Pour gérer vos consentements :
Categories: CloudSécurité

Extreme Networks aborde la sécurité physique des réseaux

À mesure que les équipements connectés se conforment aux standards de l’industrie et s’intègrent aux infrastructures Ethernet existantes, assurer la sécurité physique des réseaux tout en maintenant un haut niveau de disponibilité et de fiabilité devient un enjeu primordial.

Extreme Networks met ses billes sur ce marché empreint d’une dynamique de forte croissance. L’équipementier réseaux et télécoms condense ses solutions logicielles en une série de commutateurs Summit X440. Ces boîtiers intègrent de 8 à 48 ports Gigabit Ethernet, pour une bande passante de 64 à 136 Gbit/s, avec notamment une prise en charge des trames Jumbo (12 ko) et du protocole IPv6.

Le processeur à 500 MHz et les 512 Mo de mémoire vive ECC (“Error Correction Code”) minimisent un temps de latence annoncé à moins de 5 millisecondes pour un maximum de 1024 connexions simultanées.

Un logiciel sur mesure

À la baguette, ExtremXOS, le système d’exploitation de la maison. Fruit d’une dizaine d’années de développement, cet environnement facilite le déploiement initial, l’exploitation, le contrôle et la maintenance de divers périphériques réseau, sous l’égide d’une promesse : optimiser le coût total de possession (TCO). Les arguments s’expriment en termes de consommation électrique, de qualité de service (QoS) ou encore d’accessibilité.

L’architecture modulaire de cet OS permet l’association de plusieurs commutateurs (‘stacking’) et la mise en place d’un système de redondance entre les interfaces réseau (‘failover’), pour assurer une reprise immédiate en cas de défaillance. Le traçage des terminaux et des utilisateurs en temps réel est rendu possible par la composante Identity Manager, laquelle assure également le filtrage d’adresses IP.

Automatiser les tâches

Extreme Networks vise notamment le monde de la domotique (« bâtiments intelligents »), la VMS (messagerie vocale) et les applications de “tracking”, en l’occurrence les systèmes d’alarme et les installations de vidéosurveillance.

ExtremeOS automatise la détection de tous ces équipements et gère leur configuration, avec une authentification granulaire : l’administrateur a tout loisir de définir des sous-réseaux selon des critères géographiques ou regroupant certains modèles de caméras IP ; il peut également restreindre les accès au niveau des ports.

Autre axe dans la quête du TCO idéal, la gestion du PoE. Cet acronyme utilisé pour “Power over Ethernet” traduit la capacité du Summit X440 à transmettre un courant électrique suffisamment puissant pour alimenter plusieurs équipements sans qu’il soit nécessaire de leur adjoindre un bloc secteur. Dans cette lignée, une technologie embarquée régule l’action des ventilateurs pour réduire les nuisances sonores.

« Alors que le marché de la surveillance traverse un bouleversement majeur avec le passage de la CCTV analogique à la vidéo IP […], la sécurité physique déménage sur les réseaux et une infrastructure sans faille est cruciale à la fois en termes de qualité et de fiabilité », résume Reiner Tuinzing, directeur du département Alliances Stratégiques chez Milestone Amérique et ancien du pôle réseaux d’Intel.

Une position qu’appuie Axis, l’équipementier spécialiste des caméras IP.

Crédit image : photobank.kiev.ua – Shutterstock.com

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

13 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

13 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

17 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

20 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

22 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

2 jours ago