WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2 : METHODE DE CONCEPTION ET DE DEPLOIEMENT DU RESEAU SECURISEE DE L'IUT DE NGAOUNDERE

II.1. PHASE DE PLANIFICATION DU DEPLOIEMENT

II.1.1. PLANIFICATION DU DEPLOIEMENT

Une bonne mise en oeuvre des solutions requiert une bonne planification. Dans cette phase, nous allons présenter le matériel et les prérequis nécessaires à la mise en place de la solution.

Il est important de noter les différentes contraintes qui pourront être rencontrées :

Les services rendus à l'utilisateur doivent être interrompu le moins longtemps possible pendant les heures de travail

L'accès aux pages web ne doit pas être de piètre performance du fait de la mise en place de la DMZ.

II.1.1.1. Prérequis

Dans ce document il est question de créer des serveurs particuliers, ce qui requiert dans un environnement Unix la connaissance de certaines commandes, une certaine connaissance sous l'utilisation est recommandée, cela facilitera la prise en main et ainsi une manipulation facile du système Unix.

II.1.1.2. Modèle de réseau d'entreprise

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 13

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 2 : Modèle de réseau d'entreprise

Elle dispose d'un ou plusieurs réseaux internes, d'un site web avec serveur de messagerie accessible de l'extérieur dans une zone communément appelée DMZ ou zone démilitarisée. Cette zone est séparée pour un but de sécurité.

Les serveurs de l'école offrent aussi d'autres services comme la résolution DNS (on suppose le nom de domaine déposé et résolu pour l'extérieur par l'école), des services plus internes comme NFS, NIS, SAMBA, LDAP, DHCP, etc.

Bien sûr nous nous heurtons tout de suite à un problème : celui des moyens ! Il est rare de posséder autant de machine que décrit dans le modèle.

Nous devons aboutir à un modèle pratique limitant au maximum le nombre de machine. On peut ramener le nombre de machine à quatre. Bien sûr, le modèle subit des modifications importantes par rapport à une situation d'entreprise, mais l'esprit de la structure reste et avec les principales configurations des services. Comme la démarche de réalisation est acquise, votre adaptions à une autre modèle s'effectuera sans problème.

II.1.1.3. Architecture de déploiement

A travers le logiciel Microsoft Visio, nous avons reproduit notre environnement de travail (figure 3) .Cet environnement nous permettra d'aboutir à une bonne configuration de notre solution.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein