1 / 10

Contrôle d’accès et qualité de service dans les réseaux basés sur ATM

Contrôle d’accès et qualité de service dans les réseaux basés sur ATM. Olivier Paul. Proxy. Proxy. Niveau application. Niveau Transport. Module de Filtrage des Paquets. Niveau Réseau. Niveau ATM/AAL/SNAP. Le Firewall, outil actuel de contrôle d’accès.

shadi
Download Presentation

Contrôle d’accès et qualité de service dans les réseaux basés sur ATM

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Contrôle d’accès et qualité de service dans les réseaux basés sur ATM Olivier Paul

  2. Proxy Proxy Niveau application Niveau Transport Module de Filtrage des Paquets Niveau Réseau Niveau ATM/AAL/SNAP Le Firewall, outil actuel de contrôle d’accès Il se place entre un réseau à protéger et un réseau non contrôlé et examine les données échangées par les équipements situés de part et d’autre. Pour cela il reconstruit les PDU échangés et les bloque jusqu’à ce qu’il soit sûr ce ceux-ci sont inoffensifs. • Outil simple. • Outil facile à gérer. • Outil sûr. • Performant jusqu’à 100 Mb/s. • Outil riche en fonctionnalités. • Nombreux fabricants, prix faible. • Très répandu. • Niveau ATM/AAL/SNAP non considéré. Quels paramètres prendre en compte ? • Niveau Réseau/Transport. Traitement simple mais concernant un grand nombre de paquets. Pas de notion de QoS. • Niveau Application. Traitements assez complexes. Pas de notion de QoS. • Pas de contrôle d’accès ATM. • Performances: Limité actuellement à 100 Mb/s. • Pas de QoS Comment résoudre ces problèmes ?

  3. Utilisation de Circuits spécialisés Distribution Amélioration des performances • Implémentation des mécanismes de contrôle d’accès de manière physique sous forme de circuits spécialisés et intégration de ceux-ci dans un équipement du réseau. • Performances (100 Mb/s ... qques Gb/s). • Facilité de gestion. • Solution unique au niveau cellule. • Fonctionnalités pauvres au niveau IP (limitation aux adresses IP et ports TCP/UDP). • Fonctionnalités très pauvres au niveau ATM (adresses ATM). • Distinction des mécanismes de contrôle d’accès et distribution dans les équipements du réseau. • Performances. • Meilleure sécurité. • Difficultés de gestion. • Modifications importantes. • Impact sur les performances des systèmes modifiés.

  4. Asynchronisme Classification des flux Limitation des perturbations • Utilisation de mécanismes de contrôle d’accès asynchrones. Contrôle sur une copie des flux ou à partir de variables d’état puis coupure de la connexion (soit TCP soit ATM) dans le cas où les flux sont dangereux. • Pas d’impact sur la QoS puisque le flux n’est pas stoppé. • Sécurité non assurée puisqu’il peut y avoir un intervalle de temps entre le passage du flux et son contrôle. • Les flux non connectés (i.e. cellules) ne peuvent être filtrés. • On sépare les flux en différentes classes en fonction de leurs requètes en terme de QoS. Au moyen de cette classification on peut appliquer des traitements différenciés aux flux. • Limitation des impacts sur la QoS. • La multiplication des formes de traitement provoque la complexification du système.

  5. Amélioration du contrôle d’accès au niveau ATM Etude des paramètres de contrôle d’accès • On étudie les paramètres pouvant être pris en compte afin de réaliser un contrôle d’accès au niveau ATM (ATM/AAL/Signalisation). Pour cela on s’intéresse: • Aux paramètres pouvant décrire les communications. Comparaison avec les paramètres utilisés dans outils de contrôle d’accès pour les réseaux existants. • Aux paramètres utilisés par les applications/utilisations existantes. Comment est il possible de caractériser ces utilisations ? • A partir de ces informations on peut classifier les paramètres en fonction de leur importance et de la difficulté à implémenter un outil permettant de les contrôler.

  6. Pas d’outil Problèmes de performance Analyse des problèmes Problèmes de performance et de QoS Quels facteurs utiliser pour choisir ? • Niveau de sécurité. • Amélioration en terme de performances. • Amélioration en terme de respect de la QoS. • Difficulté de gestion/utilisation. • Difficulté d’implémentation/coût.

  7. Solutions en cours de réalisation

  8. Contrôleur d’accès ATM Contrôleur de sig. pc Réseau externe Réseau interne Carte d’analyse Sig. Switch ATM • Niveau Cellule: carte d’analyse/filtrage: • Multi-bit trie. • 622Mb/s-2,5Gb/s. • Perturbation : 100aine ns. • Niveau Signalisation: logiciel de filtrage: • Dérivation au niveau du switch. • Analyse logicielle. • Configuration de la carte d’analyse.

  9. Agents de contrôle d’accès asynchrones • Principe: • Utiliser les informations fournies à l’OS par les applications. • Etendre ces informations. • Développer un agent: • Contrôlant les informations fournies. • Interrompant les applications non conformes. Application Application Application Agent de contrôle Informations décrivant les applications Système d’exploitation

  10. Gestion du contrôle d’accès Politique de C.A. • Assurer la gestion des éléments de contrôle d’accès distribués : • De manière automatique (la distribution des fonctions doit être transparente). • De manière performante. (les outils doivent être configurés de manière optimale). • De manière sûre (confidentialité, authentification et intégrité des données). Agents placés sur les équipements. Protocole de configuration: SNMPv2-v3. Utilisation de modèles des capacités des agents et de la topologie. Langage de configuration.

More Related