WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau hautement disponible


par Pierre NTAMBUE BAMUE
Université Notre Dame du Kasayi (UKA) - Licence en Réseaux Informatique 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

1. OUVRAGES

· ATELIN Philippe, Réseaux Informatiques : Notions Fondamentales, 3eEd, ENI Editions, Paris, 2006.

· A. Tenenbaum, Réseaux, Nouveaux Horizons, 4ème Ed, Paris, 2009

· CAVERONS Nicolas, Fonctionnalités de Vlan, nouvelles technologies. 3e Edition Eyrolles, Paris, 2005,

· DAVID TILLOY, Introduction aux Réseaux TCP/IP, Amiens 1998

· Frederick J, Réseaux, 3é édition eyrolle, Paris, 2012, p12

· Jean-Pierre ARNAUD, Réseaux et Télécoms : Cours et exercices corrigés, Ed Dunod, Paris, 2003

· Tenenbaum, Réseaux, Nouveaux Horizons, 4ème Ed, Paris, 2009

· Thomas. Ancel, Ethercheneler Ax, Infoproduit, edd3Dunod, paris, 2002

2. WEBOGRAPHIE

· http://www.disponibilitésisco/dico/le web.html/.com consulté le 19/10/2018 à 22h 20'

· Http : //www.it-connect.fr/mise-en-place-du-protocole-hsrp, consulté le 21/11/2018 à 10h 2'

· http://www.supinfo/.com consulté le 19/12/2018 à 22h 20'

· http://www.sisco/Spaningtree-protocol/.com consulté le 23/12/2018 à 11h 10'

· http://www.pierrepeliite.files.wordspresse.com consulté le 24/12/2018 à 09h 20'

· http://www.netacadpacktracer/.com consulté le 21/06/2019 à 22h 20'

· http://www.supinf.com/artices/single/protocolpaning-tree Consulté le 28/06/2019 à 23h7'

TABLE DE MATIERE

EPIGRAPHIE I

REMERCIEMENTS III

SIGLES ET ABREVIATIONS IV

LISTE DES TABLEAUX V

LISTE DES FIGURES VI

INTRODUCTION GENERALE 1

0.1 PROBLEMATQUE 1

0.2 HYPOTHESE 2

0.3 CHOIX ET INTERET DU SUJET 2

0.4 DELIMITATION DU TRAVAIL 3

3

0.4.1 DELIMITATION DANS L'ESPACE 3

0.4.2. DELIMITATION DANS LE TEMPS 3

3

0.5 METHODES ET TECHNIOQUE UTILISEES 3

0.5.1 METHODE 3

0.5.2 TECHNIQUES 3

6. PLAN METHODOLOGIQUE 3

7. DIFFICULTES RENCONTREES 4

CHAPITRE I : GENERALITES SUR LA DISPONIBILITE DES RESEAUX 5

INTRODUCTION 5

I.1 APERÇUS SUR LES RESEAUX INFORMATIQUES 5

I.1.1 LES DIFFERENTS TYPES DE RESEAUX 5

I.1.2 LE MODELE OSI : 5

I.1.3 LA PILE TCP/IP 5

I.1.4 COMPARAISON DU MODELE DOD(OU TCP/IP) AU MODELE OSI 6

I.2 LA HAUTE DISPONIBILITE 6

I.2.1 DEFINITION DE LA HAUTE DISPONIBILITE 6

I.2.2 MESURE DE LA DISPONIBILITE BRUTE 7

I.2.3 MESURE DE LA DISPONIBILITE BRUTE D'UNE UNITE DONNEE 7

I.2.4 MESURE DE LA DISPONIBILITE AJUSTEE 8

I.3 PROCESSUS DE GESTION DES CHANGEMENTS 8

I.4 LES ETAPES POUR UNE DISPONIBILITE DE 99 999 % 9

I.5 DEFINITION DE L'EQUILIBRAGE DES CHARGES 10

I.6 PROTOCOLES DE MISE EN PLACE DE LA HAUTE DISPONIBILITE 11

I.6.1 LE PROTOCOLE HSRP (HOT STANDBY ROUTING PROTOCOL) 11

I.6.2 LE PROTOCOLE VRRP (VIRTUAL ROUTER REDUNDANCY PROTOCOL) 11

I.7 ETHERCHANNEL 12

I.7.1 LES AVANTAGES DE LA TECHNOLOGIE ETHERCHANNEL 12

I.7.2 LE PROTOCOLE SPANNING TREE (SPANNING TREE PROTOCOL) 13

I.8. LES PROTOCOLES STP 13

I.8.1 CARACTERISTIQUES DE PROTOCOLES STP 14

I.9 PROTOCOLES DE REDONDANCE AU PREMIER SAUT 15

I.9 REDONDANCE DE ROUTEUR 16

I.11 ETAPES RELATIVES AU BASCULEMENT DU ROUTEUR 16

I.11 LES TECHNIQUES D'AMELIORATION DE LA DISPONIBILITE 17

CHAPITRE II : NOTIONS SUR LE VLAN ET LE ROUTAGE 19

II.I NOTION SUR LE VLAN 19

II.I.1 INTRODUCTION 19

II.1 .2 DEFINITION D'UN VLAN 19

II.1.3 AGREGATION DES VLANS 19

II.1.5 AVANTAGES 19

II.1.6 LES TYPES DE VLANS 20

II.2. LE ROUTAGE 21

II.2.1 DEFINITION 21

II.2.2 LES TYPES DE ROUTAGE 22

II.2.3. LES PROTOCOLES DE ROUTAGE 22

II.2.4. MODE DE ROUTAGE 24

II.2.5 TABLE DE ROUTAGE 24

CHAPITRE III : PRESENTATION DE L'ENTREPRISE D'ACCUEIL 27

INTRODUCTION 27

III.1 PRESENTATION DE L'ENTREPRISE 27

III.1.1 BREUVE HISTORIQUE DE LA CARITAS 27

III.1.2 APERCU GEOGRAPHIQUE 27

III.1.3 OBJECTIFS POURSUIVIS ET MISSIONS 28

III.1.4 ORGANIGRAMME DE LA CDKA 29

III.2 ANALYSE DU RESEAU EXISTANT 30

III.2.1 LES MATERIELS ET LOGICIELS UTILISES 30

III.2.2 ARCHITECTURE DU RESEAU EXISTANT 31

III.2.3 TOPOLOGIE ET FONCTIONNEMENT DU RESEAU EXISTANT 32

III.3 CRITIQUE DE L'EXISTANT 33

III.4 PROPOSITION 34

III.5.1 NOUVELLE ARCHITECTURE 34

3.7 NOUVELLE TOPOLOGIE 35

CONCLUSION 36

CHAPITRE IV MISE EN PACE DU NUVEAU SYSTEME 37

INTRODUCTION 37

4.I. MOTIVATION ET CHOIX DES TECHNOLOGIES 37

4.1.1 PRESENTATION DU SIMULATEUR CISCO "PACKET TRACER" 37

4.2 CONFIGURATION 37

4.2.1 PRESENTATION DES MATERIELS A CONFIGURER 37

4.2.1.1 DETAILS DES QUELQUES MATERIELS A CONFIGURER 38

4.2.2 LA REDONDANCE DES MATERIELS 39

4.3 PRESENTATIN DES INTERFACES 42

1. INTERFACE SWITCH ACCESS 42

2. INTERFACE SWITCH DISTRIBUTEUR 42

3. INTERFACE SWITCH COEUR 43

4. INTERFACE ACCESS POINT 44

5. INTERFACE SERVEUR 45

6. PAGE D'ACCUEILLE 46

7. PAGE NOS CONTACTS 47

4.6 PLAN D'ADRESSAGE 48

4.4 EXTRAIT DES CODES SOURCES 48

CONCLUSION GENERALE 51

BIBLIOGRAPHIE 53

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984