Mise en place d'un service de DHCP au sein d'un réseau local dans une institution étatique: Cas du ministère des hydrocarbures, environnement, énergie et relation avec l'assemblée provincialepar Nackcity NKUMWIMBA Université de Kamina - Graduat 2020 |
SECTION III : CONCEPTION DU RESEAUIII.1. CONCEPTION DE L'ARCHITECTURE LOGIQUEIII.1.1. Topologie Réseau Une topologie réseau décrit l'interconnexion des médias (supports de transmission) et des équipements employés par la transmission de données. Il s'agit de certaines formes d'arrangement pour assurer la bonne circulation de données, elle influence la façon dont le réseau fonctionne.37(*) Dont dans cette architecture Il y a comme topologie utilisé la topologie en Etoile à ceux qui concerne notre intérêt à cette topologie. Ajout facile de postes ; localisation facile des pannes ; le débranchement d'une connexion ne paralyse pas le reste du réseau ; simplicité éventuelle des équipements au niveau des noeuds : c'est le concentrateur qui est intelligent. III.1.2. Nombre de Réseaux Dans cette architecture, il y a un (1) réseau. III.1.3. NOUVEAUPLAN D'ADRESSAGE
Tableau n°3 plan d'adressage III.1.3. PLAN DE NOMMAGE
Tableau n°4 Plan de nommage III.1.4. Sécurité La gestion de la sécurité intervient à plusieurs niveaux de gestion du réseau et exige de collecter et d'analyser en continu des informations pertinentes. Entre dans le cadre de cette discipline les fonctions d'authentification réseau, d'autorisation et d'audit. La plupart des services de gestion de la sécurité intègrent des compétences fondamentales, telles que la configuration et la gestion d'un pare-feu, la gestion des failles, les systèmes de détection d'intrusion et la gestion unifiée des menaces (UTM, Unified Threat Management). Ces fonctionnalités permettent aux organisations de définir des règles et de les appliquer. En effet, une atteinte à la sécurité peut entraîner la perte de données, voire provoquer l'effondrement du réseau. L'objectif principal de la gestion de la sécurité réseau consiste à s'assurer que seuls les utilisateurs et appareils autorisés aient accès aux ressources réseau pour lesquelles ils disposent de droits. * 37 https://www.commençamarche.com , consulté le 19/06/2021, 16h40 |
|