Impression à bande passante optimisée dans un Server

Transcription

Impression à bande passante optimisée dans un Server
Impression à bande passante optimisée dans un Server-based Computing –
utilisez l'implémentation d'un ThinPrint® dans un serveur et spooler d'impression.
Les congestions de données sur la bande passante sont le
principal problème des systèmes informatiques de type serveur (SBC ou Server-Based Computing). La raison en est la
structure de ces réseaux : un grand nombre de LAN qui forment un WAN à cause de liaisons à bandes étroites (ligne
commutée, ligne spécialisée). Au centre se trouve un serveur
qui met toutes les applications à disposition des postes de
travail.
Les tâches d'impression sont lancées depuis un poste de travail (terminal, client léger), générées sur le serveur distant
puis transmises à l'imprimante sur les liaisons WAN et LAN à
large bande. Les données d'impression représentent alors une
telle surcharge de l'infrastructure, qu'elles arrivent même à
bloquer la bande passante ou à interrompre la connexion.
ThinPrint® est une technologie qui comprime les tâches
d'impression et qui permet une délimitation variable de la
bande passante. L'infrastructure s'en trouve largement sou-
lagée et permet par conséquent une bande passante plus
disponible qui se chargera alors des applications plus importantes. La compression des données s'effectue à distance
depuis le serveur, la décompression de manière locale depuis
un dénommé .print Client. Celui-ci devait jusqu'alors être
installé sur un poste de travail et seules des imprimantes
locales pouvaient être utilisées. Le recours à des imprimantes
réseaux au sein d'une installation ThinPrint® n'est possible
que depuis l'implémentation des .print Client dans des
appareils permettant l'impression tels les serveurs d'impression, les cartes d'impression réseau ou les spooler d'impression. Dans ce
cas la décompression ne se
fait pas sur un
client léger mais
directement sur
l'imprimante ou
sur la passerelle.
Impression sûre dans le WLAN de l'entreprise– intégration de périphériques
de sortie sans fil dans des architectures de sécurité continues
La priorité d'une implémentation d'une infrastructure réseau
sans fil est avant tout la sécurité dont les exigences premières
sont la protection des accès, un système anti-écoutes et la
gestion des utilisateurs. Les produits WLAN professionnels – ici
les serveurs d'impression – proposent en plus des systèmes
de cryptage pour une plus grande sécurité des données
transmises, des mesures complexes d'authentification dont
le but est de permettre l'intégration d'imprimantes sans fil,
de photocopieurs et d'appareils multifonctions dans de
réelles architectures de sécurité.
Systèmes de cryptage : WEP, SSL et TLS
Le cryptage des données à transmettre est la première étape
du système de sécurité. Il est important que les appareils
WLAN devant fonctionner dans le réseau de l'entreprise
prennent en charge non seulement le WEP (Wired Equivalent Privay) prévu dans le standard 802.11– restant cependant d'une sécurité mesurée – mais ils doivent également
proposer en supplément des méthodes de codage sensiblement plus sûres. Le SSL (Secure Socket Layer) que l'on connaît du Online Banking ou le TLS (Transport Layer Security)
sont des alternatives adaptées et offrent une protection
anti-écoutes maximale.
Mesures d'authentification :
EAP-MD5, EAP-TLS et Cisco LEAP
Lors de l'authentification des données, la première chose à
assurer est la protection des accès au WLAN. Cette authentification se fait sur la base des données utilisateurs ce qui permet une gestion centrale et sûre de tous les utilisateurs et
appareils du réseau. Un matériel WLAN professionnel met en
général à disposition plusieurs mécanismes dont les plus courants sont les suivants : EAP-MD5, EAP-TLS et Cisco LEAP. Ces
trois méthodes réalisent l'authentification des données via un
serveur d'authentification, d'ordinaire un RADIUS (Remote
Access User Dial-In User Service). La principale différence
entre, d'une part, EAP-MD5 et Cisco LEAP, qui repose lui même
sur cette méthode, et d'autre part EAP-TLS est que les deux
premiers travaillent avec le nom de l'utilisateur et des mots de
passe alors que EAP-TLS a recours à des certificats. Or ces trois
méthodes garantissent que seuls les utilisateurs/appareils
autorisés peuvent entrer en communication avec le WLAN.
INFO