LISTE DES ABREVIATIONS
1. ACL: Access Control List
2. AS: Autonomous System
3. BGP: Border Gateway Protocol
4. eBGP: Exterior Border Gateway Protocol
5. EGP: Exterior Gateway Protocol
6. H-IDS: Host Based Intrusion Detection System
7. HTTP : HyperText Transfer Protocol
8. HTTPS: HyperTexte Transfer Protocol Secured
9. iBGP: Interior Border Gateway Protocol
10. IDS: Intrusion Detection System
11. IGP: Interior Gateway Protocol
12. IP: Internet Protocol
13. IPSec: Internet Protocol Secured
14. IPv4 : Internet Protocol version 4
15. IPv6: Internet Protocol version 6
16. ISP : Institut Supérieur Pédagogique
17. LAN:Local Areal Networl
18. MODEM: Modulator Demodulator
19. NAS: Network Access Server
20. N-IDS: Network Based Intrusion Detection System
21. OSI: Open SystemsInterconnexion
22. RIP: Routing Information Protocol
23. RTP: Routing Table Protocol
24. SSL: Secure Sockets Layers
25. TCP: Transfer Control Protocol
26. VLAN: Virtual LAN
27. VPN: Virtual Private Network
INTRODUTION GÉNÉRALE
De nos jours, les réseaux informatiques ont envahi
notre vie quotidienne. L'Internetest devenu un élément
incontournable pour beaucoup de gens en général, et indispensable
pour les informaticiens en particulier. Il permet aux personnes de communiquer
comme jamais auparavant.Au centre du réseau se trouve le routeur qui
fonctionne au niveau de la couche réseau du modèle OSI (couche
3). En raison de la capacité d'acheminer les paquets en fonction des
informations de couche, le routeurest devenu le backbone d'Internet et
exécute le protocole IP. Son rôle consiste à examiner les
paquets entrants, à choisir le meilleur chemin pour les transporter sur
le réseau et à les commuter ensuite au port de sortie
approprié. Sur les grands réseaux, les routeurs sont les
équipements de régulation du trafic les plus importants.
Lorsque les réseaux sont à forte
évolution et/ou de grande taille, les protocoles de routage sont mis en
contribution. Actuellement, d'une part, le besoin en termes de trafic et de
faire transiter le plus rapidement possible les flux d'information d'un point A
à un point B ne cesse croitre. D'autre part, le souci de
sécuriser ce flux se positionne comme une action indispensable dans le
monde actuel. Pourtant, les protocoles de routage ont été
considérée très vulnérable à plusieurs types
d'attaque et n'implémentent pas de véritable couche de
sécurité.Cela peut donc affecterglobalement la
connectivité de réseau, rediriger le trafic ou causer
l'instabilité permanente dans le réseau. C'est donc autours de ce
chalenge que ce travail a été rédigé.
Pour arriver à
répondre aux exigences d'interconnexion sécurisée, il faut
mettre en place des protocoles de routage utilisant des algorithmes de routage
efficace, étudier différents algorithmes des routages pour
comprendre leur fonctionnement et faire un choix judicieux, et assurer la
sécurité de ces routes de données entre sites distants.
Les questions de nos recherches se présentent de la
manière suivante :
· Comment assurer l'interconnexion réseau fiable
de deux ou plusieurs institutions distantes ?
· Le routage peut-il être considéré
comme une solution efficace à ce problème ?
· Quel protocole de routage est-il approprié pour
l'interconnexion des sites distants ?
· Le protocole de routage BGP (Border Gateway Protocol)
peut-il être efficace pour cette interconnexion des sites?
· Quelles sont les mécanismes de
sécurité à mettre en place pour assurer la
confidentialité des échanges des flux de données entre les
sites ainsi interconnectés ?
Pour répondre aux questions posées, nous pensons
que le routage est le moyen efficace et approprié pour l'interconnexion
des sites, car en plus de l'acheminement des flux de données aux
destinateurs, le routeur choisi le meilleur chemin pour l'échange de
données. Nous pensons que le protocole BGP permettra de mettre en place
une politique optimale de partage des informations afin que l'échange
des données ne puisse poser de problèmes entre sites. Plusieurs
mécanismes de sécurité étant offert à nous,
nous pensons que les ACL (Access List) peuvent être une solution efficace
pour assurer la sécurité des échanges.
Le sujet de ce mémoire revêt d'une importance
capitale dans le sens où les échanges entressuccursales d'une
même institution ou des institutions différentes permet une
communication efficace entres services. Les échanges que permettra ce
réseau vont de la voix, fichiers et vidéos, et en toute
sécurité. Dans le cas d'une interconnexion des universités
(comme c'est le cas dans ce travail), les étudiants d'une institution A
peuvent accéder aux ressources d'une autre institution B en un temps
record et de manière sécurisée.
Pour arriver au bon port, plusieurs méthodes et
techniques ont été utilisées.
· La méthode historique nous a
permisd'étudier le passé des pour préparer
l'évolution future dans le domaine, mais aussi dans les
institutions considérées ;
· La méthode analytique nous a permis
d'analyser en détail le composant du système existant. Elle nous
a permis de décomposer les éléments du système
existant enfin de le définir, les analyser et d'en dégager les
spécificités auxquelles le nouveau système fera
face ;
· La méthode descriptive nous a permis de
décrire certains principes et concepts ;
· La technique documentaire nous a permis de consulter
divers documents pour mieux appréhender les activités qui se
déroulent dans la direction informatique.
· La technique de simulation
nous a permis de configurer les architectures choisies via un simulateur.
Dans ce travail, nous nous proposons donc d'étudier les
algorithmes de routage de BGP, le configurer dans un réseau
d'interconnexion de deux sites en utilisant et proposer un mécanisme de
sécurisé des échanges de données. Dans le temps, ce
travail se déroule au cours de l'année académique
2019-2020. Dans l'espace, les institutions ISP/Mbanza-Ngungu et ISP/Kisantu
sont les cadres d'études considérés.
Lors de la réalisation de ce travail, quelques
difficultés ont été racontées, notamment les
problèmes liés à la documentation et l'acquisition des
informations relatives aux institutions à interconnecter.
A part, l'Introduction et la conclusion
générales, ce travail est subdivisé en quatre
chapitres :
· Dans le Chapitrepremier, Concepts et
théories de base,les généralités sur les
réseaux informatiques, les protocoles routés et les protocoles de
routages sont présentés. Ce chapitre présente aussi
quelques équipements d'interconnexion réseaux.
· Dans le Chapitre deuxième, Le protocole de
routage BGP, nous présentons l'intérêt et l'objectif
d'utiliser BGP, son fonctionnement, le processus de décision BGP,
comment activer BGP sur un routeur, Comment annoncer des réseaux avec
BGP, le processus détaillé de décision BGP, le filtrage
BGP et beaucoup d'autres fonctionnalités que BGP exploite.
· Dans le Chapitre troisième,
Sécurité dans le routage IP, nous parlons de dispositifs
de sécurité (le pare-feu), différents types de firewalls,
VPN, IPsec et les ACLs.
· Dans le dernier et Chapitre quatrième,
Interconnexion et sécurisationdes sites distants : cas de
l'ISP/Mbanza-Ngungu et ISP/Kisantu, nous présentons la partie
pratique, une application de l'interconnexion et sécurisation des sites
distants. Ici, une proposition d'architecture et sa configuration sont
élucidées.
|