WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une interconnexion sécurisé entre systèmes autonomes : application à  l'interconnexion réseau de deux institutions


par Hordally Luzayadio Nkinzi
Institut supérieur pédagogique de Mbanza-Ngungu (ISP) - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES ABREVIATIONS

1. ACL: Access Control List

2. AS: Autonomous System

3. BGP: Border Gateway Protocol

4. eBGP: Exterior Border Gateway Protocol

5. EGP: Exterior Gateway Protocol

6. H-IDS: Host Based Intrusion Detection System

7. HTTP : HyperText Transfer Protocol

8. HTTPS: HyperTexte Transfer Protocol Secured

9. iBGP: Interior Border Gateway Protocol

10. IDS: Intrusion Detection System

11. IGP: Interior Gateway Protocol

12. IP: Internet Protocol

13. IPSec: Internet Protocol Secured

14. IPv4 : Internet Protocol version 4

15. IPv6: Internet Protocol version 6

16. ISP : Institut Supérieur Pédagogique

17. LAN:Local Areal Networl

18. MODEM: Modulator Demodulator

19. NAS: Network Access Server

20. N-IDS: Network Based Intrusion Detection System

21. OSI: Open SystemsInterconnexion

22. RIP: Routing Information Protocol

23. RTP: Routing Table Protocol

24. SSL: Secure Sockets Layers

25. TCP: Transfer Control Protocol

26. VLAN: Virtual LAN

27. VPN: Virtual Private Network

INTRODUTION GÉNÉRALE

De nos jours, les réseaux informatiques ont envahi notre vie quotidienne. L'Internetest devenu un élément incontournable pour beaucoup de gens en général, et indispensable pour les informaticiens en particulier. Il permet aux personnes de communiquer comme jamais auparavant.Au centre du réseau se trouve le routeur qui fonctionne au niveau de la couche réseau du modèle OSI (couche 3). En raison de la capacité d'acheminer les paquets en fonction des informations de couche, le routeurest devenu le backbone d'Internet et exécute le protocole IP. Son rôle consiste à examiner les paquets entrants, à choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié. Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants.

Lorsque les réseaux sont à forte évolution et/ou de grande taille, les protocoles de routage sont mis en contribution. Actuellement, d'une part, le besoin en termes de trafic et de faire transiter le plus rapidement possible les flux d'information d'un point A à un point B ne cesse croitre. D'autre part, le souci de sécuriser ce flux se positionne comme une action indispensable dans le monde actuel. Pourtant, les protocoles de routage ont été considérée très vulnérable à plusieurs types d'attaque et n'implémentent pas de véritable couche de sécurité.Cela peut donc affecterglobalement la connectivité de réseau, rediriger le trafic ou causer l'instabilité permanente dans le réseau. C'est donc autours de ce chalenge que ce travail a été rédigé.

Pour arriver à répondre aux exigences d'interconnexion sécurisée, il faut mettre en place des protocoles de routage utilisant des algorithmes de routage efficace, étudier différents algorithmes des routages pour comprendre leur fonctionnement et faire un choix judicieux, et assurer la sécurité de ces routes de données entre sites distants.

Les questions de nos recherches se présentent de la manière suivante :

· Comment assurer l'interconnexion réseau fiable de deux ou plusieurs institutions distantes ?

· Le routage peut-il être considéré comme une solution efficace à ce problème ?

· Quel protocole de routage est-il approprié pour l'interconnexion des sites distants ?

· Le protocole de routage BGP (Border Gateway Protocol) peut-il être efficace pour cette interconnexion des sites?

· Quelles sont les mécanismes de sécurité à mettre en place pour assurer la confidentialité des échanges des flux de données entre les sites ainsi interconnectés ?

Pour répondre aux questions posées, nous pensons que le routage est le moyen efficace et approprié pour l'interconnexion des sites, car en plus de l'acheminement des flux de données aux destinateurs, le routeur choisi le meilleur chemin pour l'échange de données. Nous pensons que le protocole BGP permettra de mettre en place une politique optimale de partage des informations afin que l'échange des données ne puisse poser de problèmes entre sites. Plusieurs mécanismes de sécurité étant offert à nous, nous pensons que les ACL (Access List) peuvent être une solution efficace pour assurer la sécurité des échanges.

Le sujet de ce mémoire revêt d'une importance capitale dans le sens où les échanges entressuccursales d'une même institution ou des institutions différentes permet une communication efficace entres services. Les échanges que permettra ce réseau vont de la voix, fichiers et vidéos, et en toute sécurité. Dans le cas d'une interconnexion des universités (comme c'est le cas dans ce travail), les étudiants d'une institution A peuvent accéder aux ressources d'une autre institution B en un temps record et de manière sécurisée.

Pour arriver au bon port, plusieurs méthodes et techniques ont été utilisées.

· La méthode historique nous a permisd'étudier le passé des pour préparer l'évolution future dans le domaine, mais aussi dans les institutions considérées ;

· La méthode analytique nous a permis d'analyser en détail le composant du système existant. Elle nous a permis de décomposer les éléments du système existant enfin de le définir, les analyser et d'en dégager les spécificités auxquelles le nouveau système fera face ;

· La méthode descriptive nous a permis de décrire certains principes et concepts ;

· La technique documentaire nous a permis de consulter divers documents pour mieux appréhender les activités qui se déroulent dans la direction informatique.

· La technique de simulation nous a permis de configurer les architectures choisies via un simulateur.

Dans ce travail, nous nous proposons donc d'étudier les algorithmes de routage de BGP, le configurer dans un réseau d'interconnexion de deux sites en utilisant et proposer un mécanisme de sécurisé des échanges de données. Dans le temps, ce travail se déroule au cours de l'année académique 2019-2020. Dans l'espace, les institutions ISP/Mbanza-Ngungu et ISP/Kisantu sont les cadres d'études considérés.

Lors de la réalisation de ce travail, quelques difficultés ont été racontées, notamment les problèmes liés à la documentation et l'acquisition des informations relatives aux institutions à interconnecter.

A part, l'Introduction et la conclusion générales, ce travail est subdivisé en quatre chapitres :

· Dans le Chapitrepremier, Concepts et théories de base,les généralités sur les réseaux informatiques, les protocoles routés et les protocoles de routages sont présentés. Ce chapitre présente aussi quelques équipements d'interconnexion réseaux.

· Dans le Chapitre deuxième, Le protocole de routage BGP, nous présentons l'intérêt et l'objectif d'utiliser BGP, son fonctionnement, le processus de décision BGP, comment activer BGP sur un routeur, Comment annoncer des réseaux avec BGP, le processus détaillé de décision BGP, le filtrage BGP et beaucoup d'autres fonctionnalités que BGP exploite.

· Dans le Chapitre troisième, Sécurité dans le routage IP, nous parlons de dispositifs de sécurité (le pare-feu), différents types de firewalls, VPN, IPsec et les ACLs.

· Dans le dernier et Chapitre quatrième, Interconnexion et sécurisationdes sites distants : cas de l'ISP/Mbanza-Ngungu et ISP/Kisantu, nous présentons la partie pratique, une application de l'interconnexion et sécurisation des sites distants. Ici, une proposition d'architecture et sa configuration sont élucidées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand