FR2961365A1 - METHOD OF MANAGING SECURE FLOWS BETWEEN SEVERAL SITES AND ASSOCIATED ROUTER-DISTRIBUTOR - Google Patents

METHOD OF MANAGING SECURE FLOWS BETWEEN SEVERAL SITES AND ASSOCIATED ROUTER-DISTRIBUTOR Download PDF

Info

Publication number
FR2961365A1
FR2961365A1 FR1002522A FR1002522A FR2961365A1 FR 2961365 A1 FR2961365 A1 FR 2961365A1 FR 1002522 A FR1002522 A FR 1002522A FR 1002522 A FR1002522 A FR 1002522A FR 2961365 A1 FR2961365 A1 FR 2961365A1
Authority
FR
France
Prior art keywords
function
flows
protocol
wan
functions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1002522A
Other languages
French (fr)
Inventor
Dominique Capy
David Hairion
Michel Delattre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR1002522A priority Critical patent/FR2961365A1/en
Priority to FR1005089A priority patent/FR2961367B1/en
Priority to PCT/EP2011/059834 priority patent/WO2011157704A2/en
Priority to AU2011267159A priority patent/AU2011267159A1/en
Priority to SG2012092664A priority patent/SG186374A1/en
Publication of FR2961365A1 publication Critical patent/FR2961365A1/en
Priority to ZA2012/09503A priority patent/ZA201209503B/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

La présente invention concerne une méthode de gestion de flux sécurisés entre plusieurs sites, et par exemple de type campus, et un routeur chiffreur permettant de mettre en œuvre ladite méthode.The present invention relates to a secure flow management method between several sites, for example campus type, and an encrypting router for implementing said method.

Description

Méthode de gestion de flux sécurisés entre plusieurs sites et routeur- chiffreur associé Method for managing secure flows between multiple sites and associated router-encryptor

La présente invention concerne une méthode de gestion de flux sécurisés entre plusieurs sites, et par exemple de type campus, et un dispositif de routage et de chiffrement ou « routeur chiffreur » permettant de mettre en oeuvre ladite méthode. The present invention relates to a secure flow management method between several sites, for example campus type, and a routing device and encryption or "encryption router" to implement said method.

Les architectures de télécommunications des réseaux et notamment les réseaux militaires se distinguent notamment par le fait qu'elles s'interconnectent au travers de réseaux militaires à fortes capacités de résilience pour l'acheminement des flux sensibles au profit des usagers vitaux et qu'elles disposent également de moyens civils pour assurer l'acheminement des flux non sensibles au profit des usagers non vitaux. Par flux sensibles, on entend aussi bien les flux à caractère de confidentialité que de contraintes d'acheminement ou à caractère opérationnel. La protection en confidentialité des flux est assurée par les applicatifs ou par d'autres moyens mis en oeuvre dans les réseaux de dessertes (campus) et qui n'influent pas directement sur l'architecture du système. Le transport dans les dessertes (c'est-à-dire des LAN, « Local Area Network » pour réseau locaux et/ou des MAN, « Metropolitan Area Network » pour réseaux métropolitains) des flux sensibles et non sensibles se caractérise par le fait que l'ensemble des flux est véhiculé sur un MAN unique non sensible (les flux non sensibles sont par nature plus volumineux et touchent un plus grand nombre d'usagers). Pour assurer la protection d'acheminement sur les WAN (« Wide Area Network ») de l'ensemble des flux (sensibles et non sensibles), ces derniers sont transportés chiffrés sur les WAN par l'intermédiaire de tunnels IPsec (« Internet Protocol Security »). Les moyens à fortes capacités de résilience sont des moyens d'infrastructure terrestres à grande capacité de ressources ou des moyens d'infrastructure satellitaires à plus faible capacité de ressources et ayant des contraintes de qualité de service (désignée aussi par l'acronyme QoS pour « Quality of Service) par exemple en termes de temps de latence, de temps de transit, de perte de paquets. La communication entre les usagers situés dans les dessertes est contrainte par l'emploi de chiffreurs IPsec et elle obéit à des règles de communications établies généralement de manières statiques, ces règles définissent les ayant droits à communiquer (généralement des sous réseaux) et les sites distants (les équipements de sécurité IPsec) que ces ayant droits peuvent atteindre. Ces informations sont contenues dans une base de donnée appelée SPD (« Security Policy Database »). La SPD n'est pas modifiable dynamiquement et nécessite des opérations manuelles de configuration de la part d'un opérateur. L'ensemble des règles inscrites dans la SPD est appelée la « politique de sécurité des flux ». Les flux entre les campus sont de natures différentes, ils sont 1 o identifiés par une classe de trafic au sens DiffServ, le champ DiffServ étant un champ de l'en-tête d'un paquet IP. Les équipements en bordure de réseaux n'effectuent pas de traitement sur les flux en fonction de la classe de trafic, mais par rapport à une classe de service, une classe de service étant un regroupement d'un ensemble de classes de trafic. Ce principe permet de 15 procéder à un traitement égalitaire sur les flux ayant des contraintes techniques identiques comme le temps de transit par exemple. Avec les systèmes actuels, comme illustré en figure 16a, le chiffrement s'effectue avant le routage. II est nécessaire de disposer de deux plans de routage, un plan de routage dans le rouge (avant les chiffreurs) et 20 un plan de routage dans le noir (après les chiffreurs). Par contre il n'est pas possible de faire une corrélation entre ces deux plans de routage, car le plan de routage noir est masqué et inaccessible du fait de l'emploi de VPN IPsec (« Virtual Private Network Internet Protocol Security »). Une technique connue est d'utiliser les deux réseaux WAN en 25 fonction « backup » c'est à dire que le second WAN ne sera utilisé que si le premier est en défaut de connectivité. Dans les autres cas et notamment en cas de saturation du WAN, les flux continuent à emprunter le WAN saturé. Enfin, pour permettre un usage simultané des deux WAN, il est nécessaire de rétablir une topologie de routage à partir du plan de routage 30 rouge, cette solution utilise un tunneling des flux par l'emploi de tunnels GRE qui permettent de rétablir une connectivité entre les équipements routeurs rouges et d'élaborer le plan de routage rouge par l'utilisation d'un IGP (OSPF par exemple). L'art antérieur nécessite la mise en oeuvre de plusieurs produits 35 distincts (Switch, Firewall, Routeur et Chiffreur). Les opérations de gestion et de sécurité sont distinctes et nécessite une corrélation entre les opérateurs pour définir l'établissement des politiques de sécurité et celle du routage (tunnels GRE). L'exploitation est rendue complexe sur les réseaux important puisqu'il est nécessaire d'établir des tunnels GRE entre tous les sites. Network telecommunications architectures, particularly military networks, are distinguished by the fact that they interconnect through military networks with strong resilience capabilities for the transmission of sensitive flows for the benefit of vital users and that they have also civilian means to ensure the flow of non-sensitive flows for the benefit of non-vital users. Sensitive flows are understood to mean confidentiality flows as well as routing or operational constraints. The confidentiality protection of the flows is ensured by the applications or by other means implemented in the networks of services (campuses) and which do not influence directly on the architecture of the system. The transport in the services (that is to say LANs, Local Area Network for local networks and / or MAN, Metropolitan Area Network for metropolitan networks) sensitive and non-sensitive flows is characterized by the fact that all the flows are carried on a single, non-sensitive MAN (non-sensitive flows are by their nature more voluminous and affect a larger number of users). To provide Wide Area Network (WAN) routing protection for all streams (both sensitive and non-sensitive), these streams are transported encrypted over WANs via IPsec tunnels ("Internet Protocol Security"). "). Means with high resilience capabilities are high resource capacity terrestrial infrastructure means or satellite infrastructure facilities with lower resource capacity and quality of service constraints (also referred to as QoS for Quality of Service) for example in terms of latency, transit time, packet loss. The communication between the users located in the services is constrained by the use of IPsec encryptors and it obeys rules of communications established generally in static ways, these rules define the having right to communicate (generally sub-networks) and the distant sites (IPsec security equipment) that these rights holders can achieve. This information is contained in a database called SPD ("Security Policy Database"). SPD is not dynamically modifiable and requires manual configuration by an operator. The set of rules listed in the SPD is called the "flow security policy". The flows between the campuses are of different types, they are identified by a traffic class in the DiffServ sense, the DiffServ field being a field of the header of an IP packet. Network edge devices do not perform flow processing based on traffic class, but on a class of service, a class of service being a grouping of a set of traffic classes. This principle makes it possible to carry out equal treatment on flows having identical technical constraints, such as the transit time, for example. With current systems, as shown in Figure 16a, encryption is done before routing. It is necessary to have two routing plans, a routing plan in the red (before the encryptors) and a routing plan in the dark (after the encryptors). However, it is not possible to correlate these two routing plans, because the black routing plan is hidden and inaccessible due to the use of VPN IPsec ("Virtual Private Network Internet Protocol Security"). A known technique is to use both WAN networks in "backup" function, that is to say that the second WAN will only be used if the first is in lack of connectivity. In the other cases and in particular in case of saturation of the WAN, the flows continue to take the saturated WAN. Finally, to allow simultaneous use of the two WANs, it is necessary to re-establish a routing topology from the red routing plan, this solution uses tunneling of the streams by the use of GRE tunnels which make it possible to re-establish connectivity between red router equipment and develop the red routing plan by the use of an IGP (OSPF for example). The prior art requires the implementation of several distinct products (Switch, Firewall, Router and Encryptor). The management and security operations are distinct and require a correlation between the operators to define the establishment of the security policies and that of the routing (GRE tunnels). Exploitation is complicated on large networks as it is necessary to establish GRE tunnels between all sites.

La mise en oeuvre d'une politique de gestion des flux est très limitée par le simple fait qu'il y a une visibilité limitée sur le contenu des paquets (champ DSCP) et non sur l'origine et la destination des flux. Ce qui implique de prendre les décisions de routage en amont (plan rouge). L'offset engendré par les tunnels IPsec ne permet pas d'assurer 1 o un SLA cohérent entre les réseaux MAN (usagers) et WAN (transit), c'est pourquoi, il est nécessaire d'avoir un routeur (appelé dans certains cas routeur QoS) entre les WAN et les chiffreurs dont l'objectif principal est d'assurer une cohérence entre les flux en provenance du WAN et à destination des MAN et inversement. 15 Plusieurs problèmes demeurent non résolus par les systèmes de l'art antérieur. Notamment, l'élongation variable de la taille des paquets (overhead) apportée par le chiffreur ne permet pas d'avoir une cohérence sur la QoS. La politique de gestion des flux n'est pas effectuée selon le type de flux opérationnel. II n'y a pas de politique de répartition des flux entre les 20 WAN. II n'y a pas de réservation et préemption des ressources sur les WAN qui mettent en oeuvre des protocoles comme RSVP. Les équipements de bordure de réseaux intègrent des fonctionnalités de gestion des classes de services par l'utilisation de plusieurs files d'attente et ils associent à ces files d'attente un processus 25 particulier qui garantit aux usagers de ces services un traitement approprié de leurs flux lors des congestions dans les réseaux. Ces principes de QoS et les règles associées sont appelées « la politique de traitement des flux ». La figure 1 présente cette architecture générique et localise les problèmes identifiés. 30 Les architectures de communications mettant en oeuvre plusieurs WAN protégés par des tunnels IPsec comprennent notamment les problèmes décrit ci-après. The implementation of a flow management policy is very limited by the simple fact that there is limited visibility on the content of the packets (DSCP field) and not on the origin and destination of the flows. This involves making routing decisions upstream (red plane). The offset generated by the IPsec tunnels does not ensure 1 o a coherent SLA between the MAN (users) and WAN (transit) networks, which is why it is necessary to have a router (called in some cases QoS router) between the WANs and the encryptors whose main objective is to ensure coherence between the flows coming from the WAN and towards the MANs and vice versa. Several problems remain unresolved by prior art systems. In particular, the variable elongation of the packet size (overhead) provided by the encryptor does not allow consistency on the QoS. The flow management policy is not carried out according to the type of operational flow. There is no flow distribution policy between the 20 WANs. There is no reservation and preemption of WAN resources that implement protocols like RSVP. Network edge equipments incorporate service class management capabilities through the use of multiple queues and they associate with these queues a particular process which ensures the users of these services an appropriate treatment of their services. flow during congestions in networks. These QoS principles and the associated rules are referred to as the "flow processing policy". Figure 1 shows this generic architecture and locates the identified problems. Communications architectures employing several WANs protected by IPsec tunnels include the problems described hereinafter.

Premier problème L'aiguillage des flux vers les différents WAN en tenant compte de critères nécessitent soit d'analyser les applicatifs qui sont au dessus de la couche IP, soit de recourir à une identification précise de la source et de la destination des flux. Ces fonctions qui doivent être implémentées sur des équipements routeur de bordure R1_S1, R1_S2 nécessitent des configurations matérielles supportant ces fonctionnalités, ce qui est souvent incompatible d'un déploiement sur des petits sites. Les sites hébergent des usagers ayant des fonctions administratives ou opérationnelles, ces usagers sont considérés soit comme des usagers vitaux (en nombre restreint) ou non io vitaux et ils génèrent des flux sensibles et non sensibles. II n'existe pas de corrélation entre usagers vitaux et flux sensibles, un usager non vital peut générer des flux sensibles. Les flux en provenance des LAN et/ou MAN peuvent être chiffrés pour des raisons de niveau de sécurité de ces flux. Dans ce cas, l'analyse ne 15 peut être réalisée que sur le champ DSCP (« Differentiated Services Code Point ») du paquet IP, qui bénéficie d'une recopie intégrale sans altération de la part des équipements de chiffrement. Aussi, l'aiguillage des flux vers l'un ou l'autre des WAN ne peut être réalisé qu'à partir de ce champ DSCP. Ce premier problème est référencé PB1 sur la figure 1. L'actuelle politique de 20 traitement des flux est limitée aux fonctionnalités de gestion des files d'attente sur le champ DSCP et à la méthode DiffServ. First problem The routing of flows to different WANs taking into account criteria requires either to analyze the applications that are above the IP layer, or to resort to a precise identification of the source and the destination of the flows. These features, which must be implemented on R1_S1, R1_S2 edge router equipment, require hardware configurations that support these features, which is often incompatible with small-site deployment. The sites host users with administrative or operational functions, these users are considered either as vital users (in limited numbers) or non-vital users and they generate sensitive and non-sensitive flows. There is no correlation between vital users and sensitive flows, a non-vital user can generate sensitive flows. The flows coming from the LANs and / or MAN can be encrypted for reasons of security level of these flows. In this case, the analysis can only be performed on the DSCP field ("Differentiated Services Code Point") of the IP packet, which benefits from an integral copy without alteration on the part of the encryption equipment. Also, the routing of the flows towards one or the other of the WAN can be realized only from this field DSCP. This first problem is referenced PB1 in FIG. 1. The current flow processing policy is limited to the queue management functionalities on the DSCP field and to the DiffServ method.

Deuxième problème Les chiffreurs IPsec en mode tunnel introduisent un surdébit, ou 25 « overhead », sur les paquets IP d'origine. Ce surdébit peut être important par rapport aux flux d'origine si ce dernier est un flux voix par exemple. Le routeur RW1 à l'entrée du WAN infrastructure met en oeuvre une politique de qualité de service basée sur le policing et le shaping ce qui permet de traiter les problèmes de congestion et de garantir le respect de la qualité de service 30 requise vis à vis des usagers de la desserte, ou SLA (« Service Level Agreement »). Le routeur R1_S1 n'a pas de connaissance des mesures prises par le routeur RW1 en termes de politique de traitement des flux (QoS), sachant que ces deux routeurs sont dans des domaines d'administration différents, ce qui nécessite une coordination entre les deux 35 administrateurs et qu'ils sont dans des mondes différents (rouge/noir). Si les deux routeurs disposent d'interfaces au même débit, le surdébit engendré par le chiffreur peut occasionner de la part du routeur RW1 une politique de qualité de service allant jusqu'au rejet des paquets IP dans le sens R1_S1 vers RW1, le débit en entrée du routeur WAN étant supérieur à celui admissible par ce routeur. Le routeur RW1 remet les paquets IP au chiffreur en effectuant un lissage de ces derniers jusqu'au débit maximum de son contrat de trafic. Le chiffreur après déchiffrement des paquets remet ces derniers au routeur R1_S1, le débit en entrée de ce routeur étant inférieur au débit de sortie du routeur RW1. Il n'y a pas de cohérence (QoS/SLA) et de prise en compte du surdébit introduit par IPsec dans les routeurs RW1 et R1_S1. Ce deuxième problème est référencé PB2 sur la figure 1. Second problem IPsec encryptors in tunnel mode introduce overhead, or overhead, over the original IP packets. This overhead can be important compared to the original flows if the latter is a voice stream for example. The RW1 router at the entrance of the WAN infrastructure implements a policy of quality of service based on policing and shaping which makes it possible to deal with congestion problems and to guarantee the respect of the quality of service required with respect to Service Level Agreement (SLA). The router R1_S1 has no knowledge of the measures taken by the router RW1 in terms of flow processing policy (QoS), knowing that these two routers are in different areas of administration, which requires coordination between the two 35 administrators and they are in different worlds (red / black). If the two routers have interfaces at the same rate, the overhead generated by the encryptor can cause the RW1 router a quality of service policy up to the rejection of IP packets in the direction R1_S1 to RW1, the flow in WAN router input is greater than that allowed by this router. The router RW1 delivers the IP packets to the encryptor by smoothing them up to the maximum speed of its traffic contract. The encryptor after deciphering the packets puts them back to the router R1_S1, the input bit rate of this router being lower than the output bit rate of the router RW1. There is no coherence (QoS / SLA) and taking into account the overhead introduced by IPsec in routers RW1 and R1_S1. This second problem is referenced PB2 in FIG.

Troisième problème La mise en oeuvre de tunnels IPsec rend opaque tous les flux en provenance des dessertes ce qui rend les protocoles fonctionnant au dessus d'IP (par exemple, le protocole ESP « Encapsulating Security Payload ») invisibles des WAN. Les protocoles en provenance des chiffreurs et compréhensibles par les WAN sont les protocoles du standard IPsec. Par construction, les chiffreurs IPsec ne sont pas des routeurs, dans le sens où ils ne mettent pas en oeuvre de protocoles de routage IGP (« Interior Gateway Protocol ») ou EGP (« Exterior Gateway Protocol ») et qu'ils ne participent pas au routage. L'utilisation de tunnel IPsec ne pose pas de problème particulier si cette utilisation est réalisée d'un site A vers un site unique B, les opérations de routage se limitant à communiquer les adresses noires des extrémités du tunnel au WAN pour qu'il puisse router cette adresse vers le destinataire. Dans une utilisation qui met en oeuvre plusieurs sites maillés entre eux par des tunnels IPsec devant emprunter des WAN différents, il se pose le problème de choisir l'interface de sortie du routeur R1_S1, R1_S2 pour atteindre le destinataire via les WAN au travers de tunnels IPsec. Le protocole OSPF (« Open Shortest Path First ») à topologie de liens permet d'établir la route de moindre coût entre un routeur source et un destinataire. Un lien est une liaison directe entre deux routeurs ; on désigne alors un routeur directement relié à un autre par le terme « d'adjacent ». The third problem The implementation of IPsec tunnels makes opaque all the flows coming from the services which makes the protocols operating above IP (for example, the ESP protocol "Encapsulating Security Payload") invisible of the WAN. The protocols coming from the encryptors and understandable by the WANs are the protocols of the IPsec standard. By construction, IPsec encryptors are not routers, in the sense that they do not implement Interior Gateway Protocol (IGP) or Exterior Gateway Protocol (EGP) and that they do not participate routing. The use of IPsec tunnel does not pose any particular problem if this use is carried out from a site A to a single site B, the routing operations being limited to communicating the black addresses of the tunnel ends to the WAN so that it can route this address to the recipient. In a use which implements several sites meshed with each other by IPsec tunnels having to borrow different WANs, there is the problem of choosing the output interface of the router R1_S1, R1_S2 to reach the recipient via the WANs through tunnels. IPsec. Open Top Path Pathology (OSPF) provides a low-cost route between a source router and a destination. A link is a direct link between two routers; we then designate a router directly connected to another by the term "adjacent".

Dans l'exemple, le voisin du routeur R1_S1 est un chiffreur qui n'implémente pas le protocole OSPF ; il est donc nécessaire d'établir des liens directs pour mettre en oeuvre OSPF entre les routeurs R1_S1, R1_S2. Ces liens sont établis en utilisant le protocole GRE (« Generic Routing Encapsulation ») et en installant des tunnels GRE entre les routeurs R1_S1, R1_S2. Le protocole OSPF peut alors établir une topologie entre l'ensemble des routeurs concernés en considérant chaque tunnel GRE comme une pseudo interface physique permettant à un routeur de générer des « hello » vers ses adjacents, de manière à entretenir et vérifier la connectivité avec ses voisins OSPF. In the example, the neighbor of the router R1_S1 is an encryptor that does not implement the OSPF protocol; it is therefore necessary to establish direct links to implement OSPF between routers R1_S1, R1_S2. These links are established using the GRE ("Generic Routing Encapsulation") protocol and installing GRE tunnels between the R1_S1, R1_S2 routers. The OSPF protocol can then establish a topology between all the routers concerned by considering each GRE tunnel as a pseudo physical interface allowing a router to generate hello to its adjacent, so as to maintain and verify connectivity with its neighbors OSPF.

Cette architecture à base de tunnels GRE ne garantit pas l'extensibilité du modèle qui souffre d'un facteur d'échelle. En effet, sur les grosses architectures, il convient d'établir des tunnels GRE en maillage intégral ; le nombre de routes est donc égal à n*(n-1)/2, n étant le nombre de routeurs, ce qui nécessite que les routeurs R1_S1, R1_S2 soient des routeurs capables de gérer cette charge. Ce troisième problème est référencé PB3 sur la figure 1. This architecture based on GRE tunnels does not guarantee the scalability of the model that suffers from a scaling factor. Indeed, on large architectures, it is necessary to establish GRE tunnels in full mesh; the number of routes is therefore equal to n * (n-1) / 2, where n is the number of routers, which requires routers R1_S1, R1_S2 to be routers capable of handling this load. This third problem is referenced PB3 in FIG.

Quatrième problème L'utilisation du protocole OSPF en tant que protocole de routage permet de router les flux en fonction du coût des liens. Dans l'exemple, le coût des liens se résume au coût du lien de la pseudo interface physique « tunnel GRE », qui prend comme valeur de coût celle de l'interface sur laquelle est monté le tunnel GRE. Les protocoles de routage IGP implémentés dans les WAN n'ont aucune interaction avec le protocole de routage OSPF des routeurs R1_S1, R1_S2 ; en effet, ils sont masqués par les tunnels IPsec. Aussi, les incidents qui interviennent dans les différents WAN ne seront pris en compte au niveau des routeurs R1_S1, R1_S2 que sur détection par le protocole OSPF d'un dysfonctionnement (en utilisant un protocole messages « Hello »). Le dysfonctionnement observé par le routeur pour changer le routage est une rupture du lien, c'est à dire une rupture du tunnel GRE. Dans ce cas, le protocole OSPF peut router les flux vers un autre WAN. Le partage de charge entre les différents WAN peut se faire à condition que les coûts des liens soient identiques. Fourth problem The use of the OSPF protocol as a routing protocol makes it possible to route the flows according to the cost of the links. In the example, the cost of the links comes down to the cost of the link of the pseudo physical interface "GRE tunnel", which takes as cost value that of the interface on which is mounted the GRE tunnel. The IGP routing protocols implemented in the WANs have no interaction with the OSPF routing protocol of routers R1_S1, R1_S2; they are hidden by IPsec tunnels. Also, the incidents that occur in the various WANs will be taken into account at the R1_S1, R1_S2 routers only on detection by the OSPF protocol of a malfunction (using a protocol messages "Hello"). The malfunction observed by the router to change the routing is a break in the link, ie a rupture of the GRE tunnel. In this case, the OSPF protocol can route the streams to another WAN. Load sharing between different WANs can be done provided that the link costs are the same.

Ce fonctionnement en actif / backup ne permet pas de router intelligemment les flux en tenant compte de critères sur l'un et l'autre des WAN. Il ne permet pas non plus d'optimiser la capacité en transit des WAN. Cela revient à n'utiliser que les WAN en deçà de leur capacité de transit ou à provisionner de la ressource en excédant sur l'un ou l'autre des WAN. Ce quatrième problème est référencé PB4 sur la figure 1. Cinquième problème Le traitement des congestions doit être observé à plusieurs 10 niveaux de l'architecture : - le traitement de la congestion sur les routeurs R1_S1, R1, S2 ; - le traitement de la congestion sur les routeurs RWx ; - le traitement de la congestion dans les WAN. Le traitement des congestions peut être abordé sous deux 15 aspects différents : - d'une part, le traitement des congestions relatives à l'engorgement momentané de ressources (c'est-à-dire de routeurs) sur le chemin des communications ; - d'autre part, le traitement des congestions relatives à la pénurie de 20 ressources dues à un incident ou une dégradation durable dans les réseaux WAN. Le traitement de ces congestions momentanées, qualifiées également de « micros congestions », est relativement bien implémenté dans les équipements de réseaux par les technologies de Policing et de Shaping 25 ainsi que sur les fonctions relatives à la gestion des files d'attente. Dans l'architecture du système selon l'invention, les routeurs R1_S1, R1_S2 et RWx implémentent ces fonctions. Le traitement de ce type de congestion dans les WAN est propre à chaque WAN selon ses caractéristiques et sa politique de traitement des flux (gestion de la qualité de service). 30 La pénurie de ressources sur les routeurs R1_S1, R1_S2 et RWx peut être palliée par des solutions consistant à dupliquer les équipements, les interfaces et à mettre en oeuvre des mécanismes de gestions de ces principes (agrégation de liens, protocole VRRP ou solution VSS). Ces fonctions sont actuellement bien maîtrisées et ne soulèvent 35 pas, a priori, de problème particulier. This operation in active / backup does not intelligently route flows taking into account criteria on both WAN. It also does not allow to optimize the capacity in transit of the WANs. This amounts to using only the WANs below their transit capacity or to provision the resource by exceeding on one or the other of the WANs. This fourth problem is referenced PB4 in FIG. 1. Fifth problem The treatment of congestions must be observed at several levels of the architecture: congestion processing on the routers R1_S1, R1, S2; - congestion processing on RWx routers; - the treatment of congestion in the WANs. The treatment of congestions can be approached in two different aspects: on the one hand, the treatment of congestions relating to the momentary bottleneck of resources (that is to say of routers) on the way of communications; on the other hand, the treatment of congestion relating to the shortage of resources due to an incident or a lasting degradation in the WAN networks. The treatment of these momentary congestion, also called "micro congestions", is relatively well implemented in network equipment by the Policing and Shaping technologies 25 as well as the functions relating to the management of queues. In the architecture of the system according to the invention, the routers R1_S1, R1_S2 and RWx implement these functions. The treatment of this type of congestion in the WANs is specific to each WAN according to its characteristics and its flow processing policy (quality of service management). The lack of resources on routers R1_S1, R1_S2 and RWx can be overcome by solutions consisting in duplicating equipment, interfaces and implementing mechanisms for managing these principles (link aggregation, VRRP protocol or VSS solution). . These functions are currently well controlled and do not raise, a priori, any particular problem.

Certains flux sensibles nécessitent une garantie d'acheminement, les techniques actuelles basées sur DiffServ/DSCP et la gestion des files d'attente ne traitent qu'une partie du problème, c'est à dire la congestion momentanée des flux de trafic. Une autre solution consiste à provisionner de la bande passante sur les WAN pour pallier aux éventuelles congestions, mais ce principe n'est pas économiquement viable et impossible à mettre en oeuvre dès lors que la ressource de transit est une ressource du type satellitaire. La congestion peut être due à une indisponibilité (plus ou moins longue) des ressources de transit WAN qui provoque en amont de cette indisponibilité une contrainte dans l'acheminement des flux. Le protocole OSPF ne disposant d'aucune information sur l'état de congestion du réseau sous jacent, les flux continuent à être routés sur les liens congestionnés, à charge des équipements réseaux sur le chemin de la communication à traiter ces problèmes de congestion, même si cette route est de très mauvaise qualité et ce tant que la route ne devient pas indisponible (c'est-à-dire tant que le tunnel GRE n'est pas rompu). En cas d'incident aboutissant à la rupture de connectivité entre routeur OSPF, un processus de reroutage des tunnels GRE/lPsec est mis en oeuvre jusqu'à élire une route entre les deux équipements. Ce principe de fonctionnement est incompatible d'un besoin d'acheminement de flux ayant un caractère obligatoire en termes de qualité de service, de délais d'acheminement et de latence, notamment. Ce cinquième problème est référencé PB5 sur la figure 1. Sixième problème Les phénomènes de pénurie de ressources peuvent perdurer si les WAN sont sous capacitifs lors d'un incident important, il n'y a pas de résilience des communications. L'acheminement de certains flux sensibles n'est plus garanti. Ce sixième problème est identifié PB6 sur la figure 6. Some sensitive streams require routing guarantees, current DiffServ / DSCP-based techniques, and queue management only address part of the problem, ie momentary congestion of traffic flows. Another solution is to provision bandwidth on the WAN to overcome any congestion, but this principle is not economically viable and impossible to implement when the transit resource is a satellite-type resource. The congestion may be due to an unavailability (more or less long) WAN transit resources which causes upstream of this unavailability a constraint in the flow routing. Since the OSPF protocol has no information on the state of congestion of the underlying network, the flows continue to be routed on the congested links, the network devices on the path of communication to deal with these congestion problems, even if this route is of very poor quality and that as long as the road does not become unavailable (that is to say as long as the GRE tunnel is not broken). In the event of an incident leading to the disruption of connectivity between the OSPF router, a GRE / lPsec tunnel rerouting process is implemented to elect a route between the two devices. This operating principle is incompatible with a need for flow routing having a mandatory character in terms of quality of service, routing times and latency, in particular. This fifth problem is referenced PB5 in Figure 1. Sixth problem Resource shortage phenomena can persist if the WANs are under capacitive in a major incident, there is no resilience of communications. The routing of certain sensitive flows is no longer guaranteed. This sixth problem is identified PB6 in Figure 6.

Des méthodes mises en oeuvre pour résoudre ou s'approcher de la résolution des problèmes précités sont indiquées ci-après. Certaines méthodes, présentées ci-après en regard de la figure 2, résolvent une partie des problèmes mais génèrent d'autres contraintes qui peuvent être techniques ou administratives (organisationnelles, par exemple). Methods implemented to solve or approach the resolution of the aforementioned problems are given below. Some methods, presented below in Figure 2, solve some of the problems but generate other constraints that may be technical or administrative (eg organizational).

Le système de la figure 2 reprend la topologie de la figure 1. II comprend des usagers de la desserte d'un premier site S1, qui sont respectivement les abonnés A1_S1 et abonnés A2_S2. Ces usagers disposent d'adresses IP différentes dans le plan d'adressage de la défense, identifiables par leur préfixe. Les usagers du site S2 disposent également d'adresses différentes entre abonnés B1 S2 et B2 S2 et vis à vis du site S1. Le système comprend également des réseaux locaux LAN/MAN qui ont pour principale activité de véhiculer les flux entre les usagers des sites S1 ou S2 et vers le routeur de sortie R1_S1, R1_S2. The system of FIG. 2 takes the topology of FIG. 1. It comprises users of the service of a first site S1, which are respectively subscribers A1_S1 and subscribers A2_S2. These users have different IP addresses in the defense addressing plan, identifiable by their prefix. The users of the site S2 also have different addresses between subscribers B1 S2 and B2 S2 and vis-à-vis the site S1. The system also comprises local LAN / MAN networks whose main activity is to convey the flows between the users of the sites S1 or S2 and to the output router R1_S1, R1_S2.

Le système comprend également un routeur de sortie R1_S1, R1, S2 de MAN. Ce routeur R1_S1 aiguille les flux vers les chiffreurs Z1_S1 ou Z2_S1 en fonction la politique de traitement des flux qui consiste à router les flux sensibles vers le WAN_M et les flux non sensibles vers le WAN_C. Cette politique est réalisée en fonction de l'adressage des usagers du site S1. Le rôle du routeur R1_S2 est identique à celui du site S1 pour les flux en provenance des LAN/MAN du site S2. Quant aux flux en provenance des chiffreurs Z1_S2 et Z2_S2, ceux-ci sont dirigés vers les destinataires au travers les LAN/MAN du site S2. Le système de la figure 2 comprend également des chiffreurs Z1_S1, Z2_S1. Le chiffreur Z1_S1 assure une protection des flux en provenance du routeur R1_S1 à destination du WAN_M et le chiffreur Z2_S1 assure une protection des flux en provenance du routeur R1_S1 à destination du WAN_C. La protection est assurée par la mise en oeuvre du protocole IPsec en mode tunnels. La politique de sécurité affectée à chaque chiffreur permet de cloisonner les flux en provenance de la desserte site S1 à destination des usagers du site S2. L'encapsulation IPsec permet de masquer au WAN_M et au WAN_C les adresses des sites Si et S2. Les adresses IP sur l'interface noire des chiffreurs sont les seules adresses visibles par les WAN_M et WAN_C. Ce sont ces adresses qui sont utilisées par ces WAN pour router les flux en provenance et à destination des routeurs R1_Sx. Le WAN_M véhicule les flux entre le site S1 et S2 selon un routage propre à ce WAN. Le WAN_C réalise les mêmes fonctions de routage en fonction de ces propres paramètres (topologie, protocoles de routage, QoS, etc.). Dans l'exemple, le système comprend seulement deux WAN WAN_M, WAN_C, mais il pourrait s'appliquer également à un plus grand nombre de WAN WAN_M, WAN_C. Avec l'architecture du système de la figure 2, le premier problème PB1 peut être considéré comme partiellement résolu avec des méthodes comme, par exemple, PfR (Performance Routing) et PBR (« Policy Based Routing ») de la société CISCO qui mettent en oeuvre un contrôle de routage sur un trafic applicatif. Ce trafic est défini par des préfixes et/ou par des « traffic classes » qui sont une combinaison contenant le préfixe, le protocole, les numéros de ports et le champ DSCP. Des fonctionnalités comme Netflow 1 o sont également associées à PfR/PBR et mises à contribution pour disposer d'une vision topologique et qualitative du routage des flux. Cependant, dans l'architecture selon l'invention, seuls les flux non sensibles seraient en mesures d'être soumis à ces fonctionnalités. Les flux sensibles étant protégés par chiffrement, les informations utiles à l'analyse 15 ne sont pas accessibles, le seul champ utile est le champ DSCP. Cette architecture ne solutionne donc que partiellement le premier problème PB1. Le deuxième problème PB2 est partiellement résolu en introduisant un routeur QoS1_S1, QoS1_S2, QoS2_S1, QoS2_S2 supplémentaire dans l'architecture, comme illustré en figure 3. Ces routeurs 20 _S1, QoSl_S2, QoS2_S1, QoS2_S2 sont insérés entre les chiffreurs et les routeurs RWx. Ces routeurs sont inclus dans l'architecture et, hormis leur fonction de raccordement au réseau WAN WAN_M, WAN_C, raccordement qui peut être réalisé par de l'agrégation de liens pour assurer une meilleure 25 disponibilité d'accès au WAN, ces routeurs assurent la fonction de qualité de service vis à vis des dessertes, c'est-à-dire des sites S1 et S2, et du WAN. Un des problèmes à résoudre est que l'emploi de chiffreurs en mode tunnels provoque obligatoirement une encapsulation des flux IP d'origine en flux ESP, ce qui se traduit par un surdébit sur les flux origines. 30 Or le routeur R1_S1, R1_S2 ne dispose pas d'une fonction permettant de prendre en compte ce surdébit dans les fonctions de qualité de service (que ce soit du Policing ou du Shaping). Le chiffreur ne dispose pas de fonctions de qualité de service élaborées permettant de traiter ce problème, ce qui se traduit implicitement par l'ajout d'un routeur uniquement destiné à traiter la 35 qualité de service. The system also includes an output router R1_S1, R1, S2 of MAN. This router R1_S1 directs the streams to the encryptors Z1_S1 or Z2_S1 according to the flow processing policy which consists in routing the sensitive flows to the WAN_M and non-sensitive flows to the WAN_C. This policy is carried out according to the addressing of the users of the site S1. The role of the router R1_S2 is identical to that of the site S1 for the flows coming from the LAN / MAN of the site S2. As for the streams coming from the encryptors Z1_S2 and Z2_S2, these are sent to the recipients via the LAN / MANs of the site S2. The system of Figure 2 also includes encryptors Z1_S1, Z2_S1. The encryptor Z1_S1 provides protection of the streams coming from the router R1_S1 to the WAN_M and the encryptor Z2_S1 provides protection of the flows from the router R1_S1 to the WAN_C. The protection is ensured by the implementation of the IPsec protocol in tunnel mode. The security policy assigned to each encryptor makes it possible to partition the flows coming from the site S1 service to the users of the site S2. The encapsulation IPsec makes it possible to mask with WAN_M and WAN_C the addresses of the sites S1 and S2. The IP addresses on the black interface of the encryptors are the only addresses visible by the WAN_M and WAN_C. These are the addresses that are used by these WANs to route the flows to and from the R1_Sx routers. The WAN_M transports the flows between the site S1 and S2 according to a routing specific to this WAN. WAN_C performs the same routing functions according to its own parameters (topology, routing protocols, QoS, etc.). In the example, the system includes only two WAN_M WANs, WAN_C, but it could also apply to a larger number of WAN_M WAN_C, WAN_C. With the architecture of the system of FIG. 2, the first problem PB1 can be considered as partially solved with methods such as, for example, PfR (Performance Routing) and PBR ("Policy Based Routing") of the company CISCO which implement performs a routing control on an application traffic. This traffic is defined by prefixes and / or by "traffic classes" which are a combination containing the prefix, the protocol, the port numbers and the DSCP field. Features such as Netflow 1 o are also associated with PfR / PBR and used to provide a topological and qualitative view of flow routing. However, in the architecture according to the invention, only non-sensitive streams would be able to be subjected to these functionalities. The sensitive streams being protected by encryption, the information useful for the analysis 15 is not accessible, the only useful field is the DSCP field. This architecture therefore only partially solves the first problem PB1. The second problem PB2 is partially solved by introducing an additional router QoS1_S1, QoS1_S2, QoS2_S1, QoS2_S2 in the architecture, as illustrated in FIG. 3. These routers _S1, QoS1_S2, QoS2_S1, QoS2_S2 are inserted between the encryptors and the routers RWx. These routers are included in the architecture and, apart from their WAN_M WAN connection function, WAN_C, which can be achieved by link aggregation to provide better WAN access availability, these routers provide service quality function with respect to the services, that is to say sites S1 and S2, and the WAN. One of the problems to be solved is that the use of encryptors in tunnel mode necessarily causes encapsulation of the original IP flows in ESP stream, which results in an overhead on the origin flows. 30 But the R1_S1 router, R1_S2 does not have a function to take into account this overhead in quality of service functions (whether Policing or Shaping). The encryptor does not have sophisticated QoS features to deal with this problem, which implicitly means adding a router solely for QoS processing.

Ce problème est partiellement résolu car il permet d'assurer une cohérence au niveau de la qualité de service, mais il engendre des coûts supplémentaires (le déploiement d'un routeur) et une contrainte sur les domaines d'administration. Cette solution ne satisfait donc que partiellement le deuxième problème PB2. Par ailleurs, les troisième, quatrième, cinquième et sixième problèmes PB3, PB4, PB5, PB6 ne sont pas résolus. This problem is partially solved because it helps to ensure consistency in QoS, but it generates additional costs (the deployment of a router) and a constraint on the administration domains. This solution therefore only partially satisfies the second problem PB2. On the other hand, the third, fourth, fifth and sixth problems PB3, PB4, PB5, PB6 are not solved.

Les différents éléments cités ci-dessus appartiennent à des domaines d'administration différents. II faut en effet distinguer le domaine d'administration du premier WAN_M, le domaine d'administration du deuxième WAN_C, et le domaine d'administration du ou des sites S1, S2. (Selon l'étendue du périmètre de chacun de ces sites S1, S2, il peut y avoir plusieurs domaines d'administration différents). The different elements mentioned above belong to different areas of administration. It is necessary to distinguish between the administration domain of the first WAN_M, the administration domain of the second WAN_C, and the administration domain of the site or sites S1, S2. (Depending on the extent of the perimeter of each of these sites S1, S2, there may be several different administration domains).

Il est fait l'hypothèse que le domaine d'administration comprend l'administration de la partie sécurité c'est à dire les chiffreurs qui sont partie intégrante des domaines d'administration des sites. Ces domaines forment au sens de l'Internet des Systèmes Autonomes (SA), comme illustré en figure 4. Ce qui implique l'usage de protocoles standardisés IGP et EGP pour les échanges inter domaines. Un problème supplémentaire est identifié dans cette architecture, il concerne le routeur QoS (QoS_S1 par exemple). Ce routeur est du domaine SA de la desserte du premier site S1 et en tant que tel, il est configuré, supervisé et maintenu par le personnel du premier site S1. Mais le chiffreur qui encapsule tous les flux en provenance du routeur R1_S1 ne permet pas d'atteindre le routeur QoS1_S1. Pour permettre l'administration du routeur QoS1_S1, il est nécessaire de mettre en oeuvre une configuration spécifique sécurisée pour garantir l'intégrité du premier site S1 au travers de chiffreurs dédiées à cette fonction. Ce septième problème est référencé PB7. It is assumed that the administration domain comprises the administration of the security part, ie the encryptors which are an integral part of the sites administration domains. These domains form, in the sense of the Internet, Autonomous Systems (AS), as illustrated in Figure 4. This implies the use of standardized IGP and EGP protocols for inter-domain exchanges. An additional problem is identified in this architecture, it concerns the QoS router (QoS_S1 for example). This router is from the SA domain serving the first site S1 and as such, it is configured, supervised and maintained by the staff of the first site S1. But the encryptor which encapsulates all the flows coming from the router R1_S1 does not make it possible to reach the router QoS1_S1. To enable the QoS1_S1 router to be administered, it is necessary to implement a specific secure configuration to guarantee the integrity of the first site S1 through encryptors dedicated to this function. This seventh problem is referenced PB7.

Chaque système autonome met en oeuvre des protocoles IGP et EGP pour router les flux, dans notre architecture les protocoles utilisés sont BGP (« Border Gateway Protocol ») en tant que protocole EGP et OSPF en tant que protocole IGP. La topologie de routage, représentée en figure 5 est décrite ci-après. Each autonomous system implements IGP and EGP protocols to route flows, in our architecture the protocols used are BGP ("Border Gateway Protocol") as EGP and OSPF protocol as IGP protocol. The routing topology, shown in Figure 5 is described below.

Les systèmes autonomes représentant les sites S1, S2, mettent oeuvre le protocole OSPF, ce domaine de routage comprend le routeur R1_S1, R1_S2 mais exclut les chiffreurs Z1_S1, Z1_S2. Les chiffreurs n'implémentent pas le protocole OSPF, ils ne routent pas le protocole OSPF et ils ne sont pas capables d'établir une topologie de routage à partir de la source (eux mêmes) vers les destinataires. Le routage des flux dans les chiffreurs est réalisé par la politique de routage Security Policy (SP) et Security Association (SA), informations contenues dans la SPD (« Security Policy Database »). The autonomous systems representing the sites S1, S2, implement the OSPF protocol, this routing domain comprises the router R1_S1, R1_S2 but excludes the encryptors Z1_S1, Z1_S2. Encryptors do not implement the OSPF protocol, they do not route the OSPF protocol, and they are not able to establish a routing topology from the source (themselves) to the recipients. The routing of the flows in the encryptors is carried out by the Security Policy (SP) and Security Association (SA) routing policy, information contained in the SPD ("Security Policy Database").

Les routeurs QoS_Sx mettent en oeuvre le protocole OSPF pour permettre de prendre en compte dans les architectures complexes une entité indépendante administrativement du site principal (représentée par l'usager A3_S1), mais utilisant les ressources communes aux différents WAN. Les routeurs QoS étant gérés (Administration / Supervision) par l'entité du site principal. L'ensemble des routeurs QoS des sites de la même entité organisationnelle forment un fédérateur de transit vis à vis des sites de desserte qu'ils raccordent et ceci pour une catégorie de flux donné (sensibles ou non sensibles). Le protocole BGP est implémenté entre les routeurs QoS_Sx et 20 les WAN_M et WAN_C. II permet de communiquer aux différents WAN les préfixes des sous réseaux présents dans les dessertes. Les WAN implémentent un protocole de routage (OSPF par exemple). Il assure le routage des flux entre les différentes dessertes interconnectées. Ce protocole permet d'établir une topologie de routage en 25 affectant des coûts aux chemins empruntés. Le choix de la route étant celui de moindre coût. Les préfixes indiqués dans les tables de routage des routeurs des WAN sont les préfixes des adresses noires de chiffreurs, les adresses du plan usager étant masquées par les chiffreurs. Le protocole OSPF est un protocole à état de liens, pour 30 fonctionner, il nécessite que les routeurs qui utilisent ce protocole soient adjacents, ce que l'on peut traduire par « être connexe par un lien direct », or, les chiffreurs ne permettent pas d'avoir un lien direct entre une entité non protégée et une entité protégée. Pour rétablir une connectivité entre les routeurs R1_S1, R1_S2, il est nécessaire d'utiliser des tunnels GRE, puis de 35 faire tourner un OSPF sur ces « interfaces GRE ». Les tunnels GRE sont implémentés en surcouche de la couche IPsec (protocole ESP) et ils génèrent un surdébit (overhead) de 4 octets supplémentaires. De lors il est possible de reconstruire une topologie de routage OSPF entre les dessertes au travers les tunnels GRE. The QoS_Sx routers implement the OSPF protocol to allow to take into account in complex architectures an administratively independent entity of the main site (represented by the user A3_S1), but using the resources common to the different WANs. The QoS routers being managed (Administration / Supervision) by the entity of the main site. The set of QoS routers of the sites of the same organizational unit form a transit federator with respect to the service sites they connect and this for a given flow category (sensitive or non-sensitive). The BGP protocol is implemented between the QoS_Sx routers and the WAN_M and WAN_C. It makes it possible to communicate to the various WANs the prefixes of the subnetworks present in the services. WANs implement a routing protocol (OSPF for example). It ensures the routing of flows between the different interconnected services. This protocol makes it possible to establish a routing topology by assigning costs to the borrowed paths. The choice of the road is that of lower cost. The prefixes indicated in the routing tables of the WAN routers are the prefixes of the black addresses of the encryptors, the addresses of the user plane being masked by the encryptors. The OSPF protocol is a link state protocol, to work, it requires that the routers that use this protocol are adjacent, which can be translated as "being connected by a direct link", but the encryptors do not allow not having a direct link between an unprotected entity and a protected entity. To restore connectivity between routers R1_S1, R1_S2, it is necessary to use GRE tunnels, then run an OSPF on these "GRE interfaces". GRE tunnels are implemented overlay of the IPsec layer (ESP protocol) and they generate an overhead of 4 additional bytes. From then on it is possible to reconstruct an OSPF routing topology between the services through the GRE tunnels.

La gestion de la qualité de service est implémentée dans les routeurs QoS (respectivement QoS1_S1 et QoS2_S1 pour le site Si). Dans chaque routeur elle doit être conforme à la politique de qualité de service vis-à-vis des réseaux WAN, WAN_M et WAN_C ainsi que celle des routeurs Rx_S1 installés sur le site au profit des entités administratives. La cohérence globale de la qualité de service au profit d'un usager collectif qui doit véhiculer des flux sensibles et non sensibles n'est réalisable que par des opérations de configuration indépendantes des routeurs QoS, chaque routeur a à traiter des flux sensibles ou non sensibles. En résumé, les architectures existantes souffrent notamment les 15 problèmes non résolus suivants : - le premier problème PB1 d'aiguillage des flux en fonction d'une politique de gestion des flux ; - le deuxième problème PB2 de prise en compte du surdébit provoqué par l'encapsulation IPsec ; 20 - le troisième problème PB3 d'extensibilité des tunnels GRE ; - le quatrième problème PB4 d'utilisation en simultanéité des différents WAN ; - le cinquième problème PB5 de traitement des congestions en cas de pénuries de ressources ; 25 - le sixième problème PB6 de traitement de la pénurie de ressources sur les WAN ; - le septième problème PB7 d'administration des routeurs QoS derrière les chiffreurs IP. Un but de l'invention est résoudre au moins un des problèmes 30 précités. La solution proposée permet de prendre les décisions de routage avant de chiffrer les informations et d'intégrer dans un seul et même produit toutes les fonctions nécessaires à l'interconnexion du MAN aux WANs. Les tunnels IPsec sont établis entre chiffreurs (Z) des sites adjacents. La fonction routeur rouge (avant Z) permet d'avoir une visibilité 35 sur la topologie de routage et d'aiguiller les flux (dans les tunnels) en fonctions des caractéristiques des usagers des dessertes (MAN) et leurs services associés. Cette solution met en oeuvre également l'Ingénierie de Trafic (TE) par l'emploi de MPLS-TE et des protocoles de routage associés RSVP-TE, OSPF-TE, notamment. QoS management is implemented in the QoS routers (respectively QoS1_S1 and QoS2_S1 for the Si site). In each router it must comply with the quality of service policy vis-à-vis the WAN, WAN_M and WAN_C networks and that of the Rx_S1 routers installed on the site for the benefit of administrative entities. The overall coherence of the quality of service for the benefit of a collective user who must convey sensitive and non-sensitive flows is only feasible by configuration operations independent of the QoS routers, each router has to process sensitive or non-sensitive flows. . In summary, the existing architectures suffer in particular the following unsolved problems: the first problem PB1 referral flows according to a flow management policy; the second problem PB2 of taking into account the overhead caused by IPsec encapsulation; The third problem PB3 of extensibility of GRE tunnels; the fourth problem PB4 of simultaneous use of the different WANs; - the fifth PB5 problem of congestion treatment in the event of resource shortages; The sixth PB6 problem of dealing with the lack of resources on the WANs; the seventh PB7 problem of QoS router administration behind IP encryptors. An object of the invention is to solve at least one of the aforementioned problems. The proposed solution allows routing decisions to be made before encrypting the information and integrating into one product all the functions needed to interconnect MAN to WANs. IPsec tunnels are established between encryptors (Z) of adjacent sites. The red router function (before Z) makes it possible to have a visibility 35 on the routing topology and to direct the flows (in the tunnels) according to the characteristics of the users of the services (MAN) and their associated services. This solution also implements Traffic Engineering (TE) by the use of MPLS-TE and associated routing protocols RSVP-TE, OSPF-TE, in particular.

L'utilisation du dispositif selon l'invention, illustrée en figure 16b, permet également de réserver des ressources dans le WAN Militaire par une coopération entre le routeur rouge et le WAN militaire. Cette fonctionnalité utilise le procédé objet du brevet français publié sous le numéro FR 2924552 déposée pour Thales. The use of the device according to the invention, illustrated in FIG. 16b, also makes it possible to reserve resources in the Military WAN by cooperation between the red router and the military WAN. This feature uses the process object of the French patent published under number FR 2924552 filed for Thales.

La fonction d'aiguillage implémentée dans le routeur rouge réalise un aiguillage intelligent des flux et réalise une répartition de charge des trafics en fonctions de multiples critères. Des mécanismes de contrôle sont implémentés dans le produit pour éviter des situations de bagotement lors de variations rapides des états 15 des connexions. La fonction de firewall assure une intégrité aux flux en provenance des dessertes et une protection des flux en provenance du WAN Civil. Les dessertes sont protégées vis-à-vis de ces flux, par le fait qu'ils sont opposés à un équipement de chiffrement à contrario de la solution antérieure ou ces 20 même flux étaient opposés à un équipement routeur, donc potentiellement faillible. La fonction switch permet de raccorder des organismes différents sur la même machine physique tout en assurant à ces derniers un cloisonnement en termes de SLA et d'exploitation. 25 Le routage étant opéré avant le chiffrement, le contenu des paquets est visible, les adresses des utilisateurs origines et destinations sont exploitables, les protocoles de signalisation (SIP pour la téléphonie par exemple), sont également exploitable et de ce fait il est possible de prendre des décisions de routage en tenant compte d'une part de ces éléments et 3o d'autre part en analysant les caractéristiques des réseaux WAN, obtenus soit par les protocoles de routage ou de réservation de ressources ou par la mise en oeuvre de mécanismes de QoS (sondes actives) . De ce fait, une politique de gestion des flux peut être mise en oeuvre en se basant sur les critères suivants : 35 - QoS (paquet) - Type de flux session (Voix, données, image) - Type de flux opérationnel (Vital, non vital) - Contrat de trafic SLA (Débit max, Gigue, délais, etc.) - Coût réseau WAN en fonction de la topologie. - Résilience : Congestion des réseaux, perte de liens, de connectivité, utilisation simultané des WAN, répartition de trafic entre les WAN. Le modèle de réseaux et de services appliqué aux applications de défense se caractérise par : - un besoin de protection des échanges d'informations entre les applications, ce qui est mis en oeuvre par les applications tierces parties (SIC, SIAG, SIOC). - un besoin de protection des flux de trafic échangés entre les entités fonctionnelles de la strate transport, ce qui est réalisé par la mise en oeuvre de VPN IPSec au niveau des réseaux de transit et/ou d'accès (protection en sortie d'enclave). - un besoin d'interfonctionnement entre des réseaux métropolitains et de théâtre qui ont des caractéristiques d'emploi différentes, ce qui se traduit par des besoins fonctionnels ayant des caractéristiques techniques, fonctionnels et organisationnels différentes. - un besoin en services voix, données et vidéo ayant des contraintes particulières en termes de qualité de service, de disponibilité, de résilience, etc. ce qui se traduit par un ajout fonctionnel aux bases COTS. - un besoin de séparer d'un point de vue organisationnel les fonctions de sécurité des fonctions de gestion, ce qui se traduit par la mise en oeuvre des centres SOC et NOC. Contrairement aux systèmes classiques, le dispositif de routage et de chiffrement selon l'invention : - renverse la prise de décision entre chiffrement et routage ; - travaille au « niveau protocolaire 2 » (MPLS) sans mettre en oeuvre de tunnels GRE entre les routeurs rouges installés dans les dessertes, ce qui simplifie l'administration ; - fait coopérer les instances de chiffrement (la zone rouge du chiffreur) et le routeur qui prend la décision de routage par l'intermédiaire d'un module de décision ; - ne fait pas intervenir les équipements de la desserte dans la prise de décision. Un avantage de la solution proposée est de pouvoir réaliser l'interconnexion d'un MAN avec des WANs en apportant des fonctions de résilience opérationnelles. L'emploi du routeur selon l'invention pour gérer des flux sécurisés de données comporte notamment les avantages suivants : - permettre une coopération entre les plans de routage rouge et l'établissement des tunnels IPsec ; - permettre un usage simultané des deux réseaux WAN en tenant 1 o compte des caractéristiques « instantanées » de ces WAN, taux d'occupation des ressources, délais de transit des paquets, gigue (QoS indicateurs) ; - aiguiller les flux en provenance des dessertes en fonctions des états des WAN et selon le caractère de ces flux (priorité, type de flux, etc.) ; 15 - garantir l'acheminement d'une certaine catégorie de flux (flux vitaux) ; - garantir la qualité de service de bout en bout, d'usager à usager ; - offrir des fonctions de résilience opérationnelles ; - assurer une cohérence du routage de bout en bout sur les réseaux VPN sécurisé ; 20 - optimiser les ressources de transit. The routing function implemented in the red router performs intelligent routing of the flows and realizes traffic load distribution according to multiple criteria. Control mechanisms are implemented in the product to avoid bagoting situations during rapid variations in the states of the connections. The firewall function ensures integrity to flows from services and protection of flows from the WAN Civil. The services are protected vis-à-vis these flows by the fact that they are opposed to encryption equipment in contrast to the previous solution or the same 20 flows were opposed to a router equipment, so potentially fallible. The switch function makes it possible to connect different organizations on the same physical machine while providing the latter with a partitioning in terms of SLA and exploitation. Since the routing is carried out before the encryption, the contents of the packets are visible, the addresses of the users origins and destinations are exploitable, the signaling protocols (SIP for the telephony for example), are also exploitable and because of this it is possible to to make routing decisions taking these elements into account and, on the other hand, by analyzing the characteristics of the WAN networks, obtained either by the routing or resource reservation protocols or by the implementation of QoS (active probes). As a result, a flow management policy can be implemented based on the following criteria: 35 - QoS (packet) - Session flow type (voice, data, image) - Type of operational flow (Vital, no vital) - SLA traffic contract (Max rate, jitter, delays, etc.) - WAN network cost depending on the topology. - Resilience: Network congestion, loss of links, connectivity, simultaneous use of WANs, distribution of traffic between WANs. The network and service model applied to defense applications is characterized by: - a need for protecting the exchange of information between applications, which is implemented by third-party applications (SIC, SIAG, SIOC). a need to protect the traffic flows exchanged between the functional entities of the transport layer, which is achieved by the implementation of IPSec VPN at the level of the transit and / or access networks (protection at the exit of an enclave ). - a need for interworking between metropolitan and theater networks that have different employment characteristics, which translates into functional requirements with different technical, functional and organizational characteristics. - a need for voice, data and video services with particular constraints in terms of quality of service, availability, resilience, etc. which results in a functional addition to the COTS databases. - a need to separate the security functions of the management functions from an organizational point of view, which is reflected in the implementation of the SOC and NOC centers. Unlike conventional systems, the routing and encryption device according to the invention: - reverses decision-making between encryption and routing; - works at the "protocol level 2" (MPLS) without implementing GRE tunnels between the red routers installed in the services, which simplifies the administration; - cooperates the encryption instances (the red zone of the encryptor) and the router that makes the routing decision via a decision module; - does not involve the equipment of the service in the decision-making. An advantage of the proposed solution is to be able to interconnect a MAN with WANs by providing operational resilience functions. The use of the router according to the invention to manage secure data flows includes the following advantages: - allow cooperation between the red routing plans and the establishment of IPsec tunnels; allow simultaneous use of the two WAN networks taking into account the "instantaneous" characteristics of these WANs, resource occupancy rate, packet transit delay, jitter (QoS indicators); - to direct the flows coming from the services according to the states of the WAN and according to the character of these flows (priority, type of flow, etc.); 15 - guarantee the routing of a certain category of flows (vital flows); - guarantee end-to-end quality of service, from user to user; - provide operational resiliency functions; - ensure consistent end-to-end routing over secure VPNs; 20 - optimize transit resources.

D'autres caractéristiques apparaîtront à la lecture de la description détaillée donnée à titre d'exemple et non limitative qui suit faite en regard de dessins annexés qui représentent : 25 - la figure 1, un exemple d'une architecture d'un système selon l'art antérieur ; - la figure 2, un deuxième exemple de système selon l'art antérieur ; - la figure 3, un troisième exemple de système selon l'art antérieur ; - la figure 4, une illustration des domaines d'administration formant des 30 systèmes autonomes au sein d'une architecture selon l'art antérieur ; - la figure 5, une illustration du routage des flux de données ; - la figure 6, une illustration de l'architecture générale du système selon l'invention ; - la figure 7, un exemple de mise en oeuvre d'une première fonction F1 35 du procédé selon l'invention, - la figure 8, un exemple de mise en oeuvre d'une deuxième fonction F2 du procédé selon l'invention, - la figure 9, un exemple de mise en oeuvre d'une troisième fonction F3 du procédé selon l'invention, - la figure 10, un exemple de mise en oeuvre d'une quatrième fonction F4 du procédé selon l'invention, - la figure 11, un exemple de mise en oeuvre d'une cinquième fonction F5 du procédé selon l'invention, - la figure 12, un exemple de mise en oeuvre d'une sixième fonction F6 io du procédé selon l'invention, - la figure 13, un exemple de mise en oeuvre d'une septième fonction F7 du procédé selon l'invention, - la figure 14, un exemple de mise en oeuvre d'une huitième fonction F8 et d'une neuvième fonction F9 du procédé selon l'invention, 15 - la figure 15, un schéma illustrant le problème de gestion de flux sécurisés de données, - la figure 16a, une architecture selon l'art antérieur, la figure 16b, une illustration de l'utilisation d'un dispositif de routage et de chiffrement selon l'invention dans un réseau, 20 - la figure 17, un illustration d'un réseau utilisant le dispositif de routage et de chiffrement selon l'invention, la figure 18, la position du dispositif de routage et de chiffrement selon l'invention dans un réseau, - la figure 19, la position du dispositif de routage et de chiffrement selon 25 l'invention dans un réseau de télécommunications. Other characteristics will become apparent on reading the detailed description given by way of nonlimiting example which follows, with reference to appended drawings which represent: FIG. 1, an example of an architecture of a system according to FIG. prior art; FIG. 2, a second example of a system according to the prior art; FIG. 3, a third example of a system according to the prior art; FIG. 4, an illustration of the administration domains forming autonomous systems within an architecture according to the prior art; FIG. 5, an illustration of the routing of the data flows; FIG. 6, an illustration of the general architecture of the system according to the invention; FIG. 7, an exemplary implementation of a first function F1 of the method according to the invention; FIG. 8, an example of implementation of a second function F2 of the method according to the invention; FIG. 9, an exemplary implementation of a third function F3 of the method according to the invention, - FIG. 10, an example of implementation of a fourth function F4 of the method according to the invention, - FIG. 11, an example of implementation of a fifth function F5 of the method according to the invention, - Figure 12, an example of implementation of a sixth function F6 io of the method according to the invention, - Figure 13 , an example of implementation of a seventh function F7 of the method according to the invention, - Figure 14, an example of implementation of an eighth function F8 and a ninth function F9 of the method according to the invention FIG. 15, a diagram illustrating the problem of managing secure data flows, FIG. 16a, an archi According to the prior art, FIG. 16b illustrates an illustration of the use of a routing and encryption device according to the invention in a network, FIG. 17, an illustration of a network using the device of FIG. 18, the position of the routing and encryption device according to the invention in a network, FIG. 19, the position of the routing and encryption device according to the invention in FIG. a telecommunications network.

Le transfert de données par les réseaux IP n'est soumis à aucune garantie d'acheminement et de remise de ces données à un usager final, ce mode de fonctionnement en Best Effort est le mode de fonctionnement 30 nominal des réseaux IP. A part quelques fonctionnalités spécifiques bâties sur le traitement du champ DSCP du paquet IP, associées à une gestion de files d'attente permettant un acheminement prioritaire de certains paquets IP par rapport à d'autres. Pour garantir l'acheminement des données, il est implicitement 35 nécessaire d'une part, d'établir une relation permanente entre les deux extrémités (usagers) pendant la durée de la communication. Seul un mode de fonctionnement connecté permet de garantir cette relation et d'autre part de procéder à une réservation de ressources sur les réseaux WAN correspondant aux besoins de la communication sur le trajet de celle-ci. Ces ressources étant réservées dans chaque équipement impliqué par la communication. Les protocoles de routage et notamment OSPF bien qu'étant un protocole distribué sur l'ensemble des équipements qui participent au routage, ne permettent pas d'influer sur le choix d'une route établie de io manière dynamique en tenant compte d'événements (congestion, caractéristiques des flux, événements, etc.) qui n'affectent pas la disponibilité de la route (rupture). Data transfer over IP networks is not subject to any guarantee of routing and delivery of this data to an end user, this mode of operation in Best Effort is the nominal operating mode of IP networks. Apart from some specific features built on the processing of the DSCP field of the IP packet, associated with a queue management allowing priority routing of some IP packets compared to others. To guarantee the routing of the data, it is implicitly necessary on the one hand to establish a permanent relationship between the two ends (users) during the duration of the communication. Only a connected mode of operation makes it possible to guarantee this relationship and secondly to reserve resources on the WAN networks corresponding to the needs of the communication on the path thereof. These resources being reserved in each equipment involved in the communication. Routing protocols, and in particular OSPF, although a protocol distributed over all the equipment involved in the routing, do not make it possible to influence the choice of a dynamically established route by taking account of events ( congestion, flow characteristics, events, etc.) that do not affect road availability (failure).

L'architecture d'un système selon l'invention met en oeuvre des 15 fonctions permettant, d'une part d'assurer un fonctionnement cohérent du système, et d'autre part de résoudre les problèmes PB1, PB2, PB3, PB4, PB5, PB6, PB7 identifiés précédemment. Une fonction F1 assure la protection IPsec des flux en provenance des interfaces 11 et à destination des interfaces 12 et 13. La fonction F1 est 20 décomposée en sous fonctions F11 à F1 n, n représentant le nombre de WAN en interface avec le procédé. Une interface lx est affectée à une sous fonction F1 n. Une fonction F2 assure l'établissement des liaisons point à point entre le procédé local et les procédés distants. 25 Une fonction F3 assure l'aiguillage des flux en provenance et à destination de l'interface 11. L'aiguillage des flux sépare les flux en mode session des autres flux (flux non sessionés). Une fonction F4 assure le traitement des flux en mode session. Une fonction F5 assure le traitement des relations entre la fonction 30 F1 et la fonction F4. Elle permet notamment d'indiquer la fonction F1, les débuts et fins de sessions ainsi que les N° des sessions. Une fonction F6 assure le traitement des aspects de congestions et le traitement des aspects relatifs au Trafic Engineering (TE). The architecture of a system according to the invention implements functions making it possible, on the one hand to ensure a coherent operation of the system, and on the other hand to solve the problems PB1, PB2, PB3, PB4, PB5. , PB6, PB7 identified previously. An F1 function provides IPsec protection for the streams coming from the interfaces 11 and to the interfaces 12 and 13. The function F1 is decomposed into sub-functions F11 to F1 n, where n represents the number of WANs interfaced with the method. An interface lx is assigned to a subfunction F1 n. A function F2 ensures the establishment of point-to-point links between the local process and the remote processes. An F3 function ensures the routing of the flows to and from the interface 11. The flow switching separates the flows in session mode from the other streams (un-session flows). An F4 function handles the processing of flows in session mode. A function F5 handles the relations between function F1 and function F4. It allows in particular to indicate the function F1, the beginnings and endings of sessions as well as the N ° of the sessions. An F6 function handles the processing of congestion aspects and the processing of Trafic Engineering (TE) aspects.

Une fonction F7 assure l'interfonctionnement avec les WAN noirs, elle a en charge de récupérer les informations de TE des WAN noirs, de les synthétiser et de les communiquer à la fonction F1. Une fonction F8 assure l'administration des fonctions réseaux. Les 5 fonctions F2, F3, F4 et F5 sont des fonctions réseau. Une fonction F9 assure le traitement des fonctions sécurité. La fonction F1 est une fonction de sécurité. Des bases de données sont associées à ces fonctions, elles permettent de stocker les informations propres aux fonctions réseaux, 10 sécurité ou des informations communes à ces deux fonctions. Ces MIB (« Management Information Base ») sont les suivantes : - une MIB BD1 qui est dédiée aux opérations d'administration et de supervision des fonctions réseaux, accessible en lecture et écriture par la fonction F8. 15 - une MIB BD2 qui est dédiée aux opérations d'administration et de supervision des fonctions sécurité, accessible en lecture et écriture par la fonction F9. - une MIB BD3, commune aux fonctions réseaux et sécurité, accessible en lecture uniquement. 20 La figure 7 présente un exemple de mise en oeuvre de la première fonction F1 du procédé selon l'invention. Les flux entrant et sortant des MAN sur les interfaces 11 nécessitent une protection. Cette protection est assurée par la mise en oeuvre de la fonction F1. La fonction F1 est une fonction IPsec 25 en mode tunnels. Les tunnels sont établis dynamiquement entre les fonctions F1 n et l'ensemble des fonctions F1 n distantes implémentées dans les procédés distants. La fonction F1 met en oeuvre un procédé de découverte automatique des procédés distants. Elle assure l'authentification des procédés distants, l'entretient de la connectivité des tunnels IPsec entre les 30 entités F1 n locales et distantes. La figure 8 présente un exemple de mise en oeuvre de la deuxième fonction F2 du procédé selon l'invention. La fonction F2 permet la résolution du troisième problème PB3. L'utilisation de tunnels IPsec établis au travers de WAN nécessite de positionner d'autres tunnels GRE en overlay 35 de ces tunnels IPsec, ce principe n'est pas extensible sur des topologies réseaux importantes. Pour pallier ce défaut, la solution proposée est d'utiliser une fonction « underlay », c'est à dire de travailler au niveau inférieur à IPsec pour établir les relations entre entités distantes. Cette fonction désignée F2 permet d'établir une liaison point à point entre deux unités distantes, le protocole MPLS (« Multi-Protocol Label Switching ») est un des protocoles qui permet de satisfaire cette fonction. D'autres techniques comme les VLAN peuvent également satisfaire la fonction F2. Les liaisons entre les fonctions F2 sont établies sur les interfaces 12 et 13. Les informations émises ou reçues par cette fonction F2 empruntent les interfaces 12 et 13. An F7 function provides interworking with the black WANs, it is in charge of retrieving TE information from the black WANs, synthesizing them and communicating them to the F1 function. An F8 function provides the administration of the network functions. The functions F2, F3, F4 and F5 are network functions. An F9 function handles the processing of the security functions. The F1 function is a security function. Databases are associated with these functions, they make it possible to store information specific to the network functions, security or information common to these two functions. These MIB ("Management Information Base") are the following: - a BD1 MIB which is dedicated to the administration and supervision of network functions, accessible for reading and writing by the F8 function. A BD2 MIB which is dedicated to the administration and supervision operations of the security functions, accessible for reading and writing by the function F9. - A BD3 MIB, common to network and security functions, read-only. FIG. 7 shows an exemplary implementation of the first function F1 of the method according to the invention. The incoming and outgoing flows of the MANs on the interfaces 11 require protection. This protection is provided by the implementation of the function F1. The F1 function is an IPsec 25 function in tunnel mode. The tunnels are dynamically established between the functions F1 n and all the functions F1 n remote implemented in the remote processes. The F1 function implements a method of automatic discovery of remote processes. It provides remote process authentication, maintains IPsec tunnel connectivity between local and remote F1 n entities. FIG. 8 shows an exemplary implementation of the second function F2 of the method according to the invention. The function F2 allows the resolution of the third problem PB3. The use of IPsec tunnels established through WAN requires the positioning of other GRE tunnels in overlay 35 of these IPsec tunnels, this principle is not extensible on major network topologies. To overcome this defect, the proposed solution is to use an "underlay" function, ie to work at a level lower than IPsec to establish the relationships between remote entities. This function designated F2 makes it possible to establish a point-to-point connection between two remote units, MPLS protocol ("Multi-Protocol Label Switching") is one of the protocols which makes it possible to satisfy this function. Other techniques such as VLANs can also satisfy the F2 function. The links between the functions F2 are established on the interfaces 12 and 13. The information transmitted or received by this function F2 takes the interfaces 12 and 13.

La figure 9 présente un exemple de mise en oeuvre de la troisième fonction F3 du procédé selon l'invention. La fonction F3 est en relation full duplex avec l'interface 11, c'est-à-dire en communication bidirectionnelle. Les flux en provenance de l'interface 11 sont aiguillés selon leurs caractéristiques vers la fonction F4 ou vers la fonction F2. Les flux en mode session, comme le protocole SIP (« Session InitiationProtocol ») par exemple, sont aiguillés vers la fonction F4, les autres flux sont aiguillés vers la fonction F2. La fonction F3 permet également de prolonger vers le procédé les caractéristiques de cloisonnement entre usagers, comme les VLAN (« Virtual Local Area Network », réseaux locaux virtuels) ou les VRF (« Virtual Routing and Forwarding Table »). Ces caractéristiques peuvent être acheminées par le procédé local vers les procédés distants. La figure 10 présente un exemple de mise en oeuvre de la quatrième fonction F4 du procédé selon l'invention. La fonction F4 permet la 25 résolution du sixième problème PB6. La fonction F4 reçoit uniquement les flux en mode session en provenance de la fonction F3 (par exemple le protocole SIP). La fonction F4 interprète le protocole « session » et elle identifie dans le protocole le champ qui porte les informations MLPP indiquant la priorité de la session, ces 30 informations ont été forgées dans le champ concerné (le champ RP dans le cas du protocole SIP) par des entités fonctionnelles du MAN. Une requête RSVP (« Resource ReSerVation Protocol ») ou RSVP-TE (« Resource ReSerVation Protocol -Trafic Extension ») selon le WAN sous jacent est générée vers la fonction F4 du procédé distant destinataire de la session par 35 l'intermédiaire de la fonction F3. FIG. 9 shows an exemplary implementation of the third function F3 of the method according to the invention. The function F3 is in full duplex relation with the interface 11, that is to say in bidirectional communication. The flows coming from the interface 11 are switched according to their characteristics to the function F4 or to the function F2. Session-mode flows, such as the Session InitiationProtocol (SIP) protocol, are routed to the F4 function, the other flows are routed to the F2 function. Function F3 also extends the partitioning characteristics between users, such as Virtual Local Area Networks (VLANs) or Virtual Routing and Forwarding Table (VRF), to the process. These characteristics can be routed by the local process to the remote processes. FIG. 10 shows an example of implementation of the fourth function F4 of the method according to the invention. Function F4 allows the resolution of the sixth problem PB6. Function F4 receives only session mode streams from function F3 (eg SIP). The function F4 interprets the "session" protocol and identifies in the protocol the field carrying the MLPP information indicating the priority of the session, this information has been forged in the field concerned (the RP field in the case of the SIP protocol). by functional entities of the MAN. An RSVP (Resource ReSerVation Protocol) or RSVP-TE (Resource ReSerVation Protocol - Traffic Extension) request according to the underlying WAN is generated to the function F4 of the remote destination method of the session via the function. F3.

La fonction F4 met en oeuvre un IGP (« Interior Gateway Protocol ») ayant la capacité à établir une topologie de liens incluant des métriques de disponibilité de bande passante, de bande occupée, notamment. Le protocole OSPF-TE est un de ces protocoles qui peut convenir pour cette partie de fonction. Associé à ce protocole IGP, une sous fonction de calcul de meilleur chemin tenant compte des métriques évoquées ci-dessus permet de définir les meilleures routes pour joindre les procédés distants. La sous fonction C-SPF est une des fonctions permettant de satisfaire ce calcul. Les informations issues de C-SPF sont indiquées comme paramètres dans la requête RSVP-TE. La fonction F4 génère des requêtes RSVP ou RSVP-TE que vers les WAN qui acceptent ces requêtes. La figure 11 présente un exemple de mise en oeuvre de la cinquième fonction F5 du procédé selon l'invention. La fonction F5 permet le dialogue entre les fonctions F4 et chaque entité F1.x. Cette fonction est une fonction de commande qui émet et/ou reçoit des messages en provenance ou à destination des fonctions F4 et F1. Les messages sont véhiculés par le protocole UDP (« User Datagram Protocol »). Les principaux messages permettent d'envoyer et de recevoir des informations sur les sessions de communications à ouvrir, à fermer ou sur le comportement à tenir vis-à-vis des communications en fonctions de paramètres issus de la fonction F1 et notamment de sa partie « interface noire ». La fonction F5 permet de faire le lien entre le numéro de session (par exemple, un numéro de LSP) et un contexte IPsec (par exemple un numéro de SPI, « Security Parameter Index »), informations contenues dans la SDP. The function F4 implements an IGP ("Interior Gateway Protocol") having the capacity to establish a topology of links including metrics of bandwidth availability, occupied band, in particular. The OSPF-TE protocol is one of those protocols that may be suitable for this part of function. Associated with this IGP protocol, a better path calculation sub-function taking into account the metrics mentioned above makes it possible to define the best routes to join the remote processes. The subfunction C-SPF is one of the functions to satisfy this calculation. The information from C-SPF is indicated as a parameter in the RSVP-TE request. Function F4 generates RSVP or RSVP-TE requests only to WANs that accept these requests. FIG. 11 shows an example of implementation of the fifth function F5 of the method according to the invention. The function F5 allows the dialogue between the functions F4 and each entity F1.x. This function is a control function that transmits and / or receives messages from or to functions F4 and F1. The messages are conveyed by the UDP protocol ("User Datagram Protocol"). The main messages make it possible to send and receive information on the communication sessions to be opened, to close or on the behavior to be maintained with respect to the communications based on parameters derived from the function F1 and in particular its part black interface ". The function F5 makes it possible to make the connection between the session number (for example, an LSP number) and an IPsec context (for example an SPI number, "Security Parameter Index"), information contained in the SDP.

La figure 12 présente un exemple de mise en oeuvre de la sixième fonction F6 du procédé selon l'invention. La fonction F6 permet la résolution du premier problème PB1, du quatrième problème PB4 et du cinquième problème PB5. La fonction F6 est en relation avec les fonctions F3, F4. Elle met en oeuvre plusieurs moyens et mécanismes pour gérer les congestions ou influer sur le traitement des flux, les opérations mises en oeuvre par les fonctions F4 et F6 étant dénommées « politique de traitement des flux ». La fonction F4 dispose de l'ensemble des contextes des sessions établies et en cours d'établissement, ainsi que des niveaux de priorité de ces sessions. En fonctionnement nominal, les flux sont routés vers les WAN présents en mode « actif - actif » c'est à dire que le routage choisit un des WAN selon les types de flux à router et les contraintes associées à ces flux. Ce principe permet d'utiliser toutes les capacités des WAN en même temps sans fonctionnement du type « actif - backup ». En cas de congestion signalée à la fonction F6, les principales méthodes utilisées pour influer sur le traitement des flux sont les suivantes, cette liste n'étant pas exhaustive : - Mode DiffServ : le routage des flux est réalisé en fonction du champ DSCP et selon un nombre de classes de service ; - Mode Bit ECN : Une congestion signalée sur positionnement du bit ECN sur une session ou une classe de service du type « données » provoque un changement du chemin de routage des flux concernés par cette congestion ; - Mode SAA : La fonction met en oeuvre des outils permettant de mesurer certaines caractéristiques des flux au travers des WAN. FIG. 12 shows an exemplary implementation of the sixth function F6 of the method according to the invention. The function F6 allows the resolution of the first problem PB1, the fourth problem PB4 and the fifth problem PB5. Function F6 is related to functions F3, F4. It implements several means and mechanisms for managing congestion or influencing the processing of flows, the operations implemented by F4 and F6 functions being referred to as "flow processing policy". The F4 function has all the contexts of the sessions established and being established, as well as the priority levels of these sessions. In nominal operation, the flows are routed to the WANs present in active-active mode, ie the routing chooses one of the WANs according to the types of flows to be routed and the constraints associated with these flows. This principle makes it possible to use all the WAN capabilities at the same time without operating the "active-backup" type. In the case of congestion indicated in function F6, the main methods used to influence flow processing are as follows, this list not being exhaustive: - DiffServ mode: flow routing is performed according to the DSCP field and according to a number of classes of service; ECN bit mode: A congestion signaled on positioning of the ECN bit on a session or class of service of the "data" type causes a change in the routing path of the flows concerned by this congestion; - SAA mode: The function implements tools to measure certain characteristics of flows across WANs.

Ces outils permettent de mesurer la gigue, le délai de transit, la latence et ceci sur chacun des WAN. L'analyse des résultats peut provoquer un changement du chemin de routage des flux concernés par l'analyse des métriques, si ces derniers sont dans des valeurs hors des limites prescrites dans le SLA ; - Mode « déni de service ». Une attaque en déni de service est détectée par la fonction F1 et signalée à la fonction F4 au travers la fonction F5 est retransmisse à la fonction F6 qui provoque un changement du chemin de routage des flux concernés par cette attaque. These tools measure jitter, transit delay, latency and this on each WAN. The analysis of the results can cause a change of the routing path of the flows concerned by the analysis of the metrics, if they are in values outside the limits prescribed in the SLA; - Denial of service mode. A denial of service attack is detected by the function F1 and reported to the function F4 through the function F5 is retransmitted to the function F6 which causes a change in the routing path of the flows concerned by this attack.

La figure 13 présente un exemple de mise en oeuvre de la septième fonction F7 du procédé selon l'invention. La fonction F7 permet la résolution du deuxième problème PB2. Les flux entrant et sortant de et vers les WAN sur les interfaces 12, 13 et In1 sont véhiculés vers ces interfaces par la fonction F7. La fonction F7 est dupliquée en autant de fonctions (F7.1 à F7.n) qu'il existe de WAN, cette duplication permet de rendre les actions et traitements indépendants sur les WAN. La fonction F7, assure plusieurs sous fonctions et notamment : - une sous-fonction de gestion du surdébit IPsec. La fonction F7 prend en compte le surdébit imposé par le chiffrement IPsec de manière 35 implicite par une commande de gestion communiquée par la fonction F6. Le surdébit est exprimé en un nombre octets supplémentaires à prendre en compte dans le calcul de la qualité de service. La fonction F7 exprime un besoin utilisateur en bande passante correspondant au SLA (« Service Level Agreement », ou contrat de niveau de service) demandé par l'usager, cette expression de besoin est réalisée selon les classes de services. Un calcul est réalisé par la fonction F7 pour vérifier la cohérence entre les débits physiques des interfaces MAN et WAN, et les demandes exprimées par l'usager dans les classes de services exprimées. - une sous fonction de calcul des meilleurs chemins à utiliser sur le WAN à partir de la fonction F7.x concernée et en tenant compte des métriques de TE (OSPF-TE et MPLS-TE). - une sous fonction en relation avec le Bit ECN pour le calcul de la congestion, nombre de paquets en congestion, numéro de session incriminée, etc. Les informations obtenues sont spécifiées dans un message à destination de la fonction F5. La fonction F1 retranscrit ces informations vers la fonction F5. Les messages sont du type TLV, la fonction étant représentée par le champ « T » (Type). FIG. 13 shows an example of implementation of the seventh function F7 of the method according to the invention. Function F7 allows the resolution of the second problem PB2. The incoming and outgoing flows to and from the WANs on the interfaces 12, 13 and In1 are conveyed to these interfaces by the function F7. The function F7 is duplicated in as many functions (F7.1 to F7.n) as there is WAN, this duplication makes it possible to make the actions and treatments independent on the WANs. The F7 function provides several subfunctions and in particular: a sub-function for managing the IPsec overhead. The function F7 takes into account the overhead imposed by the IPsec encryption implicitly by a management command communicated by the function F6. The overhead is expressed in an additional number of bytes to be taken into account in the calculation of the quality of service. The function F7 expresses a bandwidth user need corresponding to the SLA (Service Level Agreement) requested by the user, this requirement expression is carried out according to the classes of services. A calculation is carried out by the function F7 to check the coherence between the physical flows of the interfaces MAN and WAN, and the requests expressed by the user in the classes of services expressed. - a sub-function for calculating the best paths to be used on the WAN from the function F7.x concerned and taking into account TE metrics (OSPF-TE and MPLS-TE). - a sub-function in relation to the ECN bit for the calculation of congestion, number of packets in congestion, incriminated session number, etc. The information obtained is specified in a message to the F5 function. The F1 function retranscribes this information to function F5. The messages are of the TLV type, the function being represented by the "T" (Type) field.

La figure 14 présente un exemple de mise en oeuvre de la huitième fonction F8 et de la neuvième fonction F9 du procédé selon l'invention. Les fonctions F8 et F9 permettent la résolution du septième problème PB7. Toutes les fonctions F1, F2, F3, F4, F5, F6 et F7 sont implémentées sur une base matérielle et logicielle commune. Les fonctions d'administration NOC et SOC peuvent cohabiter plus aisément, ce qui permet d'avoir des MIB dédiées à un domaine d'exploitation, une MIB réseau et une MIB sécurité ainsi qu'une MIB commune contenant les informations « réseaux » et les informations « sécurité non sensibles ». Les informations sensibles comme les éléments de cryptologie (clés) sont contenues dans la MIB dédiée à la sécurité. De ce fait les informations de sécurité sont toujours accessibles et elles ne nécessitent aucun équipement supplémentaire pour leurs accessibilités. Le procédé regroupe l'ensemble des fonctions. Il appartient à un 35 seul et unique système autonome (SA). Son administration est assurée par un système autonome WAN ou par un système autonome MAN. Pour faciliter le suivi des SLA, des informations issues de la MIB d'administration réseau et sécurité (MIB commune) sont accessibles en lecture seulement par le système autonome qui n'a pas la responsabilité de l'administration du procédé, afin de fournir une vision de la qualité de service au système autonome qui n'assure pas cette administration. La fonction F8 est en relation avec les fonctions F2, F3, F4, F5 et F6 pour réaliser les opérations d'administration (configuration) et de supervision de ces fonctions. La fonction F9 est en relation avec la fonction F1 et F7 pour réaliser les opérations d'administration (configuration) et de supervision de cette fonction. La fonction F8 est en relation avec la base de données BD1. La base de données BD1 est en mode lecture et écriture. La fonction F9 est en relation avec la base de données BD2 et la base de données BD2 est en mode lecture et écriture. Enfin, la base de données BD3 reçoit des informations de la base de données DB1 et BD2, la base de données BD3 étant en mode lecture uniquement. FIG. 14 shows an exemplary implementation of the eighth function F8 and the ninth function F9 of the method according to the invention. The functions F8 and F9 allow the resolution of the seventh problem PB7. All F1, F2, F3, F4, F5, F6 and F7 functions are implemented on a common hardware and software basis. The NOC and SOC administration functions can cohabit more easily, which makes it possible to have MIBs dedicated to an operating domain, a network MIB and a security MIB, as well as a common MIB containing the "network" information and the data. "non-sensitive security" information. Sensitive information such as cryptographic elements (keys) are contained in the MIB dedicated to security. As a result, the security information is always accessible and they do not require any additional equipment for their accessibilities. The method groups all the functions. It belongs to one and only one autonomous system (SA). Its administration is ensured by a WAN autonomous system or by a MAN autonomous system. To facilitate the tracking of SLAs, information from the Network and Security Administration MIB (Common MIB) is read-only by the autonomous system that is not responsible for administering the process, in order to provide vision of the quality of service to the autonomous system that does not provide this administration. Function F8 is related to functions F2, F3, F4, F5 and F6 to perform the administration (configuration) and supervision of these functions. Function F9 is related to function F1 and F7 to perform the administration (configuration) and supervision of this function. The function F8 is related to the database BD1. Database BD1 is in read and write mode. The function F9 is in relation with the database BD2 and the database BD2 is in read and write mode. Finally, the database BD3 receives information from the database DB1 and BD2, the database BD3 being in read only mode.

En résumé, selon une mise en oeuvre de la méthode de gestion des flux sécurisés selon l'invention les étapes suivantes sont exécutées : - Utiliser le protocole IPsec en mode tunnel pour mettre en oeuvre la fonction F1 et les sous fonctions F1 .x ; - Utiliser un protocole de niveau 2 point à point entre la fonction F2 du procédé local et les procédés distants. Le protocole MPLS est un protocole candidat à cette fonction ; - Utiliser un protocole de niveau 2 entre la fonction F2 et la fonction F1. Le protocole 802.1Q (VLAN) est ce protocole. Le numéro de VLAN permet d'établir une correspondance avec le numéro de SPI, identificateur du contexte de chiffrement de la session ; - Aiguiller les flux en provenance des LAN/MAN vers la fonction F4 30 et/ou vers la fonction F2. L'aiguillage vers la fonction F4 concerne les flux en mode session ; - Générer par l'intermédiaire de la fonction F4 des requêtes RSVP vers la fonction F1. La fonction F1 interprète cette requête, la dirige vers le distant au travers du tunnel IPsec considéré et la fonction F1 génère vers le WAN noir la requête RSVP qui porte les attributs du contexte de la session ; - Utiliser un protocole de communication entre les fonctions F1 et la fonction F5 pour autoriser l'échange de messages de signalisation entre ces fonctions et notamment les informations relatives aux numéros des sessions entre procédé local et distant ; - Communiquer à la fonction F4 et F6 par l'intermédiaire de la fonction F5 les informations en provenance de la fonction F1 ; - Utiliser, par la fonction F6, les informations issues de la fonction F7 et des sous fonctions F7.x retransmises par l'intermédiaire de la fonction F1. Ces informations sont véhiculées sous formes de messages et contiennent les informations de Qualité de Service issue des WAN noirs ; - Procéder à l'analyse des informations en provenance des WAN noirs par l'intermédiaire de la fonction F7 et des sous fonctions F7.x. Communiquer ces informations à la fonction F1 ; - Aiguiller les flux vers les fonctions F1.x en fonction de l'analyse des informations reçues ou procéder à la préemption des sessions en cours pour libérer des ressources ; - Filtrer les informations en provenance de la fonction F7 par la fonction F1 et communiquer ces informations à la fonction F5 ; - Administrer les informations réseaux des fonctions F2, F3, F4, F5 et F6 par l'intermédiaire de la fonction F8 et stocker ces informations dans une base de données (BD1). Rendre ces informations accessibles en mode lecture et écriture par les fonctions désignées ; - Administrer les informations sécurité des fonctions F1, F7 par l'intermédiaire de la fonction F9 et stocker ces informations dans une base de données (BD2). Rendre ces informations accessibles en mode lecture et écriture par les fonctions désignées ; - Faire communiquer les bases de données réseau (BD1) et sécurité (BD2) pour extraire les informations communes et les stocker dans une base de données (BD3). Rendre ces informations accessibles en mode lecture uniquement par les fonctions désignées ; les fonctions F1 à F9 étant intégrées sur une plateforme matérielle et 35 logicielle unique. In summary, according to an implementation of the secure flow management method according to the invention the following steps are performed: - Use the IPsec protocol in tunnel mode to implement the function F1 and the subfunctions F1 .x; - Use a point-to-point level 2 protocol between the F2 function of the local process and the remote processes. MPLS is a candidate protocol for this function; - Use a level 2 protocol between function F2 and function F1. The 802.1Q protocol (VLAN) is this protocol. The VLAN number maps to the SPI number, the identifier of the session's encryption context; - Feed the flows from the LAN / MAN to the F4 function and / or to the F2 function. The switch to the F4 function concerns the flows in session mode; - Generate via the F4 function RSVP requests to the F1 function. The F1 function interprets this request, directs it to the remote through the IPsec tunnel considered and the F1 function generates the RSVP request to the black WAN which carries the attributes of the context of the session; - Use a communication protocol between the F1 functions and the function F5 to allow the exchange of signaling messages between these functions and in particular the information on the numbers of the sessions between local and remote process; - To communicate to the function F4 and F6 via the function F5 the information coming from the function F1; - Using function F6, use the information from function F7 and subfunctions F7.x retransmitted via function F1. This information is conveyed as messages and contains Quality of Service information from black WANs; - Analyze the information from the black WANs via the F7 function and the F7.x subfeatures. Communicate this information to the F1 function; - Direct flows to F1.x functions based on the analysis of received information or preempt current sessions to free up resources; - Filter the information coming from function F7 by function F1 and communicate this information to function F5; - Administer the network information of the F2, F3, F4, F5 and F6 functions via the F8 function and store this information in a database (BD1). Make this information accessible in read and write mode by the designated functions; - Administer the safety information of F1, F7 functions via function F9 and store this information in a database (BD2). Make this information accessible in read and write mode by the designated functions; - Communicate the network (BD1) and security (BD2) databases to extract the common information and store it in a database (BD3). Make this information accessible in read only mode by the designated functions; functions F1 to F9 being integrated on a single hardware and software platform.

La répartition des fonctions F1 à F9 peut également être réalisée avec des plateformes matérielles et logicielles différentes. Le protocole de communication entre ces plateformes est un protocole de niveau 2. Selon une mise en oeuvre de la méthode selon l'invention, 5 l'aiguillage des flux vers la fonction F4 concerne tous les flux en mode session et les tous les flux en mode non sessionné. Selon une mise en oeuvre de la méthode selon l'invention, les informations issues de la fonction F7 concernant des informations de Traffic Engineering (TE) sont transmises vers la fonction F6 par l'intermédiaire de la 1 o fonction F1. Selon une mise en oeuvre de la méthode selon l'invention, l'administration des informations réseaux et de sécurité est consolidée dans une base de données unique. La méthode selon l'invention comporte de multiples avantages 15 - une amélioration de la résilience des communications et des services ; - une optimisation des ressources de transmission louées (VPN Opérateurs) ; - la possibilité de mettre en oeuvre des mécanismes de préemption des flux vitaux et donc assurer la garantie d'acheminement des flux 20 vitaux ; - une amélioration de la qualité de service à l'ensemble des flux en discriminant les types de flux en fonction des usages. Elle réalise les opérations de routage et notamment le choix de la route pour atteindre la cible avant de réaliser les opérations de chiffrement 25 en tenant compte de critères qualitatifs sur l'état des chemins empruntés (qualité de service, délais de transit, taux d'occupation des ressources, perte de paquets, par exemple). Elle nécessite une collaboration étroite entre les entités de chiffrement et l'entité de routage. The distribution of functions F1 to F9 can also be performed with different hardware and software platforms. The communication protocol between these platforms is a level 2 protocol. According to one implementation of the method according to the invention, the referral of the flows to the function F4 concerns all the flows in session mode and all the flows in unsigned mode. According to an implementation of the method according to the invention, the information from the function F7 concerning Traffic Engineering information (TE) is transmitted to the function F6 via the 1 o function F1. According to one implementation of the method according to the invention, the administration of the network and security information is consolidated in a single database. The method according to the invention has multiple advantages - an improvement in the resilience of communications and services; - optimization of leased transmission resources (VPN Operators); the possibility of implementing mechanisms for pre-empting vital flows and thus ensuring the guarantee of delivery of the vital flows; - an improvement in the quality of service to all flows by discriminating the types of flows according to uses. It carries out the routing operations and in particular the choice of the route to reach the target before carrying out the encryption operations 25 taking into account qualitative criteria on the state of the paths taken (quality of service, transit delays, rate of resource occupation, packet loss, for example). It requires close collaboration between the encryption entities and the routing entity.

30 Dispositif routeur chiffreur Pour mettre en oeuvre la méthode de sécurisation précitée, il est également proposé un dispositif de routage et de chiffrement ou « routeur chiffreur » permettant d'interconnecter des MAN à des WAN tout en offrant une amélioration de la résilience, un meilleur niveau de sécurité, et une 35 réduction des coûts. Encrypting router device To implement the aforementioned security method, it is also proposed a routing device and encryption or "encryption router" for interconnecting MANs to WANs while providing an improvement in resilience, a better security level, and a reduction in costs.

L'originalité de ce dispositif est d'aiguiller les flux vers les WAN avant de chiffrer, les solutions actuellement déployées routant des flux déjà chiffrés. L'aiguillage des flux se fait donc en fonction de leur contenu. Dès lors, il est possible de mettre en oeuvre des politiques de gestion des flux au niveau des WAN ce qui permet par exemple de garantir l'acheminement des flux vitaux et d'optimiser les besoins en bande passante sur les WAN. Le routeur chiffreur peut être redondé. La figure 17 présente une architecture NGN appliquée à la Défense et le positionnement du dispositif de routage et de chiffrement selon 10 l'invention. Comme illustré en figure 18, le dispositif de routage et de chiffrement selon l'invention est positionné à la frontière entre différents réseaux qui sont administrés par des entités ayant des responsabilités distinctes. 15 La figure 19 présente les fonctions des trois entités fonctionnelles du dispositif de routage selon l'invention. II se décompose en : une fonction qui a pour rôle d'identifier les voisins IDP-RIP6, d'entretenir la connexité entre ces voisins, de monter les tunnels entre voisins, d'apprendre les S/R visibles derrière ces voisins. Cette fonction est 20 réalisée par la fonction Inter Red Routing d'IDP-RIP6. Cette fonction est implémentée dans l'entité fonctionnelle « chiffreur rouge ». - une macro fonction qui a pour rôle d'établir entre voisins PI WAN des LSP et de les entretenir en fonction de l'environnement local, des événements distants PI WAN et des événements du transit ND. Cette 25 macro fonction est implémentée dans l'entité fonctionnelle « routeur rouge ». - une macro fonction qui a pour rôle d'entretenir une table de routage de labels (LIB), d'effectuer le mapping SPI vers labels, de mettre à jour la FIB. Cette macro fonction est implémentée dans l'entité 30 fonctionnelle « routeur rouge ». - une macro fonction qui a pour rôle d'émettre en clair vers le transit ND des requêtes RSVP et d'entretenir localement et de gérer la table des ressources disponibles sur le transit ND. Cette macro fonction est implémentée dans l'entité fonctionnelle « routeur noir ». The originality of this device is to direct flows to the WAN before encrypting, the currently deployed solutions routing already encrypted flows. Flow referrals are therefore based on their content. Therefore, it is possible to implement flow management policies at the WAN level which allows for example to ensure the delivery of vital flows and optimize the bandwidth requirements on the WAN. The encryption router can be redundant. Figure 17 shows an NGN architecture applied to the Defense and the positioning of the routing and encryption device according to the invention. As illustrated in FIG. 18, the routing and encryption device according to the invention is positioned at the boundary between different networks that are administered by entities with distinct responsibilities. Figure 19 shows the functions of the three functional entities of the routing device according to the invention. It is broken down into: a function whose role is to identify the IDP-RIP6 neighbors, to maintain the connectivity between these neighbors, to set up the tunnels between neighbors, to learn the visible S / Rs behind these neighbors. This function is performed by the IDP-RIP6 Inter Red Routing function. This function is implemented in the "red encryptor" functional entity. a macro function whose role is to establish LSPs between PI WANs and maintain them according to the local environment, PI WAN remote events and ND transit events. This macro function is implemented in the "red router" functional entity. a macro function whose function is to maintain a label routing table (LIB), to perform the SPI mapping to labels, to update the FIB. This macro function is implemented in the functional entity "red router". a macro function whose function is to transmit in clear to the ND transit RSVP requests and to locally maintain and manage the table of available resources on the ND transit. This macro function is implemented in the functional entity "black router".

Un objectif est d'obtenir un plan MPLS entre les routeurs rouges des PI WAN, d'obtenir un plan VPN entre les chiffreurs noirs des PI WAN, d'obtenir un plan de routage dynamique entre les routeurs rouges des PI WAN et d'obtenir un plan de contrôle des ressources entre les chiffreurs noirs des PI WAN et le transit ND. L'objectif est de contrôler des ressources à partir des informations obtenues et mettre en oeuvre les mécanismes de préemption sur les flux préemptables. One objective is to obtain an MPLS plane between the red routers of the WAN PIs, to obtain a VPN plan between the black encryptors of the PI WANs, to obtain a dynamic routing plan between the red routers of the PI WANs and to obtain a resource control plan between the black PI WAN encryptors and the ND transit. The objective is to control resources from the information obtained and to implement preemption mechanisms on preemptable flows.

Claims (1)

REVENDICATIONS1. Système pour la gestion de flux sécurisés transmis REVENDICATIONS1. Système pour la gestion de flux sécurisés transmis entre un premier réseau local (SI) et au moins un second réseau local (S2) interconnectés par l'intermédiaire d'une pluralité de réseaux étendus WAN (WI,WAN M,WAN C), lesdits réseaux locaux (SI, S2) comportant au moins une interface II d'entrée/sortie, lesdits réseaux étendus WAN comportant au moins une interface 12,13 d'entrée/sortie, ledit système étant caractérisé en ce qu'il comporte pour chaque réseau local (SI, S2) une pluralité de fonctions F1 à F9 intégrées sur une plateforme matérielle et/ou logicielle unique connectée auxdites interfaces 11,12,13 desdits réseaux locaux et étendus, lesdites fonctions FI à F9 exécutant les fonctionnalités suivantes : o la fonction FI assure la protection IPsec des flux en provenance des interfaces Il et à destination des interfaces 12 et 13, la fonction FI étant décomposée en sous fonctions F1.1 à F1.n, n représentant le nombre de réseaux étendus WAN, la fonction F2 assure l'établissement d'une pluralité de liaisons point à point entre lesdites plateformes matérielles connectées aux interfaces d'entrée/sortie de chaque réseau local (SI, S2), o la fonction F3 assure l'aiguillage, selon leurs caractéristiques des flux en provenance et à destination de l'interface I1 dudit réseau local (SI) en séparant les flux en mode session des autres flux, o la fonction F4 assure le traitement des flux en mode session, o la fonction F5 assure le traitement des échanges entre la fonction FI et la fonction F4, notamment en indiquant à la fonction FI, les débuts, fins et numéros de sessions compris dans lesdits flux, o la fonction F6 assure le traitement des congestions, o la fonction F7 assure l'interfonctionnement avec les réseaux étendus WAN, en récupérant les informations d'ingénierie de trafic (TE), en les synthétisant et en les communiquant à la fonction FI, o les fonctions F2, F3, F4 et F5 sont des fonctions réseau dont l'administration est assurée par la fonction F8, la fonction F9 assure l'administration des fonctions de sécurité telle que la fonction FI. 296136.5 Système pour la gestion de flux sécurisés selon la revendication 1 caractérisé en ce que la fonction F4 exécute les étapes suivantes: o la réception des flux en mode session en provenance de la fonction F3, l'interprétation du protocole « session » et l'identification dans ledit protocole des informations indiquant la priorité de la session, la réception d'une requête de réservations de ressources, par exemple une requête RSVP (« Resource ReSerVation Protocol ») ou RSVP-TE (« Resource ReSerVation Protocol -Trafic Extension la mise en ceuvre d'un protocole de routage, par exemple un protocole IGP (« Interior Gateway Protocol ») tel que le protocole OSPF-TE, adapté à établir une topologie de liens incluant au moins des métriques de disponibilité de bande passante et/ou de bande occupée, la mise en ceuvre d'une sous fonction de calcul de meilleur chemin, par exemple la sous-fonction C-SPF, tenant compte desdites métriques permettant de définir les meilleures routes pour communiquer entre lesdits réseaux locaux (SI, S2). 3. Système pour la gestion de flux sécurisés selon l'une des revendications 1 ou 2 caractérisé en ce que la fonction F6 exécute, pour lutter contre les problèmes de congestion, au moins une des étapes suivantes : un routage des flux, en mode DiffServ, réalisé en fonction du champ DSCP et selon un nombre de classes de service, o le signalement d'une congestion par le positionnement d'un bit ECN sur une session ou une classe de service du type « données » de façon à provoquer un changement du chemin de routage des flux concernés par cette congestion, la génération de métriques à partir d'au moins une mesure de la gigue, du délai de transit ou de la latence sur chacun des réseaux étendus (WAN) et un changement du chemin de routage des flux lorsque lesdites métriques présentent une valeur hors d'une limite prescrite,o un changement du chemin de routage des flux pour lesquels une attaque en déni de service est détectée par la fonction FI et signalée à la fonction F4 au travers la fonction F5 puis retransmise à la fonction F6. 4. Système pour la gestion de flux sécurisés selon l'une des revendications 1 à 3 caractérisé en ce que : o la fonction FI et les sous fonctions F1.1 à F1.n sont mises en oeuvre par le protocole IPsec en mode tunnel, o la fonction F2 est mise en oeuvre par un protocole de niveau 2 tel que le protocole MPLS, o les échanges entre la fonction F2 et la fonction FI sont réalisés à l'aide d'un protocole de niveau 2 tel que le protocole 802.1Q, générer par l'intermédiaire de la fonction F4 des requêtes RSVP vers la fonction FI qui interprète cette requête, la dirige vers un réseau local (S2) distant au travers du tunnel IPsec considéré, la fonction FI génère vers au moins un réseau étendu (WAN) la requête RSVP qui porte les attributs du contexte de la session, o les fonctions FI et F5 échangent des messages de signalisation comportant notamment les informations relatives aux numéros des sessions établies entre lesdites plateformes matérielles connectées aux interfaces d'entrée/sortie de chaque réseau local (S1, S2) à l'aide d'un protocole de communication, les informations en provenance de la fonction F1 sont communiquées aux fonctions F4 et F6 par l'intermédiaire de la fonction F5, o les informations de qualité de Service en provenance des réseaux étendus (WAN) sont analysées par la fonction F7 et les sous fonctions F7.x et transmises vers la fonction F6 par l'intermédiaire de la fonction F1, o filtrer les informations en provenance de la fonction F7 par la fonction FI et communiquer les informations filtrées à la fonction F5,o administrer les informations réseaux des fonctions F2, F3, F4, F5 et F6 par l'intermédiaire de la fonction F8 et stocker ces informations dans une base de données (BD1), o administrer les informations sécurité des fonctions FI, F7 par l'intermédiaire de la fonction F9 et stocker ces informations dans une base de données (BD2), o faire communiquer les bases de données réseau (BD1) et sécurité (BD2) pour extraire les informations communes et les stocker dans une base de données (BD3). 5. Méthode de gestion de flux sécurisés transmis entre un premier réseau local (SI) et au moins un second réseau local (S2) interconnectés par l'intermédiaire d'une pluralité de réseaux étendus WAN (RWI,WAN M,WAN C), lesdits réseaux locaux (SI, S2) comportant au moins une interface I1 d'entrée/sortie, lesdits réseaux étendus WAN comportant au moins une interface 12,13 d'entrée/sortie, ladite méthode étant caractérisée en ce qu'elle comporte au moins les étapes suivantes pour chaque réseau local (SI, S2) : o définir une pluralité de fonctions FI à F9 aptes à être intégrées sur une plateforme matérielle et/ou logicielle unique connectée auxdites interfaces I1, 12, 13 desdits réseaux locaux et étendus, o la fonction FI assure la protection IPsec des flux en provenance des interfaces I I et à destination des interfaces 12 et 13., la fonction FI étant décomposée en sous fonctions FI.I à FI.n, n représentant le nombre de réseaux étendus WAN, o la fonction F2 assure l'établissement d'une pluralité de liaisons point à point entre lesdites plateformes matérielles connectées aux interfaces d'entrée/sortie de chaque réseau local (SI, S2), o la fonction F3 assure l'aiguillage, selon leurs caractéristiques des flux en provenance et à destination de l'interface Il dudit réseau local (SI) en séparant les flux en mode session des autres flux, o la fonction F4 assure le traitement des flux en mode session, o la fonction F5 assure le traitement des échanges entre la fonction FI et la fonction F4, notamment en indiquant à la fonction FI, les débuts, fins et numéros de sessions compris dans lesdits flux, la fonction F6 assure le traitement des congestions, la fonction F7 assure l'interfonctionnement avec les réseaux étendus WAN, en récupérant les informations d'ingénierie de trafic (TE), en les synthétisant et en les communiquant à la fonction FI, les fonctions F2, F3, F4 et F5 sont des fonctions réseau dont l'administration est assurée par la fonction F8, la fonction F9 assure l'administration des fonctions de sécurité telle que la fonction FI. 6. Méthode de gestion de flux sécurisés selon la revendication caractérisée en ce que la fonction F4 exécute les étapes suivantes : o la réception des flux en mode session en provenance de la fonction F3, l'interprétation du protocole « session » et l'identification dans ledit protocole des informations indiquant la priorité de la session, la réception d'une requête de réservations de ressources, par exemple une requête RSVP (« Resource ReSerVation Protocol ») ou RSVP-TE (« Resource ReSerVation Protocol -Trafic Extension »), la mise en oeuvre d'un protocole de routage, par exemple un protocole IGP (< Interior Gateway Protocol ») tel que le protocole OSPF-TE, adapté à établir une topologie de liens incluant au moins des métriques de disponibilité de bande passante et/ou de bande occupée, la mise en oeuvre d'une sous fonction de calcul de meilleur chemin, par exemple la sous-fonction C-SPF, tenant compte desdites métriques permettant de définir les meilleures routes pour communiquer entre lesdits réseaux locaux «SI , S2). 7. Méthode de gestion de flux sécurisés selon l'une des revendications 5 ou 6 caractérisée en ce que la fonction F6 exécute, pour lutter contre les problèmes de congestion, au moins une des étapes suivantes : o un routage des flux, en mode DiffServ, réalisé en fonction du champ DSCP et selon un nombre de classes de service,o le signalement d'une congestion par le positionnement d'un bit ECN sur une session ou une classe de service du type « données » de façon à provoquer un changement du chemin de routage des flux concernés par cette congestion, o la génération de métriques à partir d'au moins une mesure de la gigue, du délai de transit ou de la latence sur chacun des réseaux étendus (WAN) et un changement du chemin de routage des flux lorsque lesdites métriques présentent une valeur hors d'une limite prescrite, o un changement du chemin de routage des flux pour lesquels une attaque en déni de service est détectée par la fonction F1 et signalée à la fonction F4 au travers la fonction F5 puis retransmise à la fonction F6. 8. Méthode de gestion de flux sécurisés selon l'une des revendications 5 à 7 caractérisée en ce que : o la fonction FI et les sous fonctions F1.1 à F1.n sont mises en oeuvre par le protocole IPsec en mode tunnel, la fonction F2 est mise en oeuvre par un protocole de niveau 2 tel que le protocole MPLS, o les échanges entre la fonction F2 et la fonction FI sont réalisés à l'aide d'un protocole de niveau 2 tel que le protocole 802.1Q, o générer par l'intermédiaire de la fonction F4 des requêtes RSVP vers la fonction FI qui interprète cette requête, la dirige vers un réseau local (S2) distant au travers du tunnel IPsec considéré, o la fonction F1 génère vers au moins un réseau étendu (WAN) la requête RSVP qui porte les attributs du contexte de la session, o les fonctions FI et F5 échangent des messages de signalisation comportant notamment les informations relatives aux numéros des sessions établies entre lesdites plateformes matérielles connectées aux interfaces d'entrée/sortie de chaque réseau local (S1, S2) à l'aide d'un protocole de communication, o les informations en provenance de la fonction F1 sont communiquées aux fonctions F4 et F6 par l'intermédiaire de la fonction F5,o les informations de qualité de Service en provenance des réseaux étendus (WAN) sont analysées par la fonction F7 et les sous fonctions F7.x et transmises vers la fonction F6 par l'intermédiaire de la fonction FI, o filtrer les informations en provenance de la fonction F7 par la fonction FI et communiquer les informations filtrées à la fonction F5, o administrer les informations réseaux des fonctions F2, F3, F4, F5 et F6 par l'intermédiaire de la fonction F8 et stocker ces informations dans une base de données (BD1), o administrer les informations sécurité des fonctions FI, F7 par l'intermédiaire de la fonction F9 et stocker ces informations dans une base de données (BD2), o faire communiquer les bases de données réseau (BD1) et sécurité (BD2) pour extraire les informations communes et les stocker dans une base de données (BD3). REVENDICATIONS1. System for managing secure flows transmitted CLAIMS1. System for managing secure flows transmitted between a first local area network (S1) and at least one second local area network (S2) interconnected via a plurality of WAN wide area networks (WI, WAN M, WAN C), said local area networks (SI, S2) comprising at least one input / output interface II, said WAN extended networks comprising at least one input / output interface 12, said system being characterized in that it comprises for each network local (SI, S2) a plurality of functions F1 to F9 integrated on a single hardware and / or software platform connected to said interfaces 11,12,13 of said local and wide area networks, said functions FI to F9 executing the following functionalities: o the function FI provides IPsec protection for the streams coming from the interfaces 11 and to the interfaces 12 and 13, the function F1 being decomposed into subfunctions F1.1 to F1.n, where n represents the number of WAN wide area networks, the f F2 anointing ensures the establishment of a plurality of point-to-point links between said hardware platforms connected to the input / output interfaces of each local network (SI, S2), where the function F3 provides the switching, according to their characteristics of flows from and to the interface I1 of said local network (SI) by separating the flows in session mode from the other flows, where the function F4 handles the processing of flows in session mode, where the function F5 handles the processing of exchanges between the FI function and the F4 function, in particular by indicating to the function FI, the beginnings, endings and session numbers included in said flows, where the function F6 ensures the processing of the congestion, where the function F7 ensures the interworking with the functions WAN wide area networks, by retrieving the traffic engineering information (TE), synthesizing it and communicating it to the FI function, where the functions F2, F3, F4 and F5 are network functions whose In administration is provided by the function F8, the function F9 provides the administration of the security functions such as the function FI. System for the management of secure flows according to claim 1, characterized in that the function F4 executes the following steps: the reception of the session-mode streams coming from the function F3, the interpretation of the "session" protocol and the identification in said protocol of information indicating the priority of the session, the receipt of a resource reservation request, for example an RSVP ("Resource ReSerVation Protocol") or RSVP-TE request ("Resource ReSerVation Protocol -Trafic Extension"). as a routing protocol, for example an Interior Gateway Protocol (IGP) such as the OSPF-TE protocol, adapted to establish a link topology including at least bandwidth availability metrics and / or band, the implementation of a better path calculation sub-function, for example the sub-function C-SPF, taking into account said metrics to define the mei their routes to communicate between said local networks (SI, S2). 3. System for the management of secure flows according to one of claims 1 or 2 characterized in that the function F6 executes, to combat congestion problems, at least one of the following steps: a flow routing, in DiffServ mode , performed according to the DSCP field and according to a number of service classes, o signaling a congestion by positioning an ECN bit on a session or class of service of the "data" type so as to cause a change the routing path of the flows concerned by this congestion, the generation of metrics from at least one measure of the jitter, the transit delay or the latency on each of the extended networks (WAN) and a change of the routing path flows when said metrics have a value out of a prescribed limit, o a change of the routing path of the streams for which a denial of service attack is detected by the FI function and reported to the function it is F4 through function F5 and then retransmitted to function F6. 4. System for secure flow management according to one of claims 1 to 3 characterized in that: o the FI function and the subfunctions F1.1 to F1.n are implemented by the IPsec protocol in tunnel mode, the function F2 is implemented by a level 2 protocol such as the MPLS protocol, where the exchanges between the function F2 and the function FI are carried out using a level 2 protocol such as the protocol 802.1Q , generating, via the function F4, RSVP requests to the function FI interpreting this request, sends it to a remote local area network (S2) through the IPsec tunnel considered, the function FI generates to at least one wide area network ( WAN) the RSVP request which carries the attributes of the context of the session, where the functions FI and F5 exchange signaling messages comprising in particular the information relating to the numbers of the sessions established between said hardware platforms connected to the interferences. input / output faces of each local network (S1, S2) by means of a communication protocol, the information coming from the function F1 is communicated to the functions F4 and F6 via the function F5, o Service quality information from Wide Area Networks (WAN) is analyzed by the F7 function and the F7.x sub-functions and passed to the F6 function via the F1 function, o Filter information from the function F7 by the function FI and communicate the filtered information to the function F5, o administer the network information of the functions F2, F3, F4, F5 and F6 via the function F8 and store this information in a database (BD1), o administer security information of FI, F7 functions via function F9 and store this information in a database (BD2), o communicate network databases (BD1) and security (BD2) ) to retrieve the common information and store it in a database (BD3). A secure flow management method transmitted between a first local area network (S1) and at least one second local area network (S2) interconnected through a plurality of WAN wide area networks (RWI, WAN M, WAN C), said local area networks (S1, S2) having at least one input / output interface I1, said WAN extended networks comprising at least one input / output interface 12, said method being characterized in that it comprises at least the following steps for each local network (S1, S2): defining a plurality of functions FI to F9 that can be integrated on a single hardware and / or software platform connected to said interfaces I1, 12, 13 of said local and wide area networks, the function FI provides the IPsec protection of the flows coming from the interfaces II and to the interfaces 12 and 13., the function FI being decomposed into subfunctions FI.I to FI.n, n representing the number of WAN extended networks, o the funct ion F2 ensures the establishment of a plurality of point-to-point links between said hardware platforms connected to the input / output interfaces of each local network (SI, S2), where the function F3 provides the switching, according to their characteristics of flows from and to the interface II of said local network (SI) by separating the flows in session mode from the other flows, where the function F4 handles the processing of flows in session mode, where the function F5 handles the processing of exchanges between the FI function and the F4 function, in particular by indicating to the FI function the beginnings, endings and session numbers included in said flows, the function F6 ensures the processing of congestions, the function F7 ensures interworking with the wide area networks WAN, by retrieving the traffic engineering information (TE), synthesizing it and communicating it to the FI function, the functions F2, F3, F4 and F5 are network functions whose administration n is provided by the function F8, the function F9 provides the administration of security functions such as the function FI. 6. Secure flow management method according to claim 1, characterized in that the function F4 executes the following steps: the reception of the session mode flows coming from the function F3, the interpretation of the "session" protocol and the identification in said protocol, information indicating the priority of the session, the receipt of a resource reservation request, for example an RSVP ("Resource ReSerVation Protocol") or RSVP-TE ("Resource ReSerVation Protocol -Trafic Extension") request, the implementation of a routing protocol, for example an Interior Gateway Protocol (IGP) such as the OSPF-TE protocol, adapted to establish a link topology including at least bandwidth availability metrics and / or or occupied band, the implementation of a better path calculation sub-function, for example the sub-function C-SPF, taking into account said metrics for defining the best routes for communicating between said local networks "SI, S2). 7. secure flow management method according to one of claims 5 or 6 characterized in that the function F6 performs, to combat congestion problems, at least one of the following steps: o routing flows, in DiffServ mode , performed according to the DSCP field and according to a number of service classes, o signaling a congestion by positioning an ECN bit on a session or class of service of the "data" type so as to cause a change the routing path of the flows concerned by this congestion, o the generation of metrics from at least one measure of the jitter, the transit delay or the latency on each of the wide area networks (WAN) and a change of the path of routing of the streams when said metrics have a value out of a prescribed limit, o a change of the routing path of the streams for which a denial of service attack is detected by the function F1 and reported to the function it is F4 through function F5 and then retransmitted to function F6. 8. secure flow management method according to one of claims 5 to 7 characterized in that: o the FI function and the subfunctions F1.1 to F1.n are implemented by the IPsec protocol in tunnel mode, the function F2 is implemented by a level 2 protocol such as the MPLS protocol, where the exchanges between the function F2 and the function FI are carried out using a level 2 protocol such as the protocol 802.1Q, where generate, via the function F4, RSVP requests to the function FI which interprets this request, sends it to a remote local area network (S2) through the IPsec tunnel in question, where the function F1 generates to at least one wide area network ( WAN) the RSVP request which carries the attributes of the context of the session, where the functions FI and F5 exchange signaling messages comprising in particular the information relating to the numbers of the sessions established between said hardware platforms connected to the interfaces. these input / output of each local network (S1, S2) using a communication protocol, o the information from the function F1 is communicated to the functions F4 and F6 via the function F5 , where Service quality information from WANs is analyzed by the F7 function and the F7.x sub-functions and passed to the F6 function via the FI function, o filter information from of the function F7 by the function FI and to communicate the filtered information to the function F5, o to administer the network information of the functions F2, F3, F4, F5 and F6 via the function F8 and to store this information in a database of data (BD1), o administer the security information of the FI, F7 functions via the function F9 and store this information in a database (BD2), o communicate the network databases (BD1) and security ( BD2 ) to retrieve the common information and store it in a database (BD3).
FR1002522A 2010-06-14 2010-06-14 METHOD OF MANAGING SECURE FLOWS BETWEEN SEVERAL SITES AND ASSOCIATED ROUTER-DISTRIBUTOR Pending FR2961365A1 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR1002522A FR2961365A1 (en) 2010-06-14 2010-06-14 METHOD OF MANAGING SECURE FLOWS BETWEEN SEVERAL SITES AND ASSOCIATED ROUTER-DISTRIBUTOR
FR1005089A FR2961367B1 (en) 2010-06-14 2010-12-23 SYSTEM AND METHOD FOR MANAGING SECURE FLOWS BETWEEN SEVERAL REMOTE SITES
PCT/EP2011/059834 WO2011157704A2 (en) 2010-06-14 2011-06-14 System and method for managing secure flows between a plurality of remote sites
AU2011267159A AU2011267159A1 (en) 2010-06-14 2011-06-14 System and method for managing secure flows between a plurality of remote sites
SG2012092664A SG186374A1 (en) 2010-06-14 2011-06-14 System and method for managing secure flows between a plurality of remote sites
ZA2012/09503A ZA201209503B (en) 2010-06-14 2012-12-13 System and method for managing secure flows between a plurality of remote sites

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1002522A FR2961365A1 (en) 2010-06-14 2010-06-14 METHOD OF MANAGING SECURE FLOWS BETWEEN SEVERAL SITES AND ASSOCIATED ROUTER-DISTRIBUTOR

Publications (1)

Publication Number Publication Date
FR2961365A1 true FR2961365A1 (en) 2011-12-16

Family

ID=43725371

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1002522A Pending FR2961365A1 (en) 2010-06-14 2010-06-14 METHOD OF MANAGING SECURE FLOWS BETWEEN SEVERAL SITES AND ASSOCIATED ROUTER-DISTRIBUTOR
FR1005089A Active FR2961367B1 (en) 2010-06-14 2010-12-23 SYSTEM AND METHOD FOR MANAGING SECURE FLOWS BETWEEN SEVERAL REMOTE SITES

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR1005089A Active FR2961367B1 (en) 2010-06-14 2010-12-23 SYSTEM AND METHOD FOR MANAGING SECURE FLOWS BETWEEN SEVERAL REMOTE SITES

Country Status (5)

Country Link
AU (1) AU2011267159A1 (en)
FR (2) FR2961365A1 (en)
SG (1) SG186374A1 (en)
WO (1) WO2011157704A2 (en)
ZA (1) ZA201209503B (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3106709B1 (en) * 2020-01-28 2022-02-11 Naval Group METHOD FOR CONSTRUCTING AND MAINTAINING CONDUITS IN A DATA FLOW EXCHANGE ARCHITECTURE IN A FORMATION OF MOBILE VEHICLES AND ASSOCIATED CENTRAL MODULE
FR3106712B1 (en) * 2020-01-28 2022-02-11 Naval Group DATA FLOW EXCHANGE ARCHITECTURE IN MOBILE VEHICLE TRAINING
FR3106711B1 (en) * 2020-01-28 2022-01-28 Naval Group METHOD FOR CONSTRUCTING EXCHANGE RULES IN A DATA FLOW EXCHANGE ARCHITECTURE IN A FORMATION OF MOBILE VEHICLES AND ASSOCIATED CENTRAL MODULE
FR3106710B1 (en) * 2020-01-28 2022-02-11 Naval Group DATA FLOW EXCHANGE MANAGEMENT MODULE IN AN EXCHANGE ARCHITECTURE FOR MOBILE VEHICLE TRAINING

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ANDERSSON T MADSEN ACREO AB L: "Provider Provisioned Virtual Private Network (VPN) Terminology; rfc4026.txt", IETF STANDARD, INTERNET ENGINEERING TASK FORCE, IETF, CH, 1 March 2005 (2005-03-01), XP015041973, ISSN: 0000-0003 *
ERIC C ROSEN CISCO SYSTEMS ET AL: "Architecture for the Use of PE-PE IPsec Tunnels in BGP/MPLS IP VPNs; draft-ietf-l3vpn-ipsec-2547-05.txt", IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, vol. l3vpn, no. 5, 1 August 2005 (2005-08-01), XP015056006, ISSN: 0000-0004 *
GARY ALTERSON: "Comparing BGP/MPLS and IPSec VPNs", SANS INSTITUTE, October 2003 (2003-10-01), , As part of the Information Security Reading Room., XP002628692, Retrieved from the Internet <URL:http://www.sans.org/reading_room/whitepapers/vpns/> [retrieved on 20110317] *
RAHUL AGGARWAL KIREETI KOMPELLA JUNIPER NETWORKS: "Use of PE-PE IP/GRE/IPSec for MPLS PWs; draft-raggarwa-pwe3-pw-over-i p-00.txt", IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, 1 October 2003 (2003-10-01), XP015034191, ISSN: 0000-0004 *

Also Published As

Publication number Publication date
SG186374A1 (en) 2013-01-30
ZA201209503B (en) 2013-08-28
AU2011267159A1 (en) 2013-01-24
WO2011157704A2 (en) 2011-12-22
WO2011157704A3 (en) 2012-02-23
FR2961367A1 (en) 2011-12-16
FR2961367B1 (en) 2012-08-17

Similar Documents

Publication Publication Date Title
US11005818B2 (en) Dynamic, user-configurable virtual private network
US10187321B2 (en) Dynamic VPN policy model with encryption and traffic engineering resolution
US8650618B2 (en) Integrating service insertion architecture and virtual private network
CN109417556B (en) System and method for secure service collaboration
FR2961365A1 (en) METHOD OF MANAGING SECURE FLOWS BETWEEN SEVERAL SITES AND ASSOCIATED ROUTER-DISTRIBUTOR
FR3072238A1 (en) DEVICE AND METHOD FOR DATA TRANSMISSION
Aguado et al. VPN service provisioning via virtual router deployment and quantum key distribution
Dayananda et al. Architecture for inter-cloud services using IPsec VPN
Martini et al. Application-driven control of network resources in multiservice optical networks
Elmasry et al. Network management challenges for joint forces interoperability
Hussen Deploying End-to-End Quality of Service in Telecommunication Networks and Multiple Label Switching Virtual Private Networks
Bruyère An outright open source approach for simple and pragmatic internet exchange
Garcia et al. Evaluation of quality service voice over internet protocol in WiMAX networks based on IP/MPLS environment
EP2472783B1 (en) Method for selecting inter-domain edge nodes
Moser Performance Analysis of an SD-WAN Infrastructure Implemented Using Cisco System Technologies
WO2006090024A1 (en) Method for managing an interconnection between telecommunication networks and device therefor
EP1878172B1 (en) Controlling shared resource booking of connection paths in a non-packet label-switching communication network
CN116614242A (en) IPSEC keys for cloud management in SDWAN architecture bypass IKE firewalls
Argyropoulos et al. Deliverable D13. 1 (DJ2. 1.1) Specialised Applications’ Support Utilising OpenFlow/SDN
EP2640004A1 (en) Method for managing data-flow exchanges in a standalone telecommunications network
AZIZ et al. Traffic Engineering with Multi-Protocol Label Switching, Performance Comparison with IP networks
Li Design and deployment of a GMPLS control plane in IP optical networks
Rughiniş et al. Methods of Adjusting MPLS Network Policies
Berger et al. Network Working Group I. Bryskin Request for Comments: 5394 Adva Optical Category: Informational D. Papadimitriou Alcatel
FR2827103A1 (en) Internet telecommunications network digital word packet routing having digital words set exchange node marked and filtering mechanism authorizing set node packet transmission.