Vous êtes sur la page 1sur 4

1 - Contexte et Définition du Projet:

La solution vise à faciliter la


récupération des fichiers de
configuration des équipements firewall
via une session SSH. L'objectif est
(d'organiser d’optimiser ) ces configurations selon une logi
que
permettant permetant d'améliorer d’amiliorer l
a performance des firewall
se
en sections prédéfinies par adresse IP, avec un mécanisme de gestion d

1- recupere la configuration des firewall en format text (un par un )


ou bien
à travers a travers une liste r

2- Parssage des configration afin ai de


detecter les probleme suivantes:

● * network Objects:tcs
- duplicate op jetcs.
- unused objects .
- unmapped opbjetcs r
● les regles firewall :es Polic*
● - regles avec “any” source-
● - regle avec “any” destination
● regle avec “any” services
● Reproting:

● - excuter des commade bien determiner pour recuperer


les output et cree un rappo
rt

on pars se la configuration et les enregistrer dans un ese base de


donne es en respectant un modèle modele relationnel
pour garder la relation entre les
object et les regle s firewall

le sauvgarde doit re specter un model de versionning pour garder l


es
chnagement de laconfiguratin

la soltuion doit etre orineter web ou lutilisateur se connecte a


une interface web
pour effectuer tou te s les taches linteract
ion avec le syste
ua

avec un sen un een les organisant en sections prédéfinies avec


des adresses IP associées pour une gestion simplifiée.

3 - Spécifications Non Fonctionnelles:

Sécurité :
La solution doit garantir une sécurité élevée lors de
l'établissement de connexions SSH et de la gestion des fichiers de
configuration.
Performance :

La solution doit être rapide, assurant des réponses rapides lors de


l'accès aux configurations et de la récupération des fichiers.
Extensibilité :
La solution doit pouvoir s'adapter facilement à de nouveaux pare-
feu ou fonctionnalités à l'avenir.
Traçabilité :
La solution doit permettre de suivre chaque action, notamment l'accès aux
configurations et la récupération des fichiers, avec des journaux accessibles
et compréhensibles pour les audits.

4 - Description Fonctionnelle des Besoins:

Fonctionnalité Description

É tablissement d'une Session SSH Créer une session SSH sécurisée sur
l'équipement firewall pour un accès
authentifié.

Authentification lors de la Session SSH Mettre en place un mécanisme


d'authentification robuste pour garantir la
sécurité de l'accès.

Affichage des Configurations Présenter de manière claire et structurée les


configurations pour une compréhension aisée.

Récupération du Fichier de Configuration Mettre en œuvre un processus de


récupération sécurisé des fichiers de
configuration.

Percage Parssage Selon des Fonctions Appliquer un système de percage parssage pour
Prédéfinies détecter les duplications et les associer aux
adresses IP.

Affichage des Informations Résultantes Présenter de manière structurée les


informations résultantes du processus de
percage, mettant en évidence les duplications
et les adresses IP associées.

5 - Ressources:
É quipe Projet : Un chef de projet et des développeurs.
Matériel : Non spécifié à ce stade.
Logiciels : Utilisation de la pile ELK (Elasticsearch, Logstash,
Kibana), Docker desktop pour la gestion des conteneurs, Python
comme langage de programmation.

6 - Délais de Réalisation:
Phase 1 (Conception) : X semaines.
Phase 2 (Développement) : X semaines.
Phase 3 (Tests, Déploiement ) : X semaines.

Vous aimerez peut-être aussi