WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Interconnexion des deux sites distants


par Serge ILUNGA MUTAYI
Université Simon Kimbangu - Licence 2022
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4.1. Configuration d'un client VPN (Windows 7 Professionnel)

Etape 1 : Nous allons cliquer sur « démarrer », puis nous allons taper « VPN » dans la zone de recherche. Par la suite nous cliquons sur « Configurer une connexion réseau privé virtuel. »

Etape 2 : La fenêtre « Créer une connexion réseau privé virtuel » s'affiche. On saisit l'adresse IP publique du serveur VPN ou son URL. On finit par choisir un nom du serveur VPN. Puis nous cliquons sur le bouton suivant.

Etape 3 : Nous allons saisir dans le champ « Nom d'utilisateur, » l'identifiant de connexion renseigné dans le serveur du réseau virtuel, dans notre cas « Administrateur », puis dans le champ « Mot de passe », nous allons saisir le mot de passe associé à cet identifiant. Puis nous cliquons sur le bouton « Connecter ».

Etape 4 : La connexion au serveur VPN se fait, et la connexion est prête à être utilisée.

IV.5. ConclusionPartielle

Dans ce chapitre, nous venons d'expliquer d'une manière claire et simple le processus de la mise en place d'une interconnexion des sites distants à travers la technologie VPN.

Nous avons montré comment la configuration de notre VPN se feras via la maquette et l'interface Cisco, et on a passé à la configuration du serveur physique équipé du système d'exploitation Windows Serveur 2008 et à un client physique, équipé du système d'exploitation Windows 7 professionnel.

CONCLUSION GENERALE

Le secteur des technologies de l'information étant en constante mutation, le présent travail fait état des résultats obtenus lors de l'implémentation d'un système d'interconnexion des sites distants de l'Institut Supérieur de Commerce via le réseau privé virtuel. Nous avons en effet grâce à cette nouvelle technologie permis aux employés de partager de façon sécurisée leurs données via le protocole IPSec qui est le principal outils permettant d'implémenter les VPN, ce partage était possible en interne pour les utilisateurs du réseau local de l'entreprise, mais aussi en externe pour les utilisateurs dit « distants » situés en dehors du réseau local.

En effet, nous avons présenté un travail divisé en deux parties, à savoir l'approche théorique qui est subdivisé en deux chapitres dont le premier a porté sur les généralités sur l'intranet, dans ce premier chapitre, nous avons brosser les notions et informations trouvées et jugées importantes et essentielles sur les réseaux privés d'une entreprise « Intranet ».

Le second a porté sur le VPN (Virtual Private Network) où nous avons effectué une étude présentative, descriptive, analytique et fonctionnelle sur le concept VPN, qui est un acronyme de Virtual Private Network.

Au cours de ce chapitre, nous avons parcouru les notions générales du réseau VPN en présentant les différents composants, topologies et modèles de ce réseau.

Par la suite nous avons plus loin aussi touché à la sécurité et au principe de la sécurité, ses objectifs ainsi que les attaques courantes de ce réseau.

Et la deuxième partie intitulée approche pratique qui était aussi subdivisé en deux chapitres dont le premier a porté sur l'étude de l'existant et planning prévisionnel dans lequel nous avons présenté l'entreprise et nous avons fait l'analyse de l'existant, critique de l'existant et proposé une solution VPN site-à-site qui consiste à mettre en place une liaison permanente, distante et sécurisée entre deux ou plusieurs sites de l'Institut Supérieur de Commerce; le second et le dernier a porté sur l'interconnexion des sites distants via VPN, dans ce dernier chapitre, nous avons expliqué d'une manière claire et simple le processus de la mise en place d'une interconnexion des sites distants de l'Institut Supérieur de commerceà travers la technologie VPN.

Nous avons montré comment la configuration de notre VPN se feras via la maquette et l'interface Cisco, et on a passé à la configuration du serveur physique équipé du système d'exploitation Windows Serveur 2008 et à un client physique, équipé du système d'exploitation Windows 7 professionnel.

En effet, la mise en place de VPN site-à-site permet aux réseaux privés de s'étendre et de se relier entre eux au travers l'internet. Cette solution mise en place est une politique de réduction des couts liés à l'infrastructure réseau des entreprises. Il en ressort que la technologie VPN basé sur le protocole IPSec est l'un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux sécurisés et du système d'information qui progressent de façon exponentielle.

En tout état de cause, dans le cadre d'un accès restreint et plus sécurisé à l'internet, nous pourrons nous retourner sur le VPN ou le cryptage du réseau.

En définitive, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail sans critique et suggestion de la part de tout lecteur afin de le rendre plus meilleur.

BIBLIOGRAPHIE

1. Ouvrages

1) GHERNAOUTI Hélie Solange, Guide de cyber sécurité pour les pays en développement, Edition Eyrole, Paris 2008

2) GHERNAOUTI Hélie Solange, Guide 4.

3) Dictionnaire Français version 2011.

4) Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994.

5) Jean Luc Montagnier, l'indispensable pour les réseaux locaux, édition Marabout, Paris, 2014

6) Andrew TANENBAUM, Les réseaux locaux, 3ièm édition, Prentice Hall, Paris, 2009

7) MATHERON JP, Comprendre les réseaux, Eyrolles, Paris 2000

8) PUJJOLE Georges, Notions sur le langage TCP/IP, Edition 5ème, Eyrolles, Paris 2000, Page 12.

9) Jacques Phillip, système de réseau intranet et internet, Edition Ellipses,Paris, 2016.

2. Sites Webs

1) http://www.frameip.com/vpn/.html.

2) http://www.guill.net/reseaux/Vpn.html.

3) http://www.intranet/vpn/.com.

4) http://www.wikipedia/protocoles vpn.html.

5) http://www.guill.net/reseaux/Vpn.html.

6) http://www.intranet/définition/int/.com.

7) http://www.microm.com.

8) http://www.frameip.com/vpn/.com

3. Statut

1) Statut de l'Institut supérieur de commerce

4. Notes de cours

1) Jean Pierre MULUMBA, cours d'IRS, G2 comptabilité, ISES/KGA, 2017 Inédit

2) Ric LOPOTE, Notes de cours de réseaux informatique, G3, URKIM, Kinshasa, 2018-2019.

3) Dominique SERET, Ahmed MEHAOUA et Nielles DORTA, Support de cours de réseau et télécommunication, Université René Descartes, Paris 2006.

4) IVINZA LEPAPAA.C, Notes de cours de télématique II, L2 Info de gestion, ISC-Gombe, Kinshasa, 2011-2012.

5) Patrick LUKELE, Notes de cours de télématique, G3 INFO, ESMICOM, Kinshasa, 2018-2019.Inédit

6) Emmanuel TSHIBAKA, Notes de Cours des méthodes de conduite d'un projet, L2 Info-Réseau, ISC/KGA, 2019-2020

TABLE DES MATIERES

EPIGRAPHE..........................................................................................I

DEDICACE........................................................................................................................ II

REMERCIEMENTS.................................................................................III

SIGLES ET ABREVIATIONS.....................................................................V

O. INTRODUCTION GENERALE 1

L. PROBLEMATIQUE 1

II. HYPOTHESE 1

III. CHOIX ET INTERET DU SUJET 2

IV. DELIMITATION DU SUJET 2

V. METHODES ET TECHNIQUES UTILISEES 2

a. Méthodes 2

b. Techniques 3

VII. DIFICULTE RENCONTREES 4

VII. SUBDIVISION DU TRAVAIL 4

PREMIER CHAPITRE 5

NOTIONS DE BASE SUR L'INTRANET 5

I.0. Introduction 5

I. 1. Définition 5

I.2. Avantages 7

I.4. Architecture Réseau 8

I.4.1. L'architecture à deux niveaux 9

I.4.2. L'architecture à 3 niveaux 10

l.4.3. L'architecture à plusieurs niveaux 10

I.5. Topologies d'un Intranet 10

I.5.1. Topologies physiques 10

I.5.2. Topologies logiques 13

I.6. Support de transmission 14

I.6.1. Support guidés 14

c) La fibre optique 16

I.6.2. Support non guidés 17

I.7. Modèles de référence 17

I.7.1. Modèle OSI 17

I.7.2. Modèle TCP/IP 20

I.8. Adressage IP 22

I.8.1. L'adresse IPv4 22

l.8.2. Adresse IPv6 24

l.8.3. Les adresses publiques 24

l.8.4. Les adresses privées 24

I.9. Equipements d''interconnexion 25

1) La carte réseau 25

2) Le répéteur 25

3) Hub 25

4) Le Switch 26

5) Le Pont 26

6) Le Routeur 26

7) La Passerelle 27

I.10. Conclusion partielle 27

DEUXIEME CHAPITRE 28

CONCEPTS DE BASE SUR LE VPN 28

II. 0. Introduction 28

ll.1. Définitions 28

ll.2. Objectifs d'un VPN 29

II.3. Principe de fonctionnement d'un VPN 29

II.3.1. Fonctionnalités d'un VPN 29

II.3.2. Avantages et inconvénients du VPN 31

II.3.2.1. Avantages 31

ll.3.2.2. Inconvénients 31

II.3.3. Tunnelisation 31

II.4. Types de VPN 32

II.4.1. Le VPN d'accès 32

II.4.2. L'Intranet VPN 33

II.4.3. L'Extranet VPN 34

II.5. Caractéristique d'un VPN 34

II.6. Gestion de trafic VPN 34

II.7. Protocoles utilisés dans le VPN (protocole de tunnelisation) 34

ll.7.1. 1ere catégorie : les protocoles qui nécessite le matériel particulier 34

II.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle 39

II.8. Topologie de VPN 39

II.8.1. La topologie en étoile 39

II.8.2. La topologie maillée 40

II.9. Éléments constitutifs 40

II.10. Les scénarios de la mise en oeuvre d'un serveur VPN 41

II.11. Solutions matérielles et logicielles 43

II.11.1. Solutions matérielles 43

II.11.1.1. Solution "VPN Intégrés" 43

II.11.1.2. Solution "VPN Autonomes" 44

II.11.2. Solutions logicielles 46

II.12. Conclusion partielle 46

CHAP III: ETUDE DE L'EXISTANT ET PLANING PREVISIONNEL 46

III.0 Introduction 46

III.I Etude de l'existant 47

III.I.1 Présentation de l'Institut supérieure de commerce 47

A/ Situation géographique 47

B/ Historique de l'Institut supérieure de commerce 47

C/ Activités principales de l'Institutsupérieure de commerce 48

D/ Moyens de traitement financière 48

E/ Structure organisationnelle 49

Services organisés 49

Nombre et qualification des personnels par catégorie 49

F/ Organigramme 49

G. Analyse des postes de travail 52

H. Les moyens des traitements matériels 52

I. Les moyens de traitement humains 52

J. Diagnostic de l'existant 55

III.II PLANNING PREVISIONNEL DE REALISATION DU PROJET 55

III.II.1. Définition du projet 55

III.II.2. Théorie de graphe 55

III.II.2.1. Définition d'un graphe 55

III.II.3. Identification et classement des taches 56

III.II.4. Tableau descriptif des taches 57

III.II.5. Détermination des dates du projet 58

III.II.6. Calcul des marges totales et libres 58

III.II.7. Calcul des dates et des marges 59

III.II.8. Tableau de synthèse 59

III.II.9. Chemin critique et tache critique 60

III.II.10. Calendrier de réalisation du projet 61

III.II.11. Graphe pert 61

Conclusion partielle 61

QUATRIEME CHAPITRE 62

INTERCONNEXION DES SITES DISTANTS VIA VPN 63

IV.1. Introduction 63

IV.2. Intranet multi-site 63

IV.3. Interconnexion des LANs 63

IV.3.1. Choix de la technologie 63

IV.3.2. Maquette 63

IV.3.3. Choix de fournisseur d'accès internet 64

A) Caractéristiques de la connexion Internet 64

B) Matériels 64

IV.4. Installation et configuration du serveur VPN 69

IV.4.1. Configuration d'un client VPN (Windows 7 Professionnel) 76

IV.5. Conclusion Partielle 78

CONCLUSION GENERALE 79

BIBLIOGRAPHIE 81

TABLE DES MATIERES...........................................................................83

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984