Aucun titre de diapositive - PowerPoint PPT Presentation

1 / 24
About This Presentation
Title:

Aucun titre de diapositive

Description:

R seaux actuels. Succursale. T l travailleurs. Utilisateurs mobiles ... les meilleurs atouts des r seaux actuels dans une infrastructure moins co teuse ... – PowerPoint PPT presentation

Number of Views:39
Avg rating:3.0/5.0
Slides: 25
Provided by: packa69
Category:

less

Transcript and Presenter's Notes

Title: Aucun titre de diapositive


1
DSA vs IP Daniel Périer
Groupe technique OPENGCOS7 23 Octobre 2002
2
Les réseaux des années 90
Réseau fermé
Réseau commuté
Site central
Utilisateur mobile
Télé travailleur
Ligne louée X25
Succursale
3
Le réseau DSA
  • Un réseau adapté
  • A une relation de type "Mainframe à terminal"
  • Pour des applications transactionnelles
  • Un réseau fiable
  • Mode connecté
  • Contrôles d'erreurs à chaque niveau protocolaire
  • Performances prédictibles

4
Le protocole DSA
  • Proche du modèle de référence OSI

Syntaxe et forme des données
Organisation du dialogue
Transmission des données de bout en
bout (multiplexage)
Mise bout à bout de supports physique
Procédures de lignes
Transport de bits sur un support
5
Un réseau DSA type
6
La sécurité du réseau DSA
  • Avantages d'un réseau fermé
  • Les attaques de l'extérieur sont limitées
  • utilisation d'un protocole propriétaire
  • infrastructure de réseau en mode connecté via des
    lignes louées
  • Les contrôleurs de communications, les Mainframes
    et les applications contrôlent les accès
  • Les éléments susceptibles d'atteindre le site
    central sont déclarés "statiquement"

7
Mais ...
  • Inconvénients d'un réseau fermé
  • réduit aux systèmes supportant ce protocole
  • fournisseurs de passerelles de communications ont
    développé des interfaces spécifiques ("ISO/DSA")
  • nécessité de drivers spécifiques
  • ne permet que difficilement l'ouverture vers
    d'autres types systèmes
  • OSF/SNA
  • AX25
  • ne permet que difficilement l'ouverture à de
    nouveaux utilisateurs ou partenaires
  • Portefeuille applicatif limité

8
Le phénomène Internet
  • Une conjonction de faits
  • Internet "à la maison"
  • progrès technologiques dans les accès réseaux
    (réseaux locaux et réseaux WAN hauts débits)
  • facteurs économiques (concurrence, convergence
    des réseaux)
  • Un consensus entre les acteurs informatiques
  • Des standards étendus aux échanges intra
    (Intranet) et inter entreprises (Extranet)

Pour des applications sans frontières
9
Réseaux actuels
Réseau ouvert
Utilisateurs mobiles
Extranet
Internet
Partenaires
Information
Télé travailleurs
Intranet
Clients
Succursale
10
Le protocole
Application
Telnet, WEB, Voix, Multimedia ...
Transport
TCP, UDP
Internet
IP (mode non connecté)
Accès réseau
Drivers, cartes
Modèle OSI
TCP/IP
11
Les protocoles applicatifs
Q931
FTP
TFTP
SMTP
..
IMAP
Telnet
NFS
RPC
POP3
DNS
HTTP
RTP
H323
Rlogin
RSH
TCP
UDP
IP
12
Un réseau IP
13
Internet
  • Avantages d'un réseau ouvert
  • Portefeuille applicatif illimité
  • Des types de terminaux multiples ( clients fins,
    PC, mobiles GSM, applications )
  • Permet la convergence de tous types de flux
    (économies d'infrastructure et de gestion)
  • Évolutions rapides (protocole adopté par tout le
    monde)
  • Accessible partout tout le temps (réseau local,
    WAN, RTC, avec ou sans fil )
  • Performances hauts débits (, Megabits, 1 Gigabit,
    10 Gigabit )

Repousser les frontières de la mobilité
14
La Convergence du Réseau d Enterprise
Voix
Vidéo
Données
Stockage
15
La Convergence du Réseau d Enterprise
Réseau IP
16
Réseau convergent IP
Faire converger les meilleurs atouts des réseaux
actuels dans une infrastructure moins coûteuse et
universelle
Mobilité du réseau GSM
Richesse du contenu du Cable/Télévision
Ubiquité/Fiabilité du RTC
Réseau de nouvelle génération
Bande passante dun réseau optique
Flexibilité de lInternet
Facilité opérationnelle dEthernet
17
Fondements de l'architecture de réseaux IP
18
Mais ...
  • Inconvénients d'un réseau ouvert
  • Flux divers et variés
  • Utilisateurs connus et inconnus
  • Les accès aux systèmes peuvent se faire
    dynamiquement
  • Les organisations s'étendent, deviennent
    virtuelles
  • Les risques explosent comment assurer une
    sécurité globale?
  • Dans un monde en réseau, la confiance devient la
    clé du développement

A la recherche de la sécurité perdue
19
Nouvelles contraintes
  • Le SI doit être de plus en plus disponible
  • La disponibilité du réseau est fragilisée par les
    flux de natures variées
  • D'où des besoins accrus en
  • Fonctions de load balancing
  • Fonctions de backup
  • Qualité de service (QOS)

20
Nouvelles contraintes
  • Protéger le système d'information de toute
    intrusion à tous les niveaux du système
  • Exige la combinaison de diverses technologies
    matérielles ou logicielles
  • Pare-feus
  • logiciels anti-virus
  • Détection d'intrusion
  • Clés de chiffrement
  • .
  • Convient d'identifier les points de vulnérabilité
    du réseau
  • Demande une grande maîtrise et une
    veille continue
  • AAA Authentification, Autorisation, Audit

Sécurité la clé de la confiance
21
Quelques borborygmes
  • Sécuriser l'entreprise étendue consiste à gérer
    le chaos!

SSO
DNS
SSH
HTTPS
LDAP
IDS
PKI
ACLs
SSL
QOS
Smartcard
IPSEC
PKCS
VLAN
Firewall
VPN
Auditer pour contrôler les performances et les
accès
22
DSA et TCP/IP
23
TCP/IP et GCOS
  • TCP/IP au cur ou à la porte de GCOS?
  • TCP/IP jusqu'à GCOS
  • RFC1006 transport de DSA dans TCP/IP
  • Stack TCP/IP natif
  • Applications
  • Applications natives (FTP, Telnet )
  • Passerelles TNxx pour accès au transactionnel
  • Applications e-business connectées à GCOS
  • Applications critiques restent sur le Mainframe

24
Conclusion le meilleur des mondes?
Write a Comment
User Comments (0)
About PowerShow.com