Sarah NATAF
Architecte réseau, Orange, Paris, France
Le protocole BGP est le seul protocole inter-domaine sur l'Internet reliant deux réseaux distincts : la fiabilité des interconnexions et la résilience de l'Internet dépendent donc exclusivement des propriétés de ce protocole. Cet article présente brièvement BGP puis expose les risques principaux tels que l'usurpation de pair BGP, l'effondrement d'une architecture BGP par propagation de messages malformés, l'injection de routes et le détournement de trafic, ainsi que les principales mesures de protection mises en oeuvre par les opérateurs, que ce soient par des mécanismes intrinsèques au protocole ou en application des bonnes pratiques opérationnelles.
La nouvelle architecture VPN BGP/MPLS IPv6 de type 6VPE normalisée à l'IETF peut être vue comme un mécanisme de transition vers l'IPv6 car le cœur de réseau MPLS reste IPv4. Ses performances la positionnent pourtant comme solution cible pour le service VPN IPv6. Après une introduction sur les réseaux VPN BGP/MPLS, l’article poursuit avec la description des extensions protocolaires de signalisation et du plan de transfert de la mise en place de l'infrastructure 6VPE. Il présente ensuite quelques fonctions avancées de 6VPE pour les réseaux privés virtuels inter-domaines, ainsi que les extensions de la solution VPN BGP/MPLS IPv6 à d'autres méthodes d'encapsulation non MPLS.
Les réseaux IP représentent désormais une part importante des infrastructures de télécommunications, transportant de nombreux services avec leurs contraintes de disponibilité. Des incidents, tels que des pannes matérielles, la perte de liens de?transmission, des bugs logiciels ou des opérations de maintenance, réduisent leur disponibilité,. Des solutions permettent cependant de réduire les impacts de ces incidents sur le trafic existent. C’est le but des technologies permettant d'assurer les fonctions de haute disponibilité « High Availability » dans les réseaux IP/MPLS.
Un dispositif de sécurité n'est efficace que s'il est correctement administré et supervisé. Cet article présente la supervision de la sécurité des réseaux. Il commence par présenter les principaux protocoles et les aspects techniques de la supervision. La notion de périmètre est ensuite expliquée car ce périmètre conditionne l'efficacité de la supervision. Deux types de supervision sont distingués : la supervision en temps réel et la supervision en temps différé. Enfin une présentation de la politique de supervision et des réglementations existantes vient conclure cet article.