WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Implantation d?un système voip sécurisé par une technologie VPN dans une entreprise à multiple centre d?exploitation.
( Télécharger le fichier original )
par
Ofred NGOMA NSIMBA
Université de Kinshasa - Licence 2015
Disponible en
une seule page
suivant
INTRODUCTION GENERALE
CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES
I.1 INTRODUCTION
I.2 CONSIDERATION GENERALES DES RESEAUX INFORMATIQUES
I.2.1 Définition du réseau informatique
I.2.2. Classification des réseaux informatiques
I.2.2.1. Classification selon leur étendue
I.2.2.1.1. Local area network : LAN
I.2.2.1.2. Métropolitain area network: MAN
I.2.2.1.3. Wide area Network : WAN
I.2.2.2 classification selon l'architecture
I.2.2.3. Le Réseau poste-à-poste
I.2.2.2.1. Réseau à serveur dédicacé ou client serveur
I.2.2.3. Classification selon le mode de commutation
I.2.2.3.1. Commutation de circuit y' Principe :
I.2.2.3.2. Commutation de données
I.2.2.3.2.2. La commutation de paquets
I.2.2.3.2.3. La commutation de cellules
I.2.3. Topologie de réseau
I.2.3.1.Topologie physique
I.2.3.1.1. Topologie en bus
I.2.3.1.2. Topologie en étoile
I.2.3.1.3. Topologie en anneau
I.2.3.1.4. Topologie maillée
I.2.3.2.Topologie logique
I.2.3.2.1. Ethernet (IEEE 802.3)
I.2.3.2.2.Token ring
I.2.3.2.3. Fiber Distributed Data Interface (FDDI)
I.3 MODÈLE OSI (Open Systems Interconnection)
I.3.1 Couche physique
I.3.2 Couche liaison des données
I.3.3 Couche réseau
I.3.4 Couche transport
I.3.5 Couche session
I.3.6 Couche présentation
I.3.7 Couche application
I.4. MODELE TCP/IP
I.4.1 Couche accès réseau
I.4.2 Couche internet
I.4.3 Couche transport
I.4.4.1 le protocole DNS (Domaine Name Service)
I.4.4.2 le protocole HTTP (HyperText transfer protocol)
I.4.4.3 les protocoles POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol)
I.4.4.4 le protocole FTP (File Transfer Protocol)
I.4.4.5 le protocole DHCP (Dynamic Host Configuration Protocol)
I.4.4.6 le protocole Telnet
I.4.4.7 SNMP (Simple Network Management Protocol)
I.5 SUPPORTS DE TRANSMISSIONS ET EQUIPEMENTS D'INTERCONNEXION RESEAUX
I.5.1 Supports de transmission
I.5.1.1.Câble à paire torsadée
I.5.1.2.Le câble coaxial
I.5.1.3.Câble à fibre optique
I.5.1.4.Supports sans fil
I.5.2 Equipements d'interconnexion Réseaux
I.5.2.1 Répéteur
I.5.2.2 Routeur
I.5.2.3. Switch
I.5.2.4 Passerelle
I.5.2.5 Firewall
I.6 LES ADRESSES IP (INTERNET PROTOCOL)
I.6.1. Adresse IPv4 et classes d'adressages
I.6.2. Le masque :
I.7.CONCLUSION
II.1 INTRODUCTION
II.2.1 Définition
II.2.2 Architecture de la VoIP
II.2.3 Les numérisations de la Voix
II.2.3.1. Acquisition du signal
II.2.3.2. Numérisation
II.2.3.3. Compression
II.2.3.4. Habillage des en-têtes
II.2.3.5. Emission et transport
II.2.3.6. Réception
II.2.3.7. Conversion numérique analogique
II.2.4 Les contraintes de la voix sur IP
II.2.4.1 Qualité du codage
II.2.4.3 Gigue (JITTER)
II.2.4.4 Perte de paquets
II.2.4.5 Echo
II.3.1 les Protocoles de signalisation
II.3.1.1. Protocole H.323
II.3.1.2. Protocoles SIP
II.3.2. Protocoles De Transport
II.3.2.1 Le protocole RTP
II.3.2.2. Le protocole RTCP
II.4.1. Avantages
II.4.2. Inconvénients
II.5. CONCLUSION
CHAPITRE III : LE RESEAU PRIVE VIRTUEL: VPN [12] [13]
III.1 INTRODUCTION
III.2. DEFINITIONS
III.2.1. Réseau privé
III.2.2. Réseau privé virtuel
III.3. CONCEPTS DE VPN
III.4. FONCTIONNEMENT D'UN VPN
III.5. LES CONTRAINTES D'UN VPN
III.6. TYPE DE VPN
III.6.2. L'intranet VPN
III.6.3. L'extranet VPN
III.7. TOPOLOGIES DE VPN
III.8. PROTOCOLES DE SECURITE VPN
III.8.1. Le protocole Point To Point Tunneling Protocol (PPTP)
III.8.2. Le protocole Layer Two Tunneling Protocol (L2TP)
III.9 LES ATTAQUES DANS LES RESEAUX VoIP
III.9.1.Sniffing
III.9.2 Suivi des appels
III.9.3 Injection des paquets RTP
III.9.4. Le dénis de service (DOS : Denial Of Service)
III.9.5. Détournement d'appel (CALL HIJACKING)
III.9.6. Attaque par écoute clandestine
III.10. MESURES DE SECURISATION
III.10.1 Sécurisation au niveau des protocoles
III.10.1.1 VoIP VPN
III.10.1.2 Le protocole TLS
III.10.2 Sécurisation au niveau application
III.10.3 Sécurisation du système d'exploitation
III.11.1. Avantages :
III.11.2. Désavantages
III.12. CONCLUSION
CHAPITRE IV : PRESENTATION DU RESEAU DE
MINISTERE DU BUDGET [4]
IV.1 INTRODUCTION
IV.2 CONSIDERATIONS GENERALES
IV.2.1 Situation géographique
IV.2.2 Historique
IV.3. ORGANNIGRAMME DE L'ADMINISTRATION DU MINISTERE DU BUDGET
IV.4. MISSIONS DES DIFFERENTES STRUCTURES DU MINISTERE DU BUDGET
IV.5. DIVISION INFORMATIQUE
IV.6. ETUDE DU RESEAU EXISTANT DU MINISTERE DE BUDGET
IV.6.1 Analyse du reseau informatique du Ministère du Budget
IV.6.1.1 Equipements et serveurs utilises
IV.6.1.2. Supports de transmission utilisés dans le reseau informatique de Ministère du Budget
? Les supports sans fils : la norme utilisée est IEEE 802.11g IV.5.1.3 Services et applications reseaux utilisées
Tableau 5 : Services et applications utilisées dans le réseau IV.6. ARCHITECTURE DU RESEAU EXISTANT
IV.7 CRITIQUE DU RESEAU INFORMATIQUE DU MINISTERE DU BUDGET
IV.7.1. Critiques
IV.7.2 Proposition des solutions et recommandation
IV.7.3 Architecture du nouveau réseau de Ministère du Budget
IV.7 CONCLUSION
CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP
V.1 INTRODUCTION
V.2 THEORIE D'IMPLEMENTATION DE LA VoIP.
V.2.1 Choix du matériel
V.2.2 CHOIX DES LOGICIELS
V.2.2.1 Présentation du Serveur Elastix
V.2.2.1.2.2 Plan du numérotation
V.2.2.1.2.4 Installation et configuration du logiciel de téléphonie softphone X-Lite
V.3 INTEGRATION DE LA VoIP DANS LE VPN
V.3.1. Trunk SIP
V.3.2. Configuration du Trunk
V.4 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE
CONCLUSION GENERALE
REFERENCES BIBLIOGRAPHIQUES
suivant
Rechercher sur le site:
"Le don sans la technique n'est qu'une maladie"