WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur l'interconnexion par VPN d'un intranet multi-sites


par Ir Carmichael Toussaint MUTOMBO
ESMICOM - Graduat 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REFERENCE BIBLIOGRAPHIQUE

I. Ouvrage et publication

[1] Andrew TANENBAUM, Les réseaux locaux, 3ièm édition (traduction française 2009), Prentice Hall, Paris, 2009.

[2] Douglas COMER, TCP/IP : architecture, protocoles, applications, 3° édition InterEditions, Paris, 1996.

[3] Jean Luc Montagnier, l'indispensable pour les réseaux locaux, édition marabout, Paris, 2014.

[4] Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994.

II. Notes de cours

[5] Jean PUKUTA, Cours inédit de Sécurité informatique, G3 TR, ESMICOM, Kinshasa, 2018-2019.

[6] Patrick LUKELE, Cours inédit de Réseau III, G3 TR, ESMICOM, Kinshasa, 2018-2019.

[7] Ric LOPOTE, Cours inédit de Réseau local, URKIM, Kinshasa, 2018-2019.

III. Webographie

[8] http://www.frameip.com/vpn/, consulté le 22 Février 2019 à 18 heures 34'.

[9] http://www.guill.net/reseaux/Vpn.html, consulté le 17 Mai 2019 à 11 heures 07'.

[10] http://www.intranet.com, consulté le 11 Décembre 2018 à 23 heures 53'.

[11] http://www.microm.com, consulté le 17 juillet 2019 à 15 heures 12'.

Table des matières

Epigraphe i

Dédicace ii

Liste des sigles et abréviations iv

Introduction générale 1

PREMIER CHAPITRE 3

NOTIONS DE BASE SUR L'INTRANET 3

1.1. Introduction 3

1.2. Définition 4

1.3. Avantages 5

1.4. Objectifs 5

1.5. Architecture 6

1.6. L'architecture à plusieurs niveaux 7

1.6.1. L'architecture à deux niveaux 7

1.6.2. L'architecture à 3 niveaux 7

1.7. Topologies d'un Intranet 8

1.7.1. Topologies physiques 8

a) La topologie en bus 8

b) La topologie en anneau 9

c) La topologie en étoile 9

d) La topologie maillée 10

1.7.2. Topologies logiques 10

a) Ethernet 10

b) FDDI 10

c) Token ring 11

1.8. Support de transmission 11

1.8.1. Support de transmission 11

a) Câble coaxial 11

b) Le câble à paires torsadées 12

c) La fibre optique 12

1.8.2. Ondes radioélectriques 13

1.9. Modèles de référence 13

1.9.1. Modèle OSI 13

a) Couche 1 : physique 14

b) Couche 2 : Liaison de données 14

c) Couche 3 : Réseau 14

d) Couche 4 : Transport 14

e) Couche 5 : Session 14

f) Couche 6 : Présentation 15

g) Couche 7 : Application 15

1.9.2. Modèle TCP/IP 15

a) Couche 1 : Hôte réseau 15

b) Couche 2 : Internet 15

c) Couche 3 : Transport 16

d) Couche 4 : Application 16

1.10. Adressage IP 16

1.10.1. L'adresse IPv4 16

a. Classe A 17

b. Classe B 17

c. Classe C 17

d. Classe D 17

e. Classe E 17

1.10.2. Adresse IPv6 17

1.10.3. Les adresses publiques 18

1.10.4. Les adresses privées 18

1.11. Equipements d''interconnexion 18

a) La carte réseau 18

b) Le répéteur 18

c) Hub 19

d) Le Switch 19

e) Le Pont 19

f) Le Routeur 19

g) La Passerelle 20

1.12. Conclusion 20

DEUXIEME CHAPITRE 21

CONCEPTS DE BASE SUR LE VPN 21

2.1. La technologie VPN 21

2.2. Définitions 21

2.3. Objectifs d'un VPN 22

2.4. Principe de fonctionnement d'un VPN 22

2.4.1. Fonctionnalités d'un VPN 22

2.4.2. Tunnelisation 23

2.4.2.1. Les tunnels 23

2.5. Types de VPN 24

2.5.1. Le VPN d'accès 24

2.5.2. L'Intranet VPN 25

2.5.3. L'Extranet VPN 25

2.6. Caractéristique d'un VPN 25

2.7. Protocoles utilisés dans le VPN (protocole de tunnelisation) 26

2.7.1. 1ere catégorie : les protocoles qui nécessite le matériel particulier 26

A. Les protocoles de la couche deux du modèle OSI (liaison de donnée) dans la pile de protocole TCP/IP 26

B. Les protocoles de la couche trois du modèle OSI (réseau) dans la pile de protocole TCP/IP. 28

2.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle 30

A. Les protocoles de niveau 4 (couche transport) du modèle OSI : Open VPN en SSL 30

2.8. Topologie de VPN 30

2.8.1. La topologie en étoile 31

2.8.2. La topologie maillée 31

2.9. Avantages et inconvénients du VPN 32

2.9.1. Avantages 32

2.9.2. Inconvénients 32

2.10. Éléments constitutifs 32

2.11. Les scénarios de la mise en oeuvre d'un serveur VPN 33

2.12. Solutions matérielles et logicielles 34

2.12.1. Solutions matérielles 34

2.12.1.1. Solution "VPN Intégrés" 35

2.12.1.2. Solution "VPN Autonomes" 35

2.12.2. Solutions logicielles 36

2.13. Conclusion 36

TROISIEME CHAPITRE 37

INTERCONNEXION DES SITES DISTANTS VIA VPN 37

3.1. Introduction 37

3.2. Intranet multi-site 37

3.3. Interconnexion des LANs 37

3.3.1. Choix de la technologie 37

3.3.2. Schéma d'interconnexion 37

3.3.3. Choix de fournisseur d'accès internet 38

3.3.3.1. Caractéristiques de la connexion Internet 38

3.3.3.2. Matériels 38

3.3.3.3. Schéma d'accès Internet 38

3.4. Installation et configuration du serveur VPN 1

3.4.1. Configuration d'un client VPN (Windows 7 Professionnel) 8

3.5. Conclusion 10

CONCLUSION GENERALE Erreur ! Signet non défini.

REFERENCE BIBLIOGRAPHIQUE 12

I. Ouvrage et publication 12

II. Notes de cours 12

III. Webographie 12

Table des matières 13

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe