WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur l'interconnexion par VPN d'un intranet multi-sites


par Ir Carmichael Toussaint MUTOMBO
ESMICOM - Graduat 2019
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Epigraphe

« Pour connaitre les amis il est nécessaire de passer par le succès et le malheur. Dans le succès, nous vérifions la quantité et dans le malheur la qualité ».

Confucius.

Dédicace

Je dédie ce travail à mon père MUBENGAYI Joseph, pour les efforts, les encouragements, les soutiens tant morale, financiers que spirituel ; et pour l'amour témoigné à mon égard. Je serai ingrat si je vous abandonne

A ma très chers et tendre mère MWENGA KABEYA Mado, pour tant d'affections, des sacrifices et d'efforts consentis en ma faveur et pour sa bonne éducation morale et surtout spirituel faisant de moi en ce jour une personne utile, valable et très aimable dans la société.

MUTOMBO MUBENGAYI Carmichael Toussaint

Remerciements

Je remerciement dans un premier temps notre Dieu Tout Puissant, qui nous a accordé les souffles de vie afin d'arriver au terme de mon cycle de formation, que l'honneur et la gloire lui soient rendues.

J'adresse mes remerciements au Directeur Générale et le corps professoral de l'Ecole Supérieure des Métiers d'informatique et des commerces, « ESMICOM » en sigle pour avoir assure notre formation et pour les services qu'ils nous ont rendus.

J'adresse mes sincères remerciements à mon Directeur, Monsieur Ric LOPOTE LOKOLE, pour tous les efforts qu'il a fourni afin d'orienter ce travail malgré ses multiples occupations que le Dieu tout puissant lui donne tout ce qu'il aura besoin.

A nos soeurs et frères : Honi MUBENGAYI, Clément MUBENGAYI, Jean MUBENGAYI, Monique MUBENGAYI, Pascal MUBENGAYI, Garry MUBENGAYI, Arnaud MUBENGAYI, Sybella MUBENGAYI, Jessy MUBENGAYI, Gloire MUBENGAYI.

A mes Oncles et Tantes, pour leur soutien moral qui nous ont jamais fait défaut et leurs confiance en notre humble personnalité.

A mes compagnons de lutte et amis Remy SHIDANO, Raby PANZU, Omar BONGO, Tony ZAGABE, Ruth NGOMA, Bénédicte MASAMOUNA, Sacré LUYEYE, David DIAMBILA, Trésor KAZADI, Erick MULUMBA, Carmel SIKI, Deo TUMBA,Molière KADIMA, Delphin MUTEBA,Jonathan KIKI BUKASA, Sarah NGOIE, Shekinah YANDA, Merveille BISELELA.

Je tiens à remercier et à témoigner toute ma reconnaissance à tous ceux qui nous ont soutenus de près ou de loin durant la période de notre formation.

MUTOMBO MUBENGAYI Carmichael Toussaint

Liste des sigles et abréviations

AD: Active Directory

ADSL: Asymmetric Digital Suscriber Line

AH: Authentification Header

AIR: Auvergne InformatiqueRéseau

ANSI: American National Standards Institute

ARP: Address Resolution Protocol

ATM: Asychronous Transfer Mode

Bit: Binary Digit

CMS: Content Management System

CSMA/CD: Corner Sense Multiple Acess/ Collision Detection

DHCP: Dynamic Host Configuration Protocol

DMZ: Demilitarized Zone

DNS: Domain Name System

EDI: Echange de Données Informatisé

ESP: Encapsulating Security Poyload

FDDI: Fiber Distributed Data Interface

FTP: File Transfer Protocol

GRE: Generic Routig Encapsulation

HTML: HyperText Markup Language

HTTP: HyperText Transfer Protocol

IANA: Internet Assigned Numbers Authority

IEEE: Institute of Electrical and Electronics Engineers

IMAP: Internet Message Acess Protocol

IP: Internet Protocol

IPSec: Internet Protocol Security

IPv4: Internet Protocol version 4

IPv6: Internet Protocol version 6

ISO: Organisation Internationale de Normalisation

L2TP: Layer 2 Tunneling Protocol

LAC: L2TP AcessConcentrateur

LAN: Local Area Network

LDAP: LightweigntDirctoryAcess Protocol

LNS: L2TP Network Serveur

MAC: Media Acess Control

MAU: MutistationAcess Unit

NAS: Network Attached Storage

NAT: Network Address Translation

OSI: Open System Interconnection

FAI: Fournisseurs d'Acéss Internet

PC: Personal Computer

POP: Post Office Protocol

PPP: Point-to-Point Protocol

PPPoA: Point-to-Point Protocol aver ATM

PPPoE: Point-to-Point Protocol aver Ethernet

PPTP: Point to Point Tunneling Protocol

QoS: Quality of Service

RADAR: Radio Detection and ranging

RADIUS: Remote Authentification Dial-In user Service

RJ-45: Registered Jack 45

RRAS: Routing and Remote Access Service

SAN: Storage Area Network

SMTP: Simple Mail Transfer Protocol

SSH: Secure Shell

SSL VPN: Secure Socket Layer Virtual Private Network

STP: Shielded Twisted Pair

UDP: User Datagram Protocol

UNC: Universal Naming Convention

URL: Uniform Resource Locator

UTP: Unshielded Twisted Pair

VLAN: Virtual Local Area Network

VPN: Virtual Private Network

WAN: Wide Area Network

WebDAV: Web Based Distributed Authoring and Versioning

Introduction générale

L'interconnexion de deux sites d'une entreprise par la liaison spécialisée à présenter un certain nombre de limites liées au coût qui est très élevés, mais le débit est garantis. Ainsi, la liaison entre deux sites d'une entreprise passant par internet est trop vulnérable aux attaques des pirates. C'est-à-dire les données transitant par l'internet sont trop exposées aux attaques de n'importe quel genre. Cela constitue un risque pour les entreprises.

Pour pallier à cela, il faudrait mettre en place un tunnel VPN permettant à ces deux sites d'échanger des données sans courir trop de risque ; d' où le VPN SITE TO SITE.

1. Problématique

Avant de décrire l'implémentation d'un système d'interconnexion des sites distants d'une entreprise via la technologie VPN. Certaines questions nous viennent à l'esprit dont la nécessité serait de les exprimer dans l'idéal d'avoir une vision sur le présent travail.

Notre préoccupation majeure est comment interconnecter deux sites d'une entreprise ? Quelles technologies faut-il utilisés ?

2. Hypothèse

Nous essayons dans la mesure du possible d'envisager une politique optimale d'interconnexion des sites distants d'une entreprise par la technologie VPN afin que l'échange des données, l'accès et la sécurité de la liaison ne pose plus de problème au sein de l'entreprise

E vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons qu'une configuration appropriée existait et des systèmes d'exploitation tel que ; Windows Server, Unix, Linux, etc... pour assurer l'accès sécurise aux données

3. Objectifs

Les objectifs poursuivis dans ce travail sont les suivants :

v Interconnecter les sites à l'aide de VPN ;

v Augmenter le niveau de sécurité.

4. choix et intérêt du sujet

Le choix de ce sujet a été motivé par l'évolution de la technologie dans le domaine des réseaux informatiques.

Ce sujet a un intérêt non négligeable pour le monde scientifique car il pourra servir de référence pour des chercheurs qui voudront l'améliorer ou travailler dans le même domaine

5. Délimitation du sujet

Dans le cadre de ce travail, nous ne prétendons pas aborder tous les aspects liés à sa réalisation parce qu'il faut le limiter sur le plan spatio-temporel

- Dans le temps, notre étude couvre la période allant de Décembre 2018 à juillet 2019

- Dans l'espace, notre étude concerne uniquement l'interconnexion des sites d'une même entreprise à l'aide d'un VPN

6. Méthodologie

Tout chercheur se focalise sur une méthode susceptible de l'orienter à attendre son objectif du problème qu'il étudie dans son travail. En d'autres termes la méthode est l'ensemble des moyens par lesquels, une discipline cherche à entendre les vérités qu'elle poursuit, les démontrent et les vérifient.

Pour l'élaboration de notre travail nous fait recours à deux méthodes, nous citons :

- La méthode structuro-fonctionnelle ;

- La méthode analytique.

7. Technique utilisées

La technique est l'ensemble organisé des procédés d'un travail, et comme tout travail nécessite des techniques pour celui-ci nous avons opté pour

- La recherche documentaire : elle met en présence le chercheur les documents concernant les informations recherchées

- Les contacts : nous ont permis de recueillir des informations concernant le sujet auprès des spécialistes dans le domaine des réseaux informatiques

8. Difficultés rencontrées

Durant l'élaboration de notre travail, nous nous sommes butés plusieurs difficultés dont la plus complexe est les faibles documentations sur le sujet enquêté dans les bibliothèques de la place.

9. Subdivisons du travail

Hormis l'introduction générale et la conclusion générale, notre travail est divisé 3 chapitres qui sont :

Chapitre 1 : Notion de base sur l'intranet ;

Chapitre 2 : Concepts de base sur le VPN ;

Chapitre 3 : Interconnexion des sites distants via VPN.

PREMIER CHAPITRE

NOTIONS DE BASE SUR L'INTRANET

1.1. Introduction1(*)

Le mot «Intranet» a été proposé par Jim Clark de la société Netscape pour désigner l'Internet de l'intérieur, Intranet signifie : « réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'Internet ».

Du point de vue fonctionnel, l'intranet peut être considéré comme un portail d'accès à un ensemble de ressources de l'organisation favorisant la communication, la coopération et la coordination entre les acteurs. Les ressources offertes peuvent alors être multimédia, c'est-à-dire intégrant du texte, des images, de la vidéo et du son. Quant au portail, il représente, pour les utilisateurs, la porte d'entrée, extrêmement facile d'utilisation, vers les applications, les données et documents de l'entreprise.

Du point de vue technique, l'Intranet offre une unification de l'accès aux ressources en s'appuyant sur des normes techniques (HTML, HTTP, TCP/IP, etc...), celles d'Internet. Ainsi le navigateur peut devenir le seul outil nécessaire pour atteindre les ressources, rendant alors l'accès indépendant de l'équipement matériel et logiciel du poste de travail.

De ce fait, un terminal doté d'un navigateur (par exemple, Internet Explorer ou Mozilla) capable d'accéder à l'Intranet, via un réseau local sous TCP/IP en règle générale, est dit client léger, ou Thin Client. Il correspond à une machine cliente qui ne fait qu'interpréter l'affichage de pages web. Lorsque tout ou une partie de l'Intranet d'une organisation est étendu hors de l'entreprise, par le biais de VPN (Virtual Private Network) ou de liaisons louées, afin de permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs, l'Intranet devient alors un extranet, favorisant ainsi l'échange de données informatisé (EDI) suivant un concept d'entreprise étendu.

Figure 1.1. Exemple d'accès Internet, Intranet et extranet.

* 1Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera