Découverte et analyse de dépendances dans des réseaux d entreprise



Documents pareils
Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Hypervision et pilotage temps réel des réseaux IP/MPLS

Architecture distribuée

Chap.9: SNMP: Simple Network Management Protocol

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Groupe Eyrolles, 2004, ISBN :

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Cisco Certified Network Associate

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Rapport de certification

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Parcours en deuxième année

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Utiliser Améliorer Prêcher. Introduction à LDAP

Figure 1a. Réseau intranet avec pare feu et NAT.

La surveillance centralisée dans les systèmes distribués

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

La VOIP :Les protocoles H.323 et SIP

1. Introduction à la distribution des traitements et des données

Mettre en place un accès sécurisé à travers Internet

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Sécurité des réseaux sans fil

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Ebauche Rapport finale

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

NOTIONS DE RESEAUX INFORMATIQUES

Détection d'intrusions et analyse forensique

Le scan de vulnérabilité

Comment optimiser ses moyens de métrologie?

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein

UE 8 Systèmes d information de gestion Le programme

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Migration NT4 vers Windows 2003 Server

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Gérer la répartition des charges avec le load balancer en GLSB

Projet Sécurité des SI

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

TP N 57. Déploiement et renouvellement d une constellation de satellites

Manuel du client de bureau distant de KDE

Agrégation de liens xdsl sur un réseau radio

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Procédure d installation de la solution Central WiFI Manager CWM

Cisco Certified Network Associate

Firewall Net Integrator Vue d ensemble

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT

IBM Tivoli Monitoring, version 6.1

Guide d évaluation de VMware vsphere 5.0

Sécuristation du Cloud

Métrologie et gestion d incidents!

Chapitre 4 : Exclusion mutuelle

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. 11, bd du Sud Est Nanterre

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Chapitre 5 : Flot maximal dans un graphe

Conception et contrôle des SMA tolérants aux fautes

IPFIX (Internet Protocol Information export)

MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES

Mise en place Active Directory / DHCP / DNS

Introduction. Adresses

Infocus < >

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Urbanisme du Système d Information et EAI

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

Allocation de l adressage IP à l aide du protocole DHCP.doc

Caches web. Olivier Aubert 1/35

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Découverte de réseaux IPv6

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Principaux utilisateurs du Réseau

Tutoriel XBNE Connexion à un environnement XBMC distant

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Contributions à l expérimentation sur les systèmes distribués de grande taille

Sécurisation du réseau

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Tests de montée en charge & Haute disponibilité

Dimensionnement Introduction

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Construire le Business Case lié à l automatisation du Cloud avec vcloud Suite

Transcription:

Découverte et analyse de dépendances dans des réseaux d entreprise Samer MERHI Sous la direction de: Olivier FESTOR LORIA - Equipe MADYNES - Université Henri Poincaré June 24, 2008 1 / 24

Plan 1 Introduction 2 Approches existantes 3 Notre contribution 4 Evaluation et analyse 5 Conclusion et perspectives 2 / 24

Introduction L étude des dépendances est indispensable pour: analyser les causes de fautes améliorer les performances. Problématique Les techniques proposées: problème de débit problème de légalité Notre objectif Aadaptation des méthodes existantes en exploitant une donnée facilement disponible (Flux Netflow). 3 / 24

Approches existantes Sherlock Kachima et al. Active Dynamic Discovery (ADD) 4 / 24

Sherlock Towards Highly Reliable Enterprise Network Services Via Inference of Multi-level Dependencies. Paramvir Bahl, Ranveer Chandra, Albert Greenberg, Srikanth Kandula,David A. Maltz, Ming Zhang. SIGCOMM 2007, Aout 27-31, 2007 5 / 24

6 / 24

Découverte des services (IPdest,IPSource,Portdest,PortSource) Découverte des dépendances: Un service B est considéré comme dépendant de A si au moins un paquet de A apparaît avant B avec une probabilité forte pendant un intervalle de temps dit Intervalle de dépendances. 7 / 24

Kachima et al. Network-based Problem Detection for Distributed Systems Hisashi Kashima, Tadashi Tsumura, Tsuyoshi Idé, Takahide Nogayama, Ryo Hirade, Hiroaki Etoh Takeshi Fukuda 21st International Conference, Japan, 5-8 Avril 2005 8 / 24

Une technique basée sur l analyse de l historique D des temps de début et de fin d exécution des services. Nécessite une inspection profonde 9 / 24

Active Dependency Discovery ADD Approche active L injection d une perturbation à une entité cause l interruption d une ou de plusieurs applications dépendance entre l entité perturbée et l application affectée par la perturbation. 10 / 24

Comparaison Table de Comparaison Technique Graphe de Données en Architecture dépendance entrée Sherlock (couche Entêtes des centralisée physique + paquets IP + distribué services) Kachima (services) Paquets IP distribuée et al. Complets ADD Couche Résultats distribuée Physique + des perturbations Services Actif/Passif Passif Passif Actif 11 / 24

Notre Contribution Une technique de découverte des dépendances basée sur l analyse des enregistrements des flux Netflow Champs clé d un flux Netflow FlowStartTime FlowEndTime SourceIP DestinationIP SourcePort DestinationPort Protocol 12 / 24

Besoins fonctionnels 13 / 24

la matrice des facteurs de dépendances: P ij /2 correspond à la probabilité que le flux Fi dépend du flux Fj. P ij = max(p, r) + p r avec p= #(F i /F i >F j ) #F i et r= #(F j /F i >F j ) #F j. 14 / 24

P ij = max(p, r) + p r avec p= #(F i /F i >F j ) #F i et r= #(F j /F i >F j ) #F j. Vraix positifs vs Faux positifs 15 / 24

16 / 24

Paramètres de simulation Paramètres ExecTime NbFlux NbHôtes %BD1 %BD2 (SST) et (SET) Description Durée d exécution d un flux. Nombre des flux générés ou des instances exécutées. Nombre d hôtes générant du trafic en parallèle. Probabilité avec laquelle une requête est envoyée vers la première base de données. Probabilité avec laquelle une requête est envoyée vers la deuxième base de données. SimulationStartTime et SimulationEndTime. 17 / 24

Deux environnements 1 Réseau chargé: les flux de dépendance occupent 90% du temps de simulation. NbFlux généré égal à 500 flux Durée d exécution de chaque flux suit une loi N(100ms,10) Durée de simulation égale à 60s 2 Réseau non chargé: les flux de dépendance occupent 15% du temps de simulation. NbFlux généré égal à 100 flux Durée d exécution de chaque flux suit une loi N(100ms,10) Durée de simulation égale à 60s 18 / 24

Intervalle de dépendance optimal (50ms) 19 / 24

L effet de la durée d exécution des flux de bruit 20 / 24

L effet du nombre des flux de bruit 21 / 24

Résumé des résultats Technique Durée d exécution Nb de flux de bruit Algorithme 1 OK X Algorithme 2 X OK Algorithme 1 : L algorithme respectant la définition des chercheurs de Microsoft. Algorithme 2 : L algorithme respectant la définition des chercheurs de IBM. 22 / 24

Conclusions Analyse et comparaison des différentes techniques de détection des dépendances Conception d une nouvelle méthode basée sur l analyse des enregistrements Netflow Implémentation et évaluation de la méthode Perspectives Evaluation à grande échelle de notre approche Etude d une approche hybride Modèle de séléction permettant de basculer d une approche à une autre Simulation sur des autres modèles de trafic. 23 / 24

Merci Pour Votre Attention 24 / 24