapidement une anomalie sur une liaison (coupure, engorgement), sort des statistiques

· Outil de surveillance de trafic : NTOP : sonde, indique à quoi est utilisé le réseau (charge, stations les plus bavardes, qui dialogue avec qui, avec quels protocoles,...) sur une courte période.

· Outil de métrologie : cricket basé sur MRTG : il interroge des routeurs, commutateurs sur SNMP, donne l'aperçu de la charge, du trafic sur un longue période.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille