Poussé par la convergence des technologies (téléphonie et informatique), la consolidation des solutions et la réduction des coûts, l'infrastructure réseau est un élément critique pour la fourniture de nombreux services. La mode du tout IP, avec des interfaces et des réseaux ouverts n'est pas sans poser de nouveaux problèmes : réseaux locaux qui s'ouvrent à l'Internet et réseaux « Internet » des opérateurs qui deviennent des réseaux IP où l'Internet n'est plus qu'un « sous-réseau » qu'on transporte et non l'inverse. Ce changement de positionnement de l'Internet par rapport au réseau multi-transport IP implique que l'on change d'approche pour la sécurisation de son cœur de réseau (le « best effort Internet » n'est plus suffisant et la possibilité de contacter tous les éléments d'un réseau n'est plus désirable).
Pour répondre à ces problématiques, il convient de déployer et d'activer sur les équipements de bordure de réseau (routeurs qui interconnectent deux réseaux, par exemple entre deux opérateurs ou entre continents pour un opérateur global) différents mécanismes de sécurité et de protection. Pour rappel, un fournisseur de transit permet à un opérateur « plus petit » de joindre l'ensemble de l'Internet via lui et ses interconnexions. Un peering est une relation entre deux opérateurs qui permet à chacun de joindre les clients de l'autre.
Les différents plans logiques du routeur concernés par ces fonctionnalités sont décrits dans l'article « zoom sur les routeurs de cœur » [ZRC] de ce dossier. Nous allons nous focaliser sur les listes de contrôles d'accès (ACL), le masquage du cœur de réseau vis-à-vis de l'extérieur (core hiding), la gestion des files (queues), la gestion du plan de contrôle (CoPP) et le traitement de paquets « spéciaux ».
1. ACL...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première