1 TOPOLOGIES des RESEAUX D ADMINISTRATION
Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids de l exploitation (sauvegardes, etc..) 2
Approches Variables selon la politique d administration : Intégration services et infrastructures Dédicace des réseaux d administration Politique AD et PKI Philosophie du «super user» Problématique d audit et de sécurité 3
4 MODE «REMOTE»
CONCEPTS Réseaux d exploitation et d infrastructure confondus, Existences de supers users : Admin, Administrateur, Superviseur, etc. Tous les objets possèdent une double «identité» : User, Administrateur 5
Problématiques Accès : identique aux canaux d exploitation Monitoring : confusion entre objets et sondes Sécurité : obligation de maîtrise des couches d abstraction Protocoles : Nécessairement sécurisés (Confidentialité, Intégrité) 6
Sécurité Login au dessus de tout soupçon : longueur, complexité, mécanismes de protection, PKI Mot de passe idoine : longueur, complexité, mécanismes de protection, PKI, badges, Clefs RSA Protocoles idoines, 7
Protocoles SSH, SSL SNMP V3 IPSec 8
Sessions Limitées : HTTPS SSH TSE 9
Avantages Coûts Simplicité Accessibilité des objets Une forme de proximité 10
Inconvénients Sécurité affaiblie Obligation de protocoles et comportements sécurisés Confusion des genres Mixité des réseaux Dépendants des redondances «câblées» 11
12 MODE «DEDIE»
CONCEPTS Réseaux d exploitation et d infrastructure séparés, Existences de supers users : Admin, Administrateur, Superviseur, etc. Tous les objets possèdent une double accès : exploitation, administration.. 13
Contextes Le mode dédié peut être obligatoire : accès administratifs distants pour l exploitation des services (ex : modem RNIS sur routeurs) Obligation de monitoring d infrastructures Robotique et automates Milieux dégradés 14
Problématiques Accès : élaboration d accès dédiés Réseaux physiques où réseaux logiques (redondances des lans, vlans, vpn) Réseaux : maîtrise des architectures (topologies, pare-feux, boucles, broadcasts) Sécurité : maîtrise du «pontage» Protocoles : problème d IPSec 15
Sécurité Login au dessus de tout soupçon : longueur, complexité, mécanismes de protection, PKI Mot de passe idoine : longueur, complexité, mécanismes de protection, PKI, badges, Clefs RSA Protocoles idoines, 16
Protocoles Non limités Préférences pour : SSH, SSL SNMP V3 17
Sessions Limitées : HTTPS SSH TSE 18
Interfaces Création et maîtrise d interfaces dédiés Commutateurs Serveurs Pare-feux Passerelle 19
Réseaux Spécialisation des réseaux physiques Equipements réseaux Serveurs Pare-feux Passerelles 20
Problèmes réseaux Maîtrise des pontages : Maitrise des routes administratives sur tous les objets Unification des canaux d administration Maitrise de la sécurité : segmentation et durcissement des objets 21
Avantages Plan d abstraction et architecture Différenciation de l administration Différenciation des circuits Autonomie face aux incidents Débits 22
Inconvénients Sécurité architecture Vigilance des déploiements Problématique de pontages Coûts Complexité 23
24 Solutions
CLEFS Le S.I. Le S.O. 25
Idéal Découplage des plateformes de services et des plateformes d exploitation 26
Typages Production Administration Monitoring Vigie Prise en main 27
Introduction aux Architectures redondantes Redondances de sites 28
Topologies Topologie de niveau 3 : Maitrise des réseaux IP et des mécanismes de distribution Topologie de niveau 2 : création d un méta S.O. 29
Modes Backup Redondants Virtuel 30
Parcours d analyse Les trois niveaux Réseaux et Accès Services (appli et serveurs) Données 31
Typages des objets Etendus : SLB et GSLB Distribués : Metaframe et cluster Mirrorés Monodiques : serveurs SQL 32