WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture réseau dans une université basée sur le protocole ospf, cas du lan de l'u.p.n


par Pierrot BOTIFA BOLENGU
Universite Pédagogique Nationale  - Licence Réseau Informatique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Webographie

[15] http:// www.openclassrooms.com consulter mardi 14 mars 2019

[16] http:// www.univ-informatique.com consulter mardi 14 mars 2019

Page | 71

Table des matières

Epigraphe i

IN MEMORIAM ii

Dédicace iii

Remerciements iv

Abréviations et sigles v

Liste des tableaux vii

Liste des figures viii

Introduction 1

1. Etat de la question 1

2. Problématique 5

3. Hypothèse 6

4. Choix et intérêt du sujet 6

5. Méthodologie du travail 7

6. Objectifs du travail 8

7. Délimitation du travail 8

8. Division du travail 8

Chapitre I : Généralités sur les concepts de base 9

I.1. Définition des concepts liés au sujet 9

I.2. Définition des termes liés au support informatique 9

I.3. Bref aperçu historique des réseaux informatiques 10

I.4. Utilité d'un réseau informatique 10

I.5. Classification des réseaux informatiques 11

I.5.1. Champ d'action 11

I.5.2. Espace géographique 11

I.5.3. Mode de fonctionnement 12

I.5.4. Mode de transfert de données 13

I.6. Topologies des réseaux 14

I.6.1. Topologie physique 14

I.6.2. Topologie logique 16

I.7. Equipements d'interconnexion réseau 18

I.7.1. Répéteur 18

Page | 72

I.7.2. Pont 18

I.7.3. Concentrateur 18

I.7.4. Commutateur 19

I.7.5. Routeur 19

I.7.6. MAU 19

I.7.7. Multiplexeurs 19

I.7.8. Passerelle 19

I.8. Modèle en couches 19

I.8.1. Modèle OSI 20

I.8.2. Modèle TCP/IP 22

I.9. Protocole TCP/IP 24

I.10. Adressage des réseaux 25

I.10.1. Adressage IPV4 25

I.10.2. Adressage IPV6 27

I.11. Sécurité du réseau et des accès 28

I.11.1. Objectifs de la sécurité et fonctions associées 28

I.11.2. Sécurité de l'exploitation 28

I.11.3. Sécurité des infrastructures de télécommunication 29

I.11.4. Ethique et formation 30

Chapitre II : Cadrage du projet 31

II.1. Généralités 31

II.2. Processus de réalisation d'un projet 31

II.3. Guide méthodologique 32

II.3.1. Formation du groupe de travail 32

II.3.2. Schéma Directeur de l'Informatique 33

II.3.3. Plan informatique 33

II.3.4. Planification du projet 33

II.4. Choix de la méthode de planification du projet 34

II.4.1. Choix et définition de la méthode PERT 34

II.4.2. Méthodologie de construction du réseau PERT 34

II.4.3. Recensement des tâches du projet 34

II.5. Enchaînement logique des taches avec leurs durées 35

II.6. Calendrier d'exécution du projet 35

Page | 73

II.7. Elaboration du cahier de besoins 36

II.7.1. Détermination du coût global du projet 37

II.8. Détermination du chemin critique 37

II.8.1. Construction d'un réseau PERT (graphe) 37

II.9. Calcul des marges 40

Chapitre III : Etude préalable de l'UPN 41

III.1. Présentation de l'Université Pédagogique Nationale 41

III.1.1. Bref aperçu historique 41

III.1.2. Situation géographique 42

III.1.3. Missions de l'Université 42

III.1.4. Organes de l'université 42

III.1.5. Filières organisées à l'Université 44

III.1.6. Autres organes de l'université 45

III.1.7. Organigramme général de l'UPN 46

III.2. Analyse de l'existant 47

III.2.1. Présentation de l'universiTIC 47

III.2.2. Organigramme de l'universiTIC 48

III.2.3. Etude des postes de travail 48

III.2.4. Etude des moyens matériels 49

III.2.5. Logiciels utilisés dans le réseau 49

III.2.6. Cartographie et description du réseau existant 50

III.2.6.1. Cartographie du réseau 50

III.3. Critique de l'existant 51

III.4. Propositions et choix de la meilleure solution 52

III.4.1. Solutions possibles 52

III.4.2. Choix de la meilleure solution 54

Chapitre IV : Conception et réalisation de la nouvelle architecture 56

IV.1. Conception 56

IV.1.1. Présentation des équipements utilisés 58

IV.1.2. Nomination 58

IV.1.2.1. Nomination des équipements 58

IV.1.2.2. Désignations des interfaces 59

IV.1.3. Vlan 61

IV.1.3.1. Nomination des Vlans 61

Page | 74

IV.1.3.2. Affectation des ports aux vlans 61

IV.1.3.3. Affectation des sous interfaces aux routeurs 61

IV.1.4. Point d'accès Wi-Fi 62

IV.1.5. Adressage IP 62

Plan d'adressage 63

IV.1.5.1. Illustration d'une table d'adressage 64

IV.2. Réalisation 66

V.II.1. Simulation de l'application 66

V.II.2. Présentation de Packet Tracer 66

IV.2.3. Présentation de la nouvelle topologie 67

IV.3. Scenario d'essai 68

Conclusion 69

Références 70

Webographie 70

Page | 75

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille