Epigraphe
« Pour connaitre les amis il est nécessaire de
passer par le succès et le malheur. Dans le succès, nous
vérifions la quantité et dans le malheur la
qualité ».
Confucius.
Dédicace
Je dédie ce travail à mon père MUBENGAYI
Joseph, pour les efforts, les encouragements, les soutiens tant morale,
financiers que spirituel ; et pour l'amour témoigné à mon
égard. Je serai ingrat si je vous abandonne
A ma très chers et tendre mère MWENGA KABEYA Mado,
pour tant d'affections, des sacrifices et d'efforts consentis en ma faveur et
pour sa bonne éducation morale et surtout spirituel faisant de moi en ce
jour une personne utile, valable et très aimable dans la
société.
MUTOMBO MUBENGAYI Carmichael Toussaint
Remerciements
Je remerciement dans un premier temps notre Dieu Tout
Puissant, qui nous a accordé les souffles de vie afin d'arriver au terme
de mon cycle de formation, que l'honneur et la gloire lui soient rendues.
J'adresse mes remerciements au Directeur
Générale et le corps professoral de l'Ecole Supérieure des
Métiers d'informatique et des commerces,
« ESMICOM » en sigle pour avoir assure notre formation et
pour les services qu'ils nous ont rendus.
J'adresse mes sincères remerciements à mon
Directeur, Monsieur Ric LOPOTE LOKOLE, pour tous les efforts qu'il a fourni
afin d'orienter ce travail malgré ses multiples occupations que le Dieu
tout puissant lui donne tout ce qu'il aura besoin.
A nos soeurs et frères : Honi MUBENGAYI,
Clément MUBENGAYI, Jean MUBENGAYI, Monique MUBENGAYI, Pascal MUBENGAYI,
Garry MUBENGAYI, Arnaud MUBENGAYI, Sybella MUBENGAYI, Jessy MUBENGAYI, Gloire
MUBENGAYI.
A mes Oncles et Tantes, pour leur soutien moral qui nous ont
jamais fait défaut et leurs confiance en notre humble
personnalité.
A mes compagnons de lutte et amis Remy SHIDANO, Raby PANZU,
Omar BONGO, Tony ZAGABE, Ruth NGOMA, Bénédicte MASAMOUNA,
Sacré LUYEYE, David DIAMBILA, Trésor KAZADI, Erick MULUMBA,
Carmel SIKI, Deo TUMBA,Molière KADIMA, Delphin MUTEBA,Jonathan KIKI BUKASA, Sarah NGOIE, Shekinah YANDA, Merveille
BISELELA.
Je tiens à remercier et à témoigner toute
ma reconnaissance à tous ceux qui nous ont soutenus de près ou de
loin durant la période de notre formation.
MUTOMBO MUBENGAYI Carmichael Toussaint
Liste des sigles et
abréviations
AD: Active Directory
ADSL: Asymmetric Digital Suscriber Line
AH: Authentification Header
AIR: Auvergne InformatiqueRéseau
ANSI: American National Standards Institute
ARP: Address Resolution Protocol
ATM: Asychronous Transfer Mode
Bit: Binary Digit
CMS: Content Management System
CSMA/CD: Corner Sense Multiple Acess/ Collision
Detection
DHCP: Dynamic Host Configuration Protocol
DMZ: Demilitarized Zone
DNS: Domain Name System
EDI: Echange de Données
Informatisé
ESP: Encapsulating Security Poyload
FDDI: Fiber Distributed Data Interface
FTP: File Transfer Protocol
GRE: Generic Routig Encapsulation
HTML: HyperText Markup Language
HTTP: HyperText Transfer Protocol
IANA: Internet Assigned Numbers Authority
IEEE: Institute of Electrical and Electronics
Engineers
IMAP: Internet Message Acess Protocol
IP: Internet Protocol
IPSec: Internet Protocol Security
IPv4: Internet Protocol version 4
IPv6: Internet Protocol version 6
ISO: Organisation Internationale de
Normalisation
L2TP: Layer 2 Tunneling Protocol
LAC: L2TP AcessConcentrateur
LAN: Local Area Network
LDAP: LightweigntDirctoryAcess Protocol
LNS: L2TP Network Serveur
MAC: Media Acess Control
MAU: MutistationAcess Unit
NAS: Network Attached Storage
NAT: Network Address Translation
OSI: Open System Interconnection
FAI: Fournisseurs d'Acéss Internet
PC: Personal Computer
POP: Post Office Protocol
PPP: Point-to-Point Protocol
PPPoA: Point-to-Point Protocol aver ATM
PPPoE: Point-to-Point Protocol aver Ethernet
PPTP: Point to Point Tunneling Protocol
QoS: Quality of Service
RADAR: Radio Detection and ranging
RADIUS: Remote Authentification Dial-In user
Service
RJ-45: Registered Jack 45
RRAS: Routing and Remote Access Service
SAN: Storage Area Network
SMTP: Simple Mail Transfer Protocol
SSH: Secure Shell
SSL VPN: Secure Socket Layer Virtual Private
Network
STP: Shielded Twisted Pair
UDP: User Datagram Protocol
UNC: Universal Naming Convention
URL: Uniform Resource Locator
UTP: Unshielded Twisted Pair
VLAN: Virtual Local Area Network
VPN: Virtual Private Network
WAN: Wide Area Network
WebDAV: Web Based Distributed Authoring and
Versioning
Introduction
générale
L'interconnexion de deux sites d'une entreprise par la liaison
spécialisée à présenter un certain nombre de
limites liées au coût qui est très élevés,
mais le débit est garantis. Ainsi, la liaison entre deux sites d'une
entreprise passant par internet est trop vulnérable aux attaques des
pirates. C'est-à-dire les données transitant par l'internet sont
trop exposées aux attaques de n'importe quel genre. Cela constitue un
risque pour les entreprises.
Pour pallier à cela, il faudrait mettre en place un
tunnel VPN permettant à ces deux sites d'échanger des
données sans courir trop de risque ; d' où le VPN SITE TO
SITE.
1. Problématique
Avant de décrire l'implémentation d'un
système d'interconnexion des sites distants d'une entreprise via la
technologie VPN. Certaines questions nous viennent à l'esprit dont la
nécessité serait de les exprimer dans l'idéal d'avoir une
vision sur le présent travail.
Notre préoccupation majeure est comment interconnecter
deux sites d'une entreprise ? Quelles technologies faut-il utilisés ?
2. Hypothèse
Nous essayons dans la mesure du possible d'envisager une
politique optimale d'interconnexion des sites distants d'une entreprise par la
technologie VPN afin que l'échange des données, l'accès
et la sécurité de la liaison ne pose plus de problème au
sein de l'entreprise
E vue de remédier toujours aux inquiétudes
soulevées au travers des questions posées ci-haut, nous pensons
qu'une configuration appropriée existait et des systèmes
d'exploitation tel que ; Windows Server, Unix, Linux, etc... pour assurer
l'accès sécurise aux données
3. Objectifs
Les objectifs poursuivis dans ce travail sont les
suivants :
v Interconnecter les sites à l'aide de VPN ;
v Augmenter le niveau de sécurité.
4. choix et intérêt du sujet
Le choix de ce sujet a été motivé
par l'évolution de la technologie dans le domaine des réseaux
informatiques.
Ce sujet a un intérêt non
négligeable pour le monde scientifique car il pourra servir de
référence pour des chercheurs qui voudront l'améliorer ou
travailler dans le même domaine
5. Délimitation du sujet
Dans le cadre de ce travail, nous ne
prétendons pas aborder tous les aspects liés à sa
réalisation parce qu'il faut le limiter sur le plan spatio-temporel
- Dans le temps, notre étude couvre la période
allant de Décembre 2018 à juillet 2019
- Dans l'espace, notre étude concerne uniquement
l'interconnexion des sites d'une même entreprise à l'aide d'un
VPN
6. Méthodologie
Tout chercheur se focalise sur une méthode susceptible
de l'orienter à attendre son objectif du problème qu'il
étudie dans son travail. En d'autres termes la méthode est
l'ensemble des moyens par lesquels, une discipline cherche à entendre
les vérités qu'elle poursuit, les démontrent et les
vérifient.
Pour l'élaboration de notre travail nous fait recours
à deux méthodes, nous citons :
- La méthode structuro-fonctionnelle ;
- La méthode analytique.
7. Technique utilisées
La technique est l'ensemble organisé des
procédés d'un travail, et comme tout travail nécessite des
techniques pour celui-ci nous avons opté pour
- La recherche documentaire : elle met en présence
le chercheur les documents concernant les informations recherchées
- Les contacts : nous ont permis de recueillir des
informations concernant le sujet auprès des spécialistes dans le
domaine des réseaux informatiques
8. Difficultés
rencontrées
Durant l'élaboration de notre travail, nous nous
sommes butés plusieurs difficultés dont la plus complexe est les
faibles documentations sur le sujet enquêté dans les
bibliothèques de la place.
9. Subdivisons du travail
Hormis l'introduction générale et la conclusion
générale, notre travail est divisé 3 chapitres qui
sont :
Chapitre 1 : Notion de base sur l'intranet ;
Chapitre 2 : Concepts de base sur le VPN ;
Chapitre 3 : Interconnexion des sites distants via
VPN.
PREMIER CHAPITRE
NOTIONS DE BASE SUR
L'INTRANET
1.1. Introduction1(*)
Le mot «Intranet» a été proposé
par Jim Clark de la société Netscape pour désigner
l'Internet de l'intérieur, Intranet signifie : « réseau de
télécommunication et de téléinformatique
destiné à l'usage exclusif d'un organisme et utilisant les
mêmes protocoles et techniques que l'Internet ».
Du point de vue fonctionnel, l'intranet peut être
considéré comme un portail d'accès à un ensemble de
ressources de l'organisation favorisant la communication, la coopération
et la coordination entre les acteurs. Les ressources offertes peuvent alors
être multimédia, c'est-à-dire intégrant du texte,
des images, de la vidéo et du son. Quant au portail, il
représente, pour les utilisateurs, la porte d'entrée,
extrêmement facile d'utilisation, vers les applications, les
données et documents de l'entreprise.
Du point de vue technique, l'Intranet offre une unification de
l'accès aux ressources en s'appuyant sur des normes techniques (HTML,
HTTP, TCP/IP, etc...), celles d'Internet. Ainsi le navigateur peut devenir le
seul outil nécessaire pour atteindre les ressources, rendant alors
l'accès indépendant de l'équipement matériel et
logiciel du poste de travail.
De ce fait, un terminal doté d'un navigateur (par
exemple, Internet Explorer ou Mozilla) capable d'accéder à
l'Intranet, via un réseau local sous TCP/IP en règle
générale, est dit client léger, ou Thin Client. Il
correspond à une machine cliente qui ne fait qu'interpréter
l'affichage de pages web. Lorsque tout ou une partie de l'Intranet d'une
organisation est étendu hors de l'entreprise, par le biais de VPN
(Virtual Private Network) ou de liaisons louées, afin de permettre la
communication avec certains organismes extérieurs, par exemple des
clients ou des fournisseurs, l'Intranet devient alors un extranet, favorisant
ainsi l'échange de données informatisé (EDI) suivant un
concept d'entreprise étendu.
Figure 1.1. Exemple d'accès Internet, Intranet
et extranet.
1.2. Définition2(*)
Un intranet est un
réseau
informatique utilisé à l'intérieur d'une entreprise ou
de toute autre entité organisationnelle qui utilise les mêmes
protocoles qu'
Internet (
TCP,
IP,
HTTP,
SMTP,
IMAP,
etc...). Parfois, le terme se réfère uniquement au
site web interne de
l'organisation, mais c'est souvent une partie bien plus importante de
l'infrastructure informatique d'une organisation. Dans les grandes entreprises,
l'Intranet fait l'objet d'une
gouvernance
particulière en raison de sa pénétration dans l'ensemble
des routages des organisations, et de la sécurité
nécessaire à sa circonscription à l'entreprise. Les grands
chantiers de l'intranetisation des enterprises sont:
1. La rapidité des échanges de données
qui engendre une diminution des coûts de gestion ;
2. L'accessibilité des contenus et services ;
3. L'intégration des ressources ;
4. La rationalisation des infrastructures.
Le concept d'Intranet rejoint de plus en plus les projets de
Poste de travail.
Pour répondre aux besoins des utilisateurs dans leurs situations de
travail professionnelles, l'Intranet doit être conçu selon trois
principes fondamentaux:
1. Toutes les ressources informatiques doivent être
référencées et rendues accessibles aux ayants droit
à partir d'un
serveur Web; chaque
ressource doit être associée à un groupe d'utilisateurs
habilités d'une part et à un profil d'intérêt
d'autre part ;
2. Tout utilisateur doit être identifié et
authentifié dans un seul référentiel (ou annuaire
d'entreprise
LDAP)
pour l'accès à l'ensemble des ressources ; dès
l'authentification assurée, l'intranet doit être en mesure de
propager la session de l'utilisateur pendant toute son activité sans
qu'il ait besoin de s'identifier à nouveau ;
3. Des mécanismes de mises en avant (profiling) et
d'alertes doivent être mises en place pour pousser l'information
pertinente vers l'utilisateur et rendre ainsi plus efficace l'utilisation des
ressources.
Les projets intranet sont devenus au fil du temps de
véritables projets de systèmes d'information et plus seulement
des outils de communication interne.
1.3. Avantages
Les avantages de l'Intranet
sont :
1. Travail des
employés :
L'Intranet aide les
employés
à trouver et à visualiser rapidement des
informations dans des
documents
électroniques et des
applications
pertinentes dans leurs domaines de
compétences.
Via une
interface plus
légère et plus intuitive (
Navigateur web,
Applet Java,
AIR,
RIA), les
utilisateurs
peuvent accéder aux
données de
n'importe quelle
base de
données qu'une organisation veut rendre disponible, n'importe quand,
de n'importe où, augmentant par là même l'efficacité
des
employés dans
leur travail ;
2.
Communication : L'Intranet est un puissant moyen de communication
à l'intérieur d'une organisation, verticalement et
horizontalement ;
3. Publipostage
Web : l'utilisation
d'Intranet permet aux informations d'être publiées par des liens
au-delà du simple
hypertexte ;
4. Organisation et
business : L'Intranet est aussi utilisé comme une plateforme pour
développer et déployer des
applications
de support aux
transactions
informatiques utilisées à des fins
financières
et
décisionnelles,
par-delà l'
entreprise
interconnectée...
1.4. Objectifs
L'Intranet doit faciliter la
production et la transmission rapide d'informations utiles à l'ensemble
du personnel. Les bénéfices à attendre sont une
amélioration des processus de travail : l'information devient unique,
centralisée et accessible. Une économie de moyen, un gain de
temps et d'efficacité pour les délais de production, de diffusion
et de mise à jour de l'information sont les bénéfices les
plus certains de l'intranet. Il permet de mettre en oeuvre des outils de
communication transverses facilitant ainsi les échanges entre les
différents services au sein d'un établissement. L'intranet
devrait encourager l'interactivité en simplifiant le travail de groupe,
et en assurant une meilleure coordination entre les services.
1.5. Architecture3(*)
Généralement, un réseau intranet
possède une architecture
clients/serveur(s)n
tiers qui repose sur tout ou partie des composants suivants :
v Serveur(s) de
fichiers,
NAS,
SAN (pour le
partage des
données) ;
v Serveur(s)
http de
l'Intranet (semblable(s) à un
serveur web) ;
v Serveur(s) de
bases de
données (pour le
stockage des
informations) ;
v Serveur(s) de
messagerie (pour
l'échange de
courriers
électroniques ou la
messagerie
instantanée) ;
v Serveur(s) d'
authentification
(pour l'identification des
utilisateurs
et le
stockage des
annuaires) ;
v Serveur(s) et logiciel client de
supervision
réseau/systèmes (le protocole
SNMP
est généralement utilisé pour obtenir des informations sur
le statut des différents composants du réseau) ;
v Serveur(s) de
vidéoconférence ;
v Switch,
routeurs,
pare-feu
(éléments de l'infrastructure)
L'Intranet d'une
entreprise héberge
souvent son
système
d'information.
Il est généralement indépendant et hors
« zone démilitarisée » (
DMZ),
et au cas où il est connecté au réseau mondial
Internet cela doit
être fait via une ou des
passerelle(s)
et surtout un ou des pare-feu (
firewall)
qui l'isolent sur le plan de la
sécurité.
Le partage et stockage des fichiers sur un Intranet s'effectue
de façon privilégiée sur un
CMS,
un NAS (Network Attached Storage) ou SAN (Storage Area Network) ou encore via
WebDAV
qui formera une partie dédiée du réseau interne.
Figure 1.2. Architecture générale d'un
Intranet.
1.6. L'architecture à
plusieurs niveaux
Sur ce point, nous allons voire deux niveaux d'architectures,
à savoir :
1.6.1. L'architecture à deux
niveaux
L'architecture à deux niveaux (aussi appelée
architecture 2- tier, tier signifiant rangée en anglais)
caractérise les systèmes clients/serveurs pour lesquels le client
demande une ressource et le serveur la lui fournit directement, en utilisant
ses propres ressources. Cela signifie que le serveur ne fait pas appel à
une autre application afin de fournir une partie du service.
Figure 1.3. Architecture à deux
niveaux.
1.6.2. L'architecture à 3
niveaux
L'architecture à 3 niveaux (appelée architecture
3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on
a généralement une architecture partagée entre : Un client
(l'ordinateur demandeur de ressources), le serveur d'application (appelé
également middleware), chargé de fournir la ressource mais
faisant appel à un autre serveur : le serveur de données,
fournissant au serveur d'application les données dont il a besoin. Il
peut y avoir plusieurs serveurs de données.
Figure 1.4. Architecture à 3
niveaux.
1.7.
Topologies d'un Intranet
L'Intranet est considéré comme étant un
réseau informatique d'une entreprise. Il utilise deux types de
topologies réseaux ci-après :
1.7.1. Topologies physiques4(*)
Sur le plan physique, il existe plusieurs façons
d'organiser un réseau informatique et chacune de ces organisations de
réseaux possède des capacités et des contraintes
différentes.
Un réseau peut être élaboré suivant
les types de topologies suivants :
v La topologie en bus ;
v La topologie en anneau ;
v La topologie en étoile ;
v La topologie maillée ;
v La topologie hybride.
a) La topologie en bus
Un réseau de type bus est ouvert à ses
extrémités. Chaque PC y est connecté par
l'intermédiaire d'un connecteur spécial. Certains
périphériques, comme des imprimantes, peuvent également
être directement reliés au réseau.
Ils doivent alors comporter une carte adaptateur
réseau. A chaque extrémité, le réseau est
terminé par une résistance (appelé bouchon terminal) pour
empêcher l'apparition de signaux parasites. L'exemple le plus courant de
ce type de réseau est le réseau Ethernet.
Figure 1.5. Réseau en bus.
b) La topologie en anneau
Les ordinateurs reliés à l'aide d'un MAU
(Multi-station Access Unit) formant un anneau, de sorte que les informations
circulent d'ordinateur en ordinateur dans un seul sens à travers
l'anneau grâce au Jeton unique (Tokenen Anglais) qui sert à
encapsuler ces informations.
Figure 1.6. Réseau en anneau.
c) La topologie en étoile
C'est la topologie la plus utilisée aujourd'hui. Elle
consiste à relier chaque ordinateur à un concentrateur
appelé hub ou à un commutateur par l'intermédiaire d'un
câble torsadé (UTP ou STP) en utilisant des connecteurs RJ-45.
Figure 1.7. Réseau en étoile.
d) La topologie maillée
La topologie maillée, c'est une topologie qui utilise
plusieurs chemins de transfert des données dans différents
ordinateurs centraux au sein du réseau. Elle regroupe plusieurs
ordinateurs centraux (noeuds) du réseau et elle est utilisée dans
le réseau étendu qui est le WAN c'est-à-dire Internet.
Figure 1.8. Réseau en maillé.
1.7.2. Topologies logiques
La topologie logique, par opposition à la topologie
physique, représente la façon dont les données transitent
dans les lignes de communication. Les topologies logiques les plus courantes
sont : Ethernet, Token-Ring, FDDI, etc...
a) Ethernet
Ethernet est un protocole de réseau informatique
à « commutation de paquets » implémentant la couche
physique et la sous-couche Medium Access Control du modèle OSI mais le
protocole Ethernet est classé dans la couche de liaison.
C'est au départ une « technologie de réseau
local » permettant que toutes les machines d'un réseau soient
connectées à une même ligne de communication, formée
de « câble coaxial ou paire torsadée ». Un réseau
en bus de type Ethernet utilise un protocole appelé CSMA/CD (Carrier
Sense Multiple Access / Collision Detection) qui régit la façon
dont les postes accèdent au média.
Lorsqu'un noeud désire émettre, il commence par
écouter le canal, et n'envoie son message que si la voie est libre.
b) FDDI
Fiber Data Distribution Interface. Type de réseau local
puissant (selon les standards du moment : 100 Mbits/s),
développé par l'ANSI, en concurrence avec l'ATM. La technologie
FDDI permet d'avoir le double anneau au lieu d'un seul comme le cas avec la
topologie token ring.
c)Token ring
Dans la topologie en anneau tous les noeuds (machines ou
ordinateurs) sont disposés sur un support unique refermé sur
lui-même. La circulation des informations s'effectue en sens unique sur
la boucle ainsi constituée, ce qui élimine
l'éventualité de collision entre différents messages. Au
passage d'un message circulant le long de l'anneau, chaque noeud examine
l'adresse de son destinataire : si ce message est pour lui, il l'accepte ;
sinon, il régénère le signal et fait suivre le message
vers le noeud suivant. Une telle régénération permet
à un réseau en anneau de couvrir des distances plus grandes qu'un
réseau en étoile ou en bus.
1.8. Support de transmission5(*)
Dans la conception d'un réseau informatique, il est
demandé de faire recours au support de transmission c'est-à-dire
faire le choix du type du support de transmission.
On distingue 2 types de support de transmission qui
sont :
v Support de transmission matériel;
v Support de transmission immatériel.
1.8.1. Support de
transmission
On distingue les supports de
transmission suivants :
a) Câble coaxial
Le câble coaxial est composé d'un fil de cuivre
entouré successivement d'une gaine d'isolation, d'un blindage
métallique et d'une gaine extérieure.
Figure 1.9. Le câble coaxial.
On distingue deux types de câbles coaxiaux:
v Les câbles coaxiaux fins ;
v Les câbles coaxiaux épais.
b) Le câble à paires
torsadées
Le câble à paire torsadée est un support
de transmission matérielle qui est constitué des conducteurs du
cuivre d'un diamètre à 0,1mm et 0 ,8mm ,ces conducteurs sont
isolés et torsadés afin de diminuer la diaphonie .Les paires
torsadées sont regroupés en 4 (on parle de quartet)
protégé par un manteau en plastique.
On distingue 2 types de paires torsadées :
v Les paires blindées (STP:ShieldedTwisted Pair);
v Les paires non blindées (UTP: UnshieldedTwisted
Pair).
Figure 1.10. Les paires torsadées UTP et STP.
c) La fibre optique
La fibre optique est un support de transmission
matériel qui guide la lumière soit qui permet la transmission des
informations (la lumière), définit par la norme 802.8 du standard
IEEE.
La fibre optique est classée dans un type de protection
qui réunit en un câble à plusieurs fibres. Il existe
plusieurs technologies dans la transmission dont la fibre est parmi les
meilleurs car elle est incontournable et se développe mieux que les
autres.
Figure 1.11. La fibre optique.
Lors de la transmission, la fibre optique envoie les
données sous-forme de la lumière c'est-à-dire qu'elle est
une étude sur la propagation de la lumière.
Une liaison optique comprend :
v Un traducteur électro-optique qui convertit le signal
électrique en lumière ;
v Un support de transmission devient un guide de la
lumière ;
On distingue 3 types de fibres optiques dont nous
citons :
v La fibre optique monomode ;
v La fibre optique multi monomode à saut
d'indice ;
v La fibre optique multi monomode à gradient
d'indice.
1.8.2. Ondes
radioélectriques
Une onde radioélectrique, communément
abrégée en onde radio, est une
onde
électromagnétique dont la
fréquence
varie de 3Hz à 300 GHz, soit une
longueur d'onde
dans Le
vide supérieure
à 1
millimètre.
Les ondes de fréquence inférieure à
9 kHz sont des ondes radio, mais ne sont pas réglementées.
Les ondes de fréquence supérieure à 300 G
Hz sont classées dans les
ondes
infrarouges car la
technologie associée à leur utilisation est actuellement de type
optique et non électrique, cependant cette frontière est
artificielle car il n'y a pas de différence de nature entre les ondes
radio, les ondes lumineuses et les autres ondes
électromagnétiques (exemples :
micro-onde,
radar, etc.). Il est
aussi un support de transmission immatérielle qui permet la transmission
des informations, les ondes radio se propagent dans l'espace vide à la
vitesse de la lumière.
Les ondes radio de courte et moyenne longueur d'onde ne sont
pas affaiblit et sont modulés par un porteur d'information.
1.9. Modèles de
référence
1.9.1. Modèle OSI
Le modèle OSI (Open System Interconnection) est un
modèle de référence d'interconnexion de système
ouvert définit par l'ISO (International Standards Organisation). Le
modèle OSI répartit les protocoles utilisés dans ses 7
couches qui définissent un langage commun pour les
télécommunications et le réseau informatique. Il constitue
une référence pour tous les systèmes de traitement de
l'information.
Dans chaque couche, elle regroupe les équipements
matériels et logiciels permettant la transmission des informations. Son
principe de base est la description des réseaux sous forme d'un ensemble
de couches superposés les unes aux autres qui vont permettre la
manipulation facile du réseau.
Le nombre des couches varie selon leurs noms et leurs
fonctions dans l'ensemble du réseau et ils ont comme objectifs d'offrir
certains services aux autres couches.
Les différentes couches du modèle OSI
sont :
a) Couche 1 :
physique
La couche physique rassemble des moyens électriques,
mécaniques, optiques ou hertziens par lesquels les informations sont
transmises et ces informations sont de bit (0 et 1).
Elle permet de transformer le signal binaire (0 et 1) en un
signal compatible avec le support de transmission et gère les
connections des équipements matériels et logiciels afin de
transiter les données sur le support de transmission. C'est dans la
couche physique que se situe l'adresse Mac.
b) Couche 2 : Liaison de
données
La couche de liaison de données est une couche qui
assure le contrôle de transmission de données.
Elle effectue les échanges de trame, gère la
fiabilité de transfert d'un trame d'un noeud du réseau à
un autre, elle comprend le dispositif de détection et correction des
erreurs et le système de partage de support.
c) Couche 3 :
Réseau
La couche réseau, est une couche qui assure la
transmission des paquets (données), par ici que la notion de routages
intervient, elle permet l'interconnexion de différentes de réseau
et assure la gestion ou le contrôle de congestion qui ne sont
gérés sur la couche liaison de données.
d) Couche 4 : Transport
La couche transport regroupe les règles de
fonctionnement de bout en bout, elle assure les connexions de fiabilité
du transport de donnée.
Elle décide de réinitialiser la connexion et de
reprendre le transport des données lors de l'ensemble du réseau.
Elle assure le contrôle de flux, la reprise des erreurs, la remise dans
l'ordre de paquets, cette couche fait la segmentation des données pour
que celui-ci arrivent à la couche 3.
e) Couche 5 : Session
La couche session, c'est une couche qui ressemble toutes les
procédures de la communication entre les applications.
Cette couche assure la communication des informations en
introduisant la notion de session (gère la communication), gère
la connexion entre deux ordinateurs du réseau.
f) Couche 6 :
Présentation
La couche présentation, c'est une couche qui traite de
formes de représentation d'une donnée (image, texte,
vidéo), qui permet la traduction entre différentes machines.
Elle prend en charge la représentation des informations
que les entités s'échangent entre eux et elle détermine le
format utilisé pour l'échange des données entre les
ordinateurs du réseau.
g) Couche 7 : Application
La couche application est une couche qui gère les
formats des données entre logiciels et traite le message en clair.
Elle est la source et la destination de toute les informations
à transmettre, elle rassemble toutes les applications pouvant se
communiquer dans le réseau tels que : la messagerie
électronique, les transferts des fichiers et dossiers, gestion de base
de donnée, etc.
1.9.2. Modèle TCP/IP
Le modèle TCP/IP (Transmission control
Protocol/Internet Protocol), c'est en fait un modèle à 4 couches
dans laquelle les protocoles TCP (transmission contrôle protocole) et IP
(internet protocole) jouent un rôle très important, car ils en
constituent une implémentation qui est plus courante.
Nous pouvons illustrer deux choses dans ce modèle qui
sont : ce modèle TCP/IP est la suite de deux protocoles TCP et
IP.
Très progressivement le modèle TCP/IP s'est
imposé comme modèle de référence en lieu et place
du modèle OSI.
En effet, le modèle TCP/IP est né d'une
implémentation puis a été normalisée après
par contre le modèle OSI lui a été normalisée.
Les
différentes couches du modèle TCP/IP sont :
a) Couche 1 : Hôte
réseau
La couche hôte réseau est une couche qui regroupe
les deux premières couches du modèle OSI (physique et liaison de
donnée). C'est une couche qui n'a pas été
spécifié, le seul principe de cette couche est qu'elle permet
à une machine (hôte) d'envoyer les paquets IP dans le
réseau.
b) Couche 2 : Internet
La couche internet est une couche qui réalise
l'interconnexion des réseaux distants. Elle a pour rôle
l'injection de paquets dans n'importe quel réseau et l'acheminement de
ces paquets sont indépendantes les uns les autres jusqu'à leur
destination.
c) Couche 3 : Transport
La couche transport est une couche qui permet à des
entités paires de soutenir une conversation (la communication) c'est son
point de convergence avec la couche transport du modèle OSI. C'est une
couche a deux implémentations qui sont : le protocole TCP et
UDP.
d) Couche 4 : Application
La couche application est une couche qui est
immédiatement supérieure à la couche transport parce que
la couche présentation et session du modèle OSI apparaissent
inutiles. Nous savons que les logiciels réseaux n'utilisent que ces deux
couches rarement.
1.10. Adressage IP
IP (Internet Protocole) est un réseau de transport de
paquets en mode non fiable et non connecté c'est-à-dire que les
paquets peuvent se perdre lors de la transmission des paquets au sein du
réseau, fiabilité se situe au niveau de la couche transport du
modèle OSI.
L'équipement d'interconnexion utilisé est le
routeur parce que c'est lui qui établit les tables de routage et il
crée les chemins des IP.
1.10.1. L'adresse IPv4
IPv4 (Internet Protocol version 4), est la première
version de l'IP qui a été déployée au sein du
réseau informatique. Chaque interface d'un hôte IPv4 attribue une
ou plusieurs adresses IP codées sur 32 bits ; d'où quelques
adresses sont attribuées simultanément ou théoriquement
mais en pratique d'autres adresses ne sont pas utilisables.
L'épuisement de l'IPv4 est dû aux manques
d'adresses IPv4 grâce à l'utilisation des techniques de traduction
d'adresses NAT (Network Address Translation).
Une adresse IPv4 est représentée sous forme de 4
octets séparés par des points.
La plage d'attribution des adresses va de 0.0.0.0 à
255.255.255.255 ; d'autres adresses ne sont pas utilisables à cause
de la contrainte des adresses (réservées, masque, Broadcast,
...).
L'adresse IP est composée de deux parties qui
sont :
v Une partie réseau;
v Une partie hôte.
Pour des raisons administratives et de routage nous avons voulue
regrouper les adresses sous-forme de classes qui va nous aider à bien
gérer notre réseau. La partie machine est réservée
au gestionnaire du réseau et cette partie est découpé en
sous-réseau ou le « Subnetting ».
On distingue des classes suivantes :
a. Classe A
Elle contient beaucoup de machines car l'adresse est sur sept
(7) bits, l'adresse est donc sur un octet dont la valeur la plus grande est
0 ; par conséquent le chiffre est inférieur à 128. La
classe A varie de 0 à 127.
Le 127 (127.0.0.0) est une adresse réservée au
teste en boucle en exécutant la commande « PING »
qui permet de configurer une machine lorsqu'elle accède pour la
première fois au réseau. La classe A est beaucoup plus
utilisée pour les grands réseaux.
b. Classe B
C'est une adresse contenant 14 bits, elle est utilisée
pour des réseaux moyens et elle est comprise entre 128 et 191.
c. Classe C
Elle est la plus utilisée en ce moment à cause
de la disparition de la classe B qui est devenue indisponible parce qu'elle
manque d'adresse ; elle est plus utilisée pour des petits
réseaux et varie entre 192 et 223.
d. Classe D
Elle est utilisée pour des groupes multicast et elle
varie entre 224 et 239.
e. Classe E
Le premier octet a une valeur comprise entre 240 et 255. Il
s'agit d'une zone d'adresses réservées aux
expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d'hôtes.
Mais les classes les plus utilisées dans le
réseau sont : la classe A, la classe B et la classe C.
1.10.2. Adresse IPv6
IPv6 (Internet Protocole version 6), est une adresse qui a
été conçue pour les adresses Internet. Elle est un
protocole réseau sans connexion de la couche réseau du
modèle OSI ;
Elle est une adresse dont nous retrouvons 128 bits soit 16
octets en lieu et place du 32 bits de l'IPv4, elle dispose d'une très
grande espace que l'IPv4.
Cette quantité d'adresse permet une meilleure
flexibilité lors des attributions des adresses et un meilleur chemin des
paquets dans la table de routage d'Internet.
Elle contient un mécanisme automatique d'attribution
des adresses et facilite la numérotation, son déploiement sur
Internet est très complexe, cela est dû à la gérance
de l'IPv4.
1.10.3. Les adresses publiques
Une adresse publique est une adresse officielle
affectée par l'organisme IANA qui est chargé de l'attribution des
adresses IP d'Internet. Ce type d'adresse est unique au monde.
1.10.4. Les adresses
privées
IANA a réservé certaines plages d'adresses pour
les réseaux privés d'entreprises. Ces adresses ne peuvent pas
circuler sur Internet. Plusieurs réseaux privés d'entreprises
peuvent utiliser le même Net ID. Il n'y a pas de risque
d'ambiguïté tant que les réseaux ne sont pas
interconnectés.
Les plages d'adresses réservées par IANA sont
les suivantes :
v Dans la classe A : le réseau
10.0.0.0/8 ;
v Dans la classe B : 16 réseaux 172.16.0.0
/12 ;
v Dans la classe C : 256 réseaux 192.168.0.0/16
D'autres adresses peuvent aussi être
considérées comme adresses privées lorsque ces adresses,
bien que situées dans les plages d'adresses publiques, n'ont pas
été attribuées par IANA et sont utilisées dans des
réseaux privés.
1.11. Equipements
d''interconnexion
On distingue des équipements d'interconnexion
réseaux suivants :
a) La carte réseau
La carte réseau est une plaquette dans lesquels sont
gravés les composants électroniques soudés sur un circuit
imprimé.
Elle assure l'interface entre l'équipement (machine)
dans laquelle elle a été installée et d'autres
équipements connectés sur le réseau. On trouve la carte
réseau dans les ordinateurs, mais aussi dans les imprimantes,
copieurs.
b) Le répéteur
Un répéteur est un dispositif
électronique qui combine un récepteur et un émetteur, il
compense les pertes de transmission d'un média (ligne, fibre, radio) il
amplifie et traite le signal sans pour autant le modifier.
Un répéteur est un équipement
informatique d'infrastructure réseau de type Ethernet, elle permet
l'augmentation d'une limite de réseau qui est de 100m entre deux
interfaces réseaux.
c) Hub
Le hub (Ethernet) est un équipement d'interconnexion
qui permet de concentrer les transmissions Ethernet de plusieurs
équipements sur un même support dans un réseau local.
Le hub est un équipement d'interconnexion situé
au niveau de la 1ère couche du modèle OSI, elle fait
le traitement de bit et partage les données sur le réseau.
d) Le Switch
Un Switch est un équipement d'interconnexion physique
qui relie plusieurs segments (fibre ou câble) dans un réseau
informatique ou télécoms.
Dans le réseau LAN, il s'agit plus souvent d'un boitier
contenant plusieurs ports Ethernet, le Switch peut être configuré
sur l'Internet ; et c'est ce qui le différencie du Hub.
Le Switch est situé au niveau de la
2ème couche du modèle OSI, il fait le traitement de
trame lors de la transmission de trame.
e) Le Pont
Un pont réseau est un logiciel ou matériel qui
connecte plusieurs réseaux afin qu'ils puissent se communiquer. Certains
utilisateurs possédant des réseaux domestiques ou étendus,
utilisent généralement un pont afin de se partager ou
d'échanger les données tout en ayant des réseaux de types
différents. Il intervient à la 2ème couche du
modèle OSI.
Le pont a pour but d'établir une interconnexion entre
différents réseaux.
f) Le Routeur6(*)
Un routeur est un équipement de réseau
informatique qui permet d'assurer le routage des paquets entre deux ou
plusieurs réseaux afin de déterminer le chemin que les paquets
des données doivent emprunter.
Le routeur est classifié à la
3ème couche du modèle OSI grâce à sa
fonction de routage, le routeur permet de manipuler les données qui
circulent sous forme de datagramme afin d'assurer le passage d'un réseau
à un autre. Pour la libre circulation de paquets des données, le
routeur est chargé de fragmenter les paquets pour les réseaux qui
n'ont pas la même capacité.
Un routeur possède plusieurs interfaces réseau
dont chacune est connecté sur un réseau différent.
g) La Passerelle
Une passerelle est un système matériel et/ou
logiciel gérant le passage d'un environnement à un autre, en
assurant la conversion des informations d'un format à un autre.
Ce logiciel offre une interface
hétérogène entre deux réseaux et assure une
sécurité supplémentaire.
Elle crée une liaison entre deux réseaux ;
les informations ne sont pas directement transmises mais elles sont traduites
afin d'assurer la continuité de deux protocoles.
1.12. Conclusion
Dans ce premier chapitre, nous venons de brosser les notions
et informations trouvées et jugées importantes et essentielles
sur les réseaux privés d'une entreprise
« Intranet ».
DEUXIEME CHAPITRE
CONCEPTS DE BASE SUR LE
VPN
2.1. Introduction
Le VPN (Virtuel Private Network) est un réseau
privé virtuel qui est relié à l'internet par
l'intermédiaire des équipements d'interconnexion, le VPN a la
capacité de relier 2 sites différents et il est en mesure de
sécuriser une liaison à moindre coût.
2.2.
Définitions7(*)
Nous explicitons quelques définitions liées au
VPN :
1. Le réseau VPN :
v il est réseau parce qu'il permet l'interconnexion de
plusieurs sites distants ;
v Il est privé parce qu'il est réservé
à un groupe d'usagers qui sont déterminés par
authentification, les données sont échangés de
manière masquée aux yeux des autres par cryptage des
données ;
v Il est virtuel parce qu'il se base essentiellement sur les
lignes partagés et non dédié.
2. Le réseau VPN est un réseau privé
virtuel qui fait appel à un réseau public (Internet) pour
connecter des sites ou les utilisateurs distants ;
3. Le VPN est un système qui permet de créer un
lien direct entre les ordinateurs distants ;
4. Le VPN en informatique est une connexion
inter-réseau permettant de relier 2 réseaux locaux
différents par un protocole de tunnel.
VPN signi?e Virtual Private
Network, ce que nous traduisons par RPV (Réseau Privé Virtuel).
C'est une technologie qui permet d'envoyer des données entre des
ordinateurs appartenant à des sites distants, par l'intermédiaire
d'un inter-réseau public de la même manière que s'il
s'agissait d'une liaison privée point à point.
Il faut bien comprendre ce modèle : on construit par
des moyens logiciels un réseau privé au-dessus d'une
infrastructure publique (Internet ou un réseau d'opérateur).
2.3. Objectifs d'un VPN
Le VPN présente des objectifs tels que :
v Il est un réseau qui permet d'établir un
lien dans différents réseaux ;
v Il permet l'interconnexion entre 2 ou plusieurs sites de
façon sécurisée à très faible coût par
une connexion Internet ;
v Il fournit aux utilisateurs et administrateurs du
système d'information des conditions d'exploitation ,d'utilisation et de
sécurité à travers un réseau public identique
à celle disponible sur le réseau privé.
2.4.
Principe de fonctionnement d'un VPN
2.4.1. Fonctionnalités d'un VPN
Dans le VPN, la connexion entre les ordinateurs sont
gérés de façon transparente par un logiciel qui
crée un « tunnel » entre les ordinateurs
connectés.
Par son but principal qui est : le VPN fournit aux
utilisateurs et aux administrateurs du système d'information des
conditions d'exploitation, d'utilisation et de sécurité à
travers un réseau public (Internet) qui est disponible sur le
réseau privé. Nous pouvons aussi dire autrement qu'on regroupe
des réseaux privés qui sont séparés par un
réseau public (Internet) tout en donnant une illusion aux utilisateurs
qui ne sont pas séparés et qui gardent l'aspect
sécurité mais le découpage se fait logiquement.
Le VPN repose sur un protocole de
« Tunnelisation » qui est un protocole de chiffrement des
données entre deux ou plusieurs réseaux.
Les ordinateurs connectés au VPN qui sont dans un
même réseau local (virtuel),ce qui permet de passer aux
éventuelles restriction sur le réseau tel que le
« proxy » ou « FAI (fournisseur d'accès
internet) » pour avoir la connexion Internet.
Le terme « tunnel » est utilisé
pour évoquer entre l'entrée et la sortie de VPN les
données sont déjà cryptées et il est
incompréhensif pour tout utilisateur qui va se retrouver entre les deux
extrémités du VPN comme les données passent par un
tunnel.
Lorsqu'on établit une liaison VPN entre deux ou
plusieurs ordinateurs connectés, on va appeler client
l'élément qui permet de chiffrer et de déchiffrer les
données du côté utilisateur (client) et le serveur VPN ou
(serveur d'accès distants) l'élément qui assure le
chiffrement et le déchiffrement des données du côté
organisation. De cette manière ,lorsqu'un utilisateur exige
d'accéder au réseau privé virtuel, sa requête sera
transmise en clair vers le système passerelle qui va se connecter au
réseau distant par l'intermédiaire d'une infrastructure du
réseau public (Internet) puis cette requête sera reçu de
façon chiffré afin les ordinateurs distants vont alors fournir
des données au serveur VPN de son réseau local qui va recevoir la
requête chiffrée et à la réception du client VPN de
l'utilisateur les données seront déchiffrées puis
transmises à l'utilisateur.
Figure 2.1.Principe de fonctionnement de
VPN.
2.4.2. Tunnelisation
La Tunnelisation est un protocole qui permet aux
données de passer par extrémité du VPN à une autre
pour être sécurisée par des algorithmes de
cryptographie.
2.4.2.1. Les tunnels
Par le tunnel, il est possible de passer directement d'une
extrémité à une autre sans passer par le tracas de la
circulation à la surface.
Les tunnels informatiques se rapprochent très fortement
tout en proposant des moyens d'établir directement une liaison soit une
relation entre deux réseaux privés distants à travers un
inter-réseau qui est aussi complexe que l'Internet.
Il existe une grande possibilité de créer des
tunnels informatiques tels que le PPP (Point to Point Protocol) peut être
considéré comme un tunnel dans les configurations de PPPoE ou
PPPoA. Ce sont des tunnels qui se situent au niveau de la couche 2 du
modèle OSI qui est de même titre que celui du L2TP (Layer 2
Tunneling Protocol).
Figure 2.2. Le tunnel VPN.
2.5.
Types de VPN8(*)
Le VPN est classifié en 3 types qui sont :
1. Le VPN d'accès ;
2. Le VPN Intranet ;
3. Le VPN Extranet.
2.5.1. Le VPN d'accès
Le VPN d'accès permet à l'utilisateur
isolé de se connecter dans un réseau local interne.
Dans ce cas, il peut avoir son propre client VPN afin de le
connecter directement au réseau c'est-à-dire entre
l'employé distant et l'entreprise au cas contraire il doit faire recoure
au FAI (Fournisseur d'Accès Internet) qui va lui fournir un serveur
d'accès qui se chargera de la connexion cryptée.
Mais la connexion entre l'utilisateur isolé et le
serveur d'accès n'est pas cryptée (problème).
Figure 2.3. Le VPN d'accès.
2.5.2. L'Intranet VPN9(*)
L'Intranet VPN est utilisé pour relier au moins deux
intranets entre eux, ce type de réseau est spécialement utile au
sein d'une entreprise possédant plusieurs sites distants. Il est plus
important parce qu'il garantit la sécurité, la totalité et
l'intégralité des données. Des techniques de cryptographie
sont mise en oeuvre pour la vérification des données qui n'ont
pas été abimé .Il s'agit donc d'une authentification au
niveau du paquet pour assurer la validité des données,
l'identification de leur source ainsi que la non répudiation. En
générale les algorithmes utilisés font appel à des
signatures numériques qui sont ajoutés aux paquets, la
confidentialité des données est basée sur des algorithmes
de cryptographie.
Figure2.4. L'Intranet VPN.
2.5.3. L'Extranet VPN
L'extranet VPN est utilisé dans une entreprise pour
établir la communication entre les clients et ses partenaires.
Elle ouvre alors son réseau local à ces
derniers. Dans ce cas, il est primordial que l'administrateur du VPN puisse
tracer un tunnel entre les clients sur le réseau et gérer les
droits de tout chacun.
Figure2.5. L'Extranet VPN.
2.6.
Caractéristique d'un VPN
Le VPN n'est qu'un concept et non une
implémentation.
Il se caractérise par :
a. L'authentification des entités communicantes
c'est-à-dire le serveur VPN doit s'assurer qu'il se communique avec le
vrai client VPN et vice versa ;
b. L'authentification des utilisateurs c'est-à-dire
seuls les agents ou utilisateurs autorisés ont droit de pouvoir se
connecter au réseau privé et toute action effectuées sur
le réseau être conservé ;
c. Gestion d'adresse : tous les utilisateurs doivent
avoir une adresse privée et cette adresse doit rester confidentiel et le
nouveau client doit pouvoir se connecter facilement au réseau et
recevoir une adresse privée à lui ;
d. Cryptage de tunnel : lors des échanges des
données sur Internet, ces données doivent être efficacement
cryptées entre le client et le serveur VPN et vice versa ;
e. Gestion de clés : les clés de cryptage
entre le client et le serveur VPN doivent être
générées et régénérées
automatiquement ;
f. Le VPN doit prendre en charge tous les protocoles afin de
réaliser un vrai tunnel comme s'il y avait réellement
présence d'un câble entre les deux réseaux.
2.7.
Protocoles utilisés dans le VPN (protocole de tunnelisation)10(*)
Il existe deux catégories de protocoles VPN :
2.7.1. 1ere catégorie : les protocoles qui
nécessite le matériel particulier
A. Les protocoles de la couche deux du modèle
OSI (liaison de donnée) dans la pile de protocole TCP/IP
1) PPTP(Point to Point Tunneling Protocol), est un protocole
qui permet de créer des trames avec le protocole PPP (Point to Point
Protocol) et de les cryptées puis les encapsulés dans un paquet
IP. Ce qui permet de relier deux réseaux par un point to point virtuel
qui est acheminé par une connexion IP sur Internet. Nous pourrons alors
dire que deux réseaux sont reliés par une ligne directe.
La connexion s'effectue de la sorte :
v Le client se connecte à l'Internet par son modem par
le protocole PPP (classement) ;
v Le client se connecte alors au serveur VPN par une connexion
IP encapsulant les paquets GRE/PPP cryptés puis va former deux
connexions l'une sur l'autre ;
v La connexion normale sur Internet c'est-à-dire
qu'elle achemine le trafic vers ou depuis Internet ;
v La connexion virtuelle au-dessus de la connexion
Internet : elle achemine le trafic vers le réseau VPN ;
v A la fin de la connexion, le serveur Internet va fermer le
tunnel.
Figure 2.6. Le protocole PPTP.
2) L2TP (Layer 2 Tunneling Protocol), est un protocole qui est
très proche du protocole PPTP. Cette fois si les trames PPP sont
encapsulés dans le protocole L2TP lui-même.
Il existe deux types serveurs pour utiliser le L2TP :
a. Le 1er type de serveur pour
l'utilisation du L2TP : LAC
LAC (L2TP Access Concentrateur), c'est un concentrateur
d'accès L2TP. Il a une responsabilité d'identification et
construit le tunnel vers le LNS.
Il se trouve obligatoirement dans une infrastructure du FAI
(Fournisseur d'Accès Internet) de chaque usager du VPN, cela est donc
très lourd et cher à mettre en place une mesure ou il faudra
louer une place dans un serveur de connexion du FAI.
b. Le 2eme type de serveur pour l'utilisation du
L2TP : LNS
LNS (L2TP Network Serveur), c'est un serveur réseau
qui assure la communication du réseau auquel il est connecté et
les LACS vers lesquels il y a présence d'un tunnel.
Il se retrouve généralement dans l'entreprise ou
service auquel appartient l'utilisateur distant.
Figure 2.7. Le protocole L2TP.
B. Les protocoles de la couche trois du modèle
OSI (réseau) dans la pile de protocole TCP/IP.
1. IPsec
C'est un protocole définit par IETF (Internet
Engineering Task Force) qui permet d'assurer la sécurité des
échanges des données au niveau de la couche réseau du
modèle OSI.
En effet, c'est un protocole qui apporte des
améliorations au niveau de la sécurité au protocole IP
afin de garantir la confidentialité, l'intégralité et
l'authentification des échanges.
v Les services de sécurité fournie par
l'IPsec
IPsec vise à prévenir diverses attaques qui sont
rendues possible par le protocole IP notamment :
Ø Il empêche à un adversaire d'espionner
les données qui circulent sur le réseau ;
Ø Il lui empêche d'accéder à des
ressources ou données protégées.
Elle présente des services suivants :
1. Confidentialité de données et de protection
partielle contre l'analyse du trafic.
Les données transportées ne peuvent être
lues par un utilisateur espionnant les communications aucun mot de passe,
aucune information confidentielle ne circule en clair sur le réseau.
2. L'authenticité : il effectue
l'authenticité des données et le contrôle d'accès
continu.
L'authenticité est composée de deux services qui
sont généralement fournis simultanément par un même
mécanisme : l'authentification de l'origine de données et
l'intégralité.
v L'authentification de l'origine de données
garantissent que les données reçues proviennent de
l'émetteur déclaré ;
v L'intégralité garantit que les données
n'ont pas été modifiées pendant son transfert.
La garantie de l'authenticité de chaque paquet
reçu permet la mise en oeuvre d'un contrôle d'accès fort
tout au long d'une communication par contre un contrôle d'accès
simple à son ouverture de la connexion, l'adversaire peut
récupérer une communication à son compte.
Bref, ces services permettent en particulier de
protéger ou d'assurer la sécurité à l'accès
des ressources ou des données privées.
3. Protection contre le rejeu.
La protection contre le rejeu permet la détection d'une
tentative attaque qui consiste à envoyer de nouveau un paquet valide
à prendre précédemment sur le réseau. Ces services
sont basés sur des mécanismes cryptographiques modernes qui leur
donnent un nouveau de sécurité élevé lorsqu'ils
utilisent les algorithmes fort. Les services de sécurité sont
fournis au moyen de deux extensions du protocole IP appelées AH
(Authentification Header) et ESP (Encapsulating Security Payload).
On distingue deux types de mode pour l'IPsec qui
sont :
a. Le mode transport
Le mode transport, est un mode qui permet la protection des
protocoles de niveau supérieur ;
IPsec récupère les données provenant de
la couche quatre du modèle OSI (transport), il les signe et les cryptes
puis ils les envoient au niveau de la couche trois du modèle OSI. Cela
permet la transparence entre la couche quatre du modèle OSI et la
couche trois du modèle OSI et du coup il est relativement facile de la
mettre en place.
Il présente des inconvénients suivants :
v A l'en tête, il est produite par la couche
réseau et donc IPsec ne peut pas contrôler dans ce cas ;
v Il ne peut pas masquer les adresses pour faire croire
qu'entre un réseau LAN est entre deux LAN reliés ;
v Il n'assure pas la garantie d'utiliser IPS non voulue.
Figure 2.8. Le protocole IP.
b. mode tunnel
Le mode tunnel, est un mode qui permet l'encapsulation des
données IP. Les paquets circulent dans la pile de protocole (TCP/IP)
jusqu'à la couche trois du modèle OSI (réseau) et cette
couche IP qui transmet ses données dans la couche IPsec.
Il y a donc un en-tête IP encapsulé dans les
données IP et cette en tête IP qui est réelle pour le
transport sur net.
Il présente des avantages tels que :
v L'en-tête IP réelle est produite dans la couche
IPsec c'est-à-dire qu'elle permet l'encapsulation d'un en-tête IP
avec les adresses relatives au réseau virtuel et en plus de les crypter
de façon qu'ils ne soient pas modifiable ;
v On a des adresses IP virtuelles donc qui tirent partie au
mieux du concept VPN ;
v Assure le contrôle total sur l'en-tête IP
produite par IPsec pour l'encapsulation des données et de son
en-tête IPsec.
Figure 2.9. Le protocole IPsec.
2.7.2. 2eme Catégorie : Les protocoles ne
nécessitant qu'une couche logicielle
A. Les protocoles de niveau 4 (couche transport) du
modèle OSI : Open VPN en SSL
v SSL VPN (Secure Socket Layer Virtuel Private Network) est
un type de VPN qui fonctionne au-dessus de transport layer et qui est
accessible au navigateur web via le protocole http.
v Open VPN est une solution qui se base sur le SSL.
Elle permet d'assurer deux choses à la fois sans
passé par beaucoup de logicielle du point de vue client :
Ø L'authentification du client et du serveur ;
Ø La sécurisation du canal de transmission.
2.8.
Topologie de VPN
La technologie VPN utilise deux topologie en étoile et
en maillée.
2.8.1. La topologie en étoile
Dans cette topologie, toutes les ressources sont
centralisées dans un même endroit, et c'est a ce nouveau qu'on
retrouve le serveur d'accès distant (ou serveur VPN).
Dans ce cas, tout employés du réseau doit
s'identifier, s'authentifier au serveur et peuvent alors accéder aux
ressources qui se situent sur le réseau intranet.
Figure 2.10. Topologie en étoile.
2.8.2. La topologie maillée
Dans cette topologie, les routeurs ou passerelles
présents aux extrémités de chaque site relié sont
considérés comme étant des serveurs d'accès
distant. Ces ressources à ce niveau sont décentralisées
sur chacun des sites soit les employés ne pourrons qu'accéder aux
informations présentes sur l'ensemble du réseau.
Figure 2.11. Topologie maillé.
2.9.
Avantages et inconvénients du VPN11(*)
Comme toute autre technologie, le VPN présente les
avantages ainsi que les inconvénients :
2.9.1. Avantages
La technologie VPN présente des avantages comme
suit :
v Elle assure la sécurité des informations lors
de la communication et chiffre les données ;
v Il est simple et facile à utiliser : utilise les
circuits de télécoms classiques ;
v Il a une grande couverture géographique ;
v Il est économique : utilise Internet en tant que
média principale de transport, ce qui évite les coûts
liées à une ligne dédiée.
2.9.2. Inconvénients
La technologie VPN présente des inconvénients
comme :
v A l'absence de l'Internet on ne peut pas réaliser une
connexion VPN si la connexion n'est pas bonne ;
v La qualité des services, c'est-à-dire le
délai d'acheminement n'est pas garantie ;
v Les performances ne sont pas toujours au rendez-vous.
2.10. Éléments
constitutifs
Dans le cas d'une connexion VPN d'accès distant,
plusieurs éléments sont nécessaires :
v Le serveur VPN : situé dans l'entreprise, qui accepte
les connexions VPN des clients ;
v Le client VPN : distant, qui se connecte au serveur
VPN ;
v Le tunnel : portion de connexion dans laquelle les
données sont encapsulées ;
v La connexion VPN : portion de connexion dans laquelle les
données sont chiffrées.
Figure 2.12. Client/Serveur/Tunnel VPN.
En fait, dans une connexion VPN sécurisée, les
données sont chiffrées et encapsulées dans la même
portion de la connexion. Tout cela se réalise avec des protocoles de
"Tunneling".
Un système de VPN sécurisé doit pouvoir
mettre en oeuvre les fonctionnalités suivantes :
v Authentification d'utilisateur : Seuls les utilisateurs
autorisés doivent pouvoir s'identifier sur le réseau virtuel. Un
historique des connexions et des actions effectuées sur le réseau
peut être défini et conservé. Inversement, le client peut
également être amené à authentifier le serveur afin
de se protéger des faux serveurs VPN ;
v Gestion d'adresses : Chaque client sur le réseau
dispose d'une adresse privée et confidentielle. Un nouveau client doit
pouvoir se connecter facilement au réseau et recevoir une
adresse ;
v Cryptage des données : Lors de leur transport sur le
réseau public les données doivent être
protégées par un cryptage efficace ;
v Gestion de clés : Les clés de cryptage pour le
client et le serveur doivent pouvoir être générées
et régénérées ;
v Prise en charge multi-protocole
:LasolutionVPNdoitsupporterlesprotocoleslesplusutilisés sur les
réseaux publics en particulier IP.
La mise en oeuvre d'un VPN aboutit à l'encapsulation
des données, avec ajout d'un en-tête aux données
privées afin de leur permettre de traverser Internet.
2.11.Les scénarios de la
mise en oeuvre d'un serveur VPN
Deux scénarios sont envisageables quant au
positionnement du serveur VPN de l'entreprise :
v Serveur VPN en périphérie de réseau :
Ici, le serveur VPN est aussi le serveur Proxy qui donne accès à
Internet pour le LAN; il est également le pare-feu du réseau
local et assure le mécanisme NAT. Il dispose forcément de 2
interfaces réseau.
Figure2.13. Serveur VPN en périphérie de
réseau.
v Serveur VPN à l'intérieur d'une DMZ : La
configuration des éléments sera plus ou moins complexe selon la
topologie du réseau de l'entreprise. Nous pouvons citer quelques
logiciels serveurs VPN (OpenVPN, UltraVPN, EasyVPN mais aussi son
intégration dans les versions serveur de windows).
Figure 2.14. Serveur VPN à l'intérieur de
la DMZ.
2.12. Solutions
matérielles et logicielles12(*)
2.12.1. Solutions
matérielles
L'offreactuelledesolutionsVPNestrépartieendeuxcatégories:VPN
autonomesetVPN intégrées, comprenant par exemple les pare-feu
(firewall) ou les routeurs VPN. Ce sont les solutions VPN
intégrées qui offrent potentiellement les plus importantes
économies de coûts. Actuellement, des pare-feu déjà
déployés, comme le "Cisco PIX", le "Nokia Checkpoint Firewall" et
le "WatchguardFirebox", intègrent déjà des
capacités VPN en option.
2.12.1.1. Solution "VPN
Intégrés"
Pratiquement tous les routeurs, y compris les routeurs
d'accès modulaires Cisco, intègrent également une solution
VPN. Le coût associé à ces solutions est
généralement déjà compris dans le coût du
routeur ou du pare-feu. Dans ce type de scénario, activer des services
VPN ne nécessite que quelques paramétrages du pare-feu ou du
routeur.
Comme l'utilisation de réseaux VPN se fait
généralement dans le cadre d'une politique de
sécurité réseau complète, disposer d'une solution
VPN intégrée peut permettre de réaliser des
économies considérables en termes d'administration, notamment
dans des environnements qui comprennent plusieurs pare-feu, routeurs et
passerelles VPN.
Le Routeur Cisco 8921 est un bon exemple d'une solution
intégrée.
Figure2.15. Cisco 892 - Routeur 10/100/1000
jusqu'à 50 tunnels VPN.
2.12.1.2. Solution "VPN
Autonomes"
Les solutions VPN autonomes, que l'on appelle
généralement des concentrateurs VPN, trouvent principalement leur
place dans les entreprises ayant besoin de gérer plusieurs milliers de
connexions VPN simultanées. Aucune solution VPN intégrée
et aucun serveur VPN n'offre autant de fiabilité, de performances et une
telle capacité de montée en puissance. Le coût, en
revanche, s'en ressent et vous risquez de payer très cher un
concentrateur VPN d'entreprise qui offre ce type de fonctionnalités.
Nous pouvons citer en exemple, le DIGI Transport VC74002
gérant jusqu'à 3000 tunnels VPN.
Figure 2.16. VC7400 - Jusqu'à 3000 tunnels
VPN.
2.12.2. Solutions
logicielles
Il faut aussi considérer les options offertes par la
mise en place d'un serveur VPN pour des connexions sécurisées via
internet.
Microsoft, Novell, UNIX, AS400 et Linux permettent d'utiliser
des services VPN (certains mieux que d'autres). Il est probable que vous
utilisiez déjà ces systèmes d'exploitation et que vous les
maîtrisiez.
Mettre en place un serveur VPN peut vous faire réaliser
des économies importantes si vous ne disposez pas d'un pare-feu ou d'un
routeur VPN.
Figure 2.17. Les différents logiciels du serveur
VPN.
v OpenVPN (Linux/Windows) ;
v OpenSWAN (Linux) ;
v Tinc (Linux) ;
v plus simplement dans l'OS du serveur.
2.13. Conclusion
Dans ce premier chapitre, nous venons d'effectuer une
étude présentative, descriptive, analytique et fonctionnelle sur
le concept VPN, qui est un acronyme de Virtual Private Network.
TROISIEME
CHAPITRE
INTERCONNEXION DES SITES
DISTANTS VIA VPN
3.1. Introduction
Dans cet ultime chapitre, nous allons expliquer le processus
à suivre pour interconnecter les sites distants par un réseau
privé virtuel.
Pour y parvenir, il est nécessaire de faire intervenir
certains matériels, logiciels, etc...
3.2.
Intranet multi-site
Un Intranet multi sites est un ensemble des réseaux
dispersés ou éparpillés dans différents sites
appartenant à une même entreprise.
3.3.
Interconnexion des LANs
Ce serveur aura la tâche de gérer et
d'administrer lesdifférents sites pour faire valoir l'ordre dans ce
système.
3.3.1.
Choix de la technologie
Nous avons choisi la technologie VPN d'Intranet, car ce
dernier permet de relier au moins deux intranets entre eux. Ce type de
réseau est particulièrement utile au sein d'une entreprise
possédant plusieurs sites distants. Le plus important dans ce type de
réseau est de garantir la sécurité et
l'intégrité des données. Certaines données
très sensibles peuvent être amenées à transiter sur
le VPN (base de données clients, informations financières...).
3.3.2.
Schéma d'interconnexion
La figure ci-dessous montre le schéma synoptique
d'interconnexion des différents réseaux, mais à titre
d'exemple nous avons interconnecté : SITE 1 et SITE 2 :
Figure 3.1. Exemple d'interconnexion des sites par
VPN
3.3.3.
Choix de fournisseur d'accès internet
Nous avons porté notre choix sur le fournisseur
d'accès Internet Microcom.
3.3.3.1. Caractéristiques de la connexion Internet13(*)
v Débit 512 Kbit/s : c'est le débit
qui permet la connexion VPN avec Microcom.
3.3.3.2. Matériels
Pour la connexion dédiée VPN, certains
matériels sont fournis par Microcom tels que :
v Routeur CISCO 892, avec ce type de routeur on n'a pas besoin
du modem sur la ligne car il est incorporé dans le routeur en option.
3.3.3.3. Schéma d'accès Internet
La figure ci-dessous illustre le schéma d'accès
à Internet des différents sites :
Figure 3.2. Schéma d'accès
Internet.
Comme les sites disposent maintenant d'un
réseau informatique et la connexion à Internet, passons à
la configuration.
3.4. Installation et
configuration du serveur VPN14(*)
Dans
notre cas, nous allons utiliser un serveur physique équipé du
système d'exploitation « Windows server 2008 » et un client
physique, équipé du système d'exploitation Windows 7
professionnel.
Etape 1 : Dans le
gestionnaire de serveur, nous allons ajouter le rôle : « Service de
stratégie et d'accès réseau ».
Etape 2 : Nous allons
sélectionner le service d'accès à distance.
Etape 3 : Nous lançons ensuite l'installation.
Etape 4 : Une fois l'installation terminée, nous allons
nous diriger dans la console routage et accès à distance comme
ceci :
Etape 5 : Dans la console qui apparait et avec le bouton droit
de la souris nous allons choisir « configurer et activer le routage et
l'accès à distance ».
Etape 6 : Par la suite nous cliquons sur suivant, et on
choisit la première option : Autoriser les clients distants à se
connecter à ce serveur via une connexion d'accès à
distance ou via Internet au moyen d'une connexion sécurisée
à un réseau privé virtuel (VPN).
Etape 7 : On choisit les options « VPN » et «
Accès à distance ».
Etape 8 : Dans la fenêtre qui suit, nous allons choisir
l'interface qui est connectée à Internet (il s'agit de
l'interface où le client accède au serveur VPN) ; on va
décocher le filtrage des paquets puis nous allons cliquer sur suivant :
Etape 9 : Dans notre cas nous n'allons pas utiliser le serveur
DHCP pour distribuer les adresses, nous allons choisir ce serveur pour qu'il
les génère.
Etape 10 : Nous allons ajouter par exemple la plage d'adresse
123.101.10.1 jusqu'à 123.101.10.10 Le serveur VPN ainsi que tous les
clients VPN vont se voir attribués des adresses de cette plage.
Etape 11 : Nous n'allons pas utiliser le serveur RADIUS pour
l'authentification.
Etape 12 : Puis on clique sur
terminer.
Etape 13 : Après avoir terminé, on peut
procéder à la vérification des composants installés
ainsi que la propriété des ports (ils sont en nombre de 128 par
défaut),
En configurant RRAS de façon à agir comme
serveur d'accès à distance, vous pouvez connecter des
travailleurs distants ou mobiles aux réseaux de votre entreprise. Les
utilisateurs distants peuvent travailler comme si leur ordinateur était
connecté directement au réseau.
Tous les services généralement accessibles
à un utilisateur directement connecté (y compris le partage de
fichiers et d'imprimantes, l'accès aux serveurs Web et la messagerie)
sont activés au moyen de la connexion d'accès à distance.
Par exemple, sur un serveur RRAS, les clients peuvent utiliser l'Explorateur
Windows pour établir des connexions à des imprimantes et entre
des lecteurs. Les lettres de lecteurs et les noms UNC (UniversalNaming
Convention) étant totalement pris en charge par l'accès à
distance, la plupart des applications commerciales et personnalisées
fonctionnent sans modification.
Un serveur RRAS propose deux différents types de
connectivité d'accès à distance :
v Réseau privé virtuel ;
v Accès réseau à distance.
3.4.1. Configuration d'un
client VPN (Windows 7 Professionnel)
Etape 1 : Nous allons cliquer sur « démarrer
», puis nous allons taper « VPN » dans la zone de recherche. Par
la suite nous cliquons sur « Configurer une connexion réseau
privé virtuel. »
Etape 2 : La fenêtre « Créer une connexion
réseau privé virtuel » s'affiche. On saisit l'adresse IP
publique du serveur VPN ou son URL. On finit par choisir un nom du serveur VPN.
Puis nous cliquons sur le bouton suivant.
Etape 3 : Nous allons saisir dans le champ « Nom
d'utilisateur, » l'identifiant de connexion renseigné dans le
serveur du réseau virtuel, dans notre cas « Administrateur »,
puis dans le champ « Mot de passe », nous allons saisir le mot de
passe associé à cet identifiant. Puis nous cliquons sur le bouton
« Connecter ».
Etape 4 : La connexion au serveur VPN se fait, et la connexion
est prête à être utilisée.
3.5. Conclusion
Dans ce chapitre, nous venons d'expliquer d'une manière
claire et simple le processus de la mise en place d'une interconnexion des
sites distants à travers la technologie VPN.
CONCLUSION GENERALE
Au terme de ce travail de fin de cycle de graduat
intitulé « Implémentation d'un système
d'interconnexion des sites distants d'une entreprise via les réseaux
privé virtuel », notre préoccupation est de montrer
à nos lecteurs les principes d'interconnexion d'un intranet multi-site
par la technologie VPN.
Pour y arriver, nous avons au premier chapitre expliqué
les notions basiques sur l'Intranet.
Au second chapitre nous avons effectués une
étude descriptive et fonctionnelle de la technologie VPN.
Enfin, au troisième chapitre, nous avons
expliqué le processus d'interconnexion des sites distants par le moyen
du système VPN.,
En définitive, comme tout travail scientifique, nous
n'avons pas la prétention de réaliser un travail sans critique et
suggestion de la part de tout lecteur afin de le rendre plus meilleur.
REFERENCE
BIBLIOGRAPHIQUE
I. Ouvrage et
publication
[1] Andrew TANENBAUM, Les réseaux locaux,
3ièm édition (traduction française 2009), Prentice Hall,
Paris, 2009.
[2] Douglas COMER, TCP/IP : architecture, protocoles,
applications, 3° édition InterEditions, Paris, 1996.
[3] Jean Luc Montagnier, l'indispensable pour les
réseaux locaux, édition marabout, Paris, 2014.
[4] Maxime MAIMAN, Télécoms et
réseaux, édition Masson, Paris, 1994.
II. Notes de cours
[5] Jean PUKUTA, Cours inédit de
Sécurité informatique, G3 TR, ESMICOM, Kinshasa,
2018-2019.
[6] Patrick LUKELE, Cours inédit de
Réseau III, G3 TR, ESMICOM, Kinshasa, 2018-2019.
[7] Ric LOPOTE, Cours inédit de Réseau
local, URKIM, Kinshasa, 2018-2019.
III. Webographie
[8] http://www.frameip.com/vpn/, consulté le 22
Février 2019 à 18 heures 34'.
[9] http://www.guill.net/reseaux/Vpn.html,
consulté le 17 Mai 2019 à 11 heures 07'.
[10]
http://www.intranet.com,
consulté le 11 Décembre 2018 à 23 heures 53'.
[11] http://www.microm.com, consulté le 17
juillet 2019 à 15 heures 12'.
Table des
matières
Epigraphe
i
Dédicace
ii
Liste des sigles et abréviations
iv
Introduction générale
1
PREMIER CHAPITRE
3
NOTIONS DE BASE SUR L'INTRANET
3
1.1. Introduction
3
1.2. Définition
4
1.3. Avantages
5
1.4. Objectifs
5
1.5. Architecture
6
1.6. L'architecture à plusieurs niveaux
7
1.6.1. L'architecture à deux niveaux
7
1.6.2. L'architecture à 3 niveaux
7
1.7. Topologies d'un Intranet
8
1.7.1. Topologies physiques
8
a) La topologie en bus
8
b) La topologie en anneau
9
c) La topologie en étoile
9
d) La topologie maillée
10
1.7.2. Topologies logiques
10
a) Ethernet
10
b) FDDI
10
c) Token ring
11
1.8. Support de transmission
11
1.8.1. Support de transmission
11
a) Câble coaxial
11
b) Le câble à paires
torsadées
12
c) La fibre optique
12
1.8.2. Ondes radioélectriques
13
1.9. Modèles de référence
13
1.9.1. Modèle OSI
13
a) Couche 1 : physique
14
b) Couche 2 : Liaison de données
14
c) Couche 3 : Réseau
14
d) Couche 4 : Transport
14
e) Couche 5 : Session
14
f) Couche 6 : Présentation
15
g) Couche 7 : Application
15
1.9.2. Modèle TCP/IP
15
a) Couche 1 : Hôte réseau
15
b) Couche 2 : Internet
15
c) Couche 3 : Transport
16
d) Couche 4 : Application
16
1.10. Adressage IP
16
1.10.1. L'adresse IPv4
16
a. Classe A
17
b. Classe B
17
c. Classe C
17
d. Classe D
17
e. Classe E
17
1.10.2. Adresse IPv6
17
1.10.3. Les adresses publiques
18
1.10.4. Les adresses privées
18
1.11. Equipements d''interconnexion
18
a) La carte réseau
18
b) Le répéteur
18
c) Hub
19
d) Le Switch
19
e) Le Pont
19
f) Le Routeur
19
g) La Passerelle
20
1.12. Conclusion
20
DEUXIEME CHAPITRE
21
CONCEPTS DE BASE SUR LE VPN
21
2.1. La technologie VPN
21
2.2. Définitions
21
2.3. Objectifs d'un VPN
22
2.4. Principe de fonctionnement d'un VPN
22
2.4.1. Fonctionnalités d'un VPN
22
2.4.2. Tunnelisation
23
2.4.2.1. Les tunnels
23
2.5. Types de VPN
24
2.5.1. Le VPN d'accès
24
2.5.2. L'Intranet VPN
25
2.5.3. L'Extranet VPN
25
2.6. Caractéristique d'un VPN
25
2.7. Protocoles utilisés dans le VPN
(protocole de tunnelisation)
26
2.7.1. 1ere catégorie : les protocoles
qui nécessite le matériel particulier
26
A. Les protocoles de la couche deux du modèle
OSI (liaison de donnée) dans la pile de protocole TCP/IP
26
B. Les protocoles de la couche trois du
modèle OSI (réseau) dans la pile de protocole TCP/IP.
28
2.7.2. 2eme Catégorie : Les
protocoles ne nécessitant qu'une couche logicielle
30
A. Les protocoles de niveau 4 (couche
transport) du modèle OSI : Open VPN en SSL
30
2.8. Topologie de VPN
30
2.8.1. La topologie en étoile
31
2.8.2. La topologie maillée
31
2.9. Avantages et inconvénients du VPN
32
2.9.1. Avantages
32
2.9.2. Inconvénients
32
2.10. Éléments constitutifs
32
2.11. Les scénarios de la mise en oeuvre d'un
serveur VPN
33
2.12. Solutions matérielles et
logicielles
34
2.12.1. Solutions matérielles
34
2.12.1.1. Solution "VPN Intégrés"
35
2.12.1.2. Solution "VPN Autonomes"
35
2.12.2. Solutions logicielles
36
2.13. Conclusion
36
TROISIEME CHAPITRE
37
INTERCONNEXION DES SITES DISTANTS VIA VPN
37
3.1. Introduction
37
3.2. Intranet multi-site
37
3.3. Interconnexion des LANs
37
3.3.1. Choix de la technologie
37
3.3.2. Schéma d'interconnexion
37
3.3.3. Choix de fournisseur d'accès
internet
38
3.3.3.1. Caractéristiques de la connexion
Internet
38
3.3.3.2. Matériels
38
3.3.3.3. Schéma d'accès Internet
38
3.4. Installation et configuration du serveur
VPN
1
3.4.1. Configuration d'un client VPN (Windows 7
Professionnel)
8
3.5. Conclusion
10
CONCLUSION GENERALE
Erreur ! Signet non
défini.
REFERENCE BIBLIOGRAPHIQUE
12
I. Ouvrage et publication
12
II. Notes de cours
12
III. Webographie
12
Table des matières
13
* 1Maxime MAIMAN,
Télécoms et réseaux, édition Masson, Paris,
1994.
* 2
http://www.intranet.com,
consulté le 11 Décembre 2018 à 23 heures 53'.
* 3Jean Luc Montagnier,
l'indispensable pour les réseaux locaux, édition marabout,
Paris, 2014.
* 4Andrew TANENBAUM, Les
réseaux locaux, 3ièm édition (traduction
française 2009), Prentice Hall, Paris, 2009.
* 5Ric LOPOTE, Cours
inédit de Réseau local, URKIM, Kinshasa, 2018-2019.
* 6Patrick LUKELE,
Cours inédit de Réseau III, G3 TR, ESMICOM,
Kinshasa, 2018-2019.
*
7http://www.frameip.com/vpn/, consulté le 22
Février 2019 à 18 heures 34'.
*
8http://www.guill.net/reseaux/Vpn.html, consulté le 17
Mai 2019 à 11 heures 07'.
* 9
http://www.intranet.com,
consulté le 11 Décembre 2018 à 23 heures 53'.
*
10http://www.frameip.com/vpn/, consulté le 22
Février 2019 à 18 heures 34'.
* 11Douglas COMER,
TCP/IP : architecture, protocoles, applications, 3°
édition InterEditions, Paris, 1996.
*
12http://www.guill.net/reseaux/Vpn.html, consulté le
17 Mai 2019 à 11 heures 07'.
*
13http://www.microm.com, consulté le 17 juillet 2019
à 15 heures 12'.
*
14http://www.frameip.com/vpn/, consulté le 22
Février 2019 à 18 heures 34'.