TASK Santé : Le protocole Pésit /TCP-IP



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

1.Introduction - Modèle en couches - OSI TCP/IP

Réseaux grande distance

L3 informatique Réseaux : Configuration d une interface réseau

Les Réseaux Informatiques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cisco Discovery - DRSEnt Module 7

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

La couche réseau Le protocole X.25

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

NOTIONS DE RESEAUX INFORMATIQUES

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Introduction. Adresses

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Introduction aux Technologies de l Internet

Pré-requis techniques

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

Présentation du modèle OSI(Open Systems Interconnection)

Cours n 12. Technologies WAN 2nd partie

Présentation Internet

Présentation et portée du cours : CCNA Exploration v4.0

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Organisation du module

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Architecture distribuée

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Intelligent Power Software

L après ETEBAC et le SEPA

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Administration des ressources informatiques

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Utilisation des ressources informatiques de l N7 à distance

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sécurité des réseaux sans fil

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Guide SQL Server 2008 pour HYSAS

Couche application. La couche application est la plus élevée du modèle de référence.

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Votre Réseau est-il prêt?

Plan. Programmation Internet Cours 3. Organismes de standardisation

1, rue Viau Rezé Tél : Fax :

NOS SOLUTIONS DE BANQUE ELECTRONIQUE

Guide de démarrage

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Système Principal (hôte) 2008 Enterprise x64

Groupe Eyrolles, 2000, 2004, ISBN :

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Présentation et portée du cours : CCNA Exploration v4.0

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Livre blanc Haute disponibilité sous Linux

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Vademecum. Solutions numériques

Chapitre 2 Rôles et fonctionnalités

Licence professionnelle Réseaux et Sécurité Projets tutorés

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Plan de cours. Fabien Soucy Bureau C3513

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

INTRUSION SUR INTERNET

STI 28 Edition 1 / Mai 2002

Administration de systèmes

Prérequis techniques

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Devoir Surveillé de Sécurité des Réseaux

Algorithmique des Systèmes Répartis Protocoles de Communications

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Cours des réseaux Informatiques ( )

Sauvegarde & Restauration

Cisco Certified Network Associate

Tout sur les Réseaux et Internet

Services Réseaux - Couche Application. TODARO Cédric

Solutions de téléphonie VoIP en petite entreprise

Licence professionnelle Réseaux et Sécurité Projets tutorés

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Travail collaboratif. Glossaire

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

PICRIS. Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Sécurité GNU/Linux. Virtual Private Network

Transcription:

TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1

Préambule Au cours de ces dernières années, l avancée des nouvelles technologies de l information et de la communication (N.T.I.C.) a eu pour principale conséquence de voir les accès commutés (via le Réseau Téléphonique Commuté) aux plateformes X25 & X400 supplantés par des accès en technologie Internet PPP C est ce que les utilisateurs du protocole TEDECO/TCP ont pu constater depuis moins de trois ans Cette présentation n a pas pour prétention ni de reprendre l intégralité des atouts de PéSIT en terme de protocole de transfert de fichiers, ni de déclarer celui-ci moribond du fait justement de l évolution des N.T.I.C., mais de proposer une alternative à laquelle PéSIT a su s adapter, du fait justement de ses atouts incontournables dans le monde des Echanges de Données Informatisés Ingénierie 2

Un peu d histoire A quoi sert PéSIT? Ingénierie 3

Un peu d histoire Il y a près de 20 ans, la profession bancaire s organisait pour définir un protocole de transfert de fichier pour le raccordement au réseau S.I.T. : P.E.S.I.T Protocole d Echanges Pour un Système Interbancaire de Télécompensation était né. PéSIT est le seul protocole éprouvé qui permette le dialogue entre les plus répandus des produits moniteurs de transferts présents sur le marché français. A présent l utilisation de PéSIT s étend largement à l extérieur de la profession bancaire. Notamment dans le cadre des échanges N.O.E.M.I.E. (Norme Ouverte d Echanges entre la Maladie et les Intervenants Extérieurs). Ingénierie 4

A quoi sert PéSIT? PéSIT est un protocole de transfert de fichier qui permet l écriture et la lecture de fichier d une machine à une autre, reliées par une liaison de télécommunication (liaison spécialisée, réseau public, réseau local ). Afin de s affranchir des différences entre les systèmes de gestion de fichiers propres à chaque machine, PéSIT utilise le concept de fichier virtuel qui est une modélisation commune à toute machine. Chaque utilisateur de PéSIT gère la traduction entre le fichier réel et le fichier virtuel transféré par le protocole. Ingénierie 5

Jusqu à présent PéSIT existait en trois profils : PéSIT SIT pour le raccordement aux réseaux SIT Moyens de Paiement et Bourse. PéSIT Hors SIT pour le dialogue moniteur à moniteur (protocole commun aux principaux moniteurs présents sur le marché français). PéSIT ETEBAC 5 pour le support du standard ETEBAC 5, défini par le CFONB, pour les échanges télématiques entre les banques et leurs clients sécurisés par un système de carte à puce Ingénierie 6

PéSit est maintenant disponible en utilisant une couche TCP/IP Ingénierie 7

Conséquence de ce nouveau dispositif : La CNAM/TS entreprend dans le cadre de la refonte de son réseau de transport privé «RAMAGE» - Réseau de l'assurance Maladie du régime Général - la migration des flux encore en protocole X25 vers TCP/IP Parmi ces flux «externes», une part prépondérante est induite par les transferts de fichiers entre leurs différentes entités (Cétélics) et leurs partenaires : MUTUELLES ETABLISSEMENTS DE SOINS BANQUES Ingénierie 8

Etat des lieux actuel En interne, RAMAGE comporte un cœur de réseau Back Bone ATM (multilan haut débit) ainsi qu une desserte capillaire à base de liens Transfix (relais de trame). La quasi-totalité des flux véhiculés en interne sont d ores et déjà sous TCP/IP. RAMAGE dispose actuellement de divers moyens de connection sur ses centres de traitement (Cétélics) d accès X25 et notamment d accès Internet sécurisés V.P.N. (Virtual Private Networking) Dans le cadre de cette nouvelle architecture, la CNAM/TS a souhaité une évolution de ses transferts avec ses partenaires externes vers le protocole PéSIT/TCP. Ingénierie 9

Le produit : TASK Santé répond à ces nouvelles spécifications Ingénierie 10

Architecture : Il est proposé que le protocole PéSit/I.P., au même titre que FTP, utilise la couche TCP (Transport Control Protocol) qui fournit un service de transport fiable en mode connecté. L utilisation de TCP par PéSIT/I.P. est définie en annexe II. Ingénierie 11

Avantages de TASK Santé Economies financières substantielles réalisées sur les flux échangés par les partenaires du fait de l abandon du réseau public habituellement utilisé : Transpac X25. Simplification du paramétrage des échanges du fait de la mise en exploitation d un seul point d entrée sur la plate-forme 4@xes. Temps de transferts divisés par 10 comparaison effectuée entre une liaison X25/ X32 à 19200 bauds et une liaison ADSL de base à 512k. Ingénierie 12

TASK Santé c est aussi une offre packagée : Avec une solution optionnelle E.T.E.B.A.C. classique à destination des Mutuelles et Etablissements de soins Privés dans le cadre de leurs échanges avec les Banques. Avec une solution optionnelle TEDECO/TCP-IP ou V.P.N Cisco compatible Hélios à destination des Etablissements de soins Publics dans le cadre des échanges avec le Trésor Public. Ingénierie 13

TASK Santé est un produit intégrable TASK Santé est conçu pour être intégré dans une application de gestion : La création d un profil, l émission ou la réception d un fichier associé, peuvent être exécutées directement à partir du système, permettant ainsi l intégration dans une application de modules E.D.I. - Echanges de Données Informatisés personnalisés. Ingénierie 14

Pré-requis d installation de TASK Santé Une machine sous Windows 2000 ou XP connectée via un LAN à l Internet Et/ou la solution professionnelle Managed VPN 6042 de Mitel Networks basée sur le MAS 6000 (distribution OpenSource Linux RedHat) préconisée par 4@xes. Ingénierie 15

Sécurisation des Flux Etablissement d un lien V.P.N. en préalable aux transferts, soit : Par l utilisation du client V.P.N. natif à l OS Windows 2000 Par la mise en œuvre de la solution professionnelle Managed VPN 6042 de Mitel Networks basée sur le MAS 6000 (distribution OpenSource Linux RedHat) préconisée par TASK International Par l utilisation du Réseau Global Intranet de France Telecom Ingénierie 16

Budget de TASK Santé (hors options) Une enveloppe globale de l ordre de 5000, comprenant : Le logiciel TASK Santé, L installation et les paramétrages sur site avec interfaçage, L accompagnement et transfert de compétences, La validation finale sur la base d échanges réels Maintenance annuelle 15% Ingénierie 17

Pour tout renseignement complémentaire : TASK Santé est développé sous licence Technical Electronic Security Software TASK Santé est distribué par : 4@xes Groupe I.T.A. C.B.V. Ingénierie 2, Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 18

ANNEXE I : Les fonctions assurées par TASK Santé Ecriture/Lecture de fichiers à distance. Pose de points de synchronisation, permettant : Reprise d un transfert interrompu avant son achèvement. Re-synchronisation en cours de transfert. Suspension/Reprise de transfert. Sécurisation des transferts : Les utilisateurs de TASK Santé peuvent mettre en œuvre des mécanismes concourant à l authentification réciproque des partenaires, à la confidentialité des données transmises, ainsi qu à leur intégrité. Ingénierie 19

Compression des données : Les utilisateurs de TASK Santé peuvent mettre en œuvre des mécanismes de compression ; très largement utilisés dans le cadre d une connexion X25 afin de réduire le flux et par voie de conséquence le coût d un transfert, ce dispositif permet aussi d en réduire la durée. Contrôle d erreurs : Cette fonctionnalité permet, à l aide d un polynôme détecteur d erreur associé à chaque message émis par TASK Santé, de s assurer que ceux-ci ne sont pas altérés par la transmission sur le support en couche inférieure. Ingénierie 20

ANNEXE II : Utilisation de TCP par TASK Santé TASK Santé utilise une connexion TCP, comme PéSIT.F utilise un circuit virtuel X25, à savoir : Établissement de la connexion TCP préalable à la phase de préconnexion Émission de toutes les FPDU (et des messages de pré-connexion) comme segments de données Pas de multiplexage de connections sur une connexion TCP Rupture de connexion TCP après libération, dans les mêmes conditions que les libérations de circuits virtuels en PéSIT.F (libération de connexion à l initiative du récepteur de la FPDU.ABORT ou de la FPDU.RELCONF). Ingénierie 21

Délimitations des NSDU : Les segments de données TCP peuvent être de taille variable selon les réseaux traversés, et il est nécessaire de transporter de manière non-ambiguë la taille des éléments de protocole. La taille des FPDU est présente dans les deux premiers octets de l entête, mais il ne peut y avoir la même information dans les messages de préconnexion de PéSIT.F (X25) que dans TASK Santé. C est pourquoi TASK Santé propose une délimitation explicite des éléments de protocole (FPDU et messages de préconnexion) selon la technique suivante : TASK Santé confie à la couche inférieure (TCP) une entité de donnée constituée d une FPDU ou d un ensemble de FPDU concaténées. La longueur de cette entité de données est inférieure ou égale à la taille maximale d entité de données. Ingénierie 22

Numéros de ports réservés Les utilisateurs d une connexion TCP sont identifiés par des numéros de ports. Concaténé avec une adresse réseau (network address) et une adresse de machine sur le réseau (host address) le numéro de port constitue une «socket». Un «well known port» ne pouvant être utilisé qu après attribution par les instances Internet officielles, TASK Santé dispose d un mécanisme dynamique permettant aux utilisateurs d échanger les numéros de ports à utiliser préalablement aux transferts. Ingénierie 23