Spanning tree, Portfast, Backbonefast, Uplinkfast | Blog sur les technologies réseau et sécurité Certains d’entre vous ont certainement entendu parler du protocole spanning tree, qui permet de « casser » la redondance d’un lien afin d’éviter les boucles de commutation, et lorsqu’un lien vient à tomber, spanning tree rétabli l’autre lien afin d’assurer une continuité de connectivité. Cela peut paraître idyllique, mais voilà, il faut à spanning tree 50s pour détecter les changements de topologies, et plus ennuyeux, lorsque l’on se branche sur un commutateur avec spanning tree activé, il faudra 50s pour que l’on puisse utiliser le port, ce qui peut causer des timeout au niveau de la demande d’adresse DHCP et avoir des ordinateurs qui n’arrivent pas à obtenir d’adresse IP du premier coup.Le but de cet article est donc de montrer quelques techniques permettant d’accélérer le processus spanning tree. PortFast Le mode portfast permet purement et simplement de désactiver le protocole spanning tree pour un ou plusieurs ports d’un commutateur. BPDU Filter BPDU Guard optimisation Uplinkfast
Le Monde Informatique Comprendre l'ordinateur - C'est quoi TCP/IP ? Note aux spécialistes de TCP/IP: Par pitié ne m'inondez pas de mails pour me dire "C'est faux !" ou "C'est pas vrai dans tel cas !". JE SAIS. Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Cette page est un peu longue, mais une fois terminée, vous aurez compris ce que sont IP, UDP, TCP et à quoi ils servent. TCP/IP est un protocole, c'est à dire des règles de communication. Commençons par IP (nous verrons TCP par la suite). Faisons un parallèle avec la poste. Quand vous voulez envoyer une lettre par la poste: vous placez votre lettre dans une enveloppe,sur le recto vous inscrivez l'adresse du destinataire,au dos, vous écrivez l'adresse de l'expéditeur (la votre). Ce sont des règles utilisées par tout le monde. Sur Internet, c'est à peu près la même chose: chaque message (chaque petit paquet de données) est enveloppé par IP qui y ajoute différentes informations: C'est la même chose sur Internet ! Bien ! C'est un problème sérieux !
Fibre optique : zoom sur le fonctionnement d’une technologie de pointe (1/4) “La fibre”, comme on la surnomme souvent, vient progressivement, depuis une dizaine d’année, remplacer les câbles électriques classiques. Il s’agit en réalité d’un “simple” fil en plastique ou en verre capable de transmettre des données via le transit de la lumière. Développée dès les années 1970, cette dernière s’est rapidement fait une place, d’abord dans les entreprises, puis chez les particuliers, en raison de sa grande vitesse de transmission. Comment ça marche ? En théorie, le fonctionnement de la fibre optique n’est qu’affaire de physique. En revanche, concernant la pratique de la transmission, si un simple fil convenait pour acheminer une donnée d’un point A à un point B, il en va légèrement différemment en ce qui concerne la fibre. Il est donc important de comprendre qu’un simple brin de fibre optique ne suffit généralement pas à assurer les transferts de données tels que nous les connaissons maintenant. Différents types de mise en oeuvre Le second grand type est le FTTLa.
Offres de fibre optique : quelles sont les forces en présence (2/4) Alors que le territoire français se pare peu à peu d’une solide toile de fibre optique, les opérateurs rivalisent d’ingéniosité pour proposer des offres toujours plus concurrentielles et adaptées. Car même si l’ADSL reste encore le principal moyen d’accéder au web, le très haut débit gagne beaucoup de terrain, et entre les solutions FTTH (fibre jusqu’à l’utilisateur), FTTLa (fibre jusqu'au dernier amplificateur) et FTTB (fibre jusqu'à l'immeuble) les géants de la téléphonie permettent maintenant d’accéder à des débits compris entre 100 Mbits/s et 1 GBit/s. Et si pour l’instant le déploiement de la fibre se limite principalement aux métropoles, l’enjeu local poursuit lui son ascension dans le paysage des offres. Une lutte féroce entre opérateurs s’engage dès lors, petits et grands confondus, et ce sur l’ensemble de l’Hexagone. La lutte des géants : Numericable caracole en tête Orange, Bouygues, SFR, Free, Numericable... : qui propose quoi ? Les offres se bousculent.
L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Deux éléments importants résultent de cette décision :
Informatique et libertés : l'accès aux messages personnels des salariés très encadré Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Toutefois, les juges sont venus atténuer cette solution très défavorable aux employeurs.
10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. L’accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l’exécution des missions qui leur sont confiées. 5. 6. 7. 8. 9. 10.