1.7.3. EGP: Le Exterior Gateway Protocol
Exterior Gateway Protocol ou EGP est un protocole de routage
dans Internet. Décrit pour la première fois en octobre 1982 dans
la RFC827, il a été formalisé deux ans plus tard dans la
RFC 904. EGP est un protocole dit de bordures permettant le routage entre
différents systèmes autonomes de routage.
La version 3 de ce protocole a été
utilisée au début d'Internet. Aujourd'hui, ce protocole est
obsolète et remplacé par BGP (protocole détaillé un
peu plus bas).
Nous devons noter, que l'acronyme EGP est aussi utilisé
pour désigner, de façon générale, les protocoles de
routage extérieur ou de bordures, c'est-à-dire entre deux
systèmes autonomes différents, et par opposition aux protocoles
de routage Internet.
1.7.4. BGP: Border Gateway Protocol
C'est un protocole externe, Il a été
développé pour remplacer son prédécesseur, Exterior
Gateway Protocol (EGP) qui est un protocole faisant parti des exterior Gateway
Protocol. Ce protocole est développé dans le chapitre 2 de ce
travail.
1.8.
VPN(virtualprivate network)
1.8.1. Introduction
Les applications et les systèmes distribués font
de plus en plus partie intégrante du paysage d'un grand nombre
d'entreprises. Ces technologies ont pu se développer grâce aux
performances toujours plus importantes des réseaux locaux. Mais le
succès de ces applications a fait aussi apparaître un de leur
écueil.
En effet si les applications distribuées deviennent le
principal outil du système d'information de l'entreprise, comment
assurer leur accès sécurisé au sein de structures parfois
réparties sur de grandes distances géographiques ?
Concrètement comment une succursale d'une entreprise
peut-elle accéder aux données situées sur un serveur de la
maison mère distant de plusieurs milliers de kilomètres ? Les VPN
ont commencé à être mis en place pour répondre
à Ce type de problématique. Mais d'autres problématiques
sont apparues et les VPN ont aujourd'hui pris une place importante dans les
réseaux informatique et l'informatique distribuées. Nous verrons
ici quelles sont les principales caractéristiques des VPN à
travers un certain nombre d'utilisation type. Nous nous intéresserons
ensuite aux protocoles permettant leur mise en place.
1.8.2. Principe de fonctionnement
Un réseau VPN repose sur un protocole appelé
"protocole de tunneling". Ce protocole permet de faire circuler les
informations de l'entreprise de façon cryptée d'un bout à
l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter
directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un
chemin virtuel après avoir identifié l'émetteur et le
destinataire. Par la suite, la source chiffre les données et les
achemine en empruntant Ce chemin virtuel. Afin d'assurer un accès
aisé et peu coûteux aux intranets ou aux extranets d'entreprise,
les réseaux privés virtuels d'accès simulent un
réseau privé, alors qu'ils utilisent en réalité une
infrastructure d'accès partagée, comme Internet.
Les données à transmettre peuvent être
prises en charge par un protocole différent d'IP. Dans Ce cas, le
protocole de tunneling encapsule les données en ajoutant un
en-tête. Le tunneling est l'ensemble des processus d'encapsulation, de
transmission et de dés encapsulation.
|