WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Etude portant sur l'interconnexion par VPN d'un intranet multi-sites
par
Ir Carmichael Toussaint MUTOMBO
ESMICOM - Graduat 2019
Disponible en
une seule page
suivant
Introduction générale
1.1. Introduction
1.2. Définition
1.3. Avantages
Les avantages de l'Intranet sont :
1.4. Objectifs
L'Intranet doit faciliter la production et la transmission rapide d'informations utiles à l'ensemble du personnel. Les bénéfices à attendre sont une amélioration des processus de travail : l'information devient unique, centralisée et accessible. Une économie de moyen, un gain de temps et d'efficacité pour les délais de production, de diffusion et de mise à jour de l'information sont les bénéfices les plus certains de l'intranet. Il permet de mettre en oeuvre des outils de communication transverses facilitant ainsi les échanges entre les différents services au sein d'un établissement. L'intranet devrait encourager l'interactivité en simplifiant le travail de groupe, et en assurant une meilleure coordination entre les services.
1.5. Architecture
1.6. L'architecture à plusieurs niveaux
1.6.1. L'architecture à deux niveaux
1.6.2. L'architecture à 3 niveaux
1.7. Topologies d'un Intranet
1.7.1. Topologies physiques
d) La topologie maillée
1.7.2. Topologies logiques
1.8. Support de transmission
1.8.1. Support de transmission
On distingue les supports de transmission suivants :
a) Câble coaxial
b) Le câble à paires torsadées
c) La fibre optique
1.8.2. Ondes radioélectriques
1.9. Modèles de référence
1.9.1. Modèle OSI
a) Couche 1 : physique
b) Couche 2 : Liaison de données
c) Couche 3 : Réseau
d) Couche 4 : Transport
e) Couche 5 : Session
f) Couche 6 : Présentation
g) Couche 7 : Application
1.9.2. Modèle TCP/IP
a) Couche 1 : Hôte réseau
b) Couche 2 : Internet
c) Couche 3 : Transport
d) Couche 4 : Application
1.10. Adressage IP
1.10.1. L'adresse IPv4
a. Classe A
b. Classe B
c. Classe C
d. Classe D
e. Classe E
1.10.2. Adresse IPv6
1.10.3. Les adresses publiques
1.10.4. Les adresses privées
1.11. Equipements d''interconnexion
a) La carte réseau
b) Le répéteur
c) Hub
d) Le Switch
e) Le Pont
f) Le Routeur
g) La Passerelle
1.12. Conclusion
DEUXIEME CHAPITRE
2.1. Introduction
2.2. Définitions
2.3. Objectifs d'un VPN
2.4. Principe de fonctionnement d'un VPN
2.4.1. Fonctionnalités d'un VPN
2.4.2. Tunnelisation
2.5. Types de VPN
2.5.1. Le VPN d'accès
2.5.2. L'Intranet VPN
2.5.3. L'Extranet VPN
2.6. Caractéristique d'un VPN
2.7. Protocoles utilisés dans le VPN (protocole de tunnelisation)
2.7.1. 1ere catégorie : les protocoles qui nécessite le matériel particulier
2.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle
2.8. Topologie de VPN
2.8.1. La topologie en étoile
2.8.2. La topologie maillée
2.9. Avantages et inconvénients du VPN
2.9.1. Avantages
2.9.2. Inconvénients
2.10. Éléments constitutifs
2.11.Les scénarios de la mise en oeuvre d'un serveur VPN
2.12. Solutions matérielles et logicielles
2.12.1. Solutions matérielles
2.12.1.1. Solution "VPN Intégrés"
2.12.1.2. Solution "VPN Autonomes"
2.12.2. Solutions logicielles
2.13. Conclusion
3.1. Introduction
3.2. Intranet multi-site
3.3. Interconnexion des LANs
3.3.1. Choix de la technologie
3.3.2. Schéma d'interconnexion
3.3.3. Choix de fournisseur d'accès internet
3.3.3.1. Caractéristiques de la connexion Internet
3.3.3.2. Matériels
3.3.3.3. Schéma d'accès Internet
3.4. Installation et configuration du serveur VPN
Dans notre cas, nous allons utiliser un serveur physique équipé du système d'exploitation « Windows server 2008 » et un client physique, équipé du système d'exploitation Windows 7 professionnel.
Etape 1 : Dans le gestionnaire de serveur, nous allons ajouter le rôle : « Service de stratégie et d'accès réseau ».
Etape 2 : Nous allons sélectionner le service d'accès à distance.
Etape 3 : Nous lançons ensuite l'installation.
Etape 10 : Nous allons ajouter par exemple la plage d'adresse 123.101.10.1 jusqu'à 123.101.10.10 Le serveur VPN ainsi que tous les clients VPN vont se voir attribués des adresses de cette plage.
Etape 11 : Nous n'allons pas utiliser le serveur RADIUS pour l'authentification.
3.4.1. Configuration d'un client VPN (Windows 7 Professionnel)
3.5. Conclusion
REFERENCE BIBLIOGRAPHIQUE
III. Webographie
suivant
Rechercher sur le site:
"L'imagination est plus importante que le savoir"
Albert Einstein