Pages

lundi 24 mai 2010

Changement de scénario d'échange d'informations par d'administration de réseau

D'administration de réseau est différente de l'administration système. Dans toutes les tâches d'administration système sont concernés par un système informatique indépendant. En cas d'administration de réseau une fois que vous mettez votre système sur un réseau, elle interagit avec de nombreux autres systèmes. Dans rapide d'aujourd'hui tout le monde est monde rythme exigeant pour réseau moderne qui est bien supérieure aux précédentes. Nous avons besoin d'une meilleure sécurité et une meilleure gestion du réseau.

administration réseau inclut souvent des activités telles que l'attribution d'adresses réseau, les protocoles de routage et la configuration de l'authentification et l'autorisation des services de répertoire. Il inclut souvent l'entretien des installations de réseau dans les ordinateurs individuels, comme les conducteurs et les paramètres des ordinateurs personnels. Il est parfois comprend également la maintenance du réseau de certains: des passerelles, système de détection d'intrusion, etc

La tâche de d'administration de réseau se fait par l'administrateur réseau. Administrateur réseau est responsable de la conception du réseau et de sécurité.

Conception:

Concevoir un réseau est nommé comme l'architecture de réseau. Architecture de réseau peut être définie comme les principes de conception, de la configuration physique, l'organisation fonctionnelle, les procédures et structures de données utilisées pour la conception et la construction d'un réseau de communication.
Dans ce scénario, l'évolution rapide terme Network Architecture également désigner la classification et la différenciation de l'architecture informatique distribuée.

Pour s'attaquer à la question de collision d'un certain ensemble de règles sont également définis qui assure pas plus d'un ordinateur peut envoyer dans un paquet à travers le câble de données.

Sécurité:

Parfois, la sécurité a plus à voir avec la politique et la délivrance des ressources humaines de mise en réseau. Un administrateur de la sécurité est le plus souvent mis en suspens en décidant la priorité à maintenir un niveau raisonnable de sécurité ou de fournir la flexibilité aux utilisateurs de faire leur travail. Un administrateur de la sécurité doit rechercher l'équilibre entre ces deux opposés veut. De sécurité devrait être comme les vêtements que les vêtements sont conçus de manière qu'ils ne soient pas trop serré afin de ne pas restreindre le mouvement et il ne devrait pas être si vague qu'il se révèle au public.

Au moment d'envisager de sécurisation d'un réseau d'entreprise de trois façons faut garder à l'esprit que quelqu'un puisse avoir accès au réseau d'entreprise:

1) Grâce à l'Internet.

2) Grâce à dial-in-accès.

3) Grâce à des réseaux privés virtuels.

Système de gestion de réseau:

Systèmes de gestion de réseau est une combinaison des deux éléments matériels et logiciels utilisés pour surveiller et administrer un réseau. éléments du réseau sont contrôlées par Element Management Systems.

de gestion de réseau se réfère à des activités, méthodes, procédures et outils ayant trait à l'exploitation, l'administration, la maintenance et la fourniture des systèmes en réseau.

o traite l'opération avec le maintien du réseau (et les services que fournit le réseau) et le bon fonctionnement. Il comprend la surveillance du réseau pour détecter les problèmes le plus tôt possible, idéalement avant que les utilisateurs sont concernés.

o administration traite le suivi des ressources dans le réseau et comment ils sont affectés. Il comprend tous les "ménagères" qui est nécessaire pour maintenir le réseau sous contrôle.

O le maintien concerne effectuer des réparations et des améliorations - par exemple, lorsque
l'équipement doit être remplacé, lorsqu'un routeur a besoin d'un patch pour une image du système d'exploitation, quand un nouveau commutateur est ajouté à un réseau. Entretien comporte également des mesures correctives et préventives pour rendre le réseau géré run "mieux", comme l'ajustement des paramètres de configuration de périphérique.

o mise en service est concerné avec la configuration des ressources dans le réseau de soutien à un service donné. Par exemple, il peut s'agir de la mise en place du réseau de sorte qu'un nouveau client peut recevoir des services vocaux.

Évolution de l'administration du réseau:

Peut-être préféreriez-vous travailler en dehors du bureau, par exemple, sur le terrain de golf. Lorsque vous êtes loin, il serait utile de surveiller vos serveurs et de réseau à distance. Vous avez de la chance, il ya une foule d'utilitaires qui vous permettent de surveiller, diagnostiquer et réparer les problèmes et d'effectuer des tâches d'administration à distance avec un smartphone ou un appareil mobile relié à un de vos serveurs de centre de données.

La plupart des offres vous permettent de gérer les mots de passe, connexions d'imprimante, les programmes de messagerie ou les serveurs de base de données avec un arbre Blackberry, Palm ou Smartphone Nokia lié à un serveur réseau, qui est relié au reste de votre réseau. Mais tout d'Avocent Sonic-Admin, IC2 Ecutel (infrastructure de commandement et de contrôle), MobileControl de ASG, et probablement d'autres solutions fonctionnent bien; de nombreuses administrations ont des réserves quant à la sécurité.

Les préoccupations de sécurité

L'idée d'applications de gestion de réseau en utilisant un appareil sans fil représente un rêve pour de nombreux administrateurs de réseaux, mais il faudra du temps avant que le concept s'installe. En fait, le marché potentiel pour les services publics est énorme, mais les problèmes de sécurité l'ont ramené à seulement un marché naissant, et les débuts de l'utilité a été trop faible pour suivre, dit l'analyste Gerry Purdy de Mobile Trax.

«Bien sûr, la demande pour ce type d'application sera éventuellement se développer que les smartphones auront ensembles de fonctionnalités plus et peut gérer les charges logiciel nécessaire", dit Purdy. "Mais en même temps, ces dispositifs et applications de sécurité représentent [menaces] dans l'esprit des TI [administrateurs], comme quand une personne quitte la société et a accès au réseau avec son appareil mobile ou un appareil mobile lorsqu'ils pourrait fournir la possibilité pour quelqu'un de pirater votre réseau avec un smartphone.

Reconnaissant que les problèmes de sécurité apaiser représente la plus difficile de vendre, de Robert Touw, un Business Development Manager pour Avocent groupe de solutions mobiles, soutient que les administrateurs informatiques sont de plus en plus les achats à la fois l'idée de gestion de réseau à distance et la sécurité que les services publics peuvent offrir. Il dit également que même les établissements financiers, pour lesquels la sécurité est une préoccupation plus grande, maintenant utiliser l'utilitaire.

Liberté du sans fil et à distance

La plupart de tous, les administrateurs des possibilités nouvelles offertes sans fil et télécommande offre d'administration de réseau. "Il ya la qualité de vie: Tout à coup, vous n'avez pas à renoncer à un dîner de réparer quelque chose tout de suite», dit Touw. «Maintenant, tout à coup, vous pouvez aussi faire des choses en 10 minutes que prenait 40 minutes."

Pour plus de sécurité, Avocent dit SonicAdmin offre le chiffrement 3DES et l'authentification jeton de transaction afin que le serveur accepte uniquement valable paquets de données avec des jetons reconnus. les niveaux d'authentification, soutenu par RSA SecurID, comprennent l'authentification SonicAdmin compte d'utilisateur, l'authentification appareil, et NT / AD authentification RSA SecurID option plus d'intégration. Les données confidentielles telles que les réseaux et d'ouverture de session personnelles ne sont stockées sur les appareils mobiles. En outre, à distance des mesures administratives sont enregistrés sur le serveur SonicAdmin et des serveurs gérés.
Ecutel dit son logiciel IC2 offre six couches de sécurité. Le serveur, sur lequel il fonctionne, par exemple, est assis derrière un pare-feu du centre de données et des signaux de et vers le serveur, et les appareils mobiles utilisent un minimum de cryptage 128-bit. L'authentification est basée sur un client d'administration Web et RSA SecurID. Il ya aussi une piste de vérification complète du fonctionnement du serveur IC2, et IC2 s'éteint automatiquement après 30 minutes d'inactivité.

ASG dit les utilisateurs de l'interface de gestion de ses MobileControl administrateur sont nécessaires pour se connecter en utilisant un code PIN et d'identification de domaine. Les systèmes peuvent également profiter de RSA SecurID, SSL, VPN, et une tierce partie sans fil des solutions de passerelle de sécurité du serveur. Les informations sensibles, telles que mots de passe, ne sont jamais stockées sur l'appareil sans fil, et une fonction de temporisation automatique pour chaque appareil mobile empêche l'entrée illégale dans le réseau si un appareil sans fil est perdu ou volé.
Selon Purdy, la demande sera probablement fini par saisir la fois fournisseurs convaincre les administrateurs que les risques de sécurité peuvent être minimisés. Purdy dit: «C'est juste une question de ces entreprises passer le mot que [ces utilitaires] sont sécurisés et qu'ils fonctionnent."

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Changing-Scenario-of-Information-Exchange-by-Network-Administration&id=983350

0 commentaires

Enregistrer un commentaire