La protection du réseau : zoom sur les routeurs de cœur



Résumé

Mots clés : routeur ip RIB/FIB Cisco JuniperUne table de routage de 200 000 routes BGP sur Internet fin 2006, des dizaines de millions de paquets à traiter par seconde… Sécuriser les routeurs est essentiel pour améliorer la résistance du réseau face aux attaques et ainsi réduire les temps de coupure ou de perte de trafic, pour protéger les clients et les partenaires, pour avoir un meilleur contrôle de son réseau et assurer une meilleure disponibilité globale. La sécurité dans les réseaux backbone est ainsi primordiale, et pourtant, peu de mécanismes sont aujourd'hui mis en œuvre dans les équipements de cœur de réseau. Cet article aborde les bases de la protection du cœur de réseau en décortiquant les principes de fonctionnement des routeurs.


1. Architecture générique des routeurs IP

Comme le soulignait Nicolas qui avait déjà réalisé l'« autopsie d'un routeur » dans un numéro précédent [NF1], les routeurs ont des architectures très complexes, car de nombreuses fonctions sont réalisées en hardware, sur des processeurs et des ASIC [1] optimisés pour traiter des millions de paquets par seconde. Nous proposons ici une dissection de ces routeurs de cœur. Et pour comprendre comment sont organisées les différentes cartes dédiées de ces équipements, il faut tout d'abord comprendre la vision logique des différentes tâches que le routeur effectue.

1.1 Les équipements de cœur de réseau : la vision logique

L'architecture des routeurs repose sur une séparation logique des fonctionnalités supportées par l'équipement, et ce, en trois plans :

- Le plan de contrôle ou plan de commande (Control Plane) : il établit et maintient des tables de routage (RIB, Routing Information Base) à partir des...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Aperçu de l’infrastructure BGP

Magazine
Marque
MISC
Numéro
43
Mois de parution
mai 2009
Spécialité(s)
Résumé

Le succès des réseaux IP, et de l'Internet en particulier, n'est plus à démontrer. Les réseaux IP sont devenus en quelques années le support de transport universel des services de télécommunication, que ce soit pour la voix, la vidéo ou en passant par des services plus classiques (web, mail, etc.).Toutefois, force est de constater que certains fondements du réseau restent obscurs tant aux néophytes qu'à bon nombre de professionnels des réseaux entreprise ou voix. Cela est particulièrement vrai en ce qui concerne l'Internet et son protocole de routage BGP (Border Gateway Protocol).Qu'en est-il vraiment de l’infrastructure BGP, de sa sécurité et dans quelle mesure est-il possible de surveiller les annonces de routage dans l’Internet ? Voilà autant de questions auxquelles cet article apporte (nous l'espérons du moins) un début de réponse.

Sécurité pour l'introduction de l'IPv6 dans les cœurs de réseau

Magazine
Marque
MISC
Numéro
40
Mois de parution
novembre 2008
Spécialité(s)
Résumé

IPv6 n'est qu'une nouvelle version du protocole IP. IPv6 respecte donc les principes fondamentaux que l'on connaît de nos jours avec IPv4. Les protocoles de routage eux-mêmes seront des évolutions des protocoles actuels pour supporter ce nouveau format de paquets. Le déploiement d'un nouveau protocole dans un réseau implique l'apparition de nouveaux risques : pour que l'introduction d'IPv6 ne rime pas avec l'introduction de nouvelles failles de sécurité dans le cœur de réseau, il faut étudier de près ces nouveaux risques et comment s'en protéger.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous