Sécurisation du réseau à la SNCC
Sécurisation du réseau à la SNCC
Recherche FR Importer
pendant 30 jours
Qu'est-ce que Scribd ? Académique Professionnel Culture Loisirs et artisanat Croissance personnelle Tous les documents
Enregistrer 0% 0% Intégrer Partager Imprimer
Document 90 pages
AichaouiAnis
Télécharger maintenant AitbelkacemYanis
4 sur 50 Recherche du document
Télécharger au format pdf ou txt richy
100% (1)
I
Titres liés
Document 107 pages
Le véritable enjeu de
l’informatique n’est pas de Document 68 pages
Document 13 pages
Introduction
Master kabondo
Pas encore d'évaluation
Document 45 pages
Document 55 pages
Document 98 pages
Document 75 pages
Rapport de Stage
Firmatos Sinzoyiheba
II Pas encore d'évaluation
DEDICACE
A vous mes très chers et respectueux parents Rémy TSHIBI et Madeleine LUYA, pour
Document 32 pages
vos efforts et sacrifices consentis tout au long de nos études en vue de faire de nous l’homme
Rapport de Stage
capable et utile pour la société. Très chers parents nous en resterons reconnaissant.
Deschanel Koumedjala
A vous mes frères et sœurs : Lumière LUYA et Confedie LUYA, pour votre affection Pas encore d'évaluation
maternelle prouvée envers nous.
Document 13 pages
Document 54 pages
Document 57 pages
BelhadjKarima AbidA
MBWAYA LUYA Esther
Zakaria Zerguine
Pas encore d'évaluation
Document 25 pages
PUB Téléchargez pour lire sans publicité Rapport 4G
Houcem Bn Salem
Pas encore d'évaluation
III
Document 71 pages
Nos remerciements les plus sincères et considérables s’adressent à mon directeur Chef
de Travaux Emery KALONJI MUYA, qui malgré ses multiples occupations tant personnelles
Document 100 pages
qu’académique, a accepté de diriger ce modeste travail. Ses conseils, sa rigueur scientifique,
Memoire Finale
ont permis d’orienter ce travail dans la bonne direction et de le mener à son terme. Nous lui
Hassiba ZEROUKLANE
disons merci.
Pas encore d'évaluation
Nos remerciements et considérations vont également à tout le corps administratif et
professionnel de l’ISC Lubumbashi. C’est grâce à vous que nous portons aujourd’hui cette
casquette d’informaticien en Réseau et Télécommunication.
Document 80 pages
Nous resterons très reconnaissants durant toute notre vie de tous les efforts et sacrifices
consentis par nos parents Rémy TSHIBI et Madeleine LUYA, qui se sont données corps et âme
Wifi 1
Zakaria Zerguine
pour supporter nos études malgré la grande crise économique actuelle et toutes autres charges
Pas encore d'évaluation
à leurs têtes. A eux nous disons grand merci.
Nous n’allons pas oublier de remercier mon frère Lumière LUYA et ma sœur Confedie
LUYA, pour tout ce qu’ils ont été et fait pour nous.
Merci à tous mes très chers camarades : Esther MALOBA et Ronick TSHIAMALA Document 18 pages
pour l’amour ainsi que la solidarité estudiantine manifestée durant toute notre vie académique Network Simulator 2 Gns3:
et avec qui nous avions entretenus de bonnes relations durant notre passage académique à l’ISC
Présenter Par: Jamal…
jaouad AGHLALA
Lubumbashi.
Pas encore d'évaluation
Aux quatre êtres vivants : Béthanie TSHIKUT, Peter CIYA, Patient MUDIMBI,
Noëlla KASONGO, Rosie MAYA, Guillaume LUBAYA et Arsène KALOMBO
A tous ceux dont les noms n’ont pas été cités trouvent ici l’expression de notre Document 66 pages
Document 78 pages
Nouvelles Technologies
Telecommunications Resea…
ahmed
Pas encore d'évaluation
IV
Document 23 pages
Document 67 pages
Document 99 pages
V
Cloud Computing Mobile: Cas
D'un Outil D'aide À La Décision…
Neda Rwn
LISTE DES TABLEAUX
Pas encore d'évaluation
Document 6 pages
Un Projet de Recherche-1
Kasudi
Pas encore d'évaluation
Document 16 pages
Chapitre-1
FondementsReseaux
ayoub.kadkadim
Pas encore d'évaluation
Document 13 pages
SoUTENANCE DU STAGE DE
FORMATION HUMAINE
Slaimi Rania
Pas encore d'évaluation
Document 91 pages
Rapport Fini
Salif Zongo
Pas encore d'évaluation
Etude Et Processus de
Déploiement de La Télévisi…
Wanyang Massa Antoine
Pas encore d'évaluation
VI
Document 22 pages
Document 28 pages
Document 68 pages
Pfe TTL ST
O ice Tlemcen
Pas encore d'évaluation
VII
NOTE DE SYNTHESE
Document 31 pages
Tout au long de notre travail, nous avons mis en place un système de sécurité d’un
BTS Sri2 S34
réseau Local, au sein de la SNCC tout en restant compatible avec les technologies existantes.
MounirKhaleq
Nous avons soulevé comme problématique : Pourquoi est-il nécessaire de mettre en place un 100% (1)
système de sécurité dans ladite entreprise dans ladite entreprise ? Et nous avons proposé comme
solution de crée un tunnel VPN qui fera en sorte que les trames soient sécurisées sur le réseau
de SNCC
Document 52 pages
Mettre en place une architecture réseau hiérarchique pour mieux sécuriser l’accès local
où à distance via le VPN.
Theme - Etude Et Mise en Place D
Un Outil de Supervision de La…
Pour conclure, nous avons dit que cette solution était meilleure pour la problématique AMEL REBBOUCHE
soulevée au sein de notre cadre empirique. Pas encore d'évaluation
Document 74 pages
Document 62 pages
Restructuration Du Reseau
Loca (Cas de L'inptic)
Khabila Muphasa y'Enghong
100% (1)
Document 59 pages
Projet Cablage
Florian Ndjerie Marazi
Pas encore d'évaluation
Document 67 pages
VIII
Document 53 pages
TABLE DES MATIERES
Rapport Atento v.1
YaSѕéЯ ҚÂsdiii
EPIGRAPHE ............................................................................................................................................ I Pas encore d'évaluation
DEDICACE ............................................................................................................................................. II
REMERCIEMENT ............................................................................................................................... III
LISTE DES FIGURES .......................................................................................................................... IV
LISTE DES TABLEAUX ...................................................................................................................... V
Document 96 pages
LISTE DES ABREVIATIONS ............................................................................................................. VI
Supervision Centralisee
NOTE DE SYNTHESE.......................................................................................................................VII
Infrastructures Distantes…
TABLE DES MATIERES.................................................................................................................. VIII
أﻧﯿﺴﺔ أﺑﺎﻋﺒﯿﺪة
INTRODUCTION GENERALE ............................................................................................................. 1
Pas encore d'évaluation
1. PHENOMENE OBSERVE ....................................................................................................... 1
a. Observations empiriques ...................................................................................................... 1
b. Problèmes réels ...................................................................................................................... 2
c. Question de départ ................................................................................................................ 2 Document 73 pages
2. REVUE DE LA LITTERATURE ............................................................................................ 2 Codeur Pour Liaison Par Fibre
a. Etudes théoriques (ouvrages) ............................................................................................... 3 Optique - BOUSBAA & BRIK PDF
b. Etudes Empiriques ................................................................................................................ 3 Guellaoui Mhamed
3. PROBLEMATIQUE ................................................................................................................. 3 Pas encore d'évaluation
4. HYPOTHESES .......................................................................................................................... 4
5. METHODE ET TECHNIQUES DE RECHERCHE ............................................................. 4
a. Méthode Top Down Design................................................................................................... 5
6. LES OBJECTIFS POURSUIVIS PAR LA RECHERCHE .................................................. 6 Document 19 pages
Document 74 pages
Voip PDF
hocine
Pas encore d'évaluation
PUB Téléchargez pour lire sans publicité
Document 80 pages
IX
Etude Et Configuration D'un
2.4 MANDAT ET MISSION .................................................................................................... 11
Réseau de
Arydj Djabar
2.5 DESCRIPTION DU RESEAU ........................................................................................... 12
2.6 ORGANISATION SUR LE PLAN REGIONALE ........................................................... 12
Pas encore d'évaluation
INTRODUCTION GENERALE
1. PHENOMENE OBSERVE
Selon Pascal SEM MBIMBI, définit le phénomène observé comme était le fait
d’observé, l’ensemble des observations empiriques sur terrain, c’est une situation réelle, un état
de chose, une réalité observée qui est phénoménale. Cette observation faite par le chercheur
devrait être récurrente pour qu’elle puisse justifier l’intention d’une recherche approfondie.
a. Observations empiriques
La SNCC utilise plusieurs réseaux locaux implanté sur des sites distants et formant
ainsi un MAN qui dépend du LAN et la connexion internet provenant de Microcom.
Le Réseau DELTA est un réseau WAN, qui prend le LAN et l’internet ; il est le plus
grand des réseaux de la SNCC et il présente une architecture centralisée sur 3 serveurs.
Dans le cadre de notre étude de l’existant, nous allons ressortir un point de vue critique
sur l’ensemble d’information actuel et éventuellement de définir un système pouvant nous
permettre de trouver de solutions aux difficultés que pose la SNCC dans le domaine
informatique.
Quelles sont les meilleures solutions qu’apporte le réseau VPN au sein de la SNCC ?
2. REVUE DE LA LITTERATURE
[1] P. SEM MBIMBI et Corneille (2017) : Initiation à la recherche scientifique « ouvrage paru
en 2017 l’auteur veut nous initier dans le monde de recherche scientifique en fin d’acquérir
toutes les informations possibles concernant notre sujet ou notre thématique » ;
[2] P. ATELIN (2003) : Réseau informatique « l’auteur nous montre les architectures physiques
des réseaux, des circuits réseaux, pour avoir une idée sur chaque architecture réseaux et savoir
quand il faut les utilisées » ;
[3] C. SEVERIN (2006) : Réseau et Télécommunication « dans cet ouvrage l’auteur veux tout
simplement nous introduire, nous chercheur dans le monde de télécommunication, bref savoir
comment les machines communiquent entre elles. » ;
[4] Stalling W. (2003) : Network Security « dans cet ouvrage l’auteur veux tout simplement
nous introduire, nous chercheur dans le monde de gestion des risques, bref savoir comment
augmenté la sécurité des traitements et des échanges de données d’un système.
b. Etudes Empiriques
[1] DENAGNON Franck (2017-2018) comme mémoire : « Mise en place d’un VPN site to
site ». Vu la manière dont les informations ne sont pas bien gérer en toute sécurité et surtout
dans un réseau bien déterminé raison pour laquelle nous avons opté pour cette étude empirique.
Par les progrès engendre de nouveaux défis, au fil du temps naquit un autre besoin qui était
celui d’avoir accès à tout moment et de n’importe où aux ressources offertes par les entités
informatisées (entreprise, foyer, administration, etc…) de manière sécurisée d’où la
connaissance du besoin en VPN (Virtuel Private Network ou (Réseau Privé Virtuel).
[2] Eric BAHATI SHABANI (2011) Mémoire « Mise en place d’un système de sécurité dans
un réseau local ».
3. PROBLEMATIQUE
Suite aux divers parasites de sécurité causée lors de partage des informations et les
menaces qui se trouves dans un réseau local.
D’où nous procédons par la Mise en place d’un système de sécurité dans un réseau
local. Dans une entreprise suite aux problèmes ci-haut cités auxquels nous nous sommes
intéressés sur cette technologie encore efficace qui n’est rien d’autre que le Réseau VPN.
4. HYPOTHESES
Nous essayons dans la mesure du possible d’envisagé une politique optimale de mettre
en place un réseau VPN afin de faciliter les échanges distants de données au sein de la SNCC
et de ce fait de mieux gérer le système d’information de l’entreprise.
Dans le cadre de notre travail, nous avons jugé bon de doté à la SNCC, le réseau VPN
permettant de faciliter :
En vue de mener une étude systématique susceptible d’offrir les résultats fiables, il est
recommandé au chercheur de préconiser là où les méthodes et là où les techniques.
leurs choix variant avec l’objet traité et le but poursuivis. Dans l’élaboration du présent travail
de fin de cycle, nous avons dû faire usage des méthodes et technique suivant :
Elle permet de se baser sur une étude des besoins et sur base desquels, on aboutit à une
proposition et mise en place des divers éléments et applications qui constituent le projet de
conception du réseau.
Le Top Down Design est une méthodologie qui commence du haut niveau du concept
de design et qui se tend vers le bas niveau.
Cette méthode se focalise sur le sept couches du modèle OSI pour une bonne
conception du projet, elle est caractériser par :
L’identification de besoins ;
L’objectif du client ;
La conception logique ;
La conception physique ;
L’optimisation et la documentation du Réseau.
Technique utilisées
a. Documentaire : elle nous a permis en rapport direct avec les archives de la maison,
mais également elle nous a parus nécessaire pour la consultation des écrits de nos
prédecéssaires et des littératures ayant sous-tendu la théorie de la recherche.
b. Interview : grâce à elle, nous sommes entré en contact avec qui nous nous sommes
entretenu, pour la récolte d’informations utiles non seulement en ce qui est de leur
politique de sécurité, mais aussi quant à la manière de protéger des ressources.
Nous avons opté pour cette méthode car il a fallu étudier les différentes méthodes pour
arriver à mettre en place un système de sécurité réseau et fournir notre point de vue sur la
performance de dites.
L’objectif poursuivis est une déclaration affirmative qui explique ce que le chercheur
vise. (SEM MBIMBI et Corneille, 2017). Compte tenu de notre objectif, nous sollicitons un
Réseau VPN qui aidera à :
Notre choix est porté sur l’audit et sécurité informatique d’un réseau local.
7.2 Intérêt
Tout chercheur scientifique poursuit toujours un intérêt, en ce qui concerne notre sujet
d’étude ou de recherche, l’intérêt porté sur ce travail est que l’entreprise, les sociétés et les
particuliers trouvent un intérêt très capital dans la mesure où ils pourront faire un bon choix sur
le meilleur support de transmission des données à utiliser assurant la sécurité et la bonne
fonctionnalité.
Plan personnel : concilier toutes les théories apprises sur le banc d’étude à la pratique
professionnelle, nous rendre capable de configurer un réseau dans n’importe quelle
entreprise, pour une meilleure sécurité des informations ;
Plan scientifique : notre travail comporte un intérêt scientifique dans le cadre que pour
arriver à sa fin nous appliquons les méthodes, théories scientifiques qui nous aiderons
à parvenir à une vérité vérifiable. Par cela, notre recherche s’inscrit à produire un travail
scientifique de référence pour d’autre chercheurs scientifiques postérieurs qui
entreprendront leurs thèmes dans le même ordre d’idée que le nôtre ;
Plan managérial : ce travail pourrait aider la SNCC, de disposer d’un outil de
communication moderne qui leurs permettra de gérer et bien échangé les données en
temps réel et en cout moins couteux.
8. DELIMITATION DE RECHERCHE
Toute recherche doit se faire dans un intervalle donné question de fixer une limite
réelle de son action sur terrain ; elle doit faire :
Dans le temps : notre travail s’étendra sur une période allant du mois de Février
jusqu’au mois de validation de notre travail, période de récolte qui se confond à l’année
académique en cours au sein de l’Institut Supérieur de Commerce (ISC
LUBUMBASHI)
Dans l’espace : en vue de la faisabilité de notre étude, nous avons choisis la SNCC,
pour le cadre de notre travail afin de résoudre le problème que pose ladite entreprise.
9. SUBDIVISION DU TRAVAIL
La Société nationale des chemins de fer du Congo (SNCC) (SA) est une société
anonyme dont le siège est situé au 115, Place de la gare de Lubumbashi en RDC. Elle est une
entreprise à caractère industriel et commercial dotée de la personnalité juridique ; et a été créée
par la loi n°74/027 du 02 Décembre 1974. Elle est régie par les dispositions de loi n°78/002 du
06 janvier 1978 portant disposition générale applicable aux entreprises publiques, et par
l’ordonnance n°78/207 du 05 Mai 1978 portant statut de la société. Transformé par l’article 4
de la loi n°08/007 du 07 juillet 2008 et par le décret n°09/12 du 24 Avril 2009 en société par
action à responsabilité limité (Sarl), la SNCC est à présent une société anonyme et vise le client.
2. APERCU HISTORIQUE
1889 : création de la Compagnie du Chemin de Fer du Congo (CCFC) ;
1898 : création de la Société des Chemins de Fer vicinaux du Mayumbe (CVM) ;
1902 : création de la Compagnie de chemin de fer du Katanga (CFK) ;
1902 : création de la Compagnie du Chemin de fer du Congo Supérieur aux Grands Lacs
africains (CFL) ;
1906 : constitution de la Compagnie du chemin de fer du Bas-Congo au Katanga
(BCK) ;
1911 : liaison du réseau avec l’Océan Atlantique par le chemin de fer de Benguela
(CFB) ;
1927 : création de la Société de chemin de fer Léopoldville-Katanga-Dilolo (LKD) ;
1952 : fusion de LKD et du CFK pour constituer la Compagnie de chemin de fer
Katanga-Dilolo-Léopoldville (KDL) ;
1961 : subdivision du BCK en Ancienne compagnie BCK de droit belge et en Nouvelle
compagnie BCK de droit congolais ;
1970 : reprise de toutes les activités de la Nouvelle BCK par Société congolaise KDL
devenue Compagnie de chemin de fer Kinshasa-Dilolo-Lubumbashi ;
1974 : fusion des Sociétés de chemins de fer KDL, CFL, (Office congolais des chemins PUB Téléchargez pour lire sans publicité
de fer des Grands Lacs), CVZ (Chemins de fer vicinaux du Zaïre), CFMK (Chemin de
fer Matadi-Kinshasa) et CFM (Chemin de fer du Mayombe) en Société nationale des
chemins de fer Zaïrois (SNCZ) ;
1991 : dissolution de la SNCZ, création de la SNCZ/Holding et des filiales OCS (Office
des chemins de fer du sud), SFE (Société des chemins de fer de l’Est) et CFU (Office
des Chemins de fer des Uélé) ;
1995 : en novembre 1995, dissolution de la SNCZ/Holding et de ses filiales et signature
d’un accord cadre cédant l’exploitation des chemins de fer à une société privée
dénommée Sizarail, laquelle a été dissoute en 1997 ;
1997 : reprise de toutes les activités par la SNCC.
Secteurs
Voie ferrée
4007 kilomètres de voies ferrées (dont 858 kilomètres électrifiés) au Katanga, au Bas-
10
Ecartement : 2’ 1/5’’ ou 0,61 mètre puis 0,60 mètre : chemin de fer Boma-Tshela
Réseau maritime
(390 kilomètres).
a. Ports
Port fluvial d’Ilebo;
b. Réseau routier
Route Kalundu-Bukavu (128 kilomètres)
2.1 ADRESSE
2.2 CARACTERISTIQUE
La SNCC est une société des chemins de fer, elle exploite environ 4752 Km des
voies ferrées dont 858 Km est électrifié. La SNCC a aussi un réseau routier d’une longueur
approximative de 128 km. La SNCC fait partie des sociétés étatique de la RDC fait partie des
actions et appellations énumérer ci-dessous.
11
2.3 DENOMINATION
Le 3 Avril 1991, par ordonnance n°91-036 portant modification des statuts de la SNCZ,
Le 7 Novembre 1995, par décret-loi n°0050, la SNCZ est recrée avec la fusion de la
Leur mission est de transportée les produits miniers du lieu d’extraction vers les
usines de traitements et ensuite les produits semi finis sont acheminés vers l’exportation. Elle
s’est aussi vue confier par l’Etat l’exploitation de trans port des marchandises, des personnes et
de leurs biens.
Il s’agit de :
L’exploitation maritime ;
L’exploitation routière ;
12
Kasaï et au Maniema, soit 3641 km de voie ferrée (et 858 km électrifiées) partant des
Lubumbashi à Kamina est puis Lubumbashi-Mutshatsha, du réseau maritime dans le lac
Tanganyika, représentant 1425 km qui relie la RDC à la Zambie, la Tanzanie et le
Burundi ;
Du réseau maritime dans le lac Kivu environ 106 km, reliant Bukavu à Goma ;
Il est important de signaler que la SNCC est constituée essentiellement des cinq
unités des productions principales appelées « régions » dont le découpage se présente de la
manière suivante :
Un conseil d’Administration ;
13
Des directions ;
Des départements ;
Des divisions ;
Des services.
14
15
3. ETUDE DE L’EXISTANT
La SNCC utilise plusieurs réseaux locaux implanté sur des sites distants et
formant ainsi un MAN qui dépend du LAN et la connexion internet provenant de Microcom.
Le réseau DELTA ;
Le réseau PERSONNEL ;
Le réseau DRC (Direction contrôle et recette) ;
Le réseau des APPROS ;
Le réseau du SITIMA.
Le Réseau DELTA
Le Réseau DELTA est un réseau WAN, qui prend le LAN et l’internet ; il est le
plus grand des réseaux de la SNCC et il présente une architecture centralisée sur 3 serveurs.
Dans le cadre de notre étude de l’existant, nous allons ressortir un point de vue
critique sur l’ensemble d’information actuel et éventuellement de définir un système pouvant
nous permettre de trouver de solutions aux difficultés que pose la SNCC dans le domaine
informatique.
17
a. Points forts
Un très bon espace de travail ;
Un bon cadre surtout en pratique professionnelle ;
Utilisation de plusieurs matériels informatique permettant la bonne réalisation
de tache ;
Une bonne collaboration entre personnels ou travailleurs.
b. Points faibles
Bande passante limitée ;
Lenteur dans le partage de données ;
Lenteur rn téléchargement ;
Perte de données ;
Manque d’un mécanisme de sécurité ;
Manque d’authentification des utilisateurs pour l’accès distant au réseau de
l’organisation.
3.2 Identification des besoins
Dans cette partie, nous allons définir en terme des services que la SNCC doit
être capable d’offrir quelques matériels, pour nous permettre a bien faire la mise en place d’un
système de sécurité dans un réseau local pour leurs faciliter les échanges distants de données et
la sécurité du réseau.
18
Nous sommes arrivé au terme ou nous devons éclaircir ou spécifier les besoin
(l’envie) de la Société Nationale des Chemins de fer du Congo (SNCC) après notre descente
sur terrain :
- Proposer un plan d’adressage par SUBNETTING (sous réseaux) pour limiter les
domaines de diffusion (VLAN) ;
- Proposer une architecture physique d’interconnexion VPN avec débits adaptés ;
- La sécurité des accès au réseau (mot de passe : longueur, caractères spéciaux, filtrage).
3.2.1.2 Les besoins non fonctionnels
Les besoins non fonctionnels représentent les exigences implicites auxquelles le système doit
répondre.
Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères suivants :
- La documentation du réseau.
19
Les réseaux informatiques aident plusieurs entreprises aux partages des données à
travers le réseau (Internet) qui est un moyen le plus utilisé aujourd’hui. Une grande
société comme la SNCC à besoin de tout cela pour faciliter l’échange d’information et surtout
à la sécurité des informations.
La manière dont évolue la technologie nous ordonne de nous faciliter la tâche pour n’est pas
PUB Téléchargez pour lire sans publicité
paraitre moins bon que les autres.
20
Figure 2Topologie
Pour le cas échéant, c’est la topologie en Etoile qui est la plus courante, notamment
avec les réseaux Ethernet RJ45.
21
Cette topologie est facile à mettre en place et surveiller, la panne d’une solution donnée
se met pas en cause l’ensemble du réseau.
Architecture réseau
1. Définition
2. Type d’architecture
Architecture Client/serveur
Serveur : on appelle logiciel serveur un programme qui offre des services à un
ou plusieurs clients. Le serveur accepte des requêtes, les traites et renvoies les
résultats au demandeur. Le terme serveur s’applique à la machine sur lequel
s’exécute le logiciel serveur.
Client : est le logiciel qui envoie des demandes à un serveur. Il peut s’agir d’un
logiciel manipulé par une personne, ou d’un bot. Est appelé client aussi bien
l’ordinateur depuis lequel le demandes sont envoyées que le logiciel qui contient
les instructions relatives à la formulation des demandes et la personne qui opère
les demandes.
Architecture Client/serveur : c’est la description du fonctionnement coopératif
entre le serveur et le client. Les services internet sont conçus selon cette
architecture. Ainsi que les applications est composé de logiciel serveur et
logiciel client. A un logiciel serveur, peut correspondre plusieurs clients
développés dans différents environnements : Unix, Mac, PC… la seule
obligation est le respect du protocole entre les deux processus communicants.
22
Architecture
Protocole Réseaux
1. Définition
Un protocole est un ensemble des règles qui sont conçu pour une communication particulière.
Les principaux protocoles permettant de créer des VPN sont les suivants
23
IPsec est un protocole transportant des paquets (couche 3), issu des travaux de
l'IETF, permettant de transporter des données chiffrées pour les réseaux IP. Il
est associé au protocole IKE pour l'échange des clés ;
L2TP/IPsec est une association de ces deux protocoles (RFC 3193) pour faire
passer du PPP sur L2TP sur IPsec, en vue de faciliter la configuration côté client
sous Windows ;
SSL/TLS, déjà utilisé pour sécuriser la navigation sur le web via HTTPS,
permet
également l'utilisation d'un navigateur Web comme client VPN. Ce protocole est
notamment utilisé par OpenVPN ;
SSH permet, entre autres, d'envoyer des paquets depuis un ordinateur auquel on
est connecté ;
MPLS permet de créer des VPN distribués (VPRN) sur un nuage MPLS, de
niveau 2 (L2VPN) point à point, point à multipoint (VPLS), ou de niveau 3
(L3VPN) notamment En IPv4 (VPNv4) et/ou IPv6 (VPNv6 / 6VPE), par
extension et propagation de VRF (Virtual routing and forwarding – tables de
routage virtuelles) sur l'ensemble du réseau MPLS.
Les câbles constituent l’un de support physique de transmission du réseau, il est essentiellement
relié avec la paire torsadée FTP, STP, UTP, Fast Ethernet de catégorie 5ieme et la fibre optique.
c. Equipements Réseau
24
Les répéteurs : est un équipement qui permet d’étendre la portée du signal sur le
support de transmission en générant un nouveau signal à une partie de signal reçu (il
augmente la puissance du signal reçu) il fonctionne au niveau de la couche 1 du modèle
OSI.
Figure 6: le répéteur
Figure 7: Le concentrateur
Le pont : est appelé aussi répéteur filtrant ou bridge en anglais, il sert à relié des réseaux
locaux de même type et à segmenté aussi le réseau LAN pour réduire la congestion au
sein de chaque segment. Quand il reçoit une trame, il est en mesure d’identifier
25
Figure 8 : le pont
Routeur : est un équipement de niveau 3 du modèle OSI, il permet de relié plusieurs PUB Téléchargez pour lire sans publicité
réseaux et d’effectué aussi le routage et l’adressage grâce à sa table de routage. Son rôle
est d’assurer l’acheminement des paquets, les filtrages et le control du trafic. Le terme
routeur signifier emprunte une route.
26
La passerelle : est un système matériel et logiciel, qui permet de relié deux réseaux
différents, elle dispose des fonctions d’adaptation et de conversion de Protocol à travers
plusieurs couches de communication jusqu’à l’application. Elle crée un pont entre deux
réseaux.
Les modèles de communication entre utilisateurs réseau les plus répandus sont : le
modèle OSI (Open System Interconnections), qui est un modèle a sept couches et le model
TCP/IP (Transmission Contrôle Protocol), qui est un modèle de quatre couches.
Modèle OSI
- Définition
Ce medium physique peut prendre diverse formes, allant du câble métallique aux
signaux hertziens en passant par la fibre optique et l’infrarouge.
27
Modèle TCP/IP
Les deux principaux protocoles définis dans cette architecture sont les suivants :
Modèle OSI
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
Modèle TCP/IP
4 Application
3 Transport
2 Internet
1 Accès au réseau
Tableau 3: Modèle TCP/IP
28
7 Application
6 Présentation
4 Application
5 Session
4 Transport
3 Réseaux 3 Transport (TCP)
Tableau 4: Modèle OSI et TCP/IP
Equipements/Matériels Quantité
Ordinateurs DELL, 500 GB, i5 10
Switch CISCO 2
Router 2
Câble UTP 6 Cartons de 305m
Tableau 5: choix d’équipements
L’évaluation du cout est établie ici en fonction des différents équipements à acheter,
le tableau ci-dessous présente les grandes lignes :
Total $6.912
Tableau 6: Evaluation du cout
29
Tout au long de ce chapitre nous avons focalisé toute notre attention sur la notion du
VPN contenue dans ce sujet ainsi le principe de fonctionnement de sécurité dans un
environnement informatique afin d’assoir la suite de chapitre pour l’administration passive et
active dans un système pour le trafic aisée de données et la sécurité dans le réseau.
30
3.1. Introduction
Ce chapitre est l’un de facteur clé de notre travail, du fait qu’il résume la manière
dont notre configuration sera faite à l’aide de la modélisation via notre méthode qui est le
Top-Down Design.
Notre choix de la technologie sera fait sur la technologie dite VPN pour la sécurité de
données, cette dernière nous permet, la centralisation de l’administration et de la gestion des
utilisateurs.
Pour mettre en place notre réseau VPN bien sécurisé, nous aurons besoin de prérequis
matériels et logiciels :
Prérequis matériels :
- Routeur ;
- Serveur ;
- Switch ;
- Câble UTP ;
- Ordinateur ;
- Modem.
Prérequis logiciels :
- Packet tracer.
Ceci est un examen très minutieux, qui consiste a tenté de dégager les éléments à
expliquer l’emplacement précis ou nos activités principales seront localisées.
La Société Nationale des Chemins de fer du Congo est situé dans un endroit
convenable pour avoir une mise en place d’un réseau VPN. A cet effet, il convient que la Société
comprend deux bâtiments du département d’application & support ainsi que le département de
réseaux & télécommunication abritant l’ensemble des bureaux ou services.
31
3.5. Installation
Lors de lancement du logiciel de simulation d’installation Cisco tracer dans un premier temps
dans l’assistance de configuration on nous demande de nous authentifier avec un identifiant
Cisco.
Une fois continuée nous allons élaborer notre plan d’installation dans le logiciel de simulation.
Une fois interconnectée les routeurs, l’ordinateur et le serveur, nous allons passer à la
configuration de ces équipements qui permettra la communication entre ces derniers. Car un
équipement réseau sans configuration elle est comme un statut.
32
3.6. Configuration
Nous allons configurer les interfaces sur le routeur pour faciliter la communication dans le
réseau, voici les commandes de configuration du routeur.
33
34
Ici on va vérifier avec la commande Ping si les routes sont créées et le passage est fait
pour communiqué entre le PC et le Serveur.
PUB Téléchargez pour lire sans publicité PUB Téléchargez pour lire sans publicité
35
36
37
Vérification de la connexion pour voir si c’est les mêmes informations qui va s’afficher
et si c’est ne pas couper.
Nous devons savoir que notre nouveau système au sein de la Société Nationale des Chemins de
fer du Congo (SNCC), sera disponible et surtout évolutif, capable à s’adapter aux nouvelles
technologies de notre environnement.
Ces sont des exigences qui ne concernent pas spécifiquement le comportement du système mais
plutôt identifient les contraintes internes et externes du système. Les principaux besoins non
fonctionnels de notre application se résument dans les points suivant :
38
La portabilité c’est-à-dire la capacité de pouvoir être adapté plus ou moins PUB Téléchargez pour lire sans publicité
Partager ce document
Documents
Langue: Français Droits d'auteur © 2024 Scribd Inc.