Implantation d'un réseau hybride sécurisé avec Linux comme contrôleur principal de domaine dans une entreprise publique. Cas de l'OCC (office congolais de contrôle )de Goma en RDC( Télécharger le fichier original )par Eric BALUGE Institut supérieur d'informatique et de gestion Goma RDC - Licence 2011 |
TABLE DES MATIERES0. AVANT PROPOS 7 1 INTRODUCTION 8 2 PROBLEMATIQUE 8 3 OBJECTIF DE L'ETUDE : 9
7. METHODES ET TECHNIQUES 11
PREMIERE PARTIE : ETUDE PREALABLE 13 CHAPITRE I. PRESENTATION DU CADRE DE TRAVAIL ET INTERET DU PROJET 13 DEUXIEME PARTIE : CONCEPTS DES RESEAUX INFORMATIQUES 13 CHAPITRE I: GENERALITE DES RESEAUX INFORMATIQUES 13 CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUES 13 TROISIEME PARTIE : CONCEPTION ET REALISATION D'UN RESEAU HYBRIDE AVEC LINUX COMME CONTROLEUR PRINCIPAL DE DOMAINE 13 CHAPITRE I. MISE EN OEUVRE D'ARCHITECTURE DES RESEAUX 13 CHAPITRE II. CONFIGURATION DES SERVEURS SOUS LINUX 13 PREMIERE PARTIE : ETUDE PREALABLE 14 CHAPITRE.I. PRESENTATION DU CADRE DE TRAVAIL ET INTERET DU PROJET 14 PRESENTATION DE L'OFFICE CONGOLAIS DE CONTRÔLE 14 I.I.1 HISTORIQUE DE L'OFFICE CONGOLAIS DE CONTRÔLE 14 (CREATION DE L'OCC) 14 I.II. MISSION DE L'OCC 15 I.III. ACTIVITES DE L'OCC 15 A. INSPECTION 16
I.IV. OBJECTIFS PRINCIPAUX DE L'OCC 18 I.V. BREF APERCU SUR LA DIRECTION DU NORD KIVU 19 I.2. STRUCTURE ORGANIQUE ET FONCTIONNELLE DE LA DIRECTION PROVINCIALE DUNORD-KIVU 20 LEGENDE 21 I .2 Aperçu de l'existant 23 1.2.1 Utilisation de SysML pour la modélisation des réseaux 23 3. DIAGRAMMES SYS ML 24 FIGURE 1. DIAGRAMME SYSML D'EXPRESSION DES BESOINS 25 FIGURE 2. DIAGRAMME DE DEFINITION DE BLOC 26 I.2.2 Les Equipements constituants le réseau de l'OCC 27 I.2.3 Topologie du réseau de l'OCC (topologie physique) 28 I.2.4 L'adressage (topologie logique) 28 I.2.5 Les systèmes d'Exploitation utilisés (topologie logique) 28 I.2.6 Les applications (topologie logique) 28 I.2 .7 Analyse et critique des Systèmes de l'OCC 28 Schéma actuelle de la configuration du réseau de l'OCC GOMA 29 DEUXIEME PARTIE : CONCEPTS DES RESEAUX INFORMATIQUES 30 CHAPITRE I: GENERALITE DES RESEAUX INFORMATIQUES 30 I.1 Introduction 30 I.2.2. Bref historique du réseau informatique 31 I.2 L'intérêt des réseaux informatiques 32 I.3 Architecture de référence OSI 33 1.3.1 Présentation du Modèle de référence OSI 34 1.3.2 Avantager du Modèle de référence OSI 35 1.3.3 Les Fonctions des couches du Modèle OSI 36 I.4 Différentes Topologies Logiques 38 I.5 Les différents types de réseaux 39 I.5.1 LAN 39 Histoire 40 Limitations des réseaux locaux 40 Utilitaires 40 I.5.2 MAN 40 Utilisation 41 I.6 INTERCONNECTION DES RESEAUX 41 I.6.1 Définition 41 I.6.2 Avantages 41 I.6.3 Outils 42 Pare-feu applicatif 44 Serveur mandataire (proxy) 45 Segment d'interface 45 Serveur RADIUS 46 Protocole SSL 47 Outils d'analyse de flux 48 Anti-pourriel (spam) 49 Détection d'intrusion 51 Pare-feu personnel 51 Réseau privé virtuel (VPN) 52 Protocole MPLS 52 Protocole IPsec 52 Diode 54 I.6.4 Protocoles 55 CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUES 58 II.1 Généralité de la sécurité des réseaux informatiques 58 II.2 Fonction de sécurité 59 II.3 Protection des données et mécanisme de sécurisation des réseaux (hackers, Crackers, virus, droit d'accès, firewall, service d'IP sec, VIP...) 60 CHAPITRE I. MISE EN OEUVRE D'ARCHITECTURE DES RESEAUX 61 II.1 INSTALLATION DE FEDORA 14 i38 62 1.2 Paramétrage des langues 63 1.3 Choix du type d'installation 63 1.4 Partitionnement 64 1.5 Configuration réseau 65 1.7 Installation des programmes 66 1.8 Page d'accueil de l'assistant de première configuration 67 1.10 Réglage de la date et de l'heure 68 1.11 Hardware profile 69 II MANIPULATION DE FEDORA 70 4.1 Attribuez une adresse IP fixe au serveur 71 4.2. Voir la configuration attribue à votre carte réseau 71 4.3 LISTE DES COMPTES UTILISATEUR 71 4.4 LISTE DES GROUPES 73 4.5 ATTRIBUE UN MOT DE PASSE À UN UTILISATEUR 74 4.6 SUPPRIMER UN UTILISATEUR 74 4.7 SUPPRIMER UN GROUPE 74 4.8 Gestion des utilisateurs et des groupes 74
9.1 Fichiers de configuration 90 9.2 Le fichier config.mc 90 9.3 Quelques explications 91 CONCLUSION 92 BIBLIOGRAPHIE 93
C. Webographie 93 TABLE DES MATIERES 94 |
|