Inside a Network Infrastructure Audit: What the Rack Reveals

 

audit IT

 Contexte de la mission d’audit

Nous avons récemment été mandaté pour évaluer la résilience et la posture de sécurité d’une infrastructure réseau déployée sur un site d’entreprise.
L’objectif était clair : analyser la disponibilité, la robustesse opérationnelle et les risques potentiels pouvant impacter la continuité de service.

L’environnement audité se composait d’un rack réseau central hébergeant les équipements périmétriques principaux. Dans ce type de contexte, mon approche ne consiste jamais à vérifier uniquement que “le réseau fonctionne”. On a  cherche à comprendre si l’architecture tiendra face à :

  • Une panne matérielle

  • Une erreur humaine

  • Une coupure WAN

  • Une surcharge

  • Un incident de sécurité

Dès les premières minutes devant le rack, plusieurs éléments structurants ont attiré  l'attention.

 Observation technique initiale

L’infrastructure présentait deux appliances réseau rackables identiques montées en 1U, superposées, avec :

  • Interfaces Ethernet actives (LED vertes)

  • Ports MGMT dédiés

  • Ports CONSOLE RJ45 accessibles

  • Câblage LAN/WAN distinct

  • Un switch Ethernet racké au-dessus

La présence de deux équipements strictement identiques indique immédiatement un cluster en haute disponibilité, très probablement des firewalls périmétriques.

Les ports MGMT séparés confirment une architecture mature :
L’administration semble isolée du trafic de production, ce qui est une bonne pratique en environnement entreprise.

Les ports console RJ45 visibles indiquent également une capacité d’administration hors bande (out-of-band), essentielle en cas de perte d’accès réseau.

Le switch positionné au-dessus joue très probablement le rôle de :

  • Switch d’agrégation LAN

  • Point de connexion des VLAN internes

  • Interface vers la couche d’accès

L’architecture logique la plus cohérente observée est :

Internet / ISP
Cluster Firewall HA
Switch d’agrégation
LAN interne / VLAN / DMZ potentielle

Même sans documentation initiale, les indices physiques permettent de reconstituer la logique architecturale.

C’est précisément ce type de lecture rapide qu'on recherche lors d’un audit terrain.

Analyse de la haute disponibilité

La présence de deux appliances identiques n’est jamais décorative.
Elle traduit une stratégie de résilience.

Le scénario le plus probable est un mode Active/Passive, où :

  • Le firewall principal traite le trafic

  • Le second reste en veille

  • La configuration est synchronisée

  • Les sessions sont répliquées

En cas de défaillance matérielle ou logicielle du nœud actif, le mécanisme de failover prend le relais automatiquement.

Ce design élimine un Single Point of Failure (SPOF) au niveau du périmètre réseau  l’un des points les plus critiques d’une entreprise.

L’impact business est direct :

  • Sans HA → coupure totale d’accès Internet

  • Coupure → interruption des applications cloud

  • Interruption → perte de productivité

  • Perte prolongée → impact financier et réputationnel

Durant l’audit, la priorité est toujours la même :
Comprendre si la haute disponibilité est réellement opérationnelle ou simplement configurée.

Car un cluster HA non testé est un risque caché.

Points critiques identifiés lors de l’audit

Malgré une architecture globalement saine, plusieurs points méritaient une attention particulière.

 Cable management

Le câblage présentait un certain désordre :

  • Croisements multiples

  • Absence apparente d’étiquetage visible

  • Difficulté à identifier rapidement les liaisons WAN vs LAN

Un câble mal identifié peut transformer une simple intervention en incident majeur.

 Risque d’erreur humaine

Lors d’une opération de maintenance, un technicien pourrait :

  • Déconnecter le mauvais lien

  • Interrompre la synchronisation HA

  • Impacter le trafic production

Un environnement critique doit minimiser le facteur humain.

 Séparation logique à vérifier

Même si des ports MGMT dédiés sont présents, l’audit doit confirmer :

  • Que le réseau management est réellement isolé

  • Qu’aucune interface WAN n’est exposée inutilement

  • Que les ACL sont correctement configurées

La séparation WAN / LAN / MGMT est fondamentale.

 Monitoring et supervision

Aucune indication visuelle ne permettait de confirmer :

  • L’intégration SNMP

  • La centralisation des logs

  • La remontée vers un SIEM

  • L’alerte en cas de failover

Une architecture HA sans monitoring actif revient à piloter sans tableau de bord.

 Sauvegarde de configuration

Un autre point systématiquement vérifié :

  • Les backups sont-ils automatisés ?

  • Sont-ils versionnés ?

  • Sont-ils externalisés ?

En cas de corruption ou d’erreur humaine, la capacité de restauration est critique.

 Tests réguliers de bascule

Beaucoup d’environnements configurent la HA… mais ne la testent jamais.

Un failover doit être validé périodiquement dans des conditions contrôlées.

 Recommandations formulées

Suite à l’analyse, plusieurs recommandations ont été émises.

✔ Structuration du câblage

  • Mise en place d’un plan de câblage documenté

  • Étiquetage clair des liens WAN, LAN et HA

  • Séparation physique des flux critiques

✔ Documentation complète

  • Schéma réseau à jour

  • Description des VLAN

  • Plan d’adressage

  • Procédures d’escalade

✔ Supervision avancée

  • Intégration SNMP vers NMS

  • Centralisation des logs vers SIEM

  • Alerting automatique en cas de failover

✔ Backup automatisé et versionné

  • Sauvegarde quotidienne

  • Stockage sécurisé hors équipement

  • Historique des versions

✔ Segmentation stricte du management

  • VLAN management dédié

  • Accès restreint via bastion

  • ACL restrictives

✔ Procédure documentée de test HA

  • Test trimestriel planifié

  • Simulation de panne

  • Rapport de validation

Une infrastructure résiliente ne repose pas uniquement sur du matériel redondant, mais sur des processus solides.

 Conclusion stratégique

Un audit d’infrastructure ne consiste pas à vérifier que les LEDs sont vertes.

Il s’agit de répondre à des questions plus profondes :

  • Que se passe-t-il si ce firewall tombe maintenant ?

  • Que se passe-t-il si une erreur humaine survient ?

  • Que se passe-t-il si un lien WAN est coupé ?

  • L’entreprise continuerait-elle à fonctionner ?

La résilience ne se déclare pas.
Elle se démontre.

Notre approche en audit réseau repose sur trois piliers :

  • Lecture rapide de l’architecture

  • Identification proactive des risques

  • Recommandations concrètes orientées continuité de service

Parce qu’au final, le réseau n’est pas une infrastructure technique.
C’est le système nerveux du business.

Commentaires

Posts les plus consultés de ce blog

Qu’est-ce que le démarrage réseau (PXE) et comment l’utiliser?

RRU dans l'architecture GSM : Tout en détail

MikroTik en production : les 10 commandes indispensables et un script d’automatisation que tout admin doit maîtriser