REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Mémoire : Présenté en vue de l’
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Mémoire : Présenté en vue de l’obtention du Diplôme de licence en Administration et Sécurité Et Maintenance Réseau Thème : Etude réseau privé virtuel (VPN Présenté par: -ABDERAOUF BENLTRECHE -AYMEN REDJEM Page 1 sur 69 SOMMAIRE REMERCIEMENTS...................................................................................................................................................4 Listes des abréviations et acronymes :.........................................................................................................................6 Introduction..............................................................................................................................................................8 I. Problématique.................................................................................................................................................8 0.2. HYPOTHESE DU SUJET..............................................................................................................................9 0.3. CHOIX ET INTERET DU SUJET.................................................................................................................9 II. Méthode et stratégie de recherche...................................................................................................................11 Première partie :......................................................................................................................................................13 Approche méthodologique......................................................................................................................................13 Chapitre 1 : Présentation et contexte du projet........................................................................................................14 I. Présentation de OOREDOO............................................................................................................................14 I.1 - Situation géographique et juridique............................................................................................................14 I.2 - Objectif et mission.....................................................................................................................................14 I.3 – Activités....................................................................................................................................................14 Deuxième partie :...................................................................................................................................................22 Etude technique et conditions de réalisation.......................................................................................................22 Introduction De La Deuxième Partie..........................................................................................................................23 I.Les réseaux informatiques..................................................................................................................................24 I.1. - Définition d’un réseau.............................................................................................................................24 I.1.1 Les types de réseaux....................................................................................................................................25 I.1.2 Les types de topologies...............................................................................................................................25 -La topologie physique:...................................................................................................................................25 -Topologie en bus:............................................................................................................................................25 Topologie en étoile (la plus utilisée) :..............................................................................................................26 Topologie en anneau:.........................................................................................................................................26 Topologie maillée :...........................................................................................................................................26 II.Les systèmes d’interconnexion...........................................................................................................................27 II.2 - Normalisation...........................................................................................................................................28 II.3 - Equipements d’Interconnexion des réseaux................................................................................................31 II.4 - Les protocoles de routage...........................................................................................................................34 III. Les réseaux locaux virtuels (Vlan)...........................................................................................................34 III.1 - Généralités..............................................................................................................................................34 III.2 - Avantages offerts par les Vlan.................................................................................................................34 III.3- Technique et méthodes d’implantation des Vlan........................................................................................35 Page 2 sur 69 III.3 - Principe du routage INTER-VLAN.............................................................................................................35 Chapitre 2 : Les réseaux privés virtuels (VPN)....................................................................................................36 I. Concept de VPN...........................................................................................................................................36 II. Fonctionnement d’un VPN............................................................................................................................36 III. Les protocoles de tunnelisation :................................................................................................................37 III.1 - Le protocole PPP :.................................................................................................................................38 III.2 - Le protocole PPTP :................................................................................................................................38 III.3 - L2TP et L2TP/IPsec :..............................................................................................................................39 III.4 - SSL (Secure Sockets Layer) / TLS (Transport Layer Security)..................................................................40 III.5 - OpenVPN...............................................................................................................................................40 IV. Différentes catégories de VPN...................................................................................................................41 IV.1 – VPN to site ou VPN nomade ou VPN Remote-Access :...........................................................................41 Chapitre 3 : Administration et sécurité.................................................................................................................42 I. GESTION DE L’ADRESSAGE.....................................................................................................................42 II. SECURITE DES LIAISONS ET DE L’ACCES AUX SERVICES :...............................................................43 II.1 - Charte de sécurité :...................................................................................................................................43 II.2 – Sécurité logicielle :..................................................................................................................................43 II.3 Sécurité physique :......................................................................................................................................44 Conclusion de la deuxième partie :........................................................................................................................45 Troisième partie :....................................................................................................................................................46 Mise en œuvre de l’interconnexion..........................................................................................................................46 Introduction de la troisième partie :.......................................................................................................................47 CHAPITRE I : Plan d’action de déploiement :.....................................................................................................48 I. Les moyens :......................................................................................................................................................48 I.1 - Moyens humains :......................................................................................................................................48 I.2 - Moyens matériels :.....................................................................................................................................48 I.3 - Moyens logistiques :..................................................................................................................................49 Chapitre 2 : Configuration des équipements et services.......................................................................................49 I. Configuration Vlan du switch CISCO :...........................................................................................................49 II. Configuration VPN du routeur CISCO..........................................................................................................53 II.1 Configuration de base des routeurs...........................................................................................................54 II.2 Configuration de la route par défaut, routeurs...........................................................................................55 II.3 Mise en place d'un VPN IPsec....................................................................................................................56 - Configuration du routeur site 1 (Routeur Siege)................................................................................................56 - Configuration du routeur site 2............................................................................................................................59 Conclusion générale................................................................................................................................................62 BIBLIOGRAPHIE, WEBOGRAPHIE et VIDEOTHEQUE.................................................................................63 Page 3 sur 69 - BIBLIOGRAPHIE :......................................................................................................................................63 - WEBOGRAPHIE :.......................................................................................................................................63 - VIDEOTHEQUE..........................................................................................................................................63 Page 4 sur 69 REMERCIEMENTS J’aimerais, en premier lieu, témoigner ma gratitude à mon directeur de recherche Monsieur ……………, pour son encadrement tout au long de ce travail. Je le remercie pour son temps, sa patience, ses bonnes orientations et ses précieux conseils. Mes sincères remerciements vont également ……………, président du jury, et Monsieur …………, membre du jury pour l’intérêt qu’ils ont porté à notre recherche en acceptant d’examiner ce travail. Je remercie …………………. Qui a accepté de m’aider dans la relecture et la correction de ce mémoire, je la remercie aussi pour son appui, et pour ses conseils judicieux. Page 5 sur 69 Mes profonds remerciements vont à toute ma famille et mes amis pour leur support continu qu’ils m’ont apporté tout au long de ma démarche. Page 6 sur 69 Listes des abréviations et acronymes : AES : Advanced Encryption Standard ARP : Adress Resolution Protocol ANSI : American National Standard Institute ADSL : Asymmetrical bit rate Digital Subscriber Line AES : Application Environment Service ASCII : American Standard Code for Information Interchange CDMA : Code Division Multiple Access CSMA/CD : Carrier Sense Multiple Access / Collision Detection. DHCP : Dynamic Host Configuration Protocol DNS : Domain Name System/Service DMZ : DeMilitarized Zone DES : Data Encryption Standard EAP : Extensible Authentication Protocol ERP : Enterprise Resource Planning FAI : Fournisseur d'Accès Internet FDDI : Fiber Distributed Data Interface FTP : File Transfer Protocol HTTP : Hyper Text Transfer Protocol HTML : Hyper Text Markup Language IKE : Internet Key Exchange ISO : International Standards Organisation. ISP : Internet Service Provider IEEE : Institute of Electrical and Electronics Engineers ICMP : Internet Control Message Protocol Page 7 sur 69 IPSEC : Internet Protocol Security ISAKMP : Internet Security Association and Key Management Protocol L2F : Layer Two Forwarding Page 8 sur 69 L2TP : Layer Two Tunneling Protocol MAC : Message Authentification Code MAU : Multisession Access Unit. NAT : Network Adress Traduction NAS : Network Attached Storage NTIC : Nouvelles Technologies de l'Information et de la Communication OSI : Open Systems Interconnection PPP : Point To Point Protocol PoE : Power over Ethernet PKI : Public Key Infrastructure PING : Packet Internet Groper. PPTP : Point To Point Tunneling Protocol QoS : Quality Of Service RA : Registration Authority RFC : Request For Comments RIP : Routing Information Protocol RNIS : Réseau Numérique à Intégration de Services SHA : Secure Hash Algorithm SSL : Secure Socket Layer STP : Shielded Twisted Pair SA : Security Association SNMP : Simple Network Management Protocol. SARL : Société par Actions à la Responsabilité Limité TCP/IP : Transmission Control Protocol/Internet Protocol UDP : User Datagram Protocol UTP : Unshielded Twisted Pair Page 9 sur 69 VSAT : Very Small Aperture Terminal WAN : Wide Area Network ou réseau Etendu WIFI : Wireless Fidelity Page 10 sur 69 Introduction Aujourd'hui, Internet est largement utilisé dans le monde et est plus orienté métier. Les organismes offrant la connexion Internet sont intéressés par la tarification où les clients payent pour les ressources qu'ils consomment. Indéniablement, ce grand réseau est rentré dans nos moeurs. A travers, lui tout un monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. En effet, on en vient à échanger des données à travers des programmes d'échange de fichiers et à « chater » entre internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication. A la fois High-tech et démodé par sa technique ; internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains n'ont pas été créé dans une optique où le réseau prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle, a peu évoluée. Il y a peu de temps, les entreprises pouvaient encore se permettre de construire leurs propres LAN, supportant leurs propres systèmes de nommage, système de messagerie, voire même leur propre protocole réseau. Enfin, cette solution peut être très couteuse, notamment si l'entreprise a plusieurs bureaux à travers tout un pays. De plus, les réseaux privés manque de souplesse par rapport aux situations que l'on peut rencontrer dans une entreprise. En effet, si un représentant a besoin d'accéder à distance au réseau privé de son entreprise alors qu'il est à des milliers de kilomètres de celle-ci, le coût de l'appel téléphonique sera extrêmement élevé. I. Problématique La nouvelle technologie de l'information et de la communication (NTIC) nous introduit dans un siècle de vitesse en communiquant l'information au sein de nos organisations (entreprises). C'est l'univers immatériel du savoir, de la gestion, de la prise de décision par objectif, du contrôle, de la coopération, de la qualité et de la résolution des problèmes. Aucune personne n'ignore l'importance de l'information dans une organisation ou institution qui nécessite l'organisation, la fiabilité et le bon fonctionnement du système d'information par la capacité de traiter ses informations. Les applications distribuées font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces techniques ont pu se développer grâce aux performances des réseaux locaux. Page 11 sur 69 En effet, si les applications distribuées deviennent le principal outil du système d'information de l'entreprise. Voilà quelques questions que nous avons retenues qui traduisent et reflètent nos préoccupations : o Comment assurer les accès sécuritaires au sein de structures parfois reparties sur de grandes distances géographiquement éloignés ? o Concrètement, comment une succursale d'une entreprise peut - elle accéder aux données situées sur un serveur distant de plusieurs milliers de kilomètres ? o Quel serait alors l'impact de ce nouveau système d'information ? o Quels protocoles et quelle configuration assurent-ils l'accès sécurisé à l'information à travers ces technologies ? 0.2. HYPOTHESE DU SUJET Nous essayons dans la mesure du possible d'envisager une politique optimale de partage des informations afin que l'échange des ressources ne pose plus de problème au sein de l'entreprise. Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information existant au sein de l'entreprise, les applicatifs de l'internet afin de lui permettre : · Une bonne conservation et recherche aisée des informations en interne et externe ; · L'échange des données entre les différentes directions de l'entreprise ; · Enfin, une rapidité uploads/Ingenierie_Lourd/ memoire-vpn-site-to-site-2022.pdf
Documents similaires










-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 13, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.9348MB