EXTRAIT D’UNE MEMOIRE D’ETUDE EN VUE D’OBTENTION DU DIPLÖME D’ADMINISTRATION SY
EXTRAIT D’UNE MEMOIRE D’ETUDE EN VUE D’OBTENTION DU DIPLÖME D’ADMINISTRATION SYSTEME ET RESEAU INFORMATIQUE Etude sur l’INTERCONNEXION ET sécurisation DES SITES DISTINCTS- vPN Présenté par : RANDRIAMAROVAHOAKA Tolotra Matricule : 1456/15 Filière : A.S.R Année Universitaire : 2019-2020 AVANT PROPOS Dans le cadre de sa création l’Institut Supérieur d’Informatique (IS-INFO) a pour but essentiel de former les élites de demain dans leur prochain avenir. Il a été créé en 2005, il a reçu son agreement pour l’arrêté ministériel : ……. De la fonction publique, de l’année …. Comme tout autre établissement, il forme ses étudiants. Dans le cadre de cette formation, à la fin de la troisième année, un mémoire d’étude sera présenté, et ce pour cela que tous les étudiants à chaque fin d’année sont tenus de faire un mémoire de fin d’étude qu’il présentera en temps voulu. Ce procède vise à mettre en pratique tous les cours que les étudiants ont reçu pendant les deux dernières années de formation et permet déjà aux étudiants de connaitre leur compétence et leur aptitude. Ce mémoire est le fruit de de ses nombreuses recherches. Remerciement : Je remercie l'Eternel Dieu, l'auteur de mon souffle qui ne cesse de renouveler ses bontés chaque jour dans ma vie, pour m'avoir donné la force, la santé et l'intelligence nécessaires pour accomplir ce travail et son amour combien si grand qu'il m'a offert dans mon jeune âge jusqu'à ce jour. J'adresse mes remerciements aux autorités de l'Institut Supérieur d’Informatique « I.S.Info » en sigle, le Président Directeur Générale, Monsieur RAMANOHISOA Tsiory, et son époux Madame … Directeur Générale de l’IS Info, J'adresse mes remerciements à Madame RAHANTAMALALA Felan’oliva, Directeur Générale de l’IS Info Ampasamadinika, de m’avoir acceptée que parmi ses étudiants dans son établissement. Sans sa permission, ce mémoire n'aurait jamais vu le jour. Nous adressons nos sentiments de gratitude à nos enseignants, pour la bonne formation. J'exprime ma gratitude en particulier à Monsieur …. malgré ces multiples occupations, qui a bien voulu assurer l'encadrement de ce mémoire, à qui nous disons un grand merci et pour m'avoir fourni une aide précieuse ainsi que tous les renseignements nécessaires à ce travail. J'exprime également ma gratitude en particulier mes parents qui ont bien voulu me soutenir matériellement et financièrement afin que ce mémoire soit élaboré. Enfin, tous ceux que je n'ai pas pu citer qui ont contribué à la réalisation de ce travail, je pense notamment à mes frères, sœurs, cousins et cousines, mes oncles et tantes, mes camarades de promotion, je les exprime ma gratitude SOMMAIRE Liste des abbreviations: ADSL: Asymetrie Digital Subscriber Line ADSL: Asymmetric digital subscriber line AH: Authentication header ARP: Address Resolution Protocol ATM: Asynchronous Transfer Mode ATM: Automated Teller Machine AUX (port) : Auxiliary BIO: Biotechnology Innovation Organization BIOS: Basic Input Output System BLR: Boucle Local Radio BMCE : Banque Marocaine du Commerce Extérieur BOA: Bank of Africa BTM : Business Technology Management CCNA: Cisco Certified Network Associate CPU: Central Processing Unit DNS: Domain Name System DSL: Digital Subscriber Line EOL: End of Life EOS: End OF Support ESP: Electronic Stability Programme FAI : Fournisseur d’Accès Internet FDDI: Fiber Distributed Data Interface FMO: Fourniture & Merchandise Outlet FO: Fibre Optique FTP: File Transfer Protocol GAB : Guichet Automatique du Banque GRE: Generic Routing Encapsulation HTTPS: Hypertext Transfer Protocol (HTTP) for Secure ICMP: Internet Control Message Protocol ICMP: Internet Control Message Protocol IETF: Internet Engineering Task Force IKE: Internet Key Exchange ILC: Intelligent Lighting Creations IMAP: Internet Message Access Protocol IOS: operating system IP Sec: Internet Protocol Security IP: Internet Protocol ISAKMP: Internet Security Association and Key Management Protocol L2F: Layer Two Forwarding L2TP: Layer Two Tunneling Protocol LAN: Local Area Network LL: Ligne Louée LOS: Une Of Sight LS : Liaison Specialisée MAC: Media Access Control MAN: Metropolitan Area Network Mbit: MEGABYTE MPLS: Multiprotocol Label Switching NAT: Network Address Translation NAT-T: Network Address Translation Traversal NLOS: No Une Of Sight NVRAM: Non-Volatile Random-Access Memory OFDM: Orthogonal Frequency Division Modulation OSI: Open Systems Interconnection OSPF: Open Shortest Path First P2P: Peer to Peer PME : Petites et moyennes Entreprises POP: Post Office Protocol PPTP: Point-to-Point tunneling Protocol PSK: Phase Shift Keying QoS: Quality of Service RAM: Random Access Memory RDP: Remote Desktop Protocol RFC: Request File RNIS : Réseau Numérique à Intégration de Service ROM: Read-only memory RSA: Rivest–Shamir–Adleman RTC: Real Time Communication SA: Security Association SLA: Service-Level Agreement SMB: Server Message Block SMTP: Simple Mail Transfer Protocol SMTP: Simple Mail Transfer Protocol SPI: Serial Peripheral Interface bus SSH: Secure Shell SSL/TLS: Transport Layer Security SSL: Secure Sockets Layer TCP: Transmission Control Protocol TLS: Transport Layer Security TPE : Travaux Personnels Encadrés TV: Television UDP: User Datagram Protocol UDP: User Datagram Protocol UDP: User Datagram Protocol UMEOA : Economique et Monétaire Ouest Africaine V: Volt VACL: VLAN Access Control List VoIP: Voice over Internet Protocol VPN: Virtual Private Network VPN: Virtual Private Network VTY: Virtual Teletype WAN: Wide Area Network Wi-Fi: Wireless Fidelity WPA: Works Progress Administration LISTES DES FIGURES ET TABLEAUX INTRODUCTION GENARALE Le développement et la multiplication des applications très diverses sur le protocole IP a mis en évidence la nécessité d’une architecture de réseau globale. Les réseaux d’entreprise doivent être étendus pour inclure de nouveaux partenaires, fournisseurs et clients, tandis que des services de plus en plus stricts, en termes de débit, de qualité et de sécurité, doivent être rendus. Un réseau, en général, transmet l’information d’un point à un autre, d’un bureau, d’une entreprise, d’une école, d’un porte-avion ou d’un énorme centre de calcul. C’est un concept qui bouleverse totalement les systèmes d’information traditionnels. Auparavant pour interconnecter deux réseaux locaux distants, il n’y avait que deux solutions : Soit les deux sites distants étaient reliés par une ligne spécialisée(LS) permettant de réaliser un WAN entre les deux sites. Soit les deux réseaux devaient communiquer via le RTC (Real Time Communication) De nos jours, les systèmes sont de plus en plus petits, de plus en plus puissants et rapides, de plus en plus nombreux, de plus en plus spécialisés et dont l’implémentation ainsi que leur maintenance sont aussi rendues plus souples. Les réseaux n’ont pas seulement permis un grand bouleversement dans la conception des systèmes informatiques, mais ils ont permis d’interconnecter les petits systèmes entre eux afin de les faire coopérer et échanger les données ou informations. Tout au long du présent document, nous étudierons la technologie sur l’interconnexion entre deux sites distincts et verrons pourquoi elle pourrait être considérée comme technologie de pointe. En bref, la finalité de cette recherche serait de répondre à la problématique suivant laquelle si en interconnectant les réseaux des différents Entreprises, une voie d’évolution est ouverte vers les services et applications de demain ; ces services devant alors offrir un réseau fiable, sécurisé et garantissant une très haute disponibilité ainsi qu’une capacité illimitée. Pour ce faire, nous présenterons notre cadre d’études et la méthodologie d’approche. Ensuite, il sera question de passer en revue les analyses approfondies sur la réalisation de ce projet, de tunneling et de routage virtuel IP. Une dernière partie sera consacrée aux suggestions et propositions d’actions ainsi qu’aux réseaux informatiques. Pour bien mener ce travail, nous avons organisé notre mémoire en quatre chapitres structurés comme suit : Le premier chapitre s’intitule «Généralités sur les réseaux et la sécurité informatique » où nous présentons quelques concepts de base des réseaux informatiques et certaines notions sur la sécurité informatique. Dans le deuxième chapitre titré «Réseaux privés virtuels» nous définirons en premier lieu ce qu’est un réseau privé virtuel, ensuite nous parlons de son fonctionnement et de ses objectifs. Nous finirons par citer les différents protocoles de mise en place, principalement l’IPSec, sa compréhension nous aidera dans la réalisation. Le troisième chapitre nommé «Etude préalable » aura pour objectif de mieux comprendre l’organisme et sa structure, nous allons donc évoquer la problématique ainsi que la solution adéquate. Dans le quatrième et dernier chapitre, nous allons enfin passer à la «Réalisation», en premier lieu nous introduirons les outils et logiciels ayant servi à l’élaboration du projet, tout en expliquant les configurations, nous passerons ensuite au deuxième lieu qui sera consacrée à l’implémentation de la solution VPN grâce au protocole IPSec. Enfin, dans la conclusion générale, nous ferons une récapitulation du travail effectué ainsi que l’expérience acquise. PROBLEMATIQUES : L'internet reste jusqu'aujourd'hui, la technologie qui nous permet d'être en contact informatique avec une masse d'utilisateurs globale et hétérogène. La gestion sécuritaire de cette technologie est devenue une préoccupation majeure pour les entreprises modernes. Ainsi, les entreprises qui utilisent l'internet pour le partage des informations continuent à rencontrer des difficultés quant à la sécurisation des données. Quelles sont alors les technologies et méthodes qui doivent être utilisées par les entreprises pour la gestion sécuritaire des informations ? Dans le cas d'une entreprise multi sites, comment peut-ont faire pour assurer la sécurité des données lors de la communication entre deux ou plusieurs sites ? Lors de la mise en place d'une interconnexion entre deux ou plusieurs sites, quels sont les éléments à envisager uploads/Geographie/ depot1-tolotra1456.pdf
Documents similaires










-
39
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 06, 2021
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 0.4683MB