Title: Aucun titre de diapositive
1DSA vs IP Daniel Périer
Groupe technique OPENGCOS7 23 Octobre 2002
2Les réseaux des années 90
Réseau fermé
Réseau commuté
Site central
Utilisateur mobile
Télé travailleur
Ligne louée X25
Succursale
3Le réseau DSA
- Un réseau adapté
- A une relation de type "Mainframe à terminal"
- Pour des applications transactionnelles
- Un réseau fiable
- Mode connecté
- Contrôles d'erreurs à chaque niveau protocolaire
- Performances prédictibles
4Le protocole DSA
- Proche du modèle de référence OSI
Syntaxe et forme des données
Organisation du dialogue
Transmission des données de bout en
bout (multiplexage)
Mise bout à bout de supports physique
Procédures de lignes
Transport de bits sur un support
5Un réseau DSA type
6La sécurité du réseau DSA
- Avantages d'un réseau fermé
- Les attaques de l'extérieur sont limitées
- utilisation d'un protocole propriétaire
- infrastructure de réseau en mode connecté via des
lignes louées - Les contrôleurs de communications, les Mainframes
et les applications contrôlent les accès - Les éléments susceptibles d'atteindre le site
central sont déclarés "statiquement"
7Mais ...
- Inconvénients d'un réseau fermé
- réduit aux systèmes supportant ce protocole
- fournisseurs de passerelles de communications ont
développé des interfaces spécifiques ("ISO/DSA") - nécessité de drivers spécifiques
- ne permet que difficilement l'ouverture vers
d'autres types systèmes - OSF/SNA
- AX25
-
- ne permet que difficilement l'ouverture à de
nouveaux utilisateurs ou partenaires - Portefeuille applicatif limité
8Le phénomène Internet
- Une conjonction de faits
- Internet "Ã la maison"
- progrès technologiques dans les accès réseaux
(réseaux locaux et réseaux WAN hauts débits) - facteurs économiques (concurrence, convergence
des réseaux) - Un consensus entre les acteurs informatiques
- Des standards étendus aux échanges intra
(Intranet) et inter entreprises (Extranet)
Pour des applications sans frontières
9Réseaux actuels
Réseau ouvert
Utilisateurs mobiles
Extranet
Internet
Partenaires
Information
Télé travailleurs
Intranet
Clients
Succursale
10Le protocole
Application
Telnet, WEB, Voix, Multimedia ...
Transport
TCP, UDP
Internet
IP (mode non connecté)
Accès réseau
Drivers, cartes
Modèle OSI
TCP/IP
11Les protocoles applicatifs
Q931
FTP
TFTP
SMTP
..
IMAP
Telnet
NFS
RPC
POP3
DNS
HTTP
RTP
H323
Rlogin
RSH
TCP
UDP
IP
12Un réseau IP
13Internet
- Avantages d'un réseau ouvert
- Portefeuille applicatif illimité
- Des types de terminaux multiples ( clients fins,
PC, mobiles GSM, applications ) - Permet la convergence de tous types de flux
(économies d'infrastructure et de gestion) - Évolutions rapides (protocole adopté par tout le
monde) - Accessible partout tout le temps (réseau local,
WAN, RTC, avec ou sans fil ) - Performances hauts débits (, Megabits, 1 Gigabit,
10 Gigabit )
Repousser les frontières de la mobilité
14La Convergence du Réseau d Enterprise
Voix
Vidéo
Données
Stockage
15La Convergence du Réseau d Enterprise
Réseau IP
16Réseau convergent IP
Faire converger les meilleurs atouts des réseaux
actuels dans une infrastructure moins coûteuse et
universelle
Mobilité du réseau GSM
Richesse du contenu du Cable/Télévision
Ubiquité/Fiabilité du RTC
Réseau de nouvelle génération
Bande passante dun réseau optique
Flexibilité de lInternet
Facilité opérationnelle dEthernet
17Fondements de l'architecture de réseaux IP
18Mais ...
- Inconvénients d'un réseau ouvert
- Flux divers et variés
- Utilisateurs connus et inconnus
- Les accès aux systèmes peuvent se faire
dynamiquement - Les organisations s'étendent, deviennent
virtuelles - Les risques explosent comment assurer une
sécurité globale? - Dans un monde en réseau, la confiance devient la
clé du développement
A la recherche de la sécurité perdue
19Nouvelles contraintes
- Le SI doit être de plus en plus disponible
- La disponibilité du réseau est fragilisée par les
flux de natures variées - D'où des besoins accrus en
- Fonctions de load balancing
- Fonctions de backup
- Qualité de service (QOS)
20Nouvelles contraintes
- Protéger le système d'information de toute
intrusion à tous les niveaux du système - Exige la combinaison de diverses technologies
matérielles ou logicielles - Pare-feus
- logiciels anti-virus
- Détection d'intrusion
- Clés de chiffrement
- .
- Convient d'identifier les points de vulnérabilité
du réseau - Demande une grande maîtrise et une
veille continue - AAA Authentification, Autorisation, Audit
Sécurité la clé de la confiance
21Quelques borborygmes
- Sécuriser l'entreprise étendue consiste à gérer
le chaos!
SSO
DNS
SSH
HTTPS
LDAP
IDS
PKI
ACLs
SSL
QOS
Smartcard
IPSEC
PKCS
VLAN
Firewall
VPN
Auditer pour contrôler les performances et les
accès
22DSA et TCP/IP
23TCP/IP et GCOS
- TCP/IP au cur ou à la porte de GCOS?
- TCP/IP jusqu'Ã GCOS
- RFC1006 transport de DSA dans TCP/IP
- Stack TCP/IP natif
- Applications
- Applications natives (FTP, Telnet )
- Passerelles TNxx pour accès au transactionnel
- Applications e-business connectées à GCOS
- Applications critiques restent sur le Mainframe
24Conclusion le meilleur des mondes?