Etude portant sur l'interconnexion par VPN d'un intranet multi-sitespar Ir Carmichael Toussaint MUTOMBO ESMICOM - Graduat 2019 |
Epigraphe « Pour connaitre les amis il est nécessaire de passer par le succès et le malheur. Dans le succès, nous vérifions la quantité et dans le malheur la qualité ». Confucius. Je dédie ce travail à mon père MUBENGAYI Joseph, pour les efforts, les encouragements, les soutiens tant morale, financiers que spirituel ; et pour l'amour témoigné à mon égard. Je serai ingrat si je vous abandonne A ma très chers et tendre mère MWENGA KABEYA Mado, pour tant d'affections, des sacrifices et d'efforts consentis en ma faveur et pour sa bonne éducation morale et surtout spirituel faisant de moi en ce jour une personne utile, valable et très aimable dans la société. MUTOMBO MUBENGAYI Carmichael Toussaint Remerciements Je remerciement dans un premier temps notre Dieu Tout Puissant, qui nous a accordé les souffles de vie afin d'arriver au terme de mon cycle de formation, que l'honneur et la gloire lui soient rendues. J'adresse mes remerciements au Directeur Générale et le corps professoral de l'Ecole Supérieure des Métiers d'informatique et des commerces, « ESMICOM » en sigle pour avoir assure notre formation et pour les services qu'ils nous ont rendus. J'adresse mes sincères remerciements à mon Directeur, Monsieur Ric LOPOTE LOKOLE, pour tous les efforts qu'il a fourni afin d'orienter ce travail malgré ses multiples occupations que le Dieu tout puissant lui donne tout ce qu'il aura besoin. A nos soeurs et frères : Honi MUBENGAYI, Clément MUBENGAYI, Jean MUBENGAYI, Monique MUBENGAYI, Pascal MUBENGAYI, Garry MUBENGAYI, Arnaud MUBENGAYI, Sybella MUBENGAYI, Jessy MUBENGAYI, Gloire MUBENGAYI. A mes Oncles et Tantes, pour leur soutien moral qui nous ont jamais fait défaut et leurs confiance en notre humble personnalité. A mes compagnons de lutte et amis Remy SHIDANO, Raby PANZU, Omar BONGO, Tony ZAGABE, Ruth NGOMA, Bénédicte MASAMOUNA, Sacré LUYEYE, David DIAMBILA, Trésor KAZADI, Erick MULUMBA, Carmel SIKI, Deo TUMBA,Molière KADIMA, Delphin MUTEBA,Jonathan KIKI BUKASA, Sarah NGOIE, Shekinah YANDA, Merveille BISELELA. Je tiens à remercier et à témoigner toute ma reconnaissance à tous ceux qui nous ont soutenus de près ou de loin durant la période de notre formation. MUTOMBO MUBENGAYI Carmichael Toussaint Liste des sigles et abréviations AD: Active Directory ADSL: Asymmetric Digital Suscriber Line AH: Authentification Header AIR: Auvergne InformatiqueRéseau ANSI: American National Standards Institute ARP: Address Resolution Protocol ATM: Asychronous Transfer Mode Bit: Binary Digit CMS: Content Management System CSMA/CD: Corner Sense Multiple Acess/ Collision Detection DHCP: Dynamic Host Configuration Protocol DMZ: Demilitarized Zone DNS: Domain Name System EDI: Echange de Données Informatisé ESP: Encapsulating Security Poyload FDDI: Fiber Distributed Data Interface FTP: File Transfer Protocol GRE: Generic Routig Encapsulation HTML: HyperText Markup Language HTTP: HyperText Transfer Protocol IANA: Internet Assigned Numbers Authority IEEE: Institute of Electrical and Electronics Engineers IMAP: Internet Message Acess Protocol IP: Internet Protocol IPSec: Internet Protocol Security IPv4: Internet Protocol version 4 IPv6: Internet Protocol version 6 ISO: Organisation Internationale de Normalisation L2TP: Layer 2 Tunneling Protocol LAC: L2TP AcessConcentrateur LAN: Local Area Network LDAP: LightweigntDirctoryAcess Protocol LNS: L2TP Network Serveur MAC: Media Acess Control MAU: MutistationAcess Unit NAS: Network Attached Storage NAT: Network Address Translation OSI: Open System Interconnection FAI: Fournisseurs d'Acéss Internet PC: Personal Computer POP: Post Office Protocol PPP: Point-to-Point Protocol PPPoA: Point-to-Point Protocol aver ATM PPPoE: Point-to-Point Protocol aver Ethernet PPTP: Point to Point Tunneling Protocol QoS: Quality of Service RADAR: Radio Detection and ranging RADIUS: Remote Authentification Dial-In user Service RJ-45: Registered Jack 45 RRAS: Routing and Remote Access Service SAN: Storage Area Network SMTP: Simple Mail Transfer Protocol SSH: Secure Shell SSL VPN: Secure Socket Layer Virtual Private Network STP: Shielded Twisted Pair UDP: User Datagram Protocol UNC: Universal Naming Convention URL: Uniform Resource Locator UTP: Unshielded Twisted Pair VLAN: Virtual Local Area Network VPN: Virtual Private Network WAN: Wide Area Network WebDAV: Web Based Distributed Authoring and Versioning Introduction généraleL'interconnexion de deux sites d'une entreprise par la liaison spécialisée à présenter un certain nombre de limites liées au coût qui est très élevés, mais le débit est garantis. Ainsi, la liaison entre deux sites d'une entreprise passant par internet est trop vulnérable aux attaques des pirates. C'est-à-dire les données transitant par l'internet sont trop exposées aux attaques de n'importe quel genre. Cela constitue un risque pour les entreprises. Pour pallier à cela, il faudrait mettre en place un tunnel VPN permettant à ces deux sites d'échanger des données sans courir trop de risque ; d' où le VPN SITE TO SITE. 1. Problématique Avant de décrire l'implémentation d'un système d'interconnexion des sites distants d'une entreprise via la technologie VPN. Certaines questions nous viennent à l'esprit dont la nécessité serait de les exprimer dans l'idéal d'avoir une vision sur le présent travail. Notre préoccupation majeure est comment interconnecter deux sites d'une entreprise ? Quelles technologies faut-il utilisés ? 2. Hypothèse Nous essayons dans la mesure du possible d'envisager une politique optimale d'interconnexion des sites distants d'une entreprise par la technologie VPN afin que l'échange des données, l'accès et la sécurité de la liaison ne pose plus de problème au sein de l'entreprise E vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons qu'une configuration appropriée existait et des systèmes d'exploitation tel que ; Windows Server, Unix, Linux, etc... pour assurer l'accès sécurise aux données 3. Objectifs Les objectifs poursuivis dans ce travail sont les suivants : v Interconnecter les sites à l'aide de VPN ; v Augmenter le niveau de sécurité. 4. choix et intérêt du sujet Le choix de ce sujet a été motivé par l'évolution de la technologie dans le domaine des réseaux informatiques. Ce sujet a un intérêt non négligeable pour le monde scientifique car il pourra servir de référence pour des chercheurs qui voudront l'améliorer ou travailler dans le même domaine 5. Délimitation du sujet Dans le cadre de ce travail, nous ne prétendons pas aborder tous les aspects liés à sa réalisation parce qu'il faut le limiter sur le plan spatio-temporel - Dans le temps, notre étude couvre la période allant de Décembre 2018 à juillet 2019 - Dans l'espace, notre étude concerne uniquement l'interconnexion des sites d'une même entreprise à l'aide d'un VPN 6. Méthodologie Tout chercheur se focalise sur une méthode susceptible de l'orienter à attendre son objectif du problème qu'il étudie dans son travail. En d'autres termes la méthode est l'ensemble des moyens par lesquels, une discipline cherche à entendre les vérités qu'elle poursuit, les démontrent et les vérifient. Pour l'élaboration de notre travail nous fait recours à deux méthodes, nous citons : - La méthode structuro-fonctionnelle ; - La méthode analytique. 7. Technique utilisées La technique est l'ensemble organisé des procédés d'un travail, et comme tout travail nécessite des techniques pour celui-ci nous avons opté pour - La recherche documentaire : elle met en présence le chercheur les documents concernant les informations recherchées - Les contacts : nous ont permis de recueillir des informations concernant le sujet auprès des spécialistes dans le domaine des réseaux informatiques Durant l'élaboration de notre travail, nous nous sommes butés plusieurs difficultés dont la plus complexe est les faibles documentations sur le sujet enquêté dans les bibliothèques de la place. 9. Subdivisons du travail Hormis l'introduction générale et la conclusion générale, notre travail est divisé 3 chapitres qui sont : Chapitre 1 : Notion de base sur l'intranet ; Chapitre 2 : Concepts de base sur le VPN ; Chapitre 3 : Interconnexion des sites distants via VPN. PREMIER CHAPITRE NOTIONS DE BASE SUR L'INTRANET 1.1. Introduction1(*)Le mot «Intranet» a été proposé par Jim Clark de la société Netscape pour désigner l'Internet de l'intérieur, Intranet signifie : « réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'Internet ». Du point de vue fonctionnel, l'intranet peut être considéré comme un portail d'accès à un ensemble de ressources de l'organisation favorisant la communication, la coopération et la coordination entre les acteurs. Les ressources offertes peuvent alors être multimédia, c'est-à-dire intégrant du texte, des images, de la vidéo et du son. Quant au portail, il représente, pour les utilisateurs, la porte d'entrée, extrêmement facile d'utilisation, vers les applications, les données et documents de l'entreprise. Du point de vue technique, l'Intranet offre une unification de l'accès aux ressources en s'appuyant sur des normes techniques (HTML, HTTP, TCP/IP, etc...), celles d'Internet. Ainsi le navigateur peut devenir le seul outil nécessaire pour atteindre les ressources, rendant alors l'accès indépendant de l'équipement matériel et logiciel du poste de travail. De ce fait, un terminal doté d'un navigateur (par exemple, Internet Explorer ou Mozilla) capable d'accéder à l'Intranet, via un réseau local sous TCP/IP en règle générale, est dit client léger, ou Thin Client. Il correspond à une machine cliente qui ne fait qu'interpréter l'affichage de pages web. Lorsque tout ou une partie de l'Intranet d'une organisation est étendu hors de l'entreprise, par le biais de VPN (Virtual Private Network) ou de liaisons louées, afin de permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs, l'Intranet devient alors un extranet, favorisant ainsi l'échange de données informatisé (EDI) suivant un concept d'entreprise étendu. Figure 1.1. Exemple d'accès Internet, Intranet et extranet. * 1Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994. |
|