Abstract:
Dans ce mémoire, nous avons étudié les protocoles de routage, en particulier les protocoles
RIP, EIGRP et OSPF, nous avons montré les avantages et les inconvénients de chacun d’entre
eux. les problèmes lies à ces protocoles de routage ont été également présenté, ensuite Nous
avons montré comment les configurer sur des routeurs et comment appliquer le mécanisme de
sécurité dans les mises à jour de routage, à travers une topologie d’un réseau réel (topologie
Cevital).
Au terme de notre étude, nous avons constaté que les protocoles de routage sont vulnérables
à plusieurs attaques. Pour cela, le mécanisme d’authentification md5 est considéré efficace
pour empêcher les informations de routage incorrectes et malveillantes de s’introduire dans
la table de routage d’un routeur et pour assurer l’objectif de sécurité des mises à jour de ces
protocoles.
Dans la continuité de notre travail, nous pensons qu’il est nécessaire maintenant d’étudier
la sécurité des réseaux en général, en activant les ACLs sur les interfaces des routeurs.