WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture réseau dans une université basée sur le protocole ospf, cas du lan de l'u.p.n


par Pierrot BOTIFA BOLENGU
Universite Pédagogique Nationale  - Licence Réseau Informatique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5. Méthodologie du travail

Lors de l'élaboration de ce travail nous avons utilisé les méthodes et techniques suivantes :

> La méthode analytique : après comparaison des performances de différents protocoles de routage, l'analyse nous a aidé dans le choix du protocole OSPF à utiliser dans notre architecture réseau au sein de l'UPN pour assurer la diffusion des informations dans chaque service en toute sécurité ;

> La technique documentaire : nous avons consulté différents documents : livres, Mémoires, Thèses, articles, en rapport avec le thème traité. Avec ces documents, nous avons fait l'état de la question en rapport avec ce travail, la circonscription du cadre théorique et voir de quelle manière orienter nos préoccupations se réfèrent à ces ouvrages ;

La consultation de différents sites web était aussi d'un apport remarquable du fait qu'en complément des ouvrages physiques à notre disposition, dans ces sites sont logés plusieurs tutoriaux abordant de la configuration des protocoles de routage dynamique. Pour notre cas, il s'agit de OSPFV2 ;

> La technique d'entretien : nous étions à tout moment face aux opérateurs du domaine des réseaux et télécoms ainsi qu'avec nos encadreurs du travail pour des questions nous semblant confuses en vue d'avoir d'éclaircissement sur le sujet. Nous présentons en annexe le questionnaire ayant fait mention aux préoccupations majeures soulevées lors de ces entretiens ;

> Pour le chapitre en rapport avec le cadrage du projet, plusieurs méthodes de planification existent, notamment : MPM, GANTT, etc. Pour ce travail, nous avons opté la méthode PERT, qui nous a conduit à l'identification de 10 taches et leurs antériorités pour ce projet, à l'élaboration du calendrier d'exécution des taches, au traçage du graphe, en la détermination du chemin critique et aux calculs des dates et marges, estimé à 143 jours en terme de durée de réalisation du projet ;

> La méthode expérimentale : dans le souci de concrétiser l'approche théorique de cette recherche avec la pratique sur terrain, une simulation a été élaborée au dernier chapitre de ce travail. Ce qui peut être résumé comme suit :

+ La conception de l'architecture adoptée, comportant les switchs de distribution et d'accès (voir figure IV.1) ;

+ La présentation des équipements utilisés (Types et versions) ;

Page | 8

+ La nomination des équipements par Direction, Faculté, Département et autres services spécialisés ;

+ La désignation des interfaces des équipements réseau, partant de la salle des serveurs, en passant par des switchs et des PC ;

+ La configuration des VLAN et l'affectation des ports à ces derniers. Pour ce travail, il s'agit de 7 VLAN ;

+ L'affectation des sous interfaces aux routeurs ;

+ La configuration du point d'accès sans fil ;

+ La définition du plan d'adressage du réseau et l'illustration d'une table d'adressage ;

+ La réalisation de la simulation, en utilisant le logiciel Packet Tracer version 7.2.1 pour Windows 64 bits ;

+ Enfin, la présentation de test d'essai entre le bâtiment administratif et la faculté des sciences.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault