Académique Documents
Professionnel Documents
Culture Documents
● * network Objects:tcs
- duplicate op jetcs.
- unused objects .
- unmapped opbjetcs r
● les regles firewall :es Polic*
● - regles avec “any” source-
● - regle avec “any” destination
● regle avec “any” services
● Reproting:
Sécurité :
La solution doit garantir une sécurité élevée lors de
l'établissement de connexions SSH et de la gestion des fichiers de
configuration.
Performance :
Fonctionnalité Description
É tablissement d'une Session SSH Créer une session SSH sécurisée sur
l'équipement firewall pour un accès
authentifié.
Percage Parssage Selon des Fonctions Appliquer un système de percage parssage pour
Prédéfinies détecter les duplications et les associer aux
adresses IP.
5 - Ressources:
É quipe Projet : Un chef de projet et des développeurs.
Matériel : Non spécifié à ce stade.
Logiciels : Utilisation de la pile ELK (Elasticsearch, Logstash,
Kibana), Docker desktop pour la gestion des conteneurs, Python
comme langage de programmation.
6 - Délais de Réalisation:
Phase 1 (Conception) : X semaines.
Phase 2 (Développement) : X semaines.
Phase 3 (Tests, Déploiement ) : X semaines.