Mise en place d'un vpn sstp avec ad cs sous 2008 serveur pour les clients mobiles: cas de la banque centrale du Congo"( Télécharger le fichier original )par gaby munyick IUMM - ingenieur inforamticien 2011 |
BIBLIOGRAPHIE ET WEBIOGRAPHIEOuvrages
Manuels d'utilisation - Direction Provinciale de la banque centrale Manuel_ ISYS d'utilisation locale pour la télé compensation. - SldeISYS, manuel d'utilisation pour la mise en place de la télé- ministériel - Manuel de la base du réseau informatique de la banque centrale du Congo direction provinciale de Lubumbashi Dictionnaire et Encyclopédies - GONNET Jacques, dictionnaire des médias, PUF, 2002. - Encyclopédie Encarta 2009 - Jargon informatique 1.3.1 - RICOEUR Paul, le petit robert1, éd. Dictionnaire Robert, Paris, 1985. TFC
NOTES DE COURS > ILUNGA Bernard, cours d'initiation à la rechercher scientifique, inédit, KANSEBULA, 2006. > KASONGO Patient, cours de network designed, inédit, IUMM, 2011. > Cours CISCO DISCOVERY 2007, module I, II, III et IV; résumé par KATELEKA Tigana,inédit, IUMM,2011. > Cours Microsoft sous serveur 2008, présenter et commenter par les ingénieurs de la Banque Central du Congo > Cours 6747A : Planification et administration de serveurs Windows Server® 2008. > Cours 6238B : Configuration et dépannage des Services de domaine Active Directory® Windows Server® 2008. > Cours 6741A : Configuration et dépannage d'une infrastructure réseau Windows Server® 2008. WEBIOGRAPHIE v' www.supinfo.com/forum/sstp vpn ü www.Forum.info.net/labo-microsoft v' www.microsoftlearning.com/cours info/server LISTE DES ABREVIATIONS ADSL : Asymmetrical Digital Subscriber Line. Voir xDSL. Dans cette variante, on reçoit beaucoup plus d'infos qu'on ne peut en envoyer, idéal pour consommer du Net à la maison. Terme francophone officiel : RNA (jamais utilisé) ATM : Asynchronous Transfer Mode. TTA en français (technologie temporelle asynchrone). Technologie de réseau à haut débit (centaines de Mbit/s, jusqu'à 2.5 Gbit/s) très sérieusement normalisée et présentée comme une solution d'avenir. CHAP: Challenge-Handshake Authentication Protocol. Protocole permettant de s'identifier auprès d'un serveur et d'y ouvrir une session en évitant de faire voyager son mot de passe en clair sur le réseau CPL : Courant Porteur en Ligne. Utilisation des fils électriques pour faire passer des données : la bande de fréquences aux alentours de 50 ou 60 Hz est en effet occupée par le courant, mais les autres bandes sont parfaitement libres. On peut ainsi atteindre un débit allant de 100 kbps à 1 Mbps, en attendant de futurs développements... DECnet : réseau construit à partir de protocoles propriétaires de DEC (Digital) et de quelques protocoles standards. DMZ : DeMilitarized Zone. Région d'un intranet doté d'une sécurisation intermédiaire entre l'extérieur (dangereux, anarchique, sauvage, le Grand Ouest) et l'intérieur (paisible et civilisé, home sweet home) DSA : Distributed System Architecture. Architecture de réseau conçue par Bull, propriétaire, sur le marché depuis 1979, donc avant les normalisations OSI et TCP/IP FDDI : Fiber Data Distribution Interface. Type de réseau local puissant (selon les standards du moment : 100 Mbps), développé par l'ANSI, en concurrence avec l'ATM. CDDI existe aussi, quand les données transitent sur des câbles classiques au lieu de fibre optique (le « C » veut dire « Cable » ou « Copper »). GSM : Groupe Spécial Mobile ou Groupe Système Mobile. Les anglais ont traduit par Global System for Mobile communications. Norme de communications radio répandue en Europe définissant un réseau cellulaire qui utilise un multiplexage temporel. Bref, c'est le téléphone portable. Voir aussi GSM Data (Origine signalée par Frédéric Bergue). C'était le groupe de travail de la CEPT ou du ETSI qui a développé la norme qui porta son nom. HTTP : HyperText Transfer Protocol. protocole de transmission dédié aux clients et aux serveurs du web. Facile à implanter car à un transfert de données est associé une connexion, il devient lourdingue, car il multiplie ainsi les connexions HTTPS : HyperText Transfer Protocol Secure. protocole de transmission issu de Netscape lié à une connexion par socket sécurisée, autrement dit HTTP avec une pincée de SSL IEEE: Institute of Electrical and Electronic Engineer. C'est une association américaine d'ingénieurs en électronique. Elle sert de forum où les discussions aboutissent souvent à des normalisations. IP: internet protocole MPLS : MultiProtocol Label Switching. Technique conçue par l'IETF pour faire remonter des informations de niveau 2 OSI, comme la bande passante ou la latence d'un lien, dans la couche 3 (e.g. IP). Cela permet de gérer un peu mieux les ressources disponibles au sein d'un réseau. NAT : Network Address Translation. Méthode de traduction d'adresse IP non routables en adresses routables et réciproquement, et qui permet de connecter de nombreuses machines au réseau en n'utilisant qu'un minimum d'adresses officielles. Surtout utilisé dans les routeurs et les firewall PAP: Password Authentication Protocol. protocole conçu par Cisco, pour la connexion avec identification sur un serveur. Le problème est que le mot de passe voyage « en clair » Relais de trames : commutation de trame simplifiée : pas de reprise sur erreur, rien. Elle est donc rapide, basée sur un multiplexage de niveau 2 OSI. En anglais, frame relay. RSA : Rivest Shamir Adleman. Algorithme de chiffrement à double clef dont une publique, qui rend donc aussi possible l'authentification des documents, l'identification de leurs auteurs et le scellement SONET : Synchronous Optical Network. Standard définissant une hiérarchie des lignes numériques multiplexées en Amérique du Nord (les américains disent « dans le monde » ;). En Europe, on utilise SDH (et d'ailleurs l'UIT normalise « Sonet/SDH »). SSL : Secure Socket Layer. sockets sécurisées utilisées principalement par Netscape à l'origine, puis reconnues par l'ISOC SNA : Systems Network Architecture. Architecture de réseau en couches définie par IBM en 1974, afin de simplifier les réseaux qui devenaient trop complexes et incompatibles. Ce modèle comprend 7 couches : jonction physique, liaison, acheminement, transmission, flux, présentation et application. Ces couches se chevauchent avec celles du modèle OSI. TLS: Transport Layer Security. Protocole de sécurisation de la couche transport, défini par la RFC 2246. TCP : Transmission Control Protocol UDP : Usenet Death Penalty. Le fait d'utiliser tous les moyens possibles et imaginables pour empêcher un site ou un fournisseur de faire partie de l'Usenet. Cela permet de punir assez efficacement ceux qui se livrent au spam dans les newsgroups. Il existe deux types d'UDP, passif lorsqu'on se contente de refuser les messages, et actif lorsqu'on émet carrément des cancels. VoIP : Voice Over IP. Principe consistant à faire passer des communications téléphoniques numérisées dans des paquets IP. C'est le téléphone sur l'Internet. Wi-Fi : wireless fidelity variante de l'orthographe wifi TABLE DES MATIERES EPIGRAPHE Erreur ! Signet non défini. DEDICACE...............................................................................................................................................................E rreur ! Signet non défini. IN MEMORIUM....................................................................................................................................................Erre ur ! Signet non défini. REMERCIEMENTS.................................................................................................................................................E PROPOS....................................................................................................................................................Erreur ! Signet non défini. 0. INTRODUCTION GENERALE 1 0.1Choix et intérêt du sujet 9 0.2 Etat des questions 9 0.3 Problématique 10 0.4 Hypothèses 10 0.5 Méthodes et techniques utilisées 11 0.5.1 Méthodes 11 0.5.2 Techniques 12 0.6 Délimitation du sujet 12 0.6.1 Dans le temps 12 0.6.2 Dans l'espace 13 0.7 Subdivision du travail 13 CHAPITRE I: LES GENERALITES CONCEPTUELLES 14 I.1 Le réseau 14 I.1.1 définition 14 I.1.2 sortes des réseaux 14 I.1.4 Infrastructures 15 I.1.6 Protocoles et services 16 I.1.7 Sous réseau 17 I.1.8 Topologie réseau informatique 19 I.2 VPN 21 I.2.1 DEFINITION 21 I.2.2 Concept de VPN 21 I.2.3 Fonctionnement 22 I.2.4 Méthode de connexion 23 I.2.5 Topologie des V.P.N 24 I.2.6 INTERET D'UN VPN 25 I.2.7 Les différents protocoles utilisés pour l'établissement d'un VPN 26 CHAPITRE II : VPN SSTP 27 II.1 Présentation du protocole SSTP 27 II .1.1 définition 27 II.1.2 création d'une autorité de certificats(CA) 28 II .1.3 importance et intérêt de VPN SSTP 30 II.2. Comparaison des différents protocoles VPN 30 II.2 .1 La base : PPP 30 II.2 .2 PPTP 31 II.2 .3 L2TP 32 II.2 .4 IP sec 32 II.2 .5 SSH - OpenSSH 34 II.2 .6 SSL (TLS) - OpenSSL 35 II.3 Principe de fonctionnement de VPN SSTP 36 CHAPITRE III : CONFIGURATION DE VPN SSTP 42 III.1 Présentation de l'entreprise 42 III.1.1 dénomination et siège 42 III.1.2 situation géographique 42 III.1.1 historique de l'entreprise 42 III.1.3 l'infrastructure du réseau existant de l'entreprise 43 III.1.4 Les missions de la banque de la banque central, direction provinciale de Lubumbashi 44 III.2 PREPARATION DE LA PLATE FORME 45 III.2.1 configuration du serveur Windows 2008 45 III.2.1.1 Configuration initiale : 45 CONCLUSION 65 BIBLIOGRAPHIE ET WEBIOGRAPHIE 67 LISTE DES ABREVIATIONS 69 TABLE DES MATIERES 72 |
|