WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un vpn sstp avec ad cs sous 2008 serveur pour les clients mobiles: cas de la banque centrale du Congo"

( Télécharger le fichier original )
par gaby munyick
IUMM - ingenieur inforamticien 2011
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE ET WEBIOGRAPHIE

Ouvrages

1. Claude SEVERIN, Réseaux et télécom, Ed DUNOD, PUF, Paris, 2003.

2. Freddy ELMALEH, DEMAN Thierry, CHATEAU Mathieu, NEILD Sébastien, Windows Server 2008 Administration avancée, ENI Editions, 2009.

3. Jean-Luc MONTAGNIER, Pratique des réseaux d'entreprise - Du câblage à l'administration - Du réseau local aux réseaux télécom, Eyrolles, juillet 1996.

4. LECORVIC Yoann, Robert et CORVALAN Eric, les réseaux Privés Virtuels : principe, conception et déploiement, Ed dunon (corrigé et revue), PUF, Paris 2005.

5. PUJOLLE Guy, Les réseaux, Eyrolles, avril 1995.

6. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les réseaux, principes fondamentaux, hermes, décembre 1996.

Manuels d'utilisation

- Direction Provinciale de la banque centrale Manuel_ ISYS d'utilisation locale pour la télé

compensation.

- SldeISYS, manuel d'utilisation pour la mise en place de la télé- ministériel

- Manuel de la base du réseau informatique de la banque centrale du Congo direction provinciale de Lubumbashi

Dictionnaire et Encyclopédies

- GONNET Jacques, dictionnaire des médias, PUF, 2002.

- Encyclopédie Encarta 2009 - Jargon informatique 1.3.1 - RICOEUR Paul, le petit robert1, éd. Dictionnaire Robert, Paris, 1985.

TFC


· TUMBWE KAKUNDA Dael : mise en place d'un VPN SSL/TLS sécurisant les transactions E-commerce avec openVPN sous linux de l'IUMM, 2010.

NOTES DE COURS

> ILUNGA Bernard, cours d'initiation à la rechercher scientifique, inédit, KANSEBULA, 2006.

> KASONGO Patient, cours de network designed, inédit, IUMM, 2011.

> Cours CISCO DISCOVERY 2007, module I, II, III et IV; résumé par KATELEKA Tigana,inédit, IUMM,2011.

> Cours Microsoft sous serveur 2008, présenter et commenter par les ingénieurs de la Banque Central du Congo

> Cours 6747A : Planification et administration de serveurs Windows Server® 2008.

> Cours 6238B : Configuration et dépannage des Services de domaine Active Directory® Windows Server® 2008.

> Cours 6741A : Configuration et dépannage d'une infrastructure réseau Windows Server® 2008.

WEBIOGRAPHIE

v' www.supinfo.com/forum/sstp vpn

ü www.Forum.info.net/labo-microsoft

v' www.microsoftlearning.com/cours info/server

LISTE DES ABREVIATIONS

ADSL : Asymmetrical Digital Subscriber Line. Voir xDSL. Dans cette variante, on reçoit beaucoup plus d'infos qu'on ne peut en envoyer, idéal pour consommer du Net à la maison. Terme francophone officiel : RNA (jamais utilisé)

ATM : Asynchronous Transfer Mode. TTA en français (technologie temporelle asynchrone). Technologie de réseau à haut débit (centaines de Mbit/s, jusqu'à 2.5 Gbit/s) très sérieusement normalisée et présentée comme une solution d'avenir.

CHAP: Challenge-Handshake Authentication Protocol. Protocole permettant de s'identifier auprès d'un serveur et d'y ouvrir une session en évitant de faire voyager son mot de passe en clair sur le réseau

CPL : Courant Porteur en Ligne. Utilisation des fils électriques pour faire passer des données : la bande de fréquences aux alentours de 50 ou 60 Hz est en effet occupée par le courant, mais les autres bandes sont parfaitement libres. On peut ainsi atteindre un débit allant de 100 kbps à 1 Mbps, en attendant de futurs développements...

DECnet : réseau construit à partir de protocoles propriétaires de DEC (Digital) et de quelques protocoles standards.

DMZ : DeMilitarized Zone. Région d'un intranet doté d'une sécurisation intermédiaire entre l'extérieur (dangereux, anarchique, sauvage, le Grand Ouest) et l'intérieur (paisible et civilisé, home sweet home)

DSA : Distributed System Architecture. Architecture de réseau conçue par Bull, propriétaire, sur le marché depuis 1979, donc avant les normalisations OSI et TCP/IP

FDDI : Fiber Data Distribution Interface. Type de réseau local puissant (selon les standards du moment : 100 Mbps), développé par l'ANSI, en concurrence avec l'ATM. CDDI existe aussi, quand les données transitent sur des câbles classiques au lieu de fibre optique (le « C » veut dire « Cable » ou « Copper »).

GSM : Groupe Spécial Mobile ou Groupe Système Mobile. Les anglais ont traduit par Global System for Mobile communications. Norme de communications radio répandue en Europe définissant un réseau cellulaire qui utilise un multiplexage temporel. Bref, c'est le téléphone portable. Voir aussi GSM Data (Origine signalée par Frédéric Bergue). C'était le groupe de travail de la CEPT ou du ETSI qui a développé la norme qui porta son nom.

HTTP : HyperText Transfer Protocol. protocole de transmission dédié aux clients et aux serveurs du web. Facile à implanter car à un transfert de données est associé une connexion, il devient lourdingue, car il multiplie ainsi les connexions

HTTPS : HyperText Transfer Protocol Secure. protocole de transmission issu de Netscape lié à une connexion par socket sécurisée, autrement dit HTTP avec une pincée de SSL

IEEE: Institute of Electrical and Electronic Engineer. C'est une association américaine d'ingénieurs en électronique. Elle sert de forum où les discussions aboutissent souvent à des normalisations.

IP: internet protocole

MPLS : MultiProtocol Label Switching. Technique conçue par l'IETF pour faire remonter des informations de niveau 2 OSI, comme la bande passante ou la latence d'un lien, dans la couche 3 (e.g. IP). Cela permet de gérer un peu mieux les ressources disponibles au sein d'un réseau.

NAT : Network Address Translation. Méthode de traduction d'adresse IP non routables en adresses routables et réciproquement, et qui permet de connecter de nombreuses machines au réseau en n'utilisant qu'un minimum d'adresses officielles. Surtout utilisé dans les routeurs et les firewall

PAP: Password Authentication Protocol. protocole conçu par Cisco, pour la connexion avec identification sur un serveur. Le problème est que le mot de passe voyage « en clair »

Relais de trames : commutation de trame simplifiée : pas de reprise sur erreur, rien. Elle est donc rapide, basée sur un multiplexage de niveau 2 OSI. En anglais, frame relay.

RSA : Rivest Shamir Adleman. Algorithme de chiffrement à double clef dont une publique, qui rend donc aussi possible l'authentification des documents, l'identification de leurs auteurs et le scellement

SONET : Synchronous Optical Network. Standard définissant une hiérarchie des lignes numériques multiplexées en Amérique du Nord (les américains disent « dans le monde » ;). En Europe, on utilise SDH (et d'ailleurs l'UIT normalise « Sonet/SDH »).

SSL : Secure Socket Layer. sockets sécurisées utilisées principalement par Netscape à l'origine, puis reconnues par l'ISOC

SNA : Systems Network Architecture. Architecture de réseau en couches définie par IBM en 1974, afin de simplifier les réseaux qui devenaient trop complexes et incompatibles. Ce modèle comprend 7 couches : jonction physique, liaison, acheminement, transmission, flux, présentation et application. Ces couches se chevauchent avec celles du modèle OSI.

TLS: Transport Layer Security. Protocole de sécurisation de la couche transport, défini par la RFC 2246.

TCP : Transmission Control Protocol

UDP : Usenet Death Penalty. Le fait d'utiliser tous les moyens possibles et imaginables pour empêcher un site ou un fournisseur de faire partie de l'Usenet. Cela permet de punir assez efficacement ceux qui se livrent au spam dans les newsgroups. Il existe deux types d'UDP, passif lorsqu'on se contente de refuser les messages, et actif lorsqu'on émet carrément des cancels.

VoIP : Voice Over IP. Principe consistant à faire passer des communications téléphoniques numérisées dans des paquets IP. C'est le téléphone sur l'Internet.

Wi-Fi : wireless fidelity variante de l'orthographe wifi

TABLE DES MATIERES

EPIGRAPHE

Erreur ! Signet non défini.

DEDICACE...............................................................................................................................................................E rreur ! Signet non défini.

IN

MEMORIUM....................................................................................................................................................Erre

ur ! Signet non défini.

REMERCIEMENTS.................................................................................................................................................E
rreur ! Signet non défini.
AVANT

PROPOS....................................................................................................................................................Erreur !

Signet non défini.

0. INTRODUCTION GENERALE 1

0.1Choix et intérêt du sujet 9

0.2 Etat des questions 9

0.3 Problématique 10

0.4 Hypothèses 10

0.5 Méthodes et techniques utilisées 11

0.5.1 Méthodes 11

0.5.2 Techniques 12

0.6 Délimitation du sujet 12

0.6.1 Dans le temps 12

0.6.2 Dans l'espace 13

0.7 Subdivision du travail 13

CHAPITRE I: LES GENERALITES CONCEPTUELLES 14

I.1 Le réseau 14

I.1.1 définition 14

I.1.2 sortes des réseaux 14

I.1.4 Infrastructures 15

I.1.6 Protocoles et services 16

I.1.7 Sous réseau 17

I.1.8 Topologie réseau informatique 19

I.2 VPN 21

I.2.1 DEFINITION 21

I.2.2 Concept de VPN 21

I.2.3 Fonctionnement 22

I.2.4 Méthode de connexion 23

I.2.5 Topologie des V.P.N 24

I.2.6 INTERET D'UN VPN 25

I.2.7 Les différents protocoles utilisés pour l'établissement d'un VPN 26

CHAPITRE II : VPN SSTP 27

II.1 Présentation du protocole SSTP 27

II .1.1 définition 27

II.1.2 création d'une autorité de certificats(CA) 28

II .1.3 importance et intérêt de VPN SSTP 30

II.2. Comparaison des différents protocoles VPN 30

II.2 .1 La base : PPP 30

II.2 .2 PPTP 31

II.2 .3 L2TP 32

II.2 .4 IP sec 32

II.2 .5 SSH - OpenSSH 34

II.2 .6 SSL (TLS) - OpenSSL 35

II.3 Principe de fonctionnement de VPN SSTP 36

CHAPITRE III : CONFIGURATION DE VPN SSTP 42

III.1 Présentation de l'entreprise 42

III.1.1 dénomination et siège 42

III.1.2 situation géographique 42

III.1.1 historique de l'entreprise 42

III.1.3 l'infrastructure du réseau existant de l'entreprise 43

III.1.4 Les missions de la banque de la banque central, direction provinciale de Lubumbashi 44

III.2 PREPARATION DE LA PLATE FORME 45

III.2.1 configuration du serveur Windows 2008 45

III.2.1.1 Configuration initiale : 45

CONCLUSION 65

BIBLIOGRAPHIE ET WEBIOGRAPHIE 67

LISTE DES ABREVIATIONS 69

TABLE DES MATIERES 72

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein