WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d?un système voip sécurisé par une technologie VPN dans une entreprise à  multiple centre d?exploitation.

( Télécharger le fichier original )
par Ofred NGOMA NSIMBA
Université de Kinshasa - Licence 2015
  

précédent sommaire suivant

Extinction Rebellion

I.2.3.1.4. Topologie maillée

La topologie maillée permet de connecter tous les équipements, ou noeuds, entre eux afin d'obtenir une redondance et, donc, une tolérance aux pannes. Elle est utilisée sur les réseaux étendus (WAN) pour interconnecter les réseaux locaux, mais également pour les réseaux vitaux comme ceux utilisés par les gouvernements. La mise en oeuvre de la topologie maillée est difficile et onéreuse. La figure 12ci-dessous présente la topologie maillée.

Fig. 12: Topologie maillée

14

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

de noeuds n'est pas très réduit, la quantité de média pour les liaisons et le nombre de connexions à ces liaisons, deviennent gigantesques.

I.2.3.2.Topologie logique

La topologie logique représente des voies par lesquelles sont transmis les signaux sur le réseau (mode d'accès des données aux supports et de transmission des paquets de données). La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont : Ethernet, FDDI et Token ring

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway