Dispositif externe de contournement actif pour permettre au trafic réseau de ne pas être interrompu en cas de panne du dispositif ou de coupure d'alimentation
Sommaire des Matières pour IBM Network Active Bypass
Page 1
IBM Security Network Active Bypass Guide d'utilisation...
Page 2
Cela ne signifie cependant pas qu'ils y seront annoncés. Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial.
Consignation système . . 23 Chapitre 1. Présentation de l'unité Paramètres de notification par courrier électronique Network Active Bypass ..1 Paramètres SNMP . . 25 Contenu du package. Paramètres NTP et de fuseau horaire .
Page 4
IBM Security Network Active Bypass - Guide d'utilisation...
Page 5
Illustrations Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au besoin. IBM France IBM Canada ingénieur commercial représentant...
Page 6
Brevets Il est possible qu'IBM détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait qu'IBM vous fournisse le présent document ne signifie pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis d'utilisation au directeur général des relations...
La tension et le courant électriques provenant de l'alimentation, du téléphone et des câbles de transmission peuvent présenter un danger. Pour éviter tout risque de choc électrique : ® v Branchez cette unité uniquement avec le cordon d'alimentation fourni par IBM ISS. N'utilisez pas ce dernier avec un autre produit.
à la réparer ou à la démonter Ne la remplacer que par une pile agréée par IBM. Pour le recyclage ou la mise au rebut, reportez-vous à la réglementation en vigueur. Piles et batteries usagées doivent obligatoirement faire l'objet d'un recyclage conformément à...
Avant d'utiliser une publication en anglais pour installer, faire fonctionner, ou entretenir ce produit IBM ISS, vous devez d'abord vous familiariser avec les informations de sécurité relatives dans le livret. Vous devez également vous reporter à...
IBM recomienda a los propietarios de equipos de tecnología de la información (TI) que reciclen responsablemente sus equipos cuando éstos ya no les sean útiles. IBM dispone de una serie de programas y servicios de devolución de productos en varios países, a fin de ayudar a los propietarios de equipos a reciclar sus productos de TI.
Ce produit contient une batterie au lithium. Les piles et batteries doivent être rapportées à votre revendeur ou à votre partenaire commercial IBM qui se chargera de les faire recycler ou mettre au rebut selon la réglementation en vigueur. Il se peut qu'il n'existe aucune installation prévue à cet effet dans votre région.
Bruits radioélectriques Les recommandations ci-dessous s'appliquent à ce produit IBM. Les recommandations concernant d'autres produits IBM destinés à être utilisés avec ce produit se trouvent dans les manuels livrés avec ces produits. Recommandation de la Federal Communications Commission (FCC) [Etats Unis] Remarque : Cet appareil respecte les limites des caractéristiques d'immunité...
Page 16
Remarque : Utilisez des câbles et connecteurs correctement blindés et mis à la terre afin de respecter les limites de rayonnement définies par la réglementation de la FCC. IBM ne peut pas être tenue pour responsable du brouillage des réceptions radio ou télévision résultant de l'utilisation de câbles ou connecteurs inadaptés, de l'installation ou l'utilisation d'un équipement autre que celui de xvi IBM...
Page 17
Control Council for Interference (VCCI) japonais. Il est susceptible d'émettre des ondes radioélectriques risquant de perturber les réceptions radio. Son emploi dans une zone résidentielle IBM Internet Security Systems peut créer des interférences. L'utilisateur devra alors prendre les mesures nécessaires pour les supprimer.
Page 18
Avis de conformité à la classe A pour la Corée : xviii IBM Security Network Active Bypass - Guide d'utilisation...
A propos de cette publication Ce guide est conçu pour vous permettre de vous connecter à votre unité Network Active Bypass et vous aider à la configurer. Périmètre Ce guide contient les informations et les procédures nécessaires pour connecter l'unité Network Active Bypass à...
IBM publie les APAR résolus sur le site Web du support IBM tous les jours, afin que les autres utilisateurs qui rencontrent le même problème puissent bénéficier de la même méthode de résolution.
Chapitre 1. Présentation de l'unité Network Active Bypass L'unité Network Active Bypass est un dispositif externe utilisant les fonctions de contournement actif pour permettre au trafic réseau de ne pas être interrompu en cas de panne du dispositif ou de coupure d'alimentation.
Authentification TACACS+ v Prise en charge du syslog Vous pouvez utiliser l'interface de gestion pour gérer et surveiller l'unité Network Active Bypass à partir de n'importe quel navigateur Web. Le port de gestion de l'unité Network Active Bypass dispose d'une adresse IP attribuée.
L'interface de gestion est décrite dans le Chapitre 3, «Configuration de l'unité Network Active Bypass dans l'interface de gestion», à la page 13. Protection contre les pannes d'alimentation L'unité Network Active Bypass utilise des blocs d'alimentation redondants pour une fiabilité maximale.
Unité Network Active Bypass Familiarisez-vous avec les caractéristiques de l'unité Network Active Bypass avant de l'ajouter à votre réseau. Diagramme du panneau frontal L'illustration suivante représente le panneau frontal de l'unité Network Active Bypass. L'aspect du panneau frontal de votre unité peut varier selon le modèle : Remarque : Les segments sont définis de droite à...
Déploiement type Le diagramme ci-dessous représente le transfert de données depuis le réseau vers le système Network IPS via l'unité Network Active Bypass. Il met également en évidence les fonctions correspondantes, réalisées à chaque étape de commutation de contournement. Modes de commutation L'unité...
à un réseau public. Modes de signal de présence L'unité Network Active Bypass peut surveiller en continu l'état des dispositifs Network IPS en envoyant et en recevant des impulsions du signal de présence, garantissant ainsi, en temps réel, un flux de données sûr et précis.
Modes de fonctionnement L'unité Network Active Bypass utilise les modes de fonctionnement suivants : Mode de fonctionnement Description Mode 0 : en ligne actif normal L'unité de contournement achemine les données vers le dispositif Network IPS. Si l'unité ne reçoit pas de signal de présence, elle contourne alors le dispositif Network IPS et transfère les...
Page 28
IBM Security Network Active Bypass - Guide d'utilisation...
Procédez comme suit pour installer l'unité Network Active Bypass. 1. Installez l'unité Network Active Bypass et les dispositifs Network IPS dans une armoire, puis branchez les câbles et configurez les dispositifs Network IPS à l'aide des instructions fournies dans le guide Proventia GX Getting Started Guide.
Conseil : Utilisez des sources d'alimentation CA indépendantes de manière à optimiser la redondance de l'alimentation et ainsi pallier l'éventualité d'une coupure d'alimentation CA d'une source unique. 3. Vérifiez les voyants d'alimentation (DEL) indiquant que l'unité Network Active Bypass est bien sous tension.
2. Saisissez ou sélectionnez les paramètres appropriés puis cliquez sur Enregistrer. Configuration des segments Procédure 1. Dans l'interface de gestion, sélectionnez la page Segment pour le segment à configurer. 2. Saisissez ou sélectionnez les paramètres appropriés puis cliquez sur Enregistrer Chapitre 2. Installation de l'unité Network Active Bypass...
Page 32
IBM Security Network Active Bypass - Guide d'utilisation...
Chapitre 3. Configuration de l'unité Network Active Bypass dans l'interface de gestion La majorité des options de configuration de l'unité Network Active Bypass peuvent être définies via l'interface de gestion ou l'interface de ligne de commande. Ce chapitre répertorie les options de configuration disponibles via l'interface utilisateur et décrit comment les définir.
Interface de gestion Web L'unité Network Active Bypass fournit une interface de gestion Web sécurisée. Pages de gestion L'interface de gestion est composée d'un ensemble de pages décrites ci-dessous : Page de gestion Description Statut Informations d'état relatives à l'unité Network Active...
Vous pouvez gérer et surveiller l'unité Network Active Bypass à partir de n'importe quel navigateur Web. Prérequis Vérifiez que le port de gestion Ethernet de l'unité Network Active Bypass est connecté au réseau local ou à l'ordinateur hôte. Adresse Web et adresse IP du port de gestion par défaut L'unité...
La page Statut est la première page qui s'affiche lorsque vous vous connectez à l'interface de gestion. La page Statut vous permet de consulter des informations sur l'unité Network Active Bypass. Les informations de la page Statut sont réparties en sections, comme indiqué dans le tableau ci-dessous.
La page Paramètres vous permet de créer un fichier de sauvegarde ou de restaurer les paramètres par défaut de l'unité Network Active Bypass. Les paramètres suivants sont utilisés pour sauvegarder ou restaurer l'unité Network Active Bypass : Tableau 1. Sauvegarde ou restauration des paramètres...
"Interne", le système utilise un signal de présence pour déterminer le statut du dispositif. Lorsqu'elle est définie sur "Liaison", le système utilise le statut de liaison des ports du dispositif pour déterminer le statut du dispositif. IBM Security Network Active Bypass - Guide d'utilisation...
Page 39
Contournement passif manuel : L'unité Network Active Bypass place l'unité manuellement en mode de contournement passif. Il s'agit du même mode utilisé par l'unité lorsqu'elle est physiquement hors tension. Chapitre 3. Configuration de l'unité Network Active Bypass dans l'interface de gestion...
Page 40
Génère une interruption SNMP 1 (activé) lorsqu'un port réseau ne fonctionne plus. 0 : Désactivé 1 : Activé Analyseur Ports pour la mise en miroir dédiée du trafic réseau (fournissant la fonctionnalité SPAN et TAP). IBM Security Network Active Bypass - Guide d'utilisation...
Haute disponibilité activée ou Désactivé désactivée pour la paire Principal Le principal segment de la paire, où le trafic circule habituellement Secondaire Segment de sauvegarde utilisé si le segment principal échoue Chapitre 3. Configuration de l'unité Network Active Bypass dans l'interface de gestion...
Utilisez la page Port de gestion pour configurer les paramètres IP, les paramètres DNS et le mode de liaison pour le port de gestion sur l'unité Network Active Bypass. Les paramètres suivants sont utilisés pour configurer le port de gestion : Tableau 5.
Les journaux système contiennent des informations importantes sur les actions effectuées par l'unité Network Active Bypass suite à une interaction d'utilisateur (redémarrage du système, configuration manuelle des fonctions) ou à une action système (redémarrage automatique après une mise à jour du microprogramme).
Paramètres de notification par courrier électronique La page Notification par courrier électronique vous permet de configurer des serveurs et des comptes de messagerie, ainsi que de configurer l'unité Network Active Bypass pour envoyer des e-mails lorsque le mode de commutation d'un segment est modifié.
SNMPv2, ainsi que d'activer (ou de désactiver) la fonction d'interruption SNMP. L'unité Network Active Bypass offre une fonction d'interruption SNMP qui permet d'envoyer des messages vers un serveur d'interruption suite à une modification du statut du segment de réseau ou de l'alimentation électrique.
NTP pour l'affichage de l'heure La page Fuseau horaire vous permet de définir le fuseau horaire de l'unité Network Active Bypass. Important : Une fois les paramètres de fuseau horaire définis, vous devrez redémarrer le système. Les paramètres suivants sont utilisés pour définir le fuseau horaire pour l'unité Network Active Bypass : Tableau 10.
TACACS+ pour un échange encore plus sécurisé Secret Valeur du secret partagé pour le Aucun chiffrement, connu à la fois du client et du démon Service Services nécessitant une Tous authentification Chapitre 3. Configuration de l'unité Network Active Bypass dans l'interface de gestion...
Mot de passe nécessaire pour accéder à l'interface de gestion à partir d'un navigateur Web Confirmer le mot de passe Confirmation du mot de passe nécessaire pour accéder à l'interface de gestion à partir d'un navigateur Web IBM Security Network Active Bypass - Guide d'utilisation...
Accès à l'interface de ligne de commande Vous pouvez accéder à l'interface de ligne de commande pour l'unité Network Active Bypass par le biais d'un émulateur de terminal série ou d'un émulateur de shell SSH distant.
Paramètres de lancement L'unité Network Active Bypass utilise une interface de ligne de commande pour configurer les paramètres programmables et pour surveiller le statut d'unité. Autorisations nécessaires Seul le compte administrateur dispose des autorisations pour définir et vérifier les paramètres système.
Page 51
Sélectionnez la commande configure, puis entrez un point d'interrogation (?) pour afficher les options suivantes : Options Description authentication Configurer les paramètres d'authentification bond Configurer la liaison bypass Configurer les informations de contournement Configurer les informations sur le ventilateur Configurer la haute disponibilité Configurer les informations de détection d'erreur de lien links Configurer le statut des liens...
Page 52
IBM Security Network Active Bypass - Guide d'utilisation...
à votre partenaire commercial IBM. Toute référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun droit d'IBM.
Etats-Unis et/ou dans certains autres pays. Les autres noms de produits et de services peuvent appartenir à IBM ou à des tiers. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web Copyright and trademark information à www.ibm.com/legal/copytrade.shtml.