Impression à bande passante optimisée dans un Server
Transcription
Impression à bande passante optimisée dans un Server
Impression à bande passante optimisée dans un Server-based Computing – utilisez l'implémentation d'un ThinPrint® dans un serveur et spooler d'impression. Les congestions de données sur la bande passante sont le principal problème des systèmes informatiques de type serveur (SBC ou Server-Based Computing). La raison en est la structure de ces réseaux : un grand nombre de LAN qui forment un WAN à cause de liaisons à bandes étroites (ligne commutée, ligne spécialisée). Au centre se trouve un serveur qui met toutes les applications à disposition des postes de travail. Les tâches d'impression sont lancées depuis un poste de travail (terminal, client léger), générées sur le serveur distant puis transmises à l'imprimante sur les liaisons WAN et LAN à large bande. Les données d'impression représentent alors une telle surcharge de l'infrastructure, qu'elles arrivent même à bloquer la bande passante ou à interrompre la connexion. ThinPrint® est une technologie qui comprime les tâches d'impression et qui permet une délimitation variable de la bande passante. L'infrastructure s'en trouve largement sou- lagée et permet par conséquent une bande passante plus disponible qui se chargera alors des applications plus importantes. La compression des données s'effectue à distance depuis le serveur, la décompression de manière locale depuis un dénommé .print Client. Celui-ci devait jusqu'alors être installé sur un poste de travail et seules des imprimantes locales pouvaient être utilisées. Le recours à des imprimantes réseaux au sein d'une installation ThinPrint® n'est possible que depuis l'implémentation des .print Client dans des appareils permettant l'impression tels les serveurs d'impression, les cartes d'impression réseau ou les spooler d'impression. Dans ce cas la décompression ne se fait pas sur un client léger mais directement sur l'imprimante ou sur la passerelle. Impression sûre dans le WLAN de l'entreprise– intégration de périphériques de sortie sans fil dans des architectures de sécurité continues La priorité d'une implémentation d'une infrastructure réseau sans fil est avant tout la sécurité dont les exigences premières sont la protection des accès, un système anti-écoutes et la gestion des utilisateurs. Les produits WLAN professionnels – ici les serveurs d'impression – proposent en plus des systèmes de cryptage pour une plus grande sécurité des données transmises, des mesures complexes d'authentification dont le but est de permettre l'intégration d'imprimantes sans fil, de photocopieurs et d'appareils multifonctions dans de réelles architectures de sécurité. Systèmes de cryptage : WEP, SSL et TLS Le cryptage des données à transmettre est la première étape du système de sécurité. Il est important que les appareils WLAN devant fonctionner dans le réseau de l'entreprise prennent en charge non seulement le WEP (Wired Equivalent Privay) prévu dans le standard 802.11– restant cependant d'une sécurité mesurée – mais ils doivent également proposer en supplément des méthodes de codage sensiblement plus sûres. Le SSL (Secure Socket Layer) que l'on connaît du Online Banking ou le TLS (Transport Layer Security) sont des alternatives adaptées et offrent une protection anti-écoutes maximale. Mesures d'authentification : EAP-MD5, EAP-TLS et Cisco LEAP Lors de l'authentification des données, la première chose à assurer est la protection des accès au WLAN. Cette authentification se fait sur la base des données utilisateurs ce qui permet une gestion centrale et sûre de tous les utilisateurs et appareils du réseau. Un matériel WLAN professionnel met en général à disposition plusieurs mécanismes dont les plus courants sont les suivants : EAP-MD5, EAP-TLS et Cisco LEAP. Ces trois méthodes réalisent l'authentification des données via un serveur d'authentification, d'ordinaire un RADIUS (Remote Access User Dial-In User Service). La principale différence entre, d'une part, EAP-MD5 et Cisco LEAP, qui repose lui même sur cette méthode, et d'autre part EAP-TLS est que les deux premiers travaillent avec le nom de l'utilisateur et des mots de passe alors que EAP-TLS a recours à des certificats. Or ces trois méthodes garantissent que seuls les utilisateurs/appareils autorisés peuvent entrer en communication avec le WLAN. INFO