Mise en place d'un réseau LAN dans un établissement scolaire cas complexe scolaire est Kizitopar Rashidi Sumahili Institut supérieur de commerce de Lubumbashi - Licence 2018 |
CONCLUSION GENERALEMalgré que le voyage spot trop et pénible pour arriver à destination, mais avec l'esprit objectif on finit toujours arriver. Nous voici au soir de cette étude portée sur « la mise en place d'un réseau Lan dans établissement scolaire ». Vu que les échanges pendant les heures de travail sont manuel, car ils utilisent l'huissier pour achemine les informations d'un bureau à l'autre, de ce fait la mise en place en place réseau informatique s'avère obligatoirement au rendez-vous. Pour cela au début de notre investigation les questions suivantes : Comment les directions de cet établissement pouvaient échanger les informations ? Que devrions-nous faire pour répondre à l'embarras que subissent le complexe scolaire SAINT KIZITO à l'utilisation d'un huissier pour acheminer les informations entre les différents bureaux au moment de travail ? Pour affirmer note hypothèse reformuler au début de l'étude, nous avons utilisé la méthode top down design qui nous a permis de proposer l'architecture réseauhiérarchique répondant aux normes professionnel, tout en faisant intervention au langage de modélisation UML qui nous a produit les diagrammes en fin de comprendre les interaction des utilisateurs envers le système et ensuite nous avons utilisé le système WINDOWS serveur 2008 dont nous avons configuré le serveur de la messagerie. Nous tenons a rappelé que, ce travail a été subdivise en trois chapitres hormis l'introduction générale et la conclusion générale. Etant donné que la science est évolutive, nous ne prétendons vider vous les aspects liées à la mise en place d'un réseau Lan, mais nous avons atteint nos objectifs assignes, ce la raison qui nous pousse à encourager, de fortifier d'avance les chercheurs qui voudront aborder ce sujet de l'éclaircir de plus. Et nous ne détestons pas vos reproches car elles sont importantes ; les oeuvres venant des hommes ont toujours été importait et vos remarques, suggestions seront les bienvenues sur ce travail. BIBLIOGRAPHIEI. Les ouvrages 1. CédricLorens, tableaux de la sécurité, eyrolles, 2006 2. Francisb.Mauricel. la virtualisations-pourquoi faireinédit 3. DEAN.T, réseaux de Wan, Paris, 2001 4. PASCAL NICOLAS, architecture client-serveur, Paris 2002 5. PASCAL ROQUES, les cahiers du programmeur UML 2, paris 2000 II. Les cours 1. BIATSHINI NZEVU Assaut,Initiation à l'administration sous Windows, L2, ISC 2018-2019, inédit 2. BIATSHINI NZEVU Assaut, conception et architecture des réseaux, L2, ISC 2018-2019, inédit 3. LOBO MINGA Bertin, network operating system, L2, ISC 2018-2019, inédit 4. KITABA KYA Goanys, méthode de recherché scientifique, g2, ISC 2015-2016, inédit 5. NYAMI Rufin, laboratoire informatique, G1, ISC 2015-2016, inédit III.Les Mémoires 1. Ernest eyeme, mise en place d'un réseau Lan avec connexion internet au sein d'une entreprise, 2014 2. Kabulu ketengu, mise en place d'un internet au sein d'une entreprise, 2010 3. Kamwenya Charline, mise en place d'un serveur de la messagerie instantanée sous l'administration Gnu /linux, 2015 4. Kabende lombes benoit, mise en place d'un serveur de partage électronique sous dédainlinux ,2014 IV. Les Dictionnaires 1. Robert 2. Larousse V. Webographie 1. http : //www.futura-sciences.com/magazines/high-tech/infos/dico/d/internet-firewall 474. 2. Cisco Systems. Cisco PIX Firewall and VPN Configuration Guide Version 6.3. Inc.170 3. West Tasman Drive San Jose, CA 95134-1706 USA, 2001-2003. 4. Http: //www.altern.org/trom tromh@yahoo.com. 5. G. Florin. Cours de sécurité Pare-feu ('Firewalls'). CNAM-Laboratoire CEDRIC, 2000. 6. Cyrille DUFRESNES. Pare-feu-Proxy-DMZ. In http : //notionsinformatique.free.fr, 08/06/2008. 7. MEDEF (Mouvement des Entreprises de France). GUIDE SSI Etablir une barrière de sécurité entre les données externes et internes. mai 2005. TABLE DE MATIERES Table de tableau Erreur ! Signet non défini. Tableau1 : de cout de réalisation .................................................................................................................. 8 1. Choix et intérêt du sujet 10 3. PROBLEMATIQUE ET HYPOTHESES 13 CHAPITRE1. Considération conceptuelles et théorique concepts théoriques 17 Section1. Définition des concepts de base 17 a. définitions de concepts fondamentaux 17 b. définitions des concepts connexes 17 I.5. LE CLIENT ET LE SERVEUR 24 I.5.1.1 caractéristiques du client 24 I.5.2.1 caractéristique du serveur 25 I.5.2.2 les principaux types des serveurs 25 I.6. REQUETES (REQUETE) ET REPONSE (REPLIE) : 27 I.7. LE MODELE DE REFERENCE OSI D'ISO 27 I.7.6. La couche présentation 29 I.7.7. La couche application 29 I.8. LE MODELE DE REFERENCE TCP / IP 29 I.8.1 présentation du modelé TCP/IP 30 I.9. COMPARAISON ENTRE LE MODELE OSI ET LE MODELE TCP/IP 31 I.10. SUPPORTS DE TRANSMISSION DE DONNEES SUR UN RESEAU 33 I.10.1. TYPE DE SUPPORTS DE TRANSMISSION 33 Section 2 ; considérations théoriques 34 A notions sur le développement des applications 34 B méthodes et développement des applications 36 2 .1. Présentation du domaine d'étude 40 2 .3. Situation géographique 40 2.6. Critique de l'existant 44 Section 2 : Spécification des besoins 45 b) Description textuelle du métier 45 2.1.3. Identification des acteurs 46 1. capture des besoins fonctionnels : 46 2.1. 2.LE DIAGRAMME DE CAS D'UTILISATION 46 2.1.3. LE DIAGRAMME DE SEQUENCE ET SCENARIO 47 CHAPITRE III. Conception du réseau Lan 51 Section1 : conception préliminaire 51 1.1. Présentation des langages de modélisation 51 1.2. Choix de la méthode de conception 51 SECTION : 2 conceptions détaillée 57 Section 3 : planification et estimation du cout de réalisation 57 3.2. Choix de la technologie 59 3.2.1 Packet tracer (Graphical Network Simulator 3) 59 3.3. Vérification de prérequis 59 3.6.1 Configuration du service web 67 III.6.2 Configuration de l'autorité de certification 68 3.6.3 Configuration d'un réseau local 69 3.7.1. Evaluation des besoins Erreur ! Signet non défini.77 |
|