WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Extinction Rebellion

II.2.5.3. Installation du client Windows

L'installation du système Windows étant triviale. Nous effectuons l'installation classique de la station en respectant cependant les points suivants et en spécifiant cependant les paramètres

du réseau suivant :

 

Adresse IP :

192.168.3.10

Masque de sous-réseau :

255.255.255.0

Passerelle :

192.168.3.1

DNS :

192.168.254.2

Nom de machine :

client

 

II.2.5.4. installation du client Linux

Le client Linux va recevoir un système Ubuntu 10.04 plus adapté à la configuration d'un poste de travail. La particularité de cette version d'Ubuntu est qu'elle se présente en système LIVE.

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 25

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 12 : Schéma du réseau VIRTUALIUT avec les clients

Dans ce chapitre nous avons présenté la méthode de conception de l'architecture réseau. Dans le chapitre suivant nous parlerons de déploiement et test de l'architecture réseau conçue.

CHAPITRE 3 : DEPLOIEMENT ET

TEST DE L'ARCHITECTURE RESEAU

SECURISEE

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 26

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Ceux qui rĂªvent de jour ont conscience de bien des choses qui échappent à ceux qui rĂªvent de nuit"   Edgar Allan Poe