WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Interconnexion des deux sites distants
par
Serge ILUNGA MUTAYI
Université Simon Kimbangu - Licence 2022
Disponible en
une seule page
suivant
I.0. Introduction
I. 1. Définition
Un intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle qui utilise les mêmes protocoles qu'internet (TCP, IP, HTTP, SMTP, IMAP, etc...). Parfois, le terme se réfère uniquement au site web interne de l'organisation, mais c'est souvent une partie bien plus importante de l'infrastructure informatique d'une organisation. Dans les grandes entreprises, l'Intranet fait l'objet d'une gouvernance particulière en raison de sa pénétration dans l'ensemble des routages des organisations, et de la sécurité nécessaire à sa circonscription à l'entreprise. Les grands chantiers de l'intranetisation des entreprises sont
I.2. Avantages
Les avantages de l'Intranet sont :
I.4. ArchitectureRéseau
I.4.1. L'architecture à deux niveaux
I.4.2. L'architecture à 3 niveaux
l.4.3. L'architecture à plusieurs niveaux
I.5. Topologies d'un Intranet
I.5.1. Topologies physiques
d) La topologie maillée
I.5.2. Topologies logiques
I.6.1. Support guidés
On distingue les supports de transmission suivants :
a) Câble coaxial
b) Le câble à paires torsadées
c) La fibre optique
I.6.2.Support non guidés
I.7. Modèles de référence
I.7.1. Modèle OSI
a) Couche 1 : physique
b) Couche 2 : Liaison de données
c) Couche 3 : Réseau
d) Couche 4 : Transport
e) Couche 5 : Session
g) Couche 7 : Application
I.7.2. Modèle TCP/IP
a) Couche 1 : Hôte réseauou accès réseau
b) Couche 2 : Internet
d) Couche 4 : Application
I.8. Adressage IP
a. Classe A
b. Classe B
c. Classe C
d. Classe D
e. Classe E
L.8.2. Adresse IPv6
I.8.4. Les adresses privées
I.9. Equipements d''interconnexion
1) La carte réseau
2) Le répéteur
3) Hub
Le hub (Ethernet) est un équipement d'interconnexion qui permet de concentrer les transmissions Ethernet de plusieurs équipements sur un même support dans un réseau local.
4) Le Switch
5) Le Pont
6) Le Routeur
7) La Passerelle
I.10. Conclusion partielle
DEUXIEME CHAPITRE
II. 0. Introduction
II.3. Principe de fonctionnement d'un VPN
II.3.1. Fonctionnalités d'un VPN
II.3.2. Avantages et inconvénients du VPN
II.3.2.1. Avantages
II.3.3. Tunnelisation
II.4. Types de VPN
II.4.1. Le VPN d'accès
II.4.2. L'Intranet VPN
II.4.3. L'Extranet VPN
II.5. Caractéristique d'un VPN
II.7. Protocoles utilisés dans le VPN (protocole de tunnelisation)
II.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle
II.8. Topologie de VPN
II.8.1. La topologie en étoile
II.8.2. La topologie maillée
II.9. Éléments constitutifs
II.10. Les scénarios de la mise en oeuvre d'un serveur VPN
II.11. Solutions matérielles et logicielles
II.11.1. Solutions matérielles
II.11.1.1. Solution "VPN Intégrés"
II.11.1.2. Solution "VPN Autonomes"
II.11.2. Solutions logicielles
II.12. Conclusion partielle
III.II PLANNING PREVISIONNEL DE REALISATION DU PROJET
III.II.1. Définition du projet
III.II.2. Théorie de graphe
III.II.2.1. Définition d'un graphe
III.II.3. Identification et classement des taches
III.II.4. Tableau descriptif des taches
III.II.5. Détermination des dates du projet
III.II.6. Calcul des marges totales et libres
III.II.8. Tableau de synthèse
III.II.9. Chemin critique et tache critique
III.II.10. Calendrier de réalisation du projet
III.II.11. Graphe pert
IV.1. Introduction
IV.2. Intranet multi-site
IV.3. Interconnexion des LANs
IV.3.1. Choix de la technologie
IV.3.2. Maquette
IV.3.3. Choix de fournisseur d'accès internet
A) Caractéristiques de la connexion Internet
B) Matériels
IV.4. Installation et configuration du serveur VPN
Etape 1 : Dans le gestionnaire de serveur, nous allons ajouter le rôle : « Service de stratégie et d'accès réseau ».
Etape 3 : Nous lançons ensuite l'installation.
Etape 11 : Nous n'allons pas utiliser le serveur RADIUS pour l'authentification.
IV.4.1. Configuration d'un client VPN (Windows 7 Professionnel)
IV.5. ConclusionPartielle
suivant
Rechercher sur le site:
"Aux âmes bien nées, la valeur n'attend point le nombre des années"
Corneille