Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel. Cas de l'hôtel 12 maisons.par Victor TUPEMUNYI MUKUMBI Institut supérieur de commerce de Kananga ISC - Licence 2020 |
IV.4.1. Configuration d'un client VPN (Windows 7 Professionnel)Etape 1 : Nous allons cliquer sur « démarrer », puis nous allons taper « VPN » dans la zone de recherche. Par la suite nous cliquons sur « Configurer une connexion réseau privé virtuel. » Etape 2 : La fenêtre « Créer une connexion réseau privé virtuel » s'affiche. On saisit l'adresse IP publique du serveur VPN ou son URL. On finit par choisir un nom du serveur VPN. Puis nous cliquons sur le bouton suivant. Etape 3 : Nous allons saisir dans le champ « Nom d'utilisateur, » l'identifiant de connexion renseigné dans le serveur du réseau virtuel, dans notre cas « Administrateur », puis dans le champ « Mot de passe », nous allons saisir le mot de passe associé à cet identifiant. Puis nous cliquons sur le bouton « Connecter ». Etape 4 : La connexion au serveur VPN se fait, et la connexion est prête à être utilisée. IV.5. ConclusionPartielleDans ce chapitre, nous venons d'expliquer d'une manière claire et simple le processus de la mise en place d'une interconnexion des sites distants à travers la technologie VPN. Nous avons montré comment la configuration de notre VPN se feras via la maquette et l'interface Cisco, et on a passé à la configuration du serveur physique équipé du système d'exploitation Windows Serveur 2008 et à un client physique, équipé du système d'exploitation Windows 7 professionnel. CONCLUSION GENERALE Le secteur des technologies de l'information étant en constante mutation, le présent travail fait état des résultats obtenus lors de l'implémentation d'un système d'interconnexion des sites distants de l'hôtel Douze Maisons via le réseau privé virtuel. Nous avons en effet grâce à cette nouvelle technologie permis aux employés de partager de façon sécurisée leurs données via le protocole IPSec qui est le principal outils permettant d'implémenter les VPN, ce partage était possible en interne pour les utilisateurs du réseau local de l'entreprise, mais aussi en externe pour les utilisateurs dit « distants » situés en dehors du réseau local. En effet, nous avons présenté un travail divisé en deux parties, à savoir l'approche théorique qui est subdivisé en deux chapitres dont le premier a porté sur les généralités sur l'intranet, dans ce premier chapitre, nous avons brosser les notions et informations trouvées et jugées importantes et essentielles sur les réseaux privés d'une entreprise « Intranet ». Le second a porté sur le VPN (Virtual Private Network) où nous avons effectué une étude présentative, descriptive, analytique et fonctionnelle sur le concept VPN, qui est un acronyme de Virtual Private Network. Au cours de ce chapitre, nous avons parcouru les notions générales du réseau VPN en présentant les différents composants, topologies et modèles de ce réseau. Par la suite nous avons plus loin aussi touché à la sécurité et au principe de la sécurité, ses objectifs ainsi que les attaques courantes de ce réseau. Et la deuxième partie intitulée approche pratique qui était aussi subdivisé en deux chapitres dont le premier a porté sur l'étude de l'existant et planning prévisionnel dans lequel nous avons présenté l'entreprise et nous avons fait l'analyse de l'existant, critique de l'existant et proposé une solution VPN site-à-site qui consiste à mettre en place une liaison permanente, distante et sécurisée entre deux ou plusieurs sites de l'hôtel Douze Maisons ; le second et le dernier a porté sur l'interconnexion des sites distants via VPN, dans ce dernier chapitre, nous avons expliqué d'une manière claire et simple le processus de la mise en place d'une interconnexion des sites distants de l'Hôtel Douze Maisons à travers la technologie VPN. Nous avons montré comment la configuration de notre VPN se feras via la maquette et l'interface Cisco, et on a passé à la configuration du serveur physique équipé du système d'exploitation Windows Serveur 2008 et à un client physique, équipé du système d'exploitation Windows 7 professionnel. En effet, la mise en place de VPN site-à-site permet aux réseaux privés de s'étendre et de se relier entre eux au travers l'internet. Cette solution mise en place est une politique de réduction des couts liés à l'infrastructure réseau des entreprises. Il en ressort que la technologie VPN basé sur le protocole IPSec est l'un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux sécurisés et du système d'information qui progressent de façon exponentielle. En tout état de cause, dans le cadre d'un accès restreint et plus sécurisé à l'internet, nous pourrons nous retourner sur le VPN ou le cryptage du réseau. En définitive, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail sans critique et suggestion de la part de tout lecteur afin de le rendre plus meilleur. 1. Ouvrages 1) GHERNAOUTI Hélie Solange, Guide de cyber sécurité pour les pays en développement, Edition Eyrole, Paris 2008 2) GHERNAOUTI Hélie Solange, Guide 4. 3) Dictionnaire Français version 2011. 4) Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994. 5) Jean Luc Montagnier, l'indispensable pour les réseaux locaux, édition Marabout, Paris, 2014 6) Andrew TANENBAUM, Les réseaux locaux, 3ièm édition, Prentice Hall, Paris, 2009 7) MATHERON JP, Comprendre les réseaux, Eyrolles, Paris 2000 8) PUJJOLE Georges, Notions sur le langage TCP/IP, Edition 5ème, Eyrolles, Paris 2000, Page 12. 9) Jacques Phillip, système de réseau intranet et internet, Edition Ellipses,Paris, 2016. 2. Sites Webs 1) http://www.frameip.com/vpn/.html. 2) http://www.guill.net/reseaux/Vpn.html. 3) http://www.intranet/vpn/.com. 4) http://www.wikipedia/protocoles vpn.html. 5) http://www.guill.net/reseaux/Vpn.html. 6) http://www.intranet/définition/int/.com. 7) http://www.microm.com. 8) http://www.frameip.com/vpn/.com 3. Statut 1) Statut de l'hôtel 12 maisons. 4. Notes de cours 1) Jean Pierre MULUMBA, cours d'IRS, G2 comptabilité, ISES/KGA, 2017 Inédit 2) Ric LOPOTE, Notes de cours de réseaux informatique, G3, URKIM, Kinshasa, 2018-2019. 3) Dominique SERET, Ahmed MEHAOUA et Nielles DORTA, Support de cours de réseau et télécommunication, Université René Descartes, Paris 2006. 4) IVINZA LEPAPAA.C, Notes de cours de télématique II, L2 Info de gestion, ISC-Gombe, Kinshasa, 2011-2012. 5) Patrick LUKELE, Notes de cours de télématique, G3 INFO, ESMICOM, Kinshasa, 2018-2019.Inédit 6) Emmanuel TSHIBAKA, Notes de Cours des méthodes de conduite d'un projet, L2 Info-Réseau, ISC/KGA, 2019-2020 TABLE DES MATIERES EPIGRAPHE..........................................................................................I DEDICACE........................................................................................................................ II REMERCIEMENTS.................................................................................III SIGLES ET ABREVIATIONS.....................................................................V III. CHOIX ET INTERET DU SUJET 2 V. METHODES ET TECHNIQUES UTILISEES 2 NOTIONS DE BASE SUR L'INTRANET 5 I.4.1. L'architecture à deux niveaux 9 I.4.2. L'architecture à 3 niveaux 10 l.4.3. L'architecture à plusieurs niveaux 10 I.5. Topologies d'un Intranet 10 I.5.1. Topologies physiques 10 I.6. Support de transmission 14 l.8.3. Les adresses publiques 24 l.8.4. Les adresses privées 24 I.9. Equipements d''interconnexion 25 CONCEPTS DE BASE SUR LE VPN 28 II.3. Principe de fonctionnement d'un VPN 29 II.3.1. Fonctionnalités d'un VPN 29 II.3.2. Avantages et inconvénients du VPN 31 II.5. Caractéristique d'un VPN 34 II.6. Gestion de trafic VPN 34 II.7. Protocoles utilisés dans le VPN (protocole de tunnelisation) 34 ll.7.1. 1ere catégorie : les protocoles qui nécessite le matériel particulier 34 II.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle 39 II.8.1. La topologie en étoile 39 II.8.2. La topologie maillée 40 II.9. Éléments constitutifs 40 II.10. Les scénarios de la mise en oeuvre d'un serveur VPN 41 II.11. Solutions matérielles et logicielles 43 II.11.1. Solutions matérielles 43 II.11.1.1. Solution "VPN Intégrés" 43 II.11.1.2. Solution "VPN Autonomes" 44 II.11.2. Solutions logicielles 46 II.12. Conclusion partielle 46 CHAP III: ETUDE DE L'EXISTANT ET PLANING PREVISIONNEL 46 III.I.1 Présentation de l'hôtel douze maisons 47 B/ Historique de L'hôtel douze maisons 47 C/ Activités principales de l'hôtel douze maisons 48 D/ Moyens de traitement financière 48 E/ Structure organisationnelle 49 Nombre et qualification des personnels par catégorie 49 G. Analyse des postes de travail 52 H. Les moyens des traitements matériels 52 I. Les moyens de traitement humains 52 J. Diagnostic de l'existant 55 III.II PLANNING PREVISIONNEL DE REALISATION DU PROJET 55 III.II.1. Définition du projet 55 III.II.2. Théorie de graphe 55 III.II.2.1. Définition d'un graphe 55 III.II.3. Identification et classement des taches 56 III.II.4. Tableau descriptif des taches 57 III.II.5. Détermination des dates du projet 58 III.II.6. Calcul des marges totales et libres 58 III.II.7. Calcul des dates et des marges 59 III.II.8. Tableau de synthèse 59 III.II.9. Chemin critique et tache critique 60 III.II.10. Calendrier de réalisation du projet 61 INTERCONNEXION DES SITES DISTANTS VIA VPN 63 IV.3. Interconnexion des LANs 63 IV.3.1. Choix de la technologie 63 IV.3.3. Choix de fournisseur d'accès internet 64 A) Caractéristiques de la connexion Internet 64 IV.4. Installation et configuration du serveur VPN 69 IV.4.1. Configuration d'un client VPN (Windows 7 Professionnel) 76 TABLE DES MATIERES...........................................................................83 |
|