Etude et réalisation de linterconnexion des sites de la Sonapost
Un VPN permet le raccordement de travailleurs mobiles l'interconnexion de sites distants. Il est constitué de liaisons virtuelles sur Internet entre des sites
TERMES DE REFERENCES Interconnexion du siège de lOAPI à
et de logiciels indispensables pour gérer les connexions VPN (protocole. IPSec) en provenance et à destination des sites distants.
Mise en place dun VPN dans un réseau dentreprise.
Figures III.2:Topologie du réseau entre deux sites distant… informatiques utilisés au sein d'une entreprise leur interconnexion pour constituer un ...
Livre Blanc Smile - VPN open source
Le choix de IPsec pour l'interconnexion entre les deux réseaux est donc naturel. Cependant il aurait été possible d'utiliser un des serveurs hébergés pour
Simulation dun tunnel VPN-SSL pour la sécurisation dune
sécurisation d'une interconnexion de deux réseaux LANs Routeur connecter a deux réseaux locaux ... VPN connectant 2 sites distants par l'Internet.
Etude et Simulation dune architecture réseau mixte sécurisée dune
Ce réseau est dit virtuel car il relie deux réseaux "physiques"(réseaux locaux) par interconnexion entre plusieurs site distant à travers un VPN afin de ...
Simulation dun tunnel VPN-SSL pour la sécurisation dune
sécurisation d'une interconnexion de deux réseaux LANs Routeur connecter a deux réseaux locaux ... VPN connectant 2 sites distants par l'Internet.
VPN et Solutions pour lentreprise
Network : Un VPN permet d'interconnecter des sites distants => Réseau. Private : Un VPN est réservé à un groupe d'usagers déterminés par authentification.
Orange Developer
Plus concrètement un VPN consiste en un tunnel logique établi entre deux ADSL et établir un tunnel VPN entre ses sites distants et le site du siège.
Linterconnexion des réseaux locaux - Description du thème
La version 2 est disponible sur le site du réseau Certa. Pour interconnecter deux réseaux IP il faut une machine intermédiaire (routeur) disposant d'un ...
Comment gérer une interconnexion entre sites distants ?
Interconnexion de sites distants VPN, MPLS, IPSec, Active Directory... Mettre en place un réseau MPLS VPN vous permet de gérer une interconnexion entre sites distants totalement sécurisée. Le VPN ou Virtual Private Network permet donc à une entreprise d’assurer un haut niveau de confidentialité et d’intégrité grâce à la cryptographie des données.
Quels sont les éléments nécessaires pour une connexionvpn d'accès distant ?
Dans le cas d'une connexion VPN d'accès distant, plusieurs éléments sont nécessaires : v Le serveur VPN : situé dans l'entreprise, qui accepte les connexions VPN des clients ; v Le tunnel : portion de connexion dans laquelle les données sont encapsulées ; v La connexion VPN : portion de connexion dans laquelle les données sont chiffrées.
Quels sont les différents types de connexionvpn ?
2 types de connexion VPN sont à votre disposition : Interconnexion de sites distant ou Connexion pour vos utilisateurs nomades. Dans le cas d’un VPN pour vos utilisateurs nomades, votre choix dépendra de l’environnement d’utilisation de vos machines. Dans un environnement Windows, Openhost vous propose la solution SSTP.
Quelle est la compatibilité de la solution OpenVPN ?
La compatibilité de la solution OpenVPN s’avère plus grande avec les différentes solutions Firewall. Dans le cas d’un VPN site à site pour une interconnexion de sites distants, vous ne pourrez pas utiliser le SSTP. Pour votre connexion VPN pro, nous pouvons donc mettre en place IPSec ou OpenVPN.
Mammeri Tizi-Ouzou
recherche scientifique Faculté de génie électrique et informatique
Département Informatique
Mémoire
MASTER ACADEMIQUE
En Réseau M
obilité et les Systèmes EmbarquésEtudié et réalisé par Encadré par
Melle AMIAR Djida Mme : Aoudjit Rachida PROMOTION : 2013/2014
REMERCIEMENTS
Je remercie G·DERUGle bon DLHXGHP·DYRLU donné le courage, la patience et la volonté DILQG·DFFRPSOLU mon parcours. Je tiens à remercier particulièrement mon enseignante et ma promotrice madame AOUDJIT RACHIDA, de P·avoir fait confiance et P·avoir encouragé tout au long de ce projet. Un grand merci à tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce travail. Enfin, mes UHPHUFLHPHQWVV·DGUHVVHQWDux membres du jury qui vont me fDLUHO·KRQQHXUGHMXJHUPRQWravail.Dédicaces
Je dédie ce travail à toute ma
Famille
tous mes amis(es) DJIDASOMMAIRE
Introduction générale
Chapitre I : introduction à la sécurité informatique et les réseaux privés virtuellesIntroduction .............................................................................................................................. 11
I. Architecture réseau ............................................................................................................... 11
I.1 Architecture physique ..................................................................................................... 11
I.1.1 Introduction .............................................................................................................. 11
I.1.2 Topologie des réseaux (Architecture) ....................................................................... 11
I.1.3 support physique ....................................................................................................... 14
I.1.4 Equipements d"interconnexion .................................................................................. 14
I .2 Architecture logique ....................................................................................................... 15
I .2 .1 Introduction ............................................................................................................ 15
I.2.2 Adressage IP : ........................................................................................................... 15
I.2.3 plan d"adressage ........................................................................................................ 16
I.2.4 routage ...................................................................................................................... 16
II. Sécurité des réseaux ............................................................................................................. 16
II.1.Introduction .................................................................................................................... 16
II.2 Risques sur la sécurité des réseaux ................................................................................ 17
II.2 .1 Vulnérabilité ........................................................................................................... 17
II.2.2 Menaces envers les réseaux ..................................................................................... 17
II.3. Types d"attaques d"un réseau ........................................................................................ 18
II.4 Buts des attaques ............................................................................................................ 19
II.5 Outils de Sécurité ........................................................................................................... 21
II.6 Caractéristiques d"un réseau fiable ................................................................................. 22
Conclusion ................................................................................................................................ 24
Chapitre II:VPN et le protocole IpSec
Introduction .............................................................................................................................. 26
I .Les VPN"s ............................................................................................................................. 26
I.1.Introduction ..................................................................................................................... 26
I.2.Principe de fonctionnement d"un VPN ........................................................................... 26
I.3.Les principaux avantages d"un VPN : ............................................................................. 27
I.4.Les contraintes d"un VPN ............................................................................................... 27
I.5.Les différents types de VPN ............................................................................................ 27
I.6.Les protocoles utilisés : ................................................................................................... 28
II .IpSec .................................................................................................................................... 30
II.1 .Introduction ................................................................................................................... 30
II. 2.Le mode de fonctionnement d"IpSec ............................................................................ 31
II.3.Les Associations de Sécurité (SA) ................................................................................. 31
II.3.Les protocoles d"IpSec ................................................................................................... 32
II .4 .Algorithmes utilisés par ipsec ...................................................................................... 36
II .4.1.Algorithmes symétrique ......................................................................................... 36
II .4 .2.Les algorithmes asymétriques ............................................................................... 40
II .4.3.Les fonctions de hachages ...................................................................................... 40
II.5.Faiblesse d"IpSec ........................................................................................................... 41
Conclusion ............................................................................................................................ 42
Chapitre III: Application
III.1 .Introduction ..................................................................................................................... 44
III.2. Etude du réseau de l"entreprise ....................................................................................... 44
III.2.1. Présentation de l"entreprise : ..................................................................................... 44
III.2.2. Principes du design ................................................................................................... 44
III.2.3. Topologie du réseau ................................................................................................. 45
III.2.4.Établissement du cahier de charge ............................................................................. 45
III.4. Topologie pour la Simulation d"une liaison VPN site-à-site et accès distant ................. 46
III.5. Architecture du reseau .................................................................................................... 47
III.6. Table d"adressage ............................................................................................................ 47
III. 7. Configuration de base des routeurs : ............................................................................. 48
III.8. Configuration de VPN site to site : ................................................................................. 50
III.8.1. Etablissement d"un tunnel Ipsec site-à-site ............................................................... 50
III.8.2. Vérification : ............................................................................................................. 56
Conclusion ................................................................................................................................ 59
Listes des figures :
Chapitre 1 : Introduction à la sécurité informatique et les réseaux privé virtuelles Figure I.1 7RSRORJLHHQEXV""""""""""""""""""""quotesdbs_dbs45.pdfusesText_45[PDF] interconnexion de deux sites distants par vpn pdf
[PDF] interconnexion de sites distants par vsat pdf
[PDF] interconnexion de deux sites distants par wimax
[PDF] "interconnexion de sites par fibre optique "
[PDF] interconnexion par fibre optique
[PDF] projet d interconnexion de sites distants
[PDF] interconnexion de deux sites distants par wimax pdf
[PDF] poème 20ème siècle voyage
[PDF] etude
[PDF] planification et déploiement d'une blr
[PDF] poésie 20ème siècle wikipédia
[PDF] poeme 20eme siecle nature
[PDF] progression annuelle français 5ème 2017
[PDF] français 6ème nouveau programme 2016