Page de garde tome 2


EGP: Exterior Gateway Protocol



Yüklə 0,8 Mb.
səhifə12/20
tarix20.08.2018
ölçüsü0,8 Mb.
#73182
1   ...   8   9   10   11   12   13   14   15   ...   20

10.2.EGP: Exterior Gateway Protocol


Le protocole RIP est adapté aux réseaux "convergents" de taille limitée, appelés "systèmes autonomes". Les grands réseaux sont constitués de plusieurs systèmes autonomes. EGP est utilisé par un routeur d'un système autonome pour faire connaître ses routes à un routeur d'un autre système autonome.

EGP comporte un mécanisme d'acquisition de voisinage pour demander à un voisin (externe) d'échanger des informations de routage: il acquiert ainsi un "voisin EGP" ou "pair EGP". (il n'y a aucune notion de distance géographique dans ce concept…). Un routeur EGP vérifie en permanence que ses "pairs EGP" sont toujours accessibles (donc que les réseaux autonomes externes auxquels il est relié sont joignables). Enfin il échange régulièrement des informations de mise à jour du routage.

Pour cela, il supporte 9 types de messages: Demande d'acquisition, Confirmation d'acquisition, Refus d'acquisition, Demande de cessation, Confirmation de cessation, Hello (Signe de vie), Je t'ai entendu (réponse Hello), Demande de mise à jour, Mise à jour de routage, Erreur.
EGP n'interprète aucune des indications de distance qu'il transmet. En fait il ne propage que des indications sur l'accessibilité et limite la topologie des réseaux Internet qui l'utilisent à un structure d'arbre entre les systèmes autonomes reliés.
Il est donc généralement abandonné au profit de OSPF ou de protocoles propriétaires comme EIGRP de Cisco.

10.3.OSPF


OSPF comporte le routage par type de service: les administrateurs peuvent définir plusieurs routes vers une destination donnée en fonction de qualité de service requise (haut débit, faible délai, sécurité par exemple). Il assure l'équilibrage de charge en plusieurs routes de même coût (voir avantages et inconvénients dans "Conception Optimale des Réseaux…).

Pour les grands réseaux, il travaille à deux niveaux dans des "zones" (systèmes autonomes) interconnectées.

Il assure une certaine sécurité des messages de routage en les authentifiant.

Il permet aux routeurs d'échanger des informations de routage acquises de sites extérieurs.


10.4.EIGRP


Le protocole permet d'utiliser un routage hybride, s'appuyant sur des vecteurs distances et l'état des liens (bande passante, mémoire, surcharge des processeurs) comme le fait le protocole ISO 10589 (IS-IS). Ce type de routage assure un convergence plus rapide.

Il est utilisable sur des réseaux maillés en définissant des routes avec des distances différentes pour atteindre le même réseau externe. La route la plus courte est choisie tant qu'elle reste opérationnelle.

Il supporte différentes protocoles: IP, IPX, AppleTalk.

SECURITE DES RESEAUX ET DES SYSTEMES


Lu dans Informatique Magazine [1] de janvier 1997 : « Une caisse d’allocations familiales se voit soutirer 7 MF par un groupe de 6 ou 7 personnes ... », « Les attaques logiques ont entraîné une perte estimée à 1,2 milliards de francs en 1995 en France dont 65% touchent des réseaux étendus », « On estime que d’ici l’an 2000 le commerce électronique sur Internet représentera un chiffre d’affaire compris entre 150 et 600 milliards de US$ (moins de 1 milliard aujourd’hui) ».

La disponibilité de plus en plus grande des réseaux et l’accès de plus en plus fréquent à Internet provoque une demande urgente de sécurisation des échanges sur ces réseaux. Celle-ci induit la mise en place ou l’amélioration de moyens techniques et l’évolution des législations.

1 Quelques considérations historico-juridiques en guise d’introduction

Depuis toujours les hommes d’état, les militaires mais aussi les banquiers ou les commerçants se sont posé le problème de la sûreté de leurs communications. Celle-ci était généralement assurée par l’envoi d’un « messager » de confiance, sûr. S’il était connu des personnes qui communiquaient il permettait de garantir, d’authentifier, la source des messages et, à son retour auprès de cette source, que le message avait été bien remis. Sinon, ce messager était porteur d’une lettre de créances. Ce messager pouvait être agressé, ou n’être pas réellement sûr ; l’information dont il était porteur pouvait être volée ou modifiée sous la contrainte ou le chantage : cette information n’était plus sûre. On pouvait la sceller par le sceau de l’émetteur (sceau réputé non copiable ou falsifiable ....). Pour plus de sûreté on pouvait chiffrer le message par un code secret (voir Jules César) : si le message pouvait être intercepté, il ne pouvait plus être lu ou falsifié.


Les besoins et ces techniques millénaires restent d’actualité ; seul le messager a changé avec l’arrivée des moyens de télécommunications modernes.
Un autre élément doit être pris en compte : garantir la sûreté ou la confidentialité des communications est-il compatible avec la sécurité des états ou de la société en général. Ce problème politique et juridique pèse très largement sur les solutions à mettre en œuvre. De manière générale un état ne peut consentir à ce que les moyens de communications qu’il met directement ou indirectement à la disposition du public sur son territoire se retournent contre lui en permettant à un « ennemi », état ou entreprise criminelle ou terroriste, d’utiliser sans contrôle ses moyens de télécommunications. Jusque très récemment, toutes les sociétés ont interdit l’usage sans contrôle de moyens de communications confidentiels ou non. Par exemple la loi française de 1837 stipulait dans un article unique : « Quiconque transmettra sans autorisation des signaux d’un lieu à un autre, soit à l’aide de machines télégraphiques, soit par tout autre moyen, sera puni d’un emprisonnement de un mois à un an et d’une amende de 1000 à 10000F. Le tribunal fera en outre démolir la machine et les moyens de transmission. »[2] Cet article était repris pratiquement tel quel dans le code des télécommunications ..... Par ailleurs les moyens de chiffrement sont considérés comme des armes de guerre et, comme tels, soumis à des restrictions d’usage draconiennes.
Un débat de plusieurs années vient de se terminer devant la Cour Suprême aux Etats Unis opposant la raison d’état au droit à l’intimité des citoyens. Il a provoqué l’édition d’une nouvelle loi aux Etats-Unis qui a pris effet le 1 janvier dernier et qui permet l’usage, mais aussi l’exportation, des moyens de chiffrement. En France, une nouvelle loi ou des décrets d’applications à la loi actuelle devrait sortir dans les mois à venir pour fixer la réglementation dans ce domaine et assouplir le régime de quasi interdiction actuel.
Les travaux publiés sur la sécurité des réseaux de données datent de la fin des années 60 ( IBM ) et des années 70 comme le montre la bibliographie données par A. T. Karila dans « Open Systems Security. An Architectural Framework » [3] : initiation des travaux sur le système DES en 1973 par le National Bureau of Standards d’après les projets IBM, travaux de Diffie et Hellman en 1975/1978 pour casser le DES puis utiliser la cryptographie pour la confidentialité et l’authentification, de Merckle et Hellman, de Needham, de Rivest, Shamir et Adleman en 1978, etc.
Des solutions d’architecture ont été proposées pour le DoD (Ministère de la Défense des Etats-Unis) fin 1985 dans le cadre du projet « Kerberos ».
Les concepts de base ont été précisés et un cadre (« framework ») proposé en 1988 à l’OSI dans la norme ISO 7894-2 « Information Processing Systems, Open Systems Interconnection Référence Model, Part 2 : Security Architecture ».

Yüklə 0,8 Mb.

Dostları ilə paylaş:
1   ...   8   9   10   11   12   13   14   15   ...   20




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin