WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER

( Télécharger le fichier original )
par Didier LINGONGO BABANGE
ISC/Kinshasa - Licence 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE VI:

IMPLEMENTATION DU RESEAU

VI.1. DEFINITION

L'implémentation d'un réseau est la mise en place sur un ordinateur d'un système d'exploitation ou d'un logiciel adapté aux besoins et à la configuration informatique de l'utilisateur.31(*)

En ce qui nous concerne notre travail, nous implémentons un réseau des sites distant via la technologie VPN, en anglais Virtual Private Network qui veut dire  réseau privé virtuel.32(*)

VI.2. CHOIX DE LA TECHNOLOGIE

En définitive, nous avons choisi la solution VPN car elle s'appuie sur Internet, ce qui permet un réseau mondial, première exigence des dirigeants.

De plus, nous avons souhaitait que la solution choisie soit facile d'accès, ce que permet également le VPN.

Pour prendre la décision qui semblait la plus adaptée au FONER, nous avons regardé autant le coût d'achat de matériel, que celui de la mise en place, et de l'exploitation.

La solution VPN permet des économies importantes, par rapport à d'autres solutions.

VI.3. DESCRIPTION DE LA TECHNOLOGIE VPN

VI.3.1. Routeur VPN multi-WAN Cisco RV01633(*)

Figure n°16 : Routeur VPN multi-WAN Cisco RV016

Conformité aux normes : IEEE 802.3, IEEE 802.3u, UPnP

Le routeur VPN Mutli-WAN Cisco RV016 relie le réseau de l'entreprise à Internet, aux autres bureaux et aux employés travaillant à distance grâce à une connectivité haute performances, fiable et sécurisée. Ce routeur éprouvé fournit les performances et la sécurité dont nous avons besoin pour optimisation et la productivité des employés du FONER.

Jusqu'à 7 des 16 ports du routeur Cisco RV016 peuvent être configurés pour l'équilibrage de la charge afin d'améliorer les performances. Ils peuvent également être utilisés pour se connecter à différents prestataires de services, pour assurer la continuité des activités.

Les fonctionnalités VPN (réseau privé virtuel) de capacité élevée permettent à plusieurs bureaux et employés d'accéder aux informations dont ils ont besoin, où qu'ils se trouvent, de manière aussi sécurisée qu'au bureau central.

Pour renforcer la protection du réseau et des données, le routeur Cisco RV016 comprend des fonctionnalités de sécurité professionnelles et une fonction facultative de filtrage Web basée sur le cloud. La configuration est un jeu d'enfant grâce au gestionnaire d'appareils intuitif basé sur navigateur et aux assistants de configuration.

VI.3.2.Protocoles utilisés et sécurité des VPN

Les principaux protocoles de tunnelisation sont :

- IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.

- GRE, souvent remplacé par  L2TP, tous deux développés par  Cisco.

- PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par  Microsoft3ComAscendUS Robotics et ECI Telematics.

- L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par  Cisco SystemsNortel et Shiva. Il est désormais quasi-obsolète.

- L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l' IETF ( RFC 3931) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.

- SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est de permettre l'utilisation d'un navigateur Web comme client VPN.

- SSH, initialement connu comme remplacement sécurisé de  telnet, offre la possibilité de tunneliser des connexions de type  TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel  OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est-à-dire la création du VPN utilisant ces tunnels, restant à la charge de l'utilisateur.

- VPN-Q (de Winfrasoft) : La mise en  quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le VPN.

* 31 http://www.larousse.fr/dictionnaires/francais/impl%C3%A9mentation/41910

* 32 http://www.symantec.com/region/fr/resources/definition_vpn.html

* 33 http://www.cisco.com/en/US/prod/collateral/routers/ps9923/ps9924/data_sheet_c78-501223_fr.pdf

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams