WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Déploiement d'un coeur de réseau ip/mpls, cas de la banque centrale du Congo
par
Jacob NDWO MAYELE
Université de Kinshasa - Licence en génie informatique 2017
Disponible en
une seule page
suivant
B.P. 190 KINSHASA XI
0. INTRODUCTION GENERALE
0.1 Annonce du sujet
0.2 Problématique
0.3 Hypothèses
0.4 Intérêt du Sujet
0.5Délimitation du travail
0.6 Méthodes & Techniques utilisées
0.6.1. Méthodes utilisées
0.6.2 Techniques utilisées
0.7 Subdivision du travail
CHAPITRE I : ARCHITECTURES DES RESEAUX
I.1MODELE OSI
I.1.1 Généralités
I.1.2 Définition
I.1.3 Découpage en couches
I.1.4 Description des couches du modèle OSI
I.1.4.1 Couche physique
I.1.4.2 Couche liaison de données
I.1.4.3 Couche réseau
I.1.4.4 La couche transport
I.1.4.5 Couche session
I.1.4.6 Couche présentation
I.1.4.7 Couche application
I.1.5 Transmission des données à travers le modèle OSI
I.2 MODELE TCP/IP
I.2.1 Généralités
I.2.2 Présentation de l'architecture TCP/IP
I.2.3 Description des couches du modèle TCP/IP
I.2.3.1 Couche Accès-réseau
I.2.3.2 Couche internet
I.2.3.3 Couche transport
I.2.3.4 Couche application
I.3 OSI COMPARE A TCP/IP
I.4 ARCHITECTURE POINT A POINT
I.4.1 Généralités
I.4.2 Caractéristiques du point à point
I.4.3 Fonctionnement de l'architecture point à point
I.4.3.1 Architecture point à point simple
I.4.3.2 Architecture point à point centralisé
I.4.3.3 Architecturepoint à pointhiérarchique
I.4.3 Avantages de l'architecture point à point
I.4.4 Inconvénients de l'architecture point à point
I.5 ARCHITECTURE CLIENT/SERVEUR
I.5.1 Généralités
I.5.2 Avantages de l'architecture Client/Serveur
I.5.3 Inconvénients du modèle Client/Serveur
I.5.4 Fonctionnement du modèle Client/serveur
I.6 ARCHITECTURE TRIPLE-PLAY
I.6.1 Généralités
I.6.2 Architecture générale du triple play
I.6.3 Triple play par ADSL
I.6.3.1 Technologie ADSL
I.6.3.2 Set-Top-Box
I.6.3.3 Accès à Internet
I.6.4 Télévision par ADSL
I.6.4.1 Fonctionnement
I.6.4.2 Bande passante et encodage
I.7 ARCHITECTURE DU RESEAU CONVERGENT
I.7.1 Généralités sur le NGN (Next Generation Network)
I.7.2 Les exigences de tourner vers NGN
I.7.3 Caractéristiques du réseau NGN
I.7.3.1 Une nouvelle génération de commutation
I.7.3.2 Une nouvelle génération de réseaux optiques
I.7.3.3 Une nouvelle génération de type d'accès
I.7.4 Architecture logique de réseau NGN
I.7.4.1 Couche transport
I.7.4.2 Couche contrôle
I.7.4.3 Couche service
I.7.5 Architecture physique de réseau NGN
I.7.5.1 Eléments de réseau NGN
I.7.6 Principaux équipements du réseau NGN
I.7.6.1 MGC (Media Gateway Controller)
I.7.6.2 Media Gateway (MGW)
I.7.6.3 Signalling Gateway (SG)
I.7.7 Services offerts par les NGN
CHAPITRE II : CONCEPTION DE RESEAU IP/MPLS
II.1 RESEAUX IP
II.1.1 Architecture physique d'un réseau IP
II.1.2 Quelques protocoles utilisés par les réseaux IP
II.1.2.1 Le protocole ARP (Address Resolution Protocol)
II.1.2.2 DNS (Domain Name Service)
II.1.2.3 ICMP (Internet Control Message Protocol)
II.1.2.4 RSVP (Resource reSerVationProtocol)
II.1.2.5 RTP (Real-time Transport Protocol)
II.1.3 La qualité de service dans IP
II.2 ADRESSAGE IP (IPv4 et IPv6)
II.2.1 Les types d'adressage IP et leurs affectations
II.2.1.1 Adressage IPv4
II.2.1.1.1 Décomposition des adresses IPv4
II.2.1.1.2 Taille d'un réseau IPv4
II.2.1.1.3Types de réseaux adressable en IP
II.2.1.1.4 Adressage IPv4 des sous-réseaux
II.2.1.2 Adressage IPv6
II.2.1.2.1 Architectures des adresses IPv6
II.2.1.2.2 Format d'un datagramme IPv6
II.2.1.2.3 Les différents types d'adresses IPv6
II.2.1.2.4 Auto configuration des stations
II.3 RESEAU INTERNET ET SON SERVICE BEST-EFFORT
II.3.1 Réseau Internet
II.3.2 Architecture de l'Internet
II.3.3 Service best-effort dans Internet
II.4 TECHNOLOGIE MPLS
II.4.1 Définition
II.4.2 Architecture physique du réseau MPLS
II.4.3 Architecture logique MPLS
II.4.3.1 Plan de contrôle
II.4.3.1.1 La méthode « ImplicitRouting »
II.4.3.1.2 La méthode « Explicit Routing »
II.4.3.1.3 Protocole de distribution des labels
II.4.3.2 Plan de données
II.4.3.2.1 Table LIB (Label Information Base)
II.4.3.2.2Table FIB (Forwarding Information Base)
II.4.3.2.2 Table LFIB (Label Forwarding Information Base)
II.4.4 Composants du réseau MPLS
II.4.4.1 LSR (Label Switching Router)
II.4.4.2. LSP (Label Switched Path)
II.4.4.3 FEC (Forwarding Equivalent Class)
II.4.4.4 LDP (Label Switch Path)
II.4.5 Principes MPLS
II.4.5.1 Label
II.4.6 Sécurisation des réseaux MPLS
II.5 ROUTAGE DANS LE RESEAU IP/MPLS
II.5.1 BGP(Border Gateway Protocol)
II.5.2 OSPF(Open Shortest Path First)
II.5.3 EBGP (Exterior Border Gateway Protocol)
II.5.4 I-BGP (InteriorBorder Gateway Protocol)
II.5.5 IGP (Interior Gateway Protocol)
II.5.6 EGP(Exterior Gateway Protocol)
II.5.7 IS-IS(Intermediate System to Intermediate System)
II.5.8 RIP (Routing Information Protocol),
II.6 RESEAU PRIVE VIRTUEL
II.6.1 Définition
II.6.2 Fonctionnement d'un réseau privé virtuel
II.6.3 Types de VPN
II.6.3.1 Le VPN d'accès
II.6.3.2 L'Intranet VPN
II.6.3.3 VPN Extranet
II.6.4 Intérêt d'un VPN
II.7 PROTOCOLES DE TUNNELISATION
II.7.1 Le protocole PPP
II.7.2 Le protocole PPTP
II.7.3 Le protocole L2F
II.7.4 Le protocole L2TP
II.7.5 Le protocole IPsec (IP sécurity)
II.7.6 Le protocole MPLS (Multi Protocol Label Switching)
II.7.7 Le protocole SSL (Secure Sockets Layer)
CHAPITRE III : ETUDE DU SITE
III.1 ANALYSE PREALABLE
III.1.1 Présentation de l'entreprise
III.1.2 Situation géographique
III.1.3 Organigramme et Directions
III.1.4 Direction de l'informatique
III.1.4.1 Evolution historique
III.1.4.2 Services de la Direction d'Informatique et Organigramme
III.1.4.2.1 La Sous-direction Infrastructures
III.1.4.2.2 La Sous-direction Développement
III.1.4.3 Réseaux informatiques et Interconnexion
III.1.4.3.1 Type de matériels
III.1.4.3.2 Protocoles coeur
III.1.4.3.3 Protocoles d'accès
III.1.4.3.4 Topologie
III.1.4.3.5 Architecture
III.1.4.4 Le Backbone de la Banque
III.1.4.5 Mécanismes de sécurité
III.1.4.6 Réseau virtuel privé de la Banque Centrale du Congo
III.1.4.6.1 Architecture VPN de la BCC
III.1.4.6.2 Topologie VPN
III.1.4.6.3 Protocole VPN
III.2 CRITIQUE DE L'EXISTANT
III.2.1 Critique sur les moyens humains
III.2.2 Critique sur les moyens matériels
III.3 PROPOSITIONS DE SOLUTION ET RECOMMANDATION
III.3.1 Proposition de solution
Préparations pour l'évolution du coeur réseau
Mise en place d'un dorsal IP avec la qualité de service (QdS) requise
Proposition d'une topologie backbone IP/MPLS
Installation d'un centre de supervision du Core network
La mise en place d'un VPN/MPLS
III.3.2 Recommandation
CHAPITRE IV : CONCEPTION ET DEPLOIEMENT DU NOUVEAU SYSTEME
IV.1 PRESENTATION DU PROBLEME
IV.2 CONCEPTION DU NOUVEAU SYSTEME
IV.2.1 Schéma physique du coeur de réseau IP/MPLS
IV.2.2 Schéma physique VPN/MPLS
IV.2.3 Schéma Fonctionnel du coeur IP/MPLS
IV.3 PLAN D'ADRESSAGE
IV.5 DEPLOIEMENT (CONFIGURATION)
IV.5.1 Présentation de protocole
IV.5.2 Routage
IV.5.2.1 Routage avec le protocole OSPF
IV.5.2.2 Routage avec le protocole RIP
IV.5.2.3 Routage avec le protocole MPLS
IV.5.2.4 Routage avec le protocole BGP
IV.5.2.4.1 Activation de la Vrf
IV.5.2.4.2 Activation du protocole rip dans la Vrf
IV.5.2.5 Redistribution des routes de bgp-rip et rip-bgp
IV.5.3 Configuration
IV.6 TEST
IV.6.1 Test pour l'attribution d'adresses aux routeurs
IV.6.2 Test pour le routage avec le protocole OSPF
IV.6.3 Test pour le routage avec le protocole RIP
IV.6.4 Test pour le routage avec le protocole MPLS
IV.6.5 Test pour le routage avec le protocole BGP
IV.6.5.1 Test pour l'activation de la vrf
Conclusion générale
Bibliographie
Table des matières
suivant
Rechercher sur le site:
"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"
Pythagore