HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Techno-Watch >
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|  
> Access to the content HTML Beginning of the report  
> Description Report of Clusif SAN conference  
> Context & Dates Report made for our news monitoring service .
The difference between the report writing and publishing dates are generally due to corrections and proofreading by the different people who took part in the conference.
18 October 2002 - Report writing
21 October 2002 - Sending to the news monitoring service subscribers
5 April 2004 - Publication on HSC's web site  
> Author Hervé Schauer (Herve.Schauer@hsc.fr) 
> Type  
> Abstract &
Table of content
 
> Related documents
> Copyright © 2002, Hervé Schauer Consultants, all rights reserved.

 

Le Clusif a organisé une conférence sur les SAN (Storage Area Network) et leur sécurité le jeudi 17 Octobre.

Jacques Anis, consultant, a introduit la conférence en rappelant que le SAN permet de maîtriser l'explosion des volumes, et qu'il permettra à terme de gérer l'hétérogénéité des supports : format AS400, Unix, Windows, et des méthodes d'accès. Cela permettra d'éviter d'avoir la même donnée stockée plusieurs fois dans des méthodes différentes.

Gilles Potard, de MTI, un des fournisseurs de SAN avec Brocade, Compaq, EMC, IBM, etc, a présenté les principes et les technologies. Un SAN est typiquement composé de stockage (les disques), d'un système de sauvegarde, des commutateurs, de cartes HBA (Host Base Adapter) pour connecter les serveurs à la fibre optique, et éventuellement de routeurs si l'on doit pouvoir ressortir sur un WAN.
Par défaut, tout périphérique connecté au SAN est accessible par tous les serveurs. Un contrôle d'accès peut être appliqué sur les trois composants du SAN :

  1. Sur chaque carte HBA des serveurs
  2. Sur le commutateur central
  3. Sur chaque carte contrôleur des disques

  1. Sur la carte HBA du serveur : chaque carte HBA a une adresse unique de 12 chiffres. Il est possible de faire du "LUN masking" afin de ne voir qu'un sous-ensemble de partitions de stockage. Cependant cette solution est complexe et non sécurisée, car tout administrateur de serveur peut tout s'approprier. De plus, à chaque installation d'une nouvelle carte HBA dans le SAN il faut reconfigurer chaque serveur.
  2. Sur le commutateur : il est possible d'associer des adresses de cartes HBA à des partitions ou espaces de stockage : "Data zoning" ou "Fibre Channel zoning". Cela permet une gestion centralisée, de port à port. Mais MTI considère que c'est une sécurité faible car il n'y a pas de redondance, et si le commutateur tombe en panne il faut refaire toute la configuration.
  3. Sur la carte contrôleur des disques : il est également possible de dire quels HBA peuvent accéder au contrôleur, le "LUN mapping". La gestion est centralisée et c'est pour MTI la sécurité optimale. Le système de configuration est protégé par mot de passe, et par le fait qu'il est propriétaire et inconnu d'après MTI.

MTI est prêt à s'engager contractuellement afin de garantir l'étanchéité et pense que des serveurs applicatifs qui ne sont pas connectés entre eux au niveau du réseau local, peuvent partager le même SAN en toute sécurité. S'il est possible de prendre la main sur le commutateur, il n'est pas possible de prendre la main sur le contrôleur RAID sur lequel MTI garantit l'étanchéité.

Eric Aubert, d'Atis Real, la filiale informatique de Vendôme Rome, le premier groupe immobilier européen, a mis en oeuvre récemment un SAN. Ce SAN a permis de faciliter une migration en vue de minimiser le nombre de serveurs après des rachats de sociétés.
Il confirme que, par expérience, il constate que le disque est l'élément le plus délicat du SAN, mais la haute-disponibilité coûte très cher, donc la solution adoptée qu'il recommande est de couper en deux les serveurs :

  • Une partie disque avec les données applicatives
  • Une partie disque avec le système d'exploitation, et le reste avec la mémoire, le CPU, etc.
Ainsi, les parties données sont sur la baie du SAN. Cela permet un taux de disponibilité très élevé et la restauration est vraiment rarissime. Du côté des serveurs, il suffit d'avoir un serveur de rechange avec une carte HBA, prêt à reprendre le travail du serveur qui tomberait en panne. Cela prend au maximum 1 heure pour redémarrer. Tout déporter sur la baie de stockage est faisable, mais apporte des problèmes de gestion sur les serveurs.
En terme d'interopérabilité, associer des équipements de fournisseurs différents est en théorie possible sur le papier, mais plus aucun fournisseur ne garantit la haute-disponibilité en hétérogène. Ainsi même la solution de sauvegarde choisie est celle labellisée par le fournisseur du SAN.
Enfin, Atis Real a choisi de ne pas demander la télémaintenance. Les alarmes remontées sur le système de supervision interne ont permis d'appeler le fournisseur lors des 2 pannes, qui est venu remplacer les composants sans qu'aucune interruption de service ne soit visible.

Jacques Ferre, Alstom Transport, a montré que le choix d'un SAN dans son entreprise est venu essentiellement du problème d'espaces disques perpétuellement saturés sur la messagerie et sur Lotus Notes en 1999. Le déploiement du SAN était intégré dans un projet plus large avec aussi la construction d'une deuxième salle machine avec une nouvelle réplication des serveurs. Les principaux enseignements qu'il tire sont qu'il faut bien impliquer les administrateurs système dès le départ, qu'il vaut mieux laisser le système d'exploitation sur un disque dédié en miroir dans les serveurs, et qu'il ne faut pas oublier la sauvegarde et l'archivage.

Si MTI est prêt à s'engager contractuellement sur l'étanchéité, il reconnaît aussi qu'il n'a pas connaissance d'étude concernant la sécurité. Je rappelle pour ma part que les contrôleurs RAID des baies de stockage sont des ordinateurs, que l'on gère via une interface série ou plus souvent par un réseau local IP, afin notamment de remonter les alarmes. Il convient d'avoir un réseau de supervision totalement cloisonné des réseaux de production. De plus, personne ne semble s'être intéressé aux possibilités d'usurpation d'adresses.

Mon sentiment est que les SAN font peut-être actuellement la sécurité par l'obscurité.

Cependant, à mon avis, cette technologie est importante et pourrait être utile pour l'avenir en sécurité. Dans les mainframes, nous avions une gestion cohérente du contrôle d'accès entre applications et données. Dans l'informatique actuelle, il n'est plus possible de répartir ce contrôle d'accès dans des centaines de serveurs et seul un contrôle d'accès dans le réseau dans les applications client/serveur est possible. Avec les SAN, le RSSI retrouvera des commutateurs en petit nombre qui permettront de manière réaliste d'appliquer une politique de sécurité en construisant un contrôle d'accès entre les applications et les données.

Les présentations seront disponibles sur le site du Clusif pour les membres du Clusif.

Acronymes
LUN : Logical Unit Number

Pour en savoir plus :
Jacques Anis & Associés : http://www.jaa.fr/ : Le site n'existe plus.
MTI : www.mti.com

Hervé Schauer

Last modified on 7 November 2007 at 18:03:29 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants