WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Configuration d'un réseau VPN sous Linux
( Télécharger le fichier original )
par
Bgrave Bgrave
Université de Kinshasa - Graduat 2010
Disponible en
une seule page
suivant
I.Problématique
II. Choix et intérêt du sujet
III. Délimitation du sujet
IV. Méthodes utilisées
V. Plan sommaire du travail
I.1. LES RESEAUX INFORMATIQUES
I.1.1. INTRODUCTION
I.1.2. CLASSIFICATION DES RESEAUX INFORMATIQUES
a. Les LAN
b. Les MAN
c. Les WAN
I.1.3. EQUIPEMENTS D'INTERCONNEXION
1.1.4 MODELE DE REFERENCE
I. LE MODELE OSI
II.1. INTRODUCTION
II.1.1. Caractéristiques d'un VPN
II.1.2. Fonctionnement d'un VPN
II.1.3. Différents catégories des VPN
b. VPN Intranet
c. VPN Extranet
II.2. QUELQUES PROTOCOLES DE BASES UTILISES DANS LES VPN
II.2.0. Rappels sur PPP
II.2.0.2. Les différentes phases d'une connexion PPP
II.2.1. Le protocole PPTP
II.2.2. Le protocole L2TP (Layer 2 Tunneling Protocol)
II.2.2.1. Concentrateurs d'accès L2TP (LAC : L2tp Access Concentrator)
II.2.2.2. Serveur réseau L2TP (LNS : L2tp Network Server)
II.2.3. Le protocole IPSec
II.3. Résumé sur les protocoles
II.3.1. Fonctionnement
II.4. Le protocole AH (Authentification Header)
II.5 Le Protocole ESP (Encapsulating Security Payload)
II.6. La gestion des clefs pour IPSec : Isakmp et Ike
II.7 ISAKMP (Internet Security Association and Key Management Protocol)
II.8 IKE (Internet Key Exchange)
a) 1ère Phase : Main Mode et Aggressive Mode
b) 2ème Phase: Quick Mode
c) Les groupes : New Groupe Mode
d) Phases et modes
II.9. Les deux modes de fonctionnement de IPSec
II.9.1. Inconvénients
II.10. Le protocole MPLS
II.10.1. Principe de fonctionnement de MPLS
II.10.2. Commutation par labels
II.10.3. Classification des paquets
II.10.4. Utilisation du MPLS pour les VPN
II.11. Routeurs P, PE et CE
II.12. Routeurs Virtuels : VRF
II.12.1. Aspect sécuritaire
II.13. Le protocole SSL
II.13.1. Fonctionnement
II.14. ETUDE COMPARATIVES DES DIFFERENTS PROTOCOLES
II.14.1. VPN-SSL
II.14.2. Le Protocole PPTP
II.14.3. L2TP / IPSec
II.14.4. MPLS
II.14.5. Comparaison entre MPLS / IPSec
III.1. INTRODUCTION ET RAPPELS
III.2. Configuration d'un serveur VPN (sous Linux)
1. Test de la connexion client-serveur
III. 3. Configuration du client VPN
1. Création de la clé de certification du client (client.key)
III.4. Test de la connexion
1. Lancement du client
2. Lancement du client
3. Lancement du Client-Serveur
TABLE DES MATIERES
suivant
Rechercher sur le site:
"Je voudrais vivre pour étudier, non pas étudier pour vivre"
Francis Bacon