WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une interconnexion sécurisé entre systèmes autonomes : application à  l'interconnexion réseau de deux institutions


par Hordally Luzayadio Nkinzi
Institut supérieur pédagogique de Mbanza-Ngungu (ISP) - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.7.3. EGP: Le Exterior Gateway Protocol

Exterior Gateway Protocol ou EGP est un protocole de routage dans Internet. Décrit pour la première fois en octobre 1982 dans la RFC827, il a été formalisé deux ans plus tard dans la RFC 904. EGP est un protocole dit de bordures permettant le routage entre différents systèmes autonomes de routage.

La version 3 de ce protocole a été utilisée au début d'Internet. Aujourd'hui, ce protocole est obsolète et remplacé par BGP (protocole détaillé un peu plus bas).

Nous devons noter, que l'acronyme EGP est aussi utilisé pour désigner, de façon générale, les protocoles de routage extérieur ou de bordures, c'est-à-dire entre deux systèmes autonomes différents, et par opposition aux protocoles de routage Internet.

1.7.4. BGP: Border Gateway Protocol

C'est un protocole externe, Il a été développé pour remplacer son prédécesseur, Exterior Gateway Protocol (EGP) qui est un protocole faisant parti des exterior Gateway Protocol. Ce protocole est développé dans le chapitre 2 de ce travail.

1.8. VPN(virtualprivate network)

1.8.1. Introduction

Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil.

En effet si les applications distribuées deviennent le principal outil du système d'information de l'entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ?

Concrètement comment une succursale d'une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? Les VPN ont commencé à être mis en place pour répondre à Ce type de problématique. Mais d'autres problématiques sont apparues et les VPN ont aujourd'hui pris une place importante dans les réseaux informatique et l'informatique distribuées. Nous verrons ici quelles sont les principales caractéristiques des VPN à travers un certain nombre d'utilisation type. Nous nous intéresserons ensuite aux protocoles permettant leur mise en place.

1.8.2. Principe de fonctionnement

Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise.

Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant Ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet.

Les données à transmettre peuvent être prises en charge par un protocole différent d'IP. Dans Ce cas, le protocole de tunneling encapsule les données en ajoutant un en-tête. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de dés encapsulation.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire