Politique sur les périphériques réseau


Original: http://www.slac.stanford.edu/comp/net/policy/device-inv.html
SLAC logoNetwork logo
Les Cottrell et Gary Buhrmaster Page créés: 5 Octobre 1999 Dernière mise à jour: 5 Octobre, 1999
Accès à l’ordinateur central | Réseaux informatiques | SCS | Network Group | Service WWW

Cette page fournit les politiques pour les périphériques réseau de production raccordées au réseau SLAC.

 

Inventaire et l’accès
Raisonnement
Le réseau des commutateurs, des routeurs et concentrateurs fournissent tout un éventail de fonctionnalités avancées qui interagissent avec d’autres périphériques réseau. Changements, à la fois intentionnelles et non intentionnelles, à un appareil peut causer des changements indirects à d’autres. En raison de la propagation des informations d’un périphérique à un autre, il est parfois nécessaire d’être en mesure de voir l’état du réseau de l’entreprise toute. SCS doit donc être en mesure d’accéder à tous les périphériques réseau sur le réseau SLAC pour la détermination du problème. Cela inclut à la fois le réseau de SLAC public et infrasture et réseaux de SLAC privés tels que SSRL, BSDnet et MCC.

Politique
Tous les périphériques réseau (routeurs, commutateurs, concentrateurs, etc.) connectés au réseau SLAC doivent suivre la politique suivante:

  • Les dispositifs doivent être inventoriés. En inventorié est ici signifie qu’ils doivent être saisies dans la base de données CAADA et le service de nom de domaine SLAC.
  • Si un mot de passe est nécessaire pour accéder à l’appareil pour interroger sa configuration, la compréhension de son fonctionnement ou configurer les paramètres de l’appareil, puis les mots de passe (y compris le mot de passe privilégié) pour tous les appareils doivent être en dépôt (*) de sorte que si elle devient nécessaire SCS réseau peut gérer le réseau en cas d’urgence, ou sur demande spéciale.

Équipement sur ​​les réseaux publics SLAC est détenue, gérée, entretenue etc centralisée. Équipement pour les réseaux publics dans les nouveaux bâtiments ou pour les grands mouvements est acheté par le projet. Après l’achèvement du projet, le matériel est détenu, géré, entretenu etc centralisée.

Les services centraux sont responsables de se tenir au courant de l’équipement de réseau public (pas d’avance sur la courbe), et l’élargissement comme nécessaire à moins que l’expansion fait partie d’un grand mouvement / expansion qui dispose d’un financement de projet.

Dispositifs de réseau de test

Raisonnement
De l’expérience du réseau commuté, nous avons maintenant est très sensible à la mauvaise logiciel, les erreurs de configuration, etc Un dispositif de test peut par inadvertance perturber gravement les services de production de plusieurs interrupteurs (ou même routeurs) à l’abri. Dans un proche avenir, nous pouvons avoir de nombreux nouveaux services et / ou fonctionnalités à tester, à la fois matériel et les logiciels liés (par exemple Windows 2000, IPv6, QoS, de nouveaux protocoles tels que la multidiffusion, de nouveaux routeurs, commutateurs, etc), donc cette politique est de plus en plus nécessaire pour préserver l’environnement réseau de production.

Politique
Avant tout dispositif de réseau de test (un dispositif de test est un nouveau, à SLAC, dispositif de réseau, ou avec des logiciels pré-production) est connecté au réseau SLAC, le groupe de réseautage centrale doit être notifiée et son approbation accordée (le cas échéant). Les informations suivantes seront nécessaires:

  • objet de l’essai
  • durée de l’essai
  • personne (s) responsable
  • les appareils concernés (hw, sw, mots de passe, etc)
  • proposé set-up

En outre, ces dispositifs de test doivent respecter les politiques ci-dessus concernant l’inventaire et mot de passe séquestre.

Si à tous, (approuvés) tests possibles avec le logiciel de pré-production, dispositifs, etc (par exemple, y compris de nouveaux services comme IPv6, Win2000, de nouveaux protocoles de multidiffusion / services, la qualité de service et al.), Seront réalisés dans un environnement de réseau de test. L’environnement de test doit être clairement séparé (par un routeur, commandé par le groupe de réseau SCS) à partir du réseau de production. Souvent SCS sera en mesure de fournir l’environnement de test.

Lors de l’exécution dans un environnement de test n’est pas possible, alors la définition et à l’approbation des essais formelle, devraient fournir au moins une estimation des risques encourus par le réseau de production. Cela devrait réduire les problèmes diagnostiquer et résoudre les problèmes liés au réseau.


* L’engagement est un système dans lequel les individus «secret» peut être conservé dans un endroit sûr, et seulement autorisés, après avoir fourni un mot de passe de PGP, peuvent accéder au “secret”. Escrow permet aux parties désigné pour mettre à jour le «secret». Donc, dans ce cas, Hector serait de gérer le “secret”, et mise en réseau pourrait voir si elles ont été autorisées, et ont été en mesure d’entrer dans leur mot de passe PGP. Nous gérons actuellement les BaBar unix racines des mots de passe de cette façon. SCS a accès aux mots de passe de root BaBar Unix via entiercement, et aurait accès à ce mot de passe uniquement si nécessaire.


 

Comments are closed.