La mise en réseau

Changement de scénario d’échange d’informations par la gestion du réseau

Posted by admin

La gestion du réseau est différente de la gestion du système. Dans l’administration système, toutes les tâches concernent un système informatique indépendant. Dans le cas de la gestion de réseau, une fois que vous avez mis votre système sur un réseau, il fonctionnera avec de nombreux autres systèmes. Dans le monde trépidant d’aujourd’hui, tout le monde exige un réseau moderne bien meilleur que le précédent. Nous avons besoin d’une sécurité améliorée et d’une meilleure gestion du réseau.

La gestion du réseau comprend généralement des activités telles que le mappage d’adresses réseau, les protocoles de routage et la configuration des services d’annuaire d’authentification et d’autorisation. Cela inclut souvent la maintenance des installations réseau dans les machines individuelles, telles que les pilotes et les paramètres de l’ordinateur personnel. Elle inclut aussi parfois la maintenance d’un réseau particulier: passerelles, système de détection d’intrusion, etc.

La tâche d’administration du réseau est effectuée par l’administrateur réseau. L’administrateur réseau est responsable de la conception et de la sécurité du réseau.

Pour concevoir:

La conception d’un réseau s’appelle l’architecture de réseau. L’architecture de réseau peut être définie comme les principes de conception, la configuration physique, l’organisation fonctionnelle, les procédures et les structures de données utilisées pour concevoir et construire un réseau de communication.

Dans ce scénario en évolution rapide, le terme architecture de réseau désigne également la classification et la différenciation de l’architecture informatique distribuée.

Pour résoudre le problème de conflit, un certain nombre de règles ont également été définies pour garantir que pas plus d’un ordinateur ne peut envoyer un paquet via un câble de données.

Sécurité:

Parfois, la sécurité a plus à voir avec la politique et les ressources humaines qu’avec les réseaux. Un administrateur de sécurité est généralement suspendu de l’établissement des priorités pour maintenir un niveau de sécurité raisonnable ou pour offrir la flexibilité aux utilisateurs de faire leur travail. Un administrateur de sécurité doit trouver un équilibre entre ces deux désirs contradictoires. La sécurité devrait être comme les vêtements parce que les vêtements sont conçus pour ne pas être trop serrés pour ne pas gêner les mouvements et ils ne devraient pas être trop amples au point d’être révélés au public.

Lorsque vous envisagez de sécuriser un réseau d’entreprise, il existe trois façons de garder à l’esprit qu’une personne peut accéder au réseau d’entreprise:

1) Via Internet.

2) Par accès commuté.

3) Via des réseaux privés virtuels.

Système de gestion de réseau:

Les systèmes de gestion de réseau sont une combinaison du matériel et des logiciels utilisés pour surveiller et gérer un réseau. Les éléments de réseau individuels sont surveillés par les systèmes de gestion des éléments.

La gestion de réseau fait référence aux activités, méthodes, procédures et outils liés à l’exploitation, à la gestion, à la maintenance et à la livraison des systèmes de réseau.

o L’exploitation signifie que le réseau (et les services qu’il offre) continue de fonctionner sans problème. Il s’agit de surveiller le réseau pour repérer les problèmes le plus rapidement possible, idéalement avant que les utilisateurs ne soient affectés.

o L’administration se préoccupe du suivi des ressources du réseau et de la manière dont elles sont allouées. Il comprend tout le «ménage» nécessaire pour garder le réseau sous contrôle.

o La maintenance concerne les réparations et les mises à niveau – par exemple lorsque

l’équipement doit être remplacé lorsqu’un routeur a besoin d’un correctif pour une image du système d’exploitation, lorsqu’un nouveau commutateur est ajouté à un réseau. La maintenance comprend également des actions correctives et préventives pour «améliorer» le réseau géré, telles que l’ajustement des paramètres de configuration de l’appareil.

o L’approvisionnement est le processus de configuration des ressources du réseau pour prendre en charge un service particulier. Cela peut inclure, par exemple, la configuration du réseau afin qu’un nouveau client puisse recevoir un service vocal.

Modification de la dynamique de la gestion du réseau:

Peut-être préférez-vous travailler à l’extérieur du bureau, par exemple sur le terrain de golf. Pendant votre absence, il est utile de surveiller vos serveurs et votre réseau à distance. Vous avez de la chance; il existe de nombreux outils pour vous aider à surveiller, diagnostiquer et résoudre les problèmes et effectuer des tâches de gestion à distance avec un smartphone ou un appareil portable connecté à l’un de vos serveurs de centre de données.

La plupart des offres vous permettent de gérer les mots de passe, les connexions d’imprimante, les programmes de messagerie ou les serveurs de base de données avec un smartphone Blackberry, Palm Tree ou Nokia lié à un serveur réseau lié au reste de votre réseau. Mais alors que Sonic-Admin d’Avocent, IC2 (Infrastructure Command and Control) d’Ecutel, MobileControl d’ASG et d’autres solutions sont susceptibles de bien fonctionner; de nombreuses administrations sont préoccupées par la sécurité.

Problèmes de sécurité

L’idée des applications de gestion de réseau utilisant un appareil sans fil est un rêve devenu réalité pour de nombreux administrateurs de réseau, mais il faudra un certain temps avant que le concept ne s’impose. En fait, le marché potentiel de ces utilitaires est énorme, mais les problèmes de sécurité l’ont réduit à un marché naissant, et les débuts de l’utilitaire étaient trop petits pour suivre, explique l’analyste de Mobile Trax, Gerry Purdy.

«Bien sûr, la demande pour ce type d’application augmentera à terme, car les smartphones disposeront de plus de fonctionnalités et pourront gérer la charge logicielle requise», déclare Purdy. «Mais en même temps, ces appareils et applications représentent la sécurité [threats] dans l’esprit de [IT administrators]comme lorsqu’une personne quitte l’entreprise et accède au réseau avec son appareil mobile ou lorsqu’un appareil mobile permet à quelqu’un de pirater votre réseau avec un smartphone. “

Robert Touw, responsable du développement commercial pour le groupe de solutions mobiles d’Avocent, reconnaît que la résolution des problèmes de sécurité est le plus difficile et soutient que les administrateurs informatiques adoptent de plus en plus à la fois l’idée de la gestion du réseau à distance et la sécurité que les outils peuvent fournir. Il dit également que même certaines sociétés financières, pour lesquelles la sécurité est primordiale, profitent désormais de l’utilité.

Liberté sans fil et à distance

Par-dessus tout, les administrateurs informatiques bénéficient des capacités de gestion de réseau sans fil et à distance. «Il y a une qualité de vie: tout à coup, vous n’avez pas à renoncer à manger pour réparer immédiatement quelque chose», dit Touw. «Maintenant, vous pouvez soudainement faire des choses en 10 minutes qui prenaient 40 minutes auparavant.

Pour des raisons de sécurité, Avocent indique que SonicAdmin propose le cryptage 3DES et l’authentification des transactions par jeton, de sorte que le serveur n’acceptera que les paquets de données valides avec des jetons reconnus. Les niveaux d’authentification pris en charge par RSA SecurID incluent l’authentification du compte utilisateur SonicAdmin, l’authentification de l’appareil et l’authentification NT / AD ainsi que l’intégration RSA SecurID en option. Les informations telles que le réseau confidentiel et la connexion personnelle ne sont pas stockées sur les appareils mobiles. En outre, les actions administratives à distance sont consignées à la fois sur le serveur SonicAdmin et sur les serveurs gérés.

Ecutel affirme que le logiciel IC2 offre six couches de sécurité. Par exemple, le serveur sur lequel il s’exécute se trouve derrière le pare-feu du centre de données et les signaux vers et depuis le serveur, et les appareils mobiles utilisent un cryptage minimum de 128 bits. L’authentification est basée sur un client de gestion Web et RSA SecurID. Il existe également une piste d’audit complète du fonctionnement du serveur IC2, et IC2 expire automatiquement après 30 minutes d’inactivité.

ASG indique que les utilisateurs de l’interface de gestion de MobileControl Administrator doivent se connecter avec un code PIN et des informations d’identification de domaine. Les systèmes peuvent également tirer parti des solutions de sécurité de serveur de passerelle sans fil RSA SecurID, SSL, VPN et tiers. Les informations sensibles, telles que les mots de passe, ne sont jamais stockées sur l’appareil sans fil et une fonction de temporisation automatique pour chaque appareil mobile empêche l’accès illégal au réseau en cas de perte ou de vol d’un appareil sans fil.

Selon Purdy, l’application sera probablement mise en service une fois que les fournisseurs auront convaincu les administrateurs informatiques que les risques de sécurité peuvent être minimisés. Purdy dit: «C’est juste une question de ces entreprises qui font savoir [these utilities] sont sûrs et qu’ils fonctionnent. “

Leave A Comment