Une architecture réseau avec duplication d'adresse IP pour une très haute disponibilité

Magazine
Marque
MISC
Numéro
41
Mois de parution
janvier 2009
Domaines


Résumé

Avec l’explosion du eCommerce, il devient de plus en plus difficile pour une entreprise de ne pas avoir de présence commerciale sur Internet. Qu’il s’agisse d’applications chargées de vendre les produits ou services de l’entreprise, destinées à gérer ceux-ci ou même à permettre d’accéder à des outils de surveillance ou de tickets d’incidents, le client accepte de moins en moins les imperfections de son fournisseur, surtout lorsqu’il s’agit d’un déni de service. Les réseaux chargés d’héberger ces applications se doivent alors d’avoir des qualités de service irréprochables pour offrir une disponibilité « parfaite » malgré tous les équipements ou fonctions réseau à valeur ajoutée, tels les pare-feu, qu’ils pourraient utiliser.


1. Redonder pour assurer la pérennité

Afin de tendre vers une telle qualité de service visant à fournir une disponibilité permanente, l’entreprise s’appuie largement sur des solutions redondantes. Le plus souvent, elle mise tout sur un site physique où sont hébergées ses applications les plus critiques. Chacune est architecturée en Haute Disponibilité par, le plus souvent, une duplication des équipements et l’utilisation de répartiteurs de charge (load balancers) destinés à envoyer les flux vers le serveur le plus disponible.

Mais, à ce jour, ce type de solution a un coût très élevé et ne permet pas de gérer l’incident ultime, à savoir l’indisponibilité complète du centre d’hébergement. Il pourrait en effet suffire d’un fort incendie, d’une inondation ou peut-être même d’une panne électrique sérieuse pour le mettre hors service.

Par chance, une redondance réseau, poussée dans ses derniers retranchements par une duplication...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La sécurité des communications 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces améliorations. Regardons de plus près ce qui rendra les communications 5G plus sûres à l’avenir.

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.