WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER
( Télécharger le fichier original )
par
Didier LINGONGO BABANGE
ISC/Kinshasa - Licence 2012
Disponible en
une seule page
suivant
« I.S.C. »
LISTE DES FIGURES
Figure n°18 : Configuration du serveur; Étape 2
Figure n°19 : Configuration du serveur; Étape 3
Figure n°20 : Configuration du serveur; Étape 4
Figure n°21 : Configuration du serveur; Étape 5
Figure n°22 : Connexion au serveur; Étape 1
Figure n°23 : Connexion au serveur; Étape 2
Figure n°24 : Connexion au serveur; Étape 3
Figure n°25 : Connexion au serveur; Étape 4
Figure n°26 : Logiciel client VPN
Figure n°27 : Implémentation des protocoles IPsec
LISTE DES TABLEAUX
LISTE DES ABREVIATIONS
INTRODUCTION GENERALE
3. CHOIX ET INTERET DU SUJET
4. OBJECTIFS
5. METHODOLOGIE
6. DELIMITATION DU SUJET
Chapitre I : Généralités sur les réseaux informatiques.
CHAPITRE I :
I.1. DEFINITION
I.2. TOPOLOGIES DES RESEAUX
I.2.1. Topologies physique
I.2.1.1. Topologie en anneau
I.2.1.2. Topologie en arbre
I.2.1.3. Topologie en bus
I.2.1.5. Topologie maillé
I.2.2. Topologies logiques
I.3. CLASSIFICATIONS PHYSIQUES DES RESEAUX
I.3.2. Les réseaux point-a-point
b) WAN (Wide Area Network)
I.4. LES SUPPORTS DE TRANSMISSION
1.4.1. Câble à paires torsadées
1.4.1.2. Les catégories de câbles
Catégorie 1
Catégorie 2
Catégorie 3
Catégorie 4
Catégorie 5e / classe D
Catégorie 6 / classe E
Catégorie 6a / classe Ea
Catégorie 7 / classe F : Bande passante de 600 MHz.
1.4.2.1. Caractéristiques
1.4.2.2. Types de câble coaxial
1.4.3. Fibre optique
1.4.4. Les support sans fil
I.5. ARCHITECTURES DES RESEAUX INFORMATIQUES
I.5.1. L'architecture OSI
A. Commutation des paquets
Ä Principe de fonctionnement
I.6. INTERCONNEXION DES RESEAUX
I.6.1. Définition
1.6.2. Les équipements d'interconnexion
I.6.3. Les différents types de réseau d'interconnexion
1.6.3.1. Réseau Filaire
1.6.3.2. Réseau sans fil (Wifi)
I.7. ADRESSAGE IP
I.7.1. Définition
1.7.2. Classe d'adressage
1.7.3. Classe A
1.7.4. Classe B
1.7.5. Classe C :
1.7.6. Classe D
1.7.7. Classe E
I.7.2. Masque de sous réseau
CHAPITRE II : ETUDE DE LA SECURITE INFORMATIQUE
II.1. CRITÈRES DE SÉCURITÉ ET FONCTIONS ASSOCIÉES
II.1.1. Disponibilité
II.1.2. Intégrité
II.1.3. Confidentialité
II.1.4. Identification et authentification
II.1.5. Non-répudiation
II.2. MISE EN PLACE DE LA SECURITE
II.2.1.Les enjeux et les risques
II.2.2.Les mesures de sécurité
II.3. SECURITE LOGIQUE
II.4. SECURITE PHYSIQUE
II.5. EQUIPEMENTS DE SECURITE INFORMATIQUE
II.6. Les LOGICIELS
CHAPITRE III : ETUDE PREALABLE
III.1. PRESENTATION DU FONER
III.1.1. Aperçu historique du FONER
III.1.2. Cadre Légal du FONER
III.1.3. Mission
III.1.4. Structure organiques
III.1.6. Ressources
III.1.7. Mécanisme d'intervention du FONER
III.1.8.Siège social
III.7. ANALYSE DE L'EXISTANT
III.7.1. Description des réseaux informatiques existants
III.7.2. Architecture du réseau existant
III.7.3 Matériels et logiciels utilisé
III.7.4. Matériels
III.7.5. Logiciel
III.8. CRITIQUES DE L'EXISTANT
III.9. PROPOSITION DES SOLUTIONS RETENUES
CHAPITRE IV :
IV.1. DEFINITION
IV.2. CAHIER DES CHARGES
IV.2. IDENTIFICATION DU PROJET
IV.2.1.Intitulé du projet
IV.2.2.Définition
IV.2.3.Caractéristiques :
IV.4. OBJECTIF
IV.5. DIFFERENTES METHODES DE CONDUITE DE PROJET
IV.6. IDENTIFICATION ET DENOMBREMENT DES TACHES
IV.6.1. TABLEAU D'IDENTIFICATION DES TACHES DU PROJET
IV.7.1. Tableau de calcul des niveaux du graphe
IV.8. DICTIONNAIRE DES TACHES PRÉCÉDENTES ET SUIVANTES
I V.9. PLANIFICATION ET PRÉSENTATION DU GRAPHE
I V.11. DETERMINATION DES MARGES LIBRES ET TOTALES
I V.12. TABLEAU DE SYNTHESE DES DATES ET MARGES
Tableau n°10: tableau de synthèse des dates et marges
I V.13. DETERMINATION DU CHEMIN CRITIQUE
I V.14. PRESENTATION DU CHEMIN CRITIQUE
IV.15. CALENDRIER DE REALISATION DU PROJET
CHAPITRE V:
V.I. BESOIN EN EQUIPEMENT
V.II. ESTIMATION DE COUT DES EQUIPEMENTS
Pour arriver à la mise en place du système dont cette étude à essayer de détailler le mode de fonctionnement et les différentes architectures sans oublier l'aspect sécuritaire, il nous est utile d'arriver à la mise en place d'un cahier de charge permettant aux responsables de l'entreprise de penser au coût des équipements, pour que ceux qui auront à mettre en place un avant-projet puissent s'en servir.
Ainsi, le tableau ci-dessous explique le cahier de charge en décrivant les équipements nécessaires et leur prix actuels sur le marché.N°DESIGNATIONQTE.P.UP.T01
Le coût des équipements que nous venons de décrire dans le tableau ci-haut n'inclut pas les équipements fournis par le FAI et l'abonnement. En dehors de cela, le coût d'installation, certains accessoires et la formation des utilisateurs sont aussi à prendre en compte lors de la mise en place d'un avant-projet ou du projet.
CHAPITRE VI:
VI.1. DEFINITION
VI.2. CHOIX DE LA TECHNOLOGIE
VI.3. DESCRIPTION DE LA TECHNOLOGIE VPN
VI.3.1. Routeur VPN multi-WAN Cisco RV016
VI.3.2.Protocoles utilisés et sécurité des VPN
VI.3.4. Installation de VPN sous Windows 2003 serveur
VI.3.4.1.Configuration du serveur :
VI.3.4.2.Connexion au serveur :
Figure n°21: Connexion au serveur; Étape 1
Figure n°22: Connexion au serveur; Étape 1
Figure n°23: Connexion au serveur; Étape 1
Figure n°24: Connexion au serveur; Étape 1
VI.3.4.3. Logiciel client VPN3000
Figure n°25 : Logiciel client VPN
VI.5. IMPLEMENTATION DES PROTOCOLES IPSec
Figure n°26 : Illustration d'Implémentation des protocoles IPsec
VI.5.1. Mise en oeuvre de IPsec
CHAPITRE VII :
VII.I. ADRESSAGE ET CONFIGURATION
b) Tableau d'adressage SITE ASITE BAdresse IP Interne :192.168.1.1Adresse IP Interne :192.168.3.1Masque réseau interne255.255.255.0Masque réseau interne255.255.255.0Adresse IP externe :195.160.228.251Adresse IP externe :205.45.35.100Adresse IP Passerelle externe :192.168.1.254Adresse IP Passerelle externe :192.168.3.254
C) Configuration d'un réseau privé virtuel (VPN) multi-sites connecté à plusieurs bureaux en toute sécurité via Internet
Etape 1
Choisissez un routeur adapté.
Les facteurs à prendre en compte sont :
· le coût
· Service disponible
· Fiabilité
· Couverture géographique attendue
Etape 2
Décidez du niveau de services adapté à l'environnement professionnel.
- Mettre en place une réglementation du trafic là où IPsec pourrait être
bloqué.
Etape 3
Sélectionnez un fournisseur de services Internet adapté.
- Pour l'infrastructure WAN et l'adressage IP, nous utilisons un adressage
IP statique.
- Définissez l'adresse de passerelle pour chaque réseau et attribuez
une adresse IP à chacun de ces réseaux.
- Accédez à la configuration de la page du routeur de
l'interface utilisateur graphique à l'aide de l'IP 192.168.1.1
- Modifiez l'adresse IP de votre réseau local et reconnectez-le au sous-
réseau 192.168.10.1
VII.I. ILLUSTRATION DE LA NOUVELLE ARCHITECTURE
CONCLUSION GENERALE
BIBLIOGRAPHIE
IV. MEMOIRES CONSULTES
V. AUTRES DOCUMENTS
suivant
Rechercher sur le site:
"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"
Edgar Allan Poe