WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un réseau hybride sécurisé avec Linux comme contrôleur principal de domaine dans une entreprise publique. Cas de l'OCC (office congolais de contrôle )de Goma en RDC

( Télécharger le fichier original )
par Eric BALUGE
Institut supérieur d'informatique et de gestion Goma RDC - Licence 2011
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

0. AVANT PROPOS 7

1 INTRODUCTION 8

2 PROBLEMATIQUE 8

3 OBJECTIF DE L'ETUDE : 9

4. HYPOTHESE 11

5. CHOIX ET INTERET DU SUJET. 11

7. METHODES ET TECHNIQUES 11

A. METHODES 11

B. TECHNIQUES 12

7. APPROCHE DE L'ETUDE 12

8. Délimitation du sujet 13

9. ORGANISATION DE TRAVAIL 13

PREMIERE PARTIE : ETUDE PREALABLE 13

CHAPITRE I. PRESENTATION DU CADRE DE TRAVAIL ET INTERET DU PROJET 13

DEUXIEME PARTIE : CONCEPTS DES RESEAUX INFORMATIQUES 13

CHAPITRE I: GENERALITE DES RESEAUX INFORMATIQUES 13

CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUES 13

TROISIEME PARTIE : CONCEPTION ET REALISATION D'UN RESEAU HYBRIDE AVEC LINUX

COMME CONTROLEUR PRINCIPAL DE DOMAINE 13

CHAPITRE I. MISE EN OEUVRE D'ARCHITECTURE DES RESEAUX 13

CHAPITRE II. CONFIGURATION DES SERVEURS SOUS LINUX 13

PREMIERE PARTIE : ETUDE PREALABLE 14

CHAPITRE.I. PRESENTATION DU CADRE DE TRAVAIL ET INTERET DU PROJET 14

PRESENTATION DE L'OFFICE CONGOLAIS DE CONTRÔLE 14

I.I.1 HISTORIQUE DE L'OFFICE CONGOLAIS DE CONTRÔLE 14

(CREATION DE L'OCC) 14

I.II. MISSION DE L'OCC 15

I.III. ACTIVITES DE L'OCC 15

A. INSPECTION 16

1) Contrôle des importations 16

2) Contrôle des exportations 16

3) Métrologie 16

4) Contrôles techniques 16

5) Prévention et constat d'avaries 17

B. CERTIFICATION DES PRODUITS 17

C. SCE LABORATOIRE D'ESSAIS ET D'ETALONNAGE 17

D. NORMALISATION 18

I.IV. OBJECTIFS PRINCIPAUX DE L'OCC 18

I.V. BREF APERCU SUR LA DIRECTION DU NORD KIVU 19

I.2. STRUCTURE ORGANIQUE ET FONCTIONNELLE DE LA DIRECTION PROVINCIALE DU

NORD-KIVU 20

LEGENDE 21

I .2 Aperçu de l'existant 23

1.2.1 Utilisation de SysML pour la modélisation des réseaux 23

3. DIAGRAMMES SYS ML 24

FIGURE 1. DIAGRAMME SYSML D'EXPRESSION DES BESOINS 25

FIGURE 2. DIAGRAMME DE DEFINITION DE BLOC 26

I.2.2 Les Equipements constituants le réseau de l'OCC 27

I.2.3 Topologie du réseau de l'OCC (topologie physique) 28

I.2.4 L'adressage (topologie logique) 28

I.2.5 Les systèmes d'Exploitation utilisés (topologie logique) 28

I.2.6 Les applications (topologie logique) 28

I.2 .7 Analyse et critique des Systèmes de l'OCC 28

Schéma actuelle de la configuration du réseau de l'OCC GOMA 29

DEUXIEME PARTIE : CONCEPTS DES RESEAUX INFORMATIQUES 30

CHAPITRE I: GENERALITE DES RESEAUX INFORMATIQUES 30

I.1 Introduction 30

I.2.2. Bref historique du réseau informatique 31

I.2 L'intérêt des réseaux informatiques 32

I.3 Architecture de référence OSI 33

1.3.1 Présentation du Modèle de référence OSI 34

1.3.2 Avantager du Modèle de référence OSI 35

1.3.3 Les Fonctions des couches du Modèle OSI 36

I.4 Différentes Topologies Logiques 38

I.5 Les différents types de réseaux 39

I.5.1 LAN 39

Histoire 40

Limitations des réseaux locaux 40

Utilitaires 40

I.5.2 MAN 40

Utilisation 41

I.6 INTERCONNECTION DES RESEAUX 41

I.6.1 Définition 41

I.6.2 Avantages 41

I.6.3 Outils 42

Pare-feu applicatif 44

Serveur mandataire (proxy) 45

Segment d'interface 45

Serveur RADIUS 46

Protocole SSL 47

Outils d'analyse de flux 48

Anti-pourriel (spam) 49

Détection d'intrusion 51

Pare-feu personnel 51

Réseau privé virtuel (VPN) 52

Protocole MPLS 52

Protocole IPsec 52

Diode 54

I.6.4 Protocoles 55

CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUES 58

II.1 Généralité de la sécurité des réseaux informatiques 58

II.2 Fonction de sécurité 59

II.3 Protection des données et mécanisme de sécurisation des réseaux (hackers,

Crackers, virus, droit d'accès, firewall, service d'IP sec, VIP...) 60

CHAPITRE I. MISE EN OEUVRE D'ARCHITECTURE DES RESEAUX 61

II.1 INSTALLATION DE FEDORA 14 i38 62

1.2 Paramétrage des langues 63

1.3 Choix du type d'installation 63

1.4 Partitionnement 64

1.5 Configuration réseau 65

1.7 Installation des programmes 66

1.8 Page d'accueil de l'assistant de première configuration 67

1.10 Réglage de la date et de l'heure 68

1.11 Hardware profile 69

II MANIPULATION DE FEDORA 70

4.1 Attribuez une adresse IP fixe au serveur 71

4.2. Voir la configuration attribue à votre carte réseau 71

4.3 LISTE DES COMPTES UTILISATEUR 71

4.4 LISTE DES GROUPES 73

4.5 ATTRIBUE UN MOT DE PASSE À UN UTILISATEUR 74

4.6 SUPPRIMER UN UTILISATEUR 74

4.7 SUPPRIMER UN GROUPE 74

4.8 Gestion des utilisateurs et des groupes 74

5. CONFIGURATION DE SERVEUR DNS 75

5.1 Installation DE BIND 75

5.3 Configuration de base 75

5.4 Configuration d'un serveur DNS primaire 76

5.5 Configuration d'un serveur DNS secondaire 76

5.6 Configuration de la zone DNS 76

5.7 Vérification du bon fonctionnement du serveur DNS 77

5.8 Installation de ZoneCheck 77

5.9 Automatisation de ZoneCheck 77

6. serveur samba 78

6.1 Installation 78

6.2 Configuration de SAMBA 78

6.3 Configurer SAMBA en PDC 79

6.4 Joindre les clients Windows au serveur Samba 81

7 SERVEUR PROXY 81

7. 1. L'authentification en SSH 81

7.2. Génération de clef de chiffrement 82

7.3. Fonctionnement des clefs de chiffrement 84

7.4. Configuration du serveur SSH. 84

7.5. Connexion du serveur vers le client 85

7.6. Faire « rebondir » une connexion SSH 85

7.8. Connexion dans le sens client ->proxy ->serveur 86

8. Configuration du serveur de messagerie POSTFIX 88

8.1. Installation 88

8.2. Paramétrage du fichier de configuration : 88

8.3. Configuration d'un poste client : 89

8.4. Administration des comptes et groupes utilisateurs : 89

9. sendmail 90

9.1 Fichiers de configuration 90

9.2 Le fichier config.mc 90

9.3 Quelques explications 91

CONCLUSION 92

BIBLIOGRAPHIE 93

a. ouvrage 93

b. COURS 93

C. Webographie 93

TABLE DES MATIERES 94

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein