Service RéseauX

Les missions du service s’articulent autour de 3 axes principaux :

  1. Les infrastructures informatiques au sens large ;
  2. Les services associés ;
  3. La sécurité « virtuelle » (systèmes et données).

Les infrastructures informatiques :

Le service RéseauX gère l’ensemble des matériels informatique du laboratoire, de la salle serveurs à la plupart des postes de travail, en incluant le réseau donnée, les imprimantes, les équipements de visio-conférence.

Les services :

Services communs :

Nous gérons la pluparts des services transversaux offerts à l’ensemble de la communauté. Bien évidemment, les services « techniques » indispensables mais peu visibles des utilisateurs tels les plateformes de virtualisation, le DHCP, le DNS, les logiciels de supervision et l’ensemble des systèmes d’exploitation des serveurs.

Mais aussi les services incontournables pour tous les utilisateurs, en particulier l’authentification (LDAP & Active Directory), le mail et les services associés (imap, webmail, listes de diffusion Sympa), les espaces disques, la sauvegarde centralisée.

A l’écoute des nouveaux besoins, nous avons également déployé des solutions de type « cloud » pour héberger un service de stockage partagé (owncloud) et permettre le travail collaboratif (Alfresco).

Services dédiés équipes de recherche :

Nous assistons les projets de recherche du LIRMM, pour leur besoin en ressources informatique dédiées. En particulier nous formalisons les architectures matérielles adaptées aux besoins et budgets des équipes, en veillant à l’homogénéité des installations. Ces matériels sont hébergés en salle serveur et administrés ou co-administrés par le service RX.

La sécurité :

Vis à vis de l’extérieur du laboratoire, nous maintenons un « firewall » et un « IPS » (Intrusion Prevention System) afin de contrôler au maximum les flux provenant de l’Internet dans un contexte nécessitant de nombreuses ouvertures compte tenu des services implémentés au laboratoire (services transverses et plates-formes recherche).

Au niveau des serveurs, nous implémentons les procédures de sécurité et d’audit et agissons prioritairement en cas de compromission d’un serveur ou d’un service.

Cette politique s’applique également aux postes de travail, par l’implémentation des mesures adaptées au système d’exploitation pour les postes que nous gérons, et la diffusion des messages d’alerte (CERT) les plus critiques vers les utilisateurs. Les interventions sur les postes compromis (détectés par l’IPS ou les contrôles réalisés par le CERT Renater) sont effectuées rapidement afin d ‘éviter les propagations.

Dernière mise à jour le 08/04/2015