FR2969443A1 - Procede de gestion de services sur un reseau - Google Patents
Procede de gestion de services sur un reseau Download PDFInfo
- Publication number
- FR2969443A1 FR2969443A1 FR1004999A FR1004999A FR2969443A1 FR 2969443 A1 FR2969443 A1 FR 2969443A1 FR 1004999 A FR1004999 A FR 1004999A FR 1004999 A FR1004999 A FR 1004999A FR 2969443 A1 FR2969443 A1 FR 2969443A1
- Authority
- FR
- France
- Prior art keywords
- site
- service
- network
- transfer
- sites
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000012546 transfer Methods 0.000 claims abstract description 39
- 238000007726 management method Methods 0.000 claims abstract description 8
- 230000006378 damage Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003628 erosive effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5077—Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5044—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5055—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Le procédé de gestion de services sur un réseau (10) comporte : - au moins deux sites informatiques interconnectés (12, 14, 16, 18) pouvant chacun mettre en œuvre au moins un service accessible depuis le réseau ; - au moins un service mis en œuvre sur un site du réseau (12, 14, 16, 18) ; - des moyens de transfert d'un service d'un site de départ vers un site de destination différent. Ce procédé comporte le transfert d'au moins un service d'un site de départ vers un site de destination du réseau suivant un chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site.
Description
Procédé de gestion de services sur un réseau La présente invention concerne un procédé de gestion de services sur un réseau, comportant : - au moins deux sites informatiques interconnectés pouvant chacun mettre en oeuvre au moins un service accessible depuis le réseau ; - au moins un service mis en oeuvre sur un site du réseau ; - des moyens de transfert d'un service d'un site de départ vers un site de destination différent. Les réseaux informatiques de grandes dimensions comprennent généralement plusieurs sites informatiques identiques ou différents disposant chacun de ressources de traitement et de stockage. Chaque site est propre à mettre en oeuvre un ou plusieurs services proposés sur le réseau à l'ensemble des sites. Chaque site est dédié à un ou plusieurs services particuliers de sorte que, en cas de destruction du site, par exemple par une attaque physique ou logique ciblée sur le site dédié, les services hébergés par le site attaqué ne sont plus disponibles sur l'ensemble du réseau. Afin de résoudre cette difficulté, il est connu de mettre en oeuvre deux fois le même service sur deux sites différents, assurant ainsi une redondance permettant de toujours accéder au service même si l'un des sites est détruit.
Cette redondance doit être couplée à des mesures de maintenance préventive et de détection en temps réel, ce qui fait que ce genre de solution s'avère particulièrement couteux en termes d'infrastructure, de personnel, d'équipement et de conception initiale du système. Une solution alternative consiste à répartir un même service découpé en plusieurs parties sur plusieurs sites, en prévoyant une redondance de chacune des parties. Cette solution est encore plus complexe et couteuse que la précédente. L'invention a pour but de proposer une solution de gestion des services sur réseau réduisant les risques de perte d'un service en cas de destruction d'un site du réseau, dont le coût de mise en oeuvre est réduit.
A cet effet, l'invention a pour objet un procédé de gestion de services, du type précité, caractérisé en ce qu'il comporte le transfert d'au moins un service d'un site de départ vers un site de destination du réseau suivant un chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site. Suivant des modes particuliers de mise en oeuvre, le procédé comporte l'une ou plusieurs des caractéristiques suivantes : - chaque service est associé à des attributs de sécurité et la chronologie de transfert dépend des attributs de sécurité ; - les attributs de sécurité comportent l'un ou plusieurs des paramètres parmi un niveau de criticité du service, une fréquence minimale de transfert, une fréquence maximale de transfert, un niveau de risque acceptable et une plage horaire de transfert ; - le procédé comporte, pour chaque transfert, une étape de choix du site de destination en fonction d'une règle prédéfinie ; - chaque site est associé à des caractéristiques de sécurité et l'étape de choix du site de destination comporte une étape de choix de sites de destination potentiels en fonction des caractéristiques de sécurité des sites constituant le réseau et une étape de choix du site de destination parmi les sites de destination potentiels ; - les caractéristiques de sécurité comportent, l'une ou plusieurs des caractéristiques parmi les ressources disponibles du site, le niveau de risque physique et logique du site et la qualité du réseau d'accès vers le site ; - l'étape de choix du site de destination comporte une phase de choix aléatoire parmi des sites du réseau ; - la chronologie de transfert dépend des caractéristiques de sécurité du site sur lequel le service est mis en oeuvre ; L'invention a également pour objet un réseau caractérisé en ce que chaque site comporte une unité de supervision propre à assurer l'hébergement d'un service sur le site et son transfert vers un autre site suivant ladite une chronologie de transfert. Ce réseau comporte l'une ou plusieurs des caractéristiques suivantes : - au moins deux sites informatiques interconnectés pouvant chacun mettre en oeuvre au moins un service accessible depuis le réseau ; - au moins un service mis en oeuvre sur un site du réseau ; - des moyens de transfert d'un service d'un site de départ vers un site de destination différent ; caractérisé en ce que les moyens de transfert d'au moins un service d'un site de départ vers un site de destination du réseau sont propres à assurer le transfert suivant une chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site par mise en oeuvre d'un procédé de gestion des services selon l'une quelconque des revendications précédentes. L'invention sera mieux comprise à la relecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels : - la figure 1 est une vue schématique d'un réseau selon l'invention ; et la figure 2 est un organigramme du procédé mis en oeuvre dans le réseau selon l'invention. Le réseau représenté sur la figure 1, est un réseau informatique 10 par exemple destiné à des opérations militaires ou civiles déployées sur un théâtre d'opérations de grande étendue. Ce théâtre d'opérations est par exemple une zone touchée par un tremblement de terre. Le réseau 10 comporte plusieurs sites de traitement informatique 12, 14, 16, 18 interconnectés les uns aux autres par des liaisons 20 de transmission de données. Les sites sont propres à mettre en oeuvre des services offerts à l'ensemble des utilisateurs présents sur le réseau. Ces services sont par exemple un service de fourniture de cartes de la région, un service de planification des opérations, un service de gestion des télécommunications, ou tout autre service permettant de faciliter les opérations. A un instant donné, chaque service est mis en oeuvre sur un unique site du réseau. Selon l'invention, les services sont propres à être transférés d'un site à un autre site suivant un ensemble de règles prédéterminées. Chaque service est constitué d'un ensemble de programmes de traitement ou de communication, de paramètres de configuration ainsi que de données sur lesquels travaille le service. Les liaisons 20 sont propres à permettre l'accès depuis n'importe quel point du réseau à chacun des sites pour accéder aux services présents en fonction de règles d'accès prédéterminées. En outre, les liaisons sont propres à assurer le transfert des programmes, paramètres et données constituant chacun des services entre deux sites du réseau. Les sites informatiques sont distants et indépendants les uns des autres de sorte que ceux-ci peuvent être caractérisés par des niveaux de risque physique et logique qui leur sont propres. Le niveau de risque physique et logique de chaque site est décrit par exemple par un entier compris entre 1 et 10 représentatif de la probabilité que le site soit détruit ou inopérant suite à une attaque physique telle qu'une bombe, une coulée de boue ou un ouragan ou suite à une attaque informatique tel que des virus ou des actions de destructions ou désorganisation des programmes informatiques principaux. Par convention, plus la probabilité d'une destruction du site est grande, plus le niveau de risque physique et logique est fixé à une valeur faible. Dans le mode de réalisation envisagé, chaque site informatique comporte une ferme de serveurs 32 comportant plusieurs serveurs 32A, 32B, 32C hébergeant chacun plusieurs machines virtuelles 34A, 34B.
Chaque machine virtuelle 34A, 34B est propre à mettre en oeuvre un unique service spécifique utilisé par le réseau. La ferme de serveurs 32 est associée à une unité de stockage 36 propre au site considéré telle qu'une baie de disques durs. Enfin, chaque site comporte une unité de supervision 38 propre au site, cette unité étant encore appelée gestionnaire. Cette unité de supervision est propre à assurer la gestion de la ferme de serveurs, la création et l'utilisation des machines virtuelles qui sont hébergées, ainsi que les transferts bidirectionnels d'informations depuis et vers le site considéré. A cet effet, l'ensemble des communications assurées par les liaisons 20 entrant ou sortant d'un site donné, s'effectue, au travers de l'unité de supervision 38 du site. Chaque site informatique 12 à 18 est associé à des caractéristiques de sécurité mémorisées dans l'unité de supervision 38 du site. Ces caractéristiques de sécurité sont des paramètres définissant l'état de risque et les capacités du site. Ces caractéristiques comportent, outre le niveau N de risque physique et logique déjà évoqué, par exemple les ressources disponibles R et la qualité Q du réseau d'accès vers ce site. En outre, chaque service fonctionnant sur le réseau est associé à des paramètres propres de protection définissant les mesures prises automatiquement pour assurer une préservation suffisante du service sur le réseau. Ces attributs de sécurité sont par exemple le niveau C de criticité du service, la fréquence minimale Fm de transfert du service, la fréquence maximale FM du transfert du service, le niveau NA de risque acceptable pour le service et une plage horaire [Ti, T2] de transfert du service. Les unités de supervision 38 des sites sont propres à mettre en oeuvre collectivement le procédé de gestion des services selon l'invention. A cet effet, les unités de supervision 38 sont chacune adaptées pour commander le maintien d'un service hébergé sur la ferme de serveurs du site considéré ou commander son transfert vers un autre site lorsque certaines conditions prédéterminées sont vérifiées. De même, chaque unité de supervision 38 est propre à mobiliser les ressources nécessaires pour accueillir un service qui lui est transféré depuis un autre site et assurer son hébergement et sa mise en route. Ces unités de supervision 38 comportent, à cette fin, des moyens d'échange d'informations sur les services fonctionnant sur chacun des sites, et les autres caractéristiques de sécurité de chacun des sites, et notamment les ressources actuellement disponibles R sur le site ainsi que le niveau N de risque physique et logique du site.
Sur la figure 2 est représenté l'algorithme du procédé de gestion des services mis en oeuvre. Cet algorithme est propre à assurer un transfert de chaque service d'un site de départ vers un site de destination du réseau suivant une chronologie prédéfinie propre au service qui est indépendante de la seule charge du ou de chaque site. Cette Chronologie propre à chaque service est mémorisée dans les paramètres du service et transmise avec le service. Suivant un premier mode de réalisation, la chronologie de transferts prédéterminée pour un service donné est définie par une fréquence fixe de transferts donnée. Ainsi par exemple, cette fréquence conduit à un transfert périodique avec une période égale à une semaine. A l'étape 100, le service est supposé fonctionner sur un site d'hébergement de départ. Afin d'assurer son ébergement, l'unité de supervision 38 crée, pour l'installation du service, une machine virtuelle sur laquelle le service s'est mis en oeuvre, lance le service et déclenche simultanément un compte à rebours. L'expiration du compte à rebours est vérifiée à l'étape 102. Tant que celui-ci n'est pas arrivé à expiration, le service continue à être mis en oeuvre sur le site de départ. A l'expiration du compte à rebours, l'unité de supervision 38 du site de départ communique avec les autres sites distants afin d'obtenir de ceux-ci leurs caractéristiques de sécurité et notamment les ressources R actuellement disponibles et leur niveau N de risque. Ces caractéristiques notées 106 sur la figure 2 sont reçues par l'unité de supervision du site de départ. A l'étape 108, l'unité de supervision 38 du site de départ détermine à partir d'une règle prédéterminée un ensemble de sites potentiels qui sont susceptibles d'accueillir le service. Cette règle tient compte des attributs de sécurité propres au service à transférer et des caractéristiques de sécurité des autres sites. Par exemple, la règle de sélection est telle que définie ci-dessous : Les sites sont des sites potentiels si : le niveau N de risque physique et logique du site est supérieur au niveau NA de risque acceptable pour le service ; et les ressources R actuellement disponibles du site sont égales ou supérieures à celles actuellement utilisées par le service sur le site de départ. A l'étape 110, l'unité de supervision 38 du site de départ détermine, de manière aléatoire, le site de destination choisi parmi les sites de destination potentiels.
A l'étape 112, l'unité de supervision 38 du site de départ commande l'unité de supervision du site de destination de réserver les ressources nécessaires pour le service devant être transféré. Après avoir obtenu confirmation de la réservation des ressources et après avoir arrêté le service, l'unité de supervision 38 du site de départ envoie le service, ainsi que ses attributs de sécurité, à l'unité de supervision du site de destination lors de l'étape 114.
Le service est ainsi transféré sous la forme d'une image de la machine virtuelle exécutant le service à protéger notée 116 et les attributs de sécurité notés 118 sont transférés simultanément. A l'étape 120, à réception du service à transférer, l'unité de supervision 38 du site de destination reçoit le service ainsi que les attributs de sécurité. Le service est installé sur une machine virtuelle spécifiquement mise en place et un nouveau compte à rebours est déclenché à l'étape 100. On conçoit qu'avec un tel procédé appliqué à l'ensemble des services présents sur le réseau, les services sont transférés, notamment de manière aléatoire entre les différents sites, rendant ainsi difficile pour un assaillant extérieur de déterminer le site devant être détruit pour rendre inactif un service considéré. L'absence de redondance dans le fonctionnement du service rend la mise en oeuvre du procédé relativement aisée et nécessite seulement des capacités de traitement limitées. La chronologie des transferts pour un service donné a été décrite comme étant définie par une fréquence constante. En variante, la chronologie des transferts est pseudo-aléatoire. Suivant encore une autre variante, cette chronologie est une fonction des caractéristiques de sécurité des sites et des attributs de sécurité du service. Ainsi, par exemple la durée de maintien d'un service sur un site est proportionnelle au quotient N/NA du niveau N de risque du site hébergeant le service par le niveau NA de risque acceptable du service.
La mise en oeuvre du procédé étant assuré par les unités de supervision propres à chaque site, aucun gestionnaire commun à tous les sites des services n'est mis en oeuvre, évitant ainsi que le gestionnaire centralisé ne constitue un risque du fait que sa destruction rendrait le transfert des services impossible. Le fait que les services changent de site de manière déterministe en fonction d'une chronologie prédéterminée permet d'assurer que chaque service soit difficilement repérable, rendant ainsi difficile la destruction du site l'hébergeant.
Claims (1)
- REVENDICATIONS1.- Procédé de gestion de services sur un réseau (10) comportant : - au moins deux sites informatiques interconnectés (12, 14, 16, 18) pouvant chacun mettre en oeuvre au moins un service accessible depuis le réseau ; - au moins un service mis en oeuvre sur un site du réseau (12, 14, 16, 18) ; - des moyens (38) de transfert d'un service d'un site de départ vers un site de destination différent ; caractérisé en ce qu'il comporte le transfert d'au moins un service d'un site de départ vers un site de destination du réseau suivant un chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site.2.- Procédé selon la revendication 1, caractérisé en ce que chaque service est associé à des attributs de sécurité et en ce que la chronologie de transfert dépend des attributs de sécurité.3.- Procédé selon la revendication 2, caractérisé en ce que les attributs de sécurité comportent l'un ou plusieurs des paramètres parmi un niveau de criticité du service, une fréquence minimale de transfert, une fréquence maximale de transfert, un niveau de risque acceptable et une plage horaire de transfert.4.- Procédé selon l'une quelconques des revendications précédentes, caractérisé en ce qu'il comporte, pour chaque transfert, une étape de choix du site de destination en fonction d'une règle prédéfinie.5.- Procédé selon la revendication 4, caractérisé en ce que chaque site est associé à des caractéristiques de sécurité et en ce que l'étape de choix du site de destination comporte une étape de choix de sites de destination potentiels en fonction des caractéristiques de sécurité des sites constituant le réseau et une étape de choix du site de destination parmi les sites de destination potentiels.6.- Procédé selon la revendication 5, caractérisé en ce que les caractéristiques de sécurité comportent, l'un ou plusieurs des caractéristiques parmi les ressources disponibles du site, le niveau de risque physique et logique du site et la qualité du réseau d'accès vers le site.7.- Procédé selon l'une quelconque des revendications 4 à 6, caractérisé en ce que l'étape de choix du site de destination comporte une phase de choix aléatoire parmi des sites du réseau.8.- Procédé selon l'une quelconque des revendications 4 à 7, caractérisé en ce que la chronologie de transfert dépend des caractéristiques de sécurité du site sur lequel le service est mis en oeuvre.9.- Réseau (10) comportant :- au moins deux sites informatiques interconnectés (12, 14, 16, 18) pouvant chacun mettre en oeuvre au moins un service accessible depuis le réseau ; - au moins un service mis en oeuvre sur un site du réseau - des moyens (38) de transfert d'un service d'un site de départ vers un site de destination différent ; caractérisé en ce que les moyens de transfert (38) d'au moins un service d'un site de départ vers un site de destination du réseau sont propres à assurer le transfert suivant un chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site par mise en oeuvre d'un procédé de gestion des services selon l'une quelconque des revendications précédentes.10.- Réseau selon la revendication 9, caractérisé en ce que chaque site comporte une unité de supervision (38) propre à assurer l'hébergement d'un service sur le site et son transfert vers un autre site suivant ladite une chronologie de transfert. 20
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1004999A FR2969443B1 (fr) | 2010-12-21 | 2010-12-21 | Procede de gestion de services sur un reseau |
US13/993,770 US9781017B2 (en) | 2010-12-21 | 2011-12-21 | Method for managing services on a network |
PCT/EP2011/073525 WO2012085040A1 (fr) | 2010-12-21 | 2011-12-21 | Procédé de gestion de services sur un réseau |
EP11802726.7A EP2656593A1 (fr) | 2010-12-21 | 2011-12-21 | Procédé de gestion de services sur un réseau |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1004999A FR2969443B1 (fr) | 2010-12-21 | 2010-12-21 | Procede de gestion de services sur un reseau |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2969443A1 true FR2969443A1 (fr) | 2012-06-22 |
FR2969443B1 FR2969443B1 (fr) | 2013-03-15 |
Family
ID=44484832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1004999A Active FR2969443B1 (fr) | 2010-12-21 | 2010-12-21 | Procede de gestion de services sur un reseau |
Country Status (4)
Country | Link |
---|---|
US (1) | US9781017B2 (fr) |
EP (1) | EP2656593A1 (fr) |
FR (1) | FR2969443B1 (fr) |
WO (1) | WO2012085040A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013057682A1 (fr) * | 2011-10-18 | 2013-04-25 | Telefonaktiebolaget L M Ericsson (Publ) | Migration de machine virtuelle fondée sur un modèle d'informatique en nuage sécurisée |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2028592A1 (fr) * | 2007-08-20 | 2009-02-25 | Hitachi, Ltd. | Stockage et approvisionnement de serveur pour centres de données dispersées virtuellement et géographiquement |
US7761573B2 (en) * | 2005-12-07 | 2010-07-20 | Avaya Inc. | Seamless live migration of virtual machines across optical networks |
US7801994B2 (en) * | 2007-11-29 | 2010-09-21 | Hitachi, Ltd. | Method and apparatus for locating candidate data centers for application migration |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6516337B1 (en) * | 1999-10-14 | 2003-02-04 | Arcessa, Inc. | Sending to a central indexing site meta data or signatures from objects on a computer network |
US20080288622A1 (en) * | 2007-05-18 | 2008-11-20 | Microsoft Corporation | Managing Server Farms |
US8335841B2 (en) * | 2010-09-30 | 2012-12-18 | Microsoft Corporation | Logical networks |
-
2010
- 2010-12-21 FR FR1004999A patent/FR2969443B1/fr active Active
-
2011
- 2011-12-21 EP EP11802726.7A patent/EP2656593A1/fr not_active Ceased
- 2011-12-21 WO PCT/EP2011/073525 patent/WO2012085040A1/fr active Application Filing
- 2011-12-21 US US13/993,770 patent/US9781017B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761573B2 (en) * | 2005-12-07 | 2010-07-20 | Avaya Inc. | Seamless live migration of virtual machines across optical networks |
EP2028592A1 (fr) * | 2007-08-20 | 2009-02-25 | Hitachi, Ltd. | Stockage et approvisionnement de serveur pour centres de données dispersées virtuellement et géographiquement |
US7801994B2 (en) * | 2007-11-29 | 2010-09-21 | Hitachi, Ltd. | Method and apparatus for locating candidate data centers for application migration |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013057682A1 (fr) * | 2011-10-18 | 2013-04-25 | Telefonaktiebolaget L M Ericsson (Publ) | Migration de machine virtuelle fondée sur un modèle d'informatique en nuage sécurisée |
Also Published As
Publication number | Publication date |
---|---|
WO2012085040A1 (fr) | 2012-06-28 |
US20130268648A1 (en) | 2013-10-10 |
FR2969443B1 (fr) | 2013-03-15 |
US9781017B2 (en) | 2017-10-03 |
EP2656593A1 (fr) | 2013-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2832069B1 (fr) | Systeme de supervision de la securite d'une architecture | |
EP2724509B1 (fr) | Procédé de détection d'attaques et de protection | |
CN101248615B (zh) | 安全数据连接会话的暂停和恢复 | |
US7869369B2 (en) | Cable modem location analyzing device | |
EP2112624A1 (fr) | Procédé pour gérer des equipements cryptographiques avec une administration unifiée | |
FR3001849A1 (fr) | Procede pour router des donnees, programme d'ordinateur, controleur de reseau et reseaux associes | |
WO2014132009A1 (fr) | Procede de detection d'attaques de machines virtuelles | |
EP3624402B1 (fr) | Procédé de détection de sources illégitimes responsables d'une attaque distribuée par déni de service par inondation de lien et installation associée | |
EP3519958B1 (fr) | Procédé d'audit d'une ressource virtualisée déployée dans un réseau informatique en nuage | |
FR2969443A1 (fr) | Procede de gestion de services sur un reseau | |
FR3058290A1 (fr) | Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes | |
EP2979222B1 (fr) | Procédé de stockage de données dans un système informatique effectuant une deduplication de données | |
EP2773067B1 (fr) | Procédé de fiabilisation de la génération de messages d'alerte sur un réseau synchronisé de données | |
EP3087719A1 (fr) | Procédé de ralentissement d'une communication dans un réseau | |
EP2640004B1 (fr) | Procede de gestion des echanges de flux de donnees dans un reseau de telecommunication autonomique | |
WO2024105111A1 (fr) | Procédé de distribution de clefs de session dans un réseau de télécommunication, procédés associés de traitement dans un client et un serveur, module client et serveurs associés | |
EP3520324B1 (fr) | Procédé de contrôle de la répartition des dispositifs d'enregistrement déployés dans les infrastructures virtualisées de deux entités | |
EP2667574B1 (fr) | Procédé et dispositif de sécurisation d'échange de messages transmis dans un réseau d'interconnexions | |
EP2464068B1 (fr) | Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé | |
EP2400726A1 (fr) | Procédé d'identification d'un réseau local identifié par une adresse IP publique | |
FR2888432A1 (fr) | Procedes de protection des trames de gestion echangees entre deux equipements sans fil, de reception et d'emission de telles trames, programmes d'ordinateur et supports de donnees contenant ces programmes d'ordinateur | |
EP2955878A1 (fr) | Procédé de gestion d'un canal de communication virtuel privé entre un terminal et un serveur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 14 |