WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une interconnexion sécurisé entre systèmes autonomes : application à  l'interconnexion réseau de deux institutions


par Hordally Luzayadio Nkinzi
Institut supérieur pédagogique de Mbanza-Ngungu (ISP) - Licence 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Au terme de la rédaction de ce présent Travail de Fin de Cycle de Licence en réseau informatique, intitulé « Étude et Mise en place d'une interconnexion sécurisée entre systèmes autonomes : application à l'interconnexion réseau de deux institutions ». L'objectif principal de concevoir et implémenter une solution qui devrait permettre la communication fiable et sécurisée entre sites différents.

Pour y arriver, nous avons commencé par présenter les notions théoriques de basepour cerner les notions qui entourent notre sujet d'étude. En second lieu nous avons présenté, de manière détaillée, les notions relatives au protocole de routage BGP. Partant des informations fournies, ce protocole s'est positionné comme le meilleur à appliquer pour une interconnexion fiable des systèmes autonomes. Un chapitre était consacré à la sécurité du routage sur IP.Ici plusieurs solutions ont été présentées et discutées. Le dernier chapitre a été consacré à la mise en place de l'interconnexion de deux AS. Ici, nous avons en premier lieu proposé une architecture réseau appropriée présentant les deux institutions interconnectées avant de faire la configuration proprement-dite.

Les tests réalisés sur l'architecture globale et l'architecture simplifiées montrent que les routes implémentées permettent de faire transiter des flux de données de manière rapide, efficace et sécurisée. Ce travail affirme donc l'efficacité du protocole BGP pour l'interconnexion des sites distants et constitue donc un atout majeur pour les deux institutions interconnectées dans l'échange des flux d'informations de tout type sans problème.

Toutefois, nous n'avons pas la prétention d'avoir réalisé un travail parfait puisqu'il n'est qu'une oeuvre humaine susceptible d'être améliorée. Voilà pourquoi l'indulgence de nos nombreux lecteurs est sollicitée pour les failles qu'ils pourront y rencontrer. Nous restons ouverts à toutes les critiques qui pourront nous aider à l'amélioration.

BIBLIOGRAPHIE

A. Ouvrages

[1] DAVID TILLOY, Introduction au Réseau TCP/IP, Edition D'AMIEN paris 1999

[2] D.M. Mondonga, Etude sur les protocoles de routage d'un réseau sans fil en mode Ad Hoc et leurs impacts, TFE, 2017.

[3] PAYOLLE, G. (s.d.). LES RESEAUX. Éd. Eyrolles, 2005.

[4] Pillou.J. Tout sur les réseaux et Internet, Éd. Dunod, 2007.

[5] PILLOU.J. Généralité sur les réseaux informatiques, Éd. Eyrolles, 2003.

[6] TOUAZI.D. Cours Notions de base sur les réseaux. CCNA Exploration, Cours master2, 2012.

[7] LAHDIR.M et MEZARI.R. Réseaux Locaux, Editions Pages Bleus, 2006.

[8] ICND1. Interconnexion des périphériques réseau. CISCO Partie 1, Derniers cours, server 2010.

[9] TOUAZI.D. Cours CCNA 2 : Notions de Base sur les routeurs et le routage. 2012.

[10] CISCO. Sample Configuration for Authentication in OSPF. 2005.

[11] LEWIS Chris, Installer et configurer un routeur Cisco, édition Eyrolles, 1ère éd., 1999.

[12] SEBA Djillali, Interconnexion de réseaux à l'aide de routeurs et de commutateurs, édition ENI, 2003.

[13] Claude Servin, Réseaux et télécom, Ed. Dunod, 4ème Edition, Paris, 2013.

B. Tutoriaux et supports de formations (notes de cours)

[14] HEUSSE Martin, Le protocole de routage externe BGP, Dpt. Télécommunications 3A, 22 novembre 2007.

[15] SIMON Franck, Le protocole de routage BGP, Atelier de formation : « mise en oeuvre des protocoles BGP et IPv6 dans les réseaux de campus » à Yaoundé du 7 au 11 avril 2008, GIP RENATER Avril 2008.

[16] Selain KASEREKA, Télématique, Cours Inédit, G3 Informatique de Gestion, ISP/MbanzaNgungu, 2019.

[17] Selain KASEREKA, Réseaux d'entreprises, Cours Inédit, L2 Informatique de Gestion, ISP/MbanzaNgungu, 2019.

C. Liens Internet (webographie)

[18] http://www.rfc-editor.org/(consulté le 06/07/2020)

[19] www.comentcamarche.com(consulté le 23/07/2020)

[20] www.ordinateur.cc/r%C3%A9seaux(consulté le 29/08/2020)

TABLE DES MATIÈRES

EPIGRAPHE 1

DEDICACES 3

RESUME 4

REMERCIEMENTS 5

LISTE DES FIGURES 6

LISTE DES ABREVIATIONS 7

INTRODUTION GÉNÉRALE 8

Chapitre 1 : concepts et théories de base [1] [2] [3] [14] 11

1.1. Introduction 11

1.2. Quelques définitions 11

a. Réseau : 11

b. Réseau informatique : 11

c. Protocole : 11

1.3. Modèle de référence OSI 11

1.4. Modèle TCP/IP 13

1.5. Composant physique d'un réseau informatique 14

1.5.1. Équipements de base de réseau informatique 14

1.5.2. Équipements d'interconnexion 14

1.6. Les Protocoles routés 17

1.6.1. Le protocole IP 18

1.6.2. Fonctionnement 18

1.6.3. Services délivrés par le protocole IP 18

1.6.4. Avantage du protocole IP 19

1.6.5. Inconvénients du protocole IP 19

1.7. PROTOCOLES DE ROUTAGE 20

1.7.1. Classification 20

1.7.2. RIP : The Routing Information Protocol 21

1.7.3. EGP: Le Exterior Gateway Protocol 22

1.7.4. BGP: Border Gateway Protocol 23

1.8. VPN (virtual private network) 23

1.8.1. Introduction 23

1.8.2. Principe de fonctionnement 23

1.8.3. Fonctionnalités des VPN 24

1.9. Sécurisation des protocoles de routage 25

Conclusion partielle 26

Chapitre 2 : le protocole de routage BGP [11] [12] [14] [15] [16] [17] 27

2.1. Introduction 27

2.2. INTERETS ET OBJECTIFS DE BGP 27

2.3. FONCTIONNEMENT DE BGP 28

2.3.1. Les messages types de BGP : 30

2.4. PROCESSUS (TRES) SIMPLIFIE DE DECISION BGP 31

2.5. ACTIVATION DE BGP SUR UN ROUTEUR 32

2.5.1. Activation de BGP sur un routeur 32

2.6. ANNONCER DES RESEAUX AVEC BGP 35

2.6.1. Redistribution 36

2.6.2. Synchronisation 36

2.6.3. Masques CIDR 36

2.7. PROCESSUS DETAILLE DE DECISION BGP 37

2.7.1. Paramètre « AS-path » 37

2.7.2. Paramètre «Origin » 38

2.7.3. Paramètre « next-hop » 38

2.7.4. Paramètre « weight » 39

2.7.5. Paramètre « local-preference » 40

2.7.6. Paramètre «metric» ou « MED » (Multi Exit Discriminator) 41

2.7.7. Paramètre « community » 42

2.7.8. Paramètre « distance » 43

2.8. ALGORITHME 44

2.9. FILTRAGE BGP 44

2.9.1. Filtrage basé sur les « réseaux » 45

2.9.2. Filtrage basé sur les « AS-paths » 46

2.9.3. Filtrage basé sur les « communautés » 47

2.10. AVENIR DU PROTOCOLE BGP 47

2.11. Conclusion partielle 48

Chapitre 3 : Sécurité dANS LE routage IP [2] [4][18] 49

3. 1 Introduction 49

3.2. Lesdispositifsde la sécurité 49

3.1.1. Le pare-feu 49

3.1.2. Les systèmes de détection et de prévention de l'intrusion 51

3.3. VPN (Virtual Private Netrwork) 52

3.3.1. Introduction 52

3.4. IPSec 53

3.5. SSL 54

3.6. Utilisation de IPsec et SSL 54

3.7. Conclusion partielle 55

Chapitre 4 : Interconnexion et sécurisation des deux sites distants : cas de L'ISP/MBANZA-NGUNGU ET l'ISP/KISANTU 56

4.1. Introduction 56

4.2. Présentation de simulateur « Cisco Packet Tracer » 56

4.3. Architecture globale 56

4.4. Configuration des équipements des Vlan 57

4.5. Architecture Simplifiée 59

4.6. simulation de l'architecture simplifiée sous Cisco paquet tracer 60

4.7. Configuration des hôtes 60

4.8. Configuration des équipements 61

4.8.1. Configuration des Router BGP 61

4.8.2. Configuration D'ACL 64

4.9. Test de connectivité 64

4.10. Conclusion partielle 65

CONCLUSION GENERALE 66

BIBLIOGRAPHIE 67

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard