Nous présentons dans cet article la version 2 du langage HAWK, permettant de réaliser avec un seul outil des contrôles avancés de configuration sur n’importe quel type d’équipement (Cisco, Juniper, Alcatel, Packet-filter, etc.) [HAWK v1]. Cette nouvelle version utilise un préprocesseur «macro » permettant d’exprimer intuitivement des règles complexes. Cet article présente aussi la bibliothèque Cisco alors que le prochain article présentera les bibliothèques Juniper, Alcatel et Packet-filter. Celles-ci sont toutes disponibles, ainsi que le compilateur HAWK, sur notre site [HAWK v2].
1. Rappel sur la problématique sécurité des configurations
Les réseaux multiservices comportent plusieurs dizaines de milliers d'équipements réseau représentant plusieurs millions de lignes de configuration.
Par exemple, si vous avez de l'ordre de 1000 équipements réseau dont chacun contient près de 10 000 lignes de configuration, votre cœur de réseau compte de l'ordre de 10 millions de lignes de configuration et de nombreuses questions se posent :
- Comment vérifier que les listes de filtrage contrôlant l'accès aux équipements soient définies et appliquées ?
- Comment vérifier que les listes de filtrage soient correctement définies ?
- Comment vérifier que les communautés SNMP soient bien celles attendues et filtrées ?
- Comment s'assurer que les mots de passe soient correctement définis et appliqués ?
- Comment définir une approche pragmatique et efficace permettant de tenir compte de la taille des configurations et des types de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première