IBM Network Active Bypass Guide D'utilisation
IBM Network Active Bypass Guide D'utilisation

IBM Network Active Bypass Guide D'utilisation

Dispositif externe de contournement actif pour permettre au trafic réseau de ne pas être interrompu en cas de panne du dispositif ou de coupure d'alimentation
Table des Matières

Publicité

Liens rapides

IBM Security Network Active Bypass
Guide d'utilisation

Publicité

Table des Matières
loading

Sommaire des Matières pour IBM Network Active Bypass

  • Page 1 IBM Security Network Active Bypass Guide d'utilisation...
  • Page 2 Cela ne signifie cependant pas qu'ils y seront annoncés. Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial.
  • Page 3: Table Des Matières

    Consignation système . . 23 Chapitre 1. Présentation de l'unité Paramètres de notification par courrier électronique Network Active Bypass ..1 Paramètres SNMP . . 25 Contenu du package. Paramètres NTP et de fuseau horaire .
  • Page 4 IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 5 Illustrations Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au besoin. IBM France IBM Canada ingénieur commercial représentant...
  • Page 6 Brevets Il est possible qu'IBM détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait qu'IBM vous fournisse le présent document ne signifie pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis d'utilisation au directeur général des relations...
  • Page 7: Déclaration D'homologation - Avis De Réglementation

    Déclaration d'homologation - avis de réglementation Ce produit n'est pas destiné à être connecté, directement ou indirectement, par quelque moyen que ce soit, à des interfaces de réseaux de télécommunications publiques. © Copyright IBM Corp. 2009, 2014...
  • Page 8 IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 9: Consignes De Sécurité, Protection De L'environnement Et Bruits Radioélectriques

    Il appartient au client de s'assurer que le socle de prise de courant est correctement câblé et mis à la terre afin d'éviter tout risque de choc électrique. (D004) DANGER © Copyright IBM Corp. 2009, 2014...
  • Page 10: Consignes Attention

    La tension et le courant électriques provenant de l'alimentation, du téléphone et des câbles de transmission peuvent présenter un danger. Pour éviter tout risque de choc électrique : ® v Branchez cette unité uniquement avec le cordon d'alimentation fourni par IBM ISS. N'utilisez pas ce dernier avec un autre produit.
  • Page 11: Informations De Manipulation Du Produit

    à la réparer ou à la démonter Ne la remplacer que par une pile agréée par IBM. Pour le recyclage ou la mise au rebut, reportez-vous à la réglementation en vigueur. Piles et batteries usagées doivent obligatoirement faire l'objet d'un recyclage conformément à...
  • Page 12: Etiquettes De Sécurité Du Produit

    Avant d'utiliser une publication en anglais pour installer, faire fonctionner, ou entretenir ce produit IBM ISS, vous devez d'abord vous familiariser avec les informations de sécurité relatives dans le livret. Vous devez également vous reporter à...
  • Page 13: Conformité Aux Normes Relatives Aux Appareils À Laser

    IBM recomienda a los propietarios de equipos de tecnología de la información (TI) que reciclen responsablemente sus equipos cuando éstos ya no les sean útiles. IBM dispone de una serie de programas y servicios de devolución de productos en varios países, a fin de ayudar a los propietarios de equipos a reciclar sus productos de TI.
  • Page 14: Recyclage Ou Mise Au Rebut Des Piles Et Batteries

    Ce produit contient une batterie au lithium. Les piles et batteries doivent être rapportées à votre revendeur ou à votre partenaire commercial IBM qui se chargera de les faire recycler ou mettre au rebut selon la réglementation en vigueur. Il se peut qu'il n'existe aucune installation prévue à cet effet dans votre région.
  • Page 15: Bruits Radioélectriques

    Bruits radioélectriques Les recommandations ci-dessous s'appliquent à ce produit IBM. Les recommandations concernant d'autres produits IBM destinés à être utilisés avec ce produit se trouvent dans les manuels livrés avec ces produits. Recommandation de la Federal Communications Commission (FCC) [Etats Unis] Remarque : Cet appareil respecte les limites des caractéristiques d'immunité...
  • Page 16 Remarque : Utilisez des câbles et connecteurs correctement blindés et mis à la terre afin de respecter les limites de rayonnement définies par la réglementation de la FCC. IBM ne peut pas être tenue pour responsable du brouillage des réceptions radio ou télévision résultant de l'utilisation de câbles ou connecteurs inadaptés, de l'installation ou l'utilisation d'un équipement autre que celui de xvi IBM...
  • Page 17 Control Council for Interference (VCCI) japonais. Il est susceptible d'émettre des ondes radioélectriques risquant de perturber les réceptions radio. Son emploi dans une zone résidentielle IBM Internet Security Systems peut créer des interférences. L'utilisateur devra alors prendre les mesures nécessaires pour les supprimer.
  • Page 18 Avis de conformité à la classe A pour la Corée : xviii IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 19: A Propos De Cette Publication

    A propos de cette publication Ce guide est conçu pour vous permettre de vous connecter à votre unité Network Active Bypass et vous aider à la configurer. Périmètre Ce guide contient les informations et les procédures nécessaires pour connecter l'unité Network Active Bypass à...
  • Page 20: Contacter Le Support Ibm

    IBM publie les APAR résolus sur le site Web du support IBM tous les jours, afin que les autres utilisateurs qui rencontrent le même problème puissent bénéficier de la même méthode de résolution.
  • Page 21: Chapitre 1. Présentation De L'unité Network Active Bypass

    Chapitre 1. Présentation de l'unité Network Active Bypass L'unité Network Active Bypass est un dispositif externe utilisant les fonctions de contournement actif pour permettre au trafic réseau de ne pas être interrompu en cas de panne du dispositif ou de coupure d'alimentation.
  • Page 22: Fonctions

    Authentification TACACS+ v Prise en charge du syslog Vous pouvez utiliser l'interface de gestion pour gérer et surveiller l'unité Network Active Bypass à partir de n'importe quel navigateur Web. Le port de gestion de l'unité Network Active Bypass dispose d'une adresse IP attribuée.
  • Page 23: Protection Contre Les Pannes D'alimentation

    L'interface de gestion est décrite dans le Chapitre 3, «Configuration de l'unité Network Active Bypass dans l'interface de gestion», à la page 13. Protection contre les pannes d'alimentation L'unité Network Active Bypass utilise des blocs d'alimentation redondants pour une fiabilité maximale.
  • Page 24: Unité Network Active Bypass

    Unité Network Active Bypass Familiarisez-vous avec les caractéristiques de l'unité Network Active Bypass avant de l'ajouter à votre réseau. Diagramme du panneau frontal L'illustration suivante représente le panneau frontal de l'unité Network Active Bypass. L'aspect du panneau frontal de votre unité peut varier selon le modèle : Remarque : Les segments sont définis de droite à...
  • Page 25: Fonctionnement De Base

    Déploiement type Le diagramme ci-dessous représente le transfert de données depuis le réseau vers le système Network IPS via l'unité Network Active Bypass. Il met également en évidence les fonctions correspondantes, réalisées à chaque étape de commutation de contournement. Modes de commutation L'unité...
  • Page 26: Modes De Signal De Présence

    à un réseau public. Modes de signal de présence L'unité Network Active Bypass peut surveiller en continu l'état des dispositifs Network IPS en envoyant et en recevant des impulsions du signal de présence, garantissant ainsi, en temps réel, un flux de données sûr et précis.
  • Page 27: Modes De Fonctionnement

    Modes de fonctionnement L'unité Network Active Bypass utilise les modes de fonctionnement suivants : Mode de fonctionnement Description Mode 0 : en ligne actif normal L'unité de contournement achemine les données vers le dispositif Network IPS. Si l'unité ne reçoit pas de signal de présence, elle contourne alors le dispositif Network IPS et transfère les...
  • Page 28 IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 29: Chapitre 2. Installation De L'unité Network Active Bypass

    Procédez comme suit pour installer l'unité Network Active Bypass. 1. Installez l'unité Network Active Bypass et les dispositifs Network IPS dans une armoire, puis branchez les câbles et configurez les dispositifs Network IPS à l'aide des instructions fournies dans le guide Proventia GX Getting Started Guide.
  • Page 30: Installation De L'unité Network Active Bypass Et De Dispositifs Network Ips

    Conseil : Utilisez des sources d'alimentation CA indépendantes de manière à optimiser la redondance de l'alimentation et ainsi pallier l'éventualité d'une coupure d'alimentation CA d'une source unique. 3. Vérifiez les voyants d'alimentation (DEL) indiquant que l'unité Network Active Bypass est bien sous tension.
  • Page 31: Configuration De La Notification Par Courrier Électronique

    2. Saisissez ou sélectionnez les paramètres appropriés puis cliquez sur Enregistrer. Configuration des segments Procédure 1. Dans l'interface de gestion, sélectionnez la page Segment pour le segment à configurer. 2. Saisissez ou sélectionnez les paramètres appropriés puis cliquez sur Enregistrer Chapitre 2. Installation de l'unité Network Active Bypass...
  • Page 32 IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 33: Chapitre 3. Configuration De L'unité Network Active Bypass Dans L'interface De Gestion

    Chapitre 3. Configuration de l'unité Network Active Bypass dans l'interface de gestion La majorité des options de configuration de l'unité Network Active Bypass peuvent être définies via l'interface de gestion ou l'interface de ligne de commande. Ce chapitre répertorie les options de configuration disponibles via l'interface utilisateur et décrit comment les définir.
  • Page 34: Interface De Gestion Web

    Interface de gestion Web L'unité Network Active Bypass fournit une interface de gestion Web sécurisée. Pages de gestion L'interface de gestion est composée d'un ensemble de pages décrites ci-dessous : Page de gestion Description Statut Informations d'état relatives à l'unité Network Active...
  • Page 35: Accès À L'interface De Gestion

    Vous pouvez gérer et surveiller l'unité Network Active Bypass à partir de n'importe quel navigateur Web. Prérequis Vérifiez que le port de gestion Ethernet de l'unité Network Active Bypass est connecté au réseau local ou à l'ordinateur hôte. Adresse Web et adresse IP du port de gestion par défaut L'unité...
  • Page 36: Surveillance Du Statut De L'unité Network Active Bypass

    La page Statut est la première page qui s'affiche lorsque vous vous connectez à l'interface de gestion. La page Statut vous permet de consulter des informations sur l'unité Network Active Bypass. Les informations de la page Statut sont réparties en sections, comme indiqué dans le tableau ci-dessous.
  • Page 37: Sauvegarde Ou Réinitialisation Des Paramètres

    La page Paramètres vous permet de créer un fichier de sauvegarde ou de restaurer les paramètres par défaut de l'unité Network Active Bypass. Les paramètres suivants sont utilisés pour sauvegarder ou restaurer l'unité Network Active Bypass : Tableau 1. Sauvegarde ou restauration des paramètres...
  • Page 38: Paramètres De Contournement

    "Interne", le système utilise un signal de présence pour déterminer le statut du dispositif. Lorsqu'elle est définie sur "Liaison", le système utilise le statut de liaison des ports du dispositif pour déterminer le statut du dispositif. IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 39 Contournement passif manuel : L'unité Network Active Bypass place l'unité manuellement en mode de contournement passif. Il s'agit du même mode utilisé par l'unité lorsqu'elle est physiquement hors tension. Chapitre 3. Configuration de l'unité Network Active Bypass dans l'interface de gestion...
  • Page 40 Génère une interruption SNMP 1 (activé) lorsqu'un port réseau ne fonctionne plus. 0 : Désactivé 1 : Activé Analyseur Ports pour la mise en miroir dédiée du trafic réseau (fournissant la fonctionnalité SPAN et TAP). IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 41: Service Ha

    Haute disponibilité activée ou Désactivé désactivée pour la paire Principal Le principal segment de la paire, où le trafic circule habituellement Secondaire Segment de sauvegarde utilisé si le segment principal échoue Chapitre 3. Configuration de l'unité Network Active Bypass dans l'interface de gestion...
  • Page 42: Service De Liaison

    Utilisez la page Port de gestion pour configurer les paramètres IP, les paramètres DNS et le mode de liaison pour le port de gestion sur l'unité Network Active Bypass. Les paramètres suivants sont utilisés pour configurer le port de gestion : Tableau 5.
  • Page 43: Consignation Système

    Les journaux système contiennent des informations importantes sur les actions effectuées par l'unité Network Active Bypass suite à une interaction d'utilisateur (redémarrage du système, configuration manuelle des fonctions) ou à une action système (redémarrage automatique après une mise à jour du microprogramme).
  • Page 44: Paramètres De Notification Par Courrier Électronique

    Paramètres de notification par courrier électronique La page Notification par courrier électronique vous permet de configurer des serveurs et des comptes de messagerie, ainsi que de configurer l'unité Network Active Bypass pour envoyer des e-mails lorsque le mode de commutation d'un segment est modifié.
  • Page 45: Paramètres Snmp

    SNMPv2, ainsi que d'activer (ou de désactiver) la fonction d'interruption SNMP. L'unité Network Active Bypass offre une fonction d'interruption SNMP qui permet d'envoyer des messages vers un serveur d'interruption suite à une modification du statut du segment de réseau ou de l'alimentation électrique.
  • Page 46: Paramètres Ntp Et De Fuseau Horaire

    NTP pour l'affichage de l'heure La page Fuseau horaire vous permet de définir le fuseau horaire de l'unité Network Active Bypass. Important : Une fois les paramètres de fuseau horaire définis, vous devrez redémarrer le système. Les paramètres suivants sont utilisés pour définir le fuseau horaire pour l'unité Network Active Bypass : Tableau 10.
  • Page 47: Authentification À Distance : Tacacs

    TACACS+ pour un échange encore plus sécurisé Secret Valeur du secret partagé pour le Aucun chiffrement, connu à la fois du client et du démon Service Services nécessitant une Tous authentification Chapitre 3. Configuration de l'unité Network Active Bypass dans l'interface de gestion...
  • Page 48: Paramètres De Compte Utilisateur

    Mot de passe nécessaire pour accéder à l'interface de gestion à partir d'un navigateur Web Confirmer le mot de passe Confirmation du mot de passe nécessaire pour accéder à l'interface de gestion à partir d'un navigateur Web IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 49: Chapitre 4. Utilisation De L'interface De Ligne De Commande

    Accès à l'interface de ligne de commande Vous pouvez accéder à l'interface de ligne de commande pour l'unité Network Active Bypass par le biais d'un émulateur de terminal série ou d'un émulateur de shell SSH distant.
  • Page 50: Autorisations Nécessaires

    Paramètres de lancement L'unité Network Active Bypass utilise une interface de ligne de commande pour configurer les paramètres programmables et pour surveiller le statut d'unité. Autorisations nécessaires Seul le compte administrateur dispose des autorisations pour définir et vérifier les paramètres système.
  • Page 51 Sélectionnez la commande configure, puis entrez un point d'interrogation (?) pour afficher les options suivantes : Options Description authentication Configurer les paramètres d'authentification bond Configurer la liaison bypass Configurer les informations de contournement Configurer les informations sur le ventilateur Configurer la haute disponibilité Configurer les informations de détection d'erreur de lien links Configurer le statut des liens...
  • Page 52 IBM Security Network Active Bypass - Guide d'utilisation...
  • Page 53: Remarques

    à votre partenaire commercial IBM. Toute référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun droit d'IBM.
  • Page 54: Marques

    Etats-Unis et/ou dans certains autres pays. Les autres noms de produits et de services peuvent appartenir à IBM ou à des tiers. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web Copyright and trademark information à www.ibm.com/legal/copytrade.shtml.
  • Page 55: Index

    17 négociation automatique 23 TACACS+ 27 Network Time Protocol (NTP) 26 notifications par courrier électronique 24 Voir Network Time Protocol (NTP) page Authentification à distance 27 page de gestion des paramètres 17 © Copyright IBM Corp. 2009, 2014...
  • Page 56 IBM Security Network Active Bypass - Guide d'utilisation...

Table des Matières