Contrôle daccès et qualité de service dans les réseaux basés sur ATM Olivier Paul.

Slides:



Advertisements
Présentations similaires
La sécurité dans Sharepoint
Advertisements

Module Systèmes dexploitation Chapitre 6 Communication Interprocessus Partie III École Normale Supérieure Tétouan Département Informatique
GEF 435 Principes des systèmes dexploitation Communication Interprocessus (CIP) III (Tanenbaum 2.3)
Introduction aux démonstrations ATM
Routing Policy Specification Language
LA TECHNOLOGIE WAP WIRLESS APPLICATION PROTOCOL Arnaud MERGEY Davy RIBOUD David ZAMORA DESS RESEAUX 2000/2001.
DUDIN Aymeric MARINO Andrès
Emmanuel COLLOD et Michel DELIGNY
Réseaux IP/MPLS Yazid KARKAB IR3.
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Distribution de politiques de sécurité IPsec F. BARRERE - A. BENZEKRI - G.GRASSET - R. LABORDE – Y. RAYNAUDIRIT/SIERA Université Paul Sabatier – Toulouse.
Réseaux Privés Virtuels
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
JORAM Java Open Reliable Asynchronous Messaging
Gestion et Ingénierie des SystèmEs Hospitaliers 2010
TP sur le filtrage avec iptables
INTRODUCTION AUX RESEAUX
Représentation: Couche 7: Application Couche 6: Présentation Couche 5: Session Couche 4: Transport Couche 3: Réseau Couche 2: Liaison de données Couche.
Windows XP Professionnel
DGA REI RECHERCHE EXPLORATOIRE ET INNOVATION Réseau d’ Observation Océanique Automatisé par Gliders 2007 – 2009/2010.
Le certificat dinformatique médicale de la maîtrise des sciences biologiques et médicales F. KOHLER Nancy C. Quantin Dijon P. Meyer Strasbourg.
Journées départementales des documentalistes 23 janvier 2006
GLOSSAIRE Module 2. STEP: Station dEpuration, ensemble des installations et équipements requis pour le traitement des eaux usées, des déchets et des boues.
© Copyright Alvarion Ltd. La liberté de choisir Forum Open-IPVideo Session du 20 Mai 2010 Garry Goldenberg-Korn Président.
Les transistors et leurs applications
Planification, suivi des activités et du budget Application de la méthode du Cadre logique et/ou de gestion axée sur les résultats SYSTÈME INTÉGRÉ DE GESTION.
INF4420: Sécurité Informatique
Département fédéral de lintérieur DFI Office fédéral de la santé publique OFSP Unité de direction Politique de la santé Le rôle de la concurrence orientée.
Le PROXY: l’identité Internet du CNUDST
DISPONIBILITE ET ACCESSIBILITE DES MEDICAMENTS ESSENTIELS DANS LES PAYS EN DEVELOPPEMENT MARIE PAULE FARGIER PHARMACIEN DE SANTE PUBLIQUE VIA LE MONDE.
Introduction en systèmes d’information et bases de données
les différents réseaux en Algérie
Fonctionnalités avancées des VLANs
Technologie Voix sur IP - Avril 2004 Présentation : Serge LAWSON.
MRP.
Test intégré de composants basé sur les contrats Apinya TANGKAWANIT.
Systèmes de collecte et d'analyse des données de l'accidentologie routière en Afrique de l'Ouest Réunion annuelle Générale du SSATP Lilongwe (Malawi) 19.
F.A.Q. Application Millenium 3 Virtual Display
Notions sur les réseaux
Enesys RS Data Extension
Présentent Les equipements Ubiquiti
ENST Bretagne Le contrôle daccès dans les réseaux ATM Olivier Paul Thèse de doctorat de lUniversité de Rennes I ENST Bretagne Département RSM.
Contrôle d ’Accès et Hauts Débits
SECURITE DU SYSTEME D’INFORMATION (SSI)
TM.
Architecture Réseau Modèle OSI et TCP.
Labview Programmation réseau Communication par sockets
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
LA COMMUNICATION INTER-API
L’IEEE
Coupleurs Ethernet SIMATIC CPs
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
LES RESEAUX INDUSTRIELS
Patrons de conceptions de créations
ANALYSE METHODE & OUTILS
1 Nicolas Potier Nicolas Tassara Année 2006 Université de la Méditerranée Aix-Marseille II École Supérieure d’Ingénieurs de Luminy Département informatique.

Les Réseaux informatiques
L’architecture IntServ
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Couche transport du modèle OSI
La voix sur IP, PABX et LAN
IPSec Formation.
UE3-1 RESEAU Introduction
Les protocoles de niveau message
Option RIO - Septembre 2003 Bonjour, Cet exposé fait l’état de l’art
1 Détection de défaillances et algorithmes répartis pour les GRIDs Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie.
Couche réseau du modèle OSI
Les architectures logiques
1 QoS à l'IPHC Réunion LCG France Nicolas RUDOLF 30 mai 2011.
Transcription de la présentation:

Contrôle daccès et qualité de service dans les réseaux basés sur ATM Olivier Paul

Niveau ATM/AAL/SNAP non considéré. Quels paramètres prendre en compte ? Niveau Réseau/Transport. Traitement simple mais concernant un grand nombre de paquets. Pas de notion de QoS. Niveau Application. Traitements assez complexes. Pas de notion de QoS. Pas de contrôle daccès ATM. Performances: Limité actuellement à 100 Mb/s. Pas de QoS Le Firewall, outil actuel de contrôle daccès Il se place entre un réseau à protéger et un réseau non contrôlé et examine les données échangées par les équipements situés de part et dautre. Pour cela il reconstruit les PDU échangés et les bloque jusquà ce quil soit sûr ce ceux-ci sont inoffensifs. Comment résoudre ces problèmes ? Proxy Niveau application Niveau Transport Niveau Réseau Module de Filtrage des Paquets Niveau ATM/AAL/SNAP Outil simple. Outil facile à gérer. Outil sûr. Performant jusquà 100 Mb/s. Outil riche en fonctionnalités. Nombreux fabricants, prix faible. Très répandu.

Amélioration des performances Utilisation de Circuits spécialisésDistribution Implémentation des mécanismes de contrôle daccès de manière physique sous forme de circuits spécialisés et intégration de ceux-ci dans un équipement du réseau. Performances (100 Mb/s... qques Gb/s). Facilité de gestion. Solution unique au niveau cellule. Fonctionnalités pauvres au niveau IP (limitation aux adresses IP et ports TCP/UDP). Fonctionnalités très pauvres au niveau ATM (adresses ATM). Distinction des mécanismes de contrôle daccès et distribution dans les équipements du réseau. Performances. Meilleure sécurité. Difficultés de gestion. Modifications importantes. Impact sur les performances des systèmes modifiés.

Limitation des perturbations Asynchronisme Utilisation de mécanismes de contrôle daccès asynchrones. Contrôle sur une copie des flux ou à partir de variables détat puis coupure de la connexion (soit TCP soit ATM) dans le cas où les flux sont dangereux. Pas dimpact sur la QoS puisque le flux nest pas stoppé. Sécurité non assurée puisquil peut y avoir un intervalle de temps entre le passage du flux et son contrôle. Les flux non connectés (i.e. cellules) ne peuvent être filtrés. Classification des flux On sépare les flux en différentes classes en fonction de leurs requètes en terme de QoS. Au moyen de cette classification on peut appliquer des traitements différenciés aux flux. Limitation des impacts sur la QoS. La multiplication des formes de traitement provoque la complexification du système.

Etude des paramètres de contrôle daccès On étudie les paramètres pouvant être pris en compte afin de réaliser un contrôle daccès au niveau ATM (ATM/AAL/Signalisation). Pour cela on sintéresse: Aux paramètres pouvant décrire les communications. Comparaison avec les paramètres utilisés dans outils de contrôle daccès pour les réseaux existants. Aux paramètres utilisés par les applications/utilisations existantes. Comment est il possible de caractériser ces utilisations ? A partir de ces informations on peut classifier les paramètres en fonction de leur importance et de la difficulté à implémenter un outil permettant de les contrôler. Amélioration du contrôle daccès au niveau ATM

Analyse des problèmes Niveau de sécurité. Amélioration en terme de performances. Amélioration en terme de respect de la QoS. Difficulté de gestion/utilisation. Difficulté dimplémentation/coût. Quels facteurs utiliser pour choisir ? Pas doutilProblèmes de performance Problèmes de performance et de QoS

Solutions en cours de réalisation

Contrôleur daccès ATM Réseau externe Réseau interne Switch ATM Carte danalyse pc Contrôleur de sig. Sig. Niveau Cellule: carte danalyse/filtrage: Multi-bit trie. 622Mb/s-2,5Gb/s. Perturbation : 100aine ns. Niveau Signalisation: logiciel de filtrage: Dérivation au niveau du switch. Analyse logicielle. Configuration de la carte danalyse.

Agents de contrôle daccès asynchrones Informations décrivant les applications Application Système dexploitation Agent de contrôle Principe: Utiliser les informations fournies à lOS par les applications. Etendre ces informations. Développer un agent: Contrôlant les informations fournies. Interrompant les applications non conformes.

Gestion du contrôle daccès Assurer la gestion des éléments de contrôle daccès distribués : De manière automatique (la distribution des fonctions doit être transparente). De manière performante. (les outils doivent être configurés de manière optimale). De manière sûre (confidentialité, authentification et intégrité des données). Politique de C.A. Agents placés sur les équipements. Protocole de configuration: SNMPv2-v3. Utilisation de modèles des capacités des agents et de la topologie. Langage de configuration.