Répartition de charges (load balancing) par la pratique

Magazine
Marque
MISC
Numéro
37
Mois de parution
mai 2008
Spécialité(s)


Résumé

La mise en œuvre de boîtiers de répartition de charges contribue à la stabilisation des infrastructures techniques, à l’accroissement des performances du système d’information et à sa supervision.


1. Préambule

Dans la première partie (cf. MISC 36), il a été expliqué la mise en place de la haute-disponibilité au travers d’un boîtier de répartition de charges. Il a été souligné qu’un tel déploiement impose la prise en compte de la gestion des contenus, des temps de réponse hétérogènes des serveurs réels et de leur disponibilité à un instant t.

Dans cette deuxième partie, il est temps maintenant de stabiliser l’infrastructure de répartition de charges, afin de pallier l’unicité du boîtier. Egalement, il faut mettre à disposition des clients des contenus chiffrés à l’aide d’un moteur SSL (Secure Socket Layer), voire de plusieurs à des fins de gain en performance et de haute-disponibilité. Il est alors essentiel d’associer répartition et supervision.

Le socle de cette architecture technique repose sur le matériel suivant :

- 2 répartiteurs CISCO CSS1150X ;

- 2 moteurs SSL SCA2-11000.<…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Évolution des architectures de sécurité réseau en entreprise - Partie 1

Magazine
Marque
MISC
Numéro
97
Mois de parution
mai 2018
Spécialité(s)
Résumé

Les équipes réseaux bâtissent le cœur de l'infrastructure, elles conçoivent les artères principales jusqu'à la capillarité « end-user », et la protège via les techniques et équipements adéquats. Mais est-elle toujours adaptée aux nouvelles architectures de type « rack server », blades, VMware vSphere, etc. ?

Sécurité des accès à Internet : utopie ou réalisme

Magazine
Marque
MISC
Numéro
60
Mois de parution
mars 2012
Spécialité(s)
Résumé

La plupart des entreprises garantissent la disponibilité de leurs serveurs web vis-à-vis d’Internet. Mais qu’en est-il de la disponibilité de leurs accès à Internet et l’éventuelle fuite de données confidentielles via les accès de leurs propres employés ? C’est ce qui va être traité dans cet article.

Filtrage des flux web dans l’académie de Nancy-Metz pour la protection des mineurs - Partie 2

Magazine
Marque
MISC
Numéro
55
Mois de parution
mai 2011
Spécialité(s)
Résumé

La Division du système d’Information de l’académie de Nancy-Metz a souhaité mettre en œuvre une solution « plug and play », si possible installée par l’utilisateur lui-même, de filtrage des accès web en école primaire, à la manière des Box ADSL. Lors de la première partie de cet article, diverses solutions ont été étudiées avant de retenir le boîtier Fast360 de la société Arkoon. Cette deuxième partie présente la mise en œuvre d’un boîtier unique puis son clonage en vu d’un déploiement industrialisé.

Backtrack 4 et Metaspoitable : apprendre la sécurité en s’amusant

Magazine
Marque
MISC
HS n°
Numéro
3
Mois de parution
avril 2011
Spécialité(s)
Résumé

Une distribution GNU/Linux telle que Backtrack est le fer de lance des pentesteurs, elle ne se présente plus, sa réputation la précède. Ceci étant, elle regorge d’outils permettant de réaliser des exploits et d’en ressortir une expérience permettant de s’en prémunir au maximum.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture