WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'une mise en place d'un systeme centralise a integration des sites distants avec les technologies windows serveur 2008

( Télécharger le fichier original )
par Patrick KANYINDA
Université Liberté - Graduat 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

A. OUVRAGES & LIVRES :

1. QUIVI.R et LUC VC, Manuel de recherche en sciences sociales, Duno, Paris, 1988 Roger Manuel de sociologie générale, Lubumbashi, 1990

2. Christophe MANDIN, Windows Server 2003 installation, administration et configuration, ENI Edition, mars 1957

3. Pujole ; Les réseaux ; Edition 2008

4. Pascal Uren ; Modèle des réseaux et couches basses ; 2011

5. Robert Michel Di Scala ;Les bases de l'informatique et de la programmation ; les éditions Berti à ALGER ; Novembre 2004

6. Guy Pujolle - Eyrolles ;Réseaux et Telecom - (3ème Ed) 2008 

7. Pintuda ; Qu'est-ce qu'un pont wifi, publié par Dylan ; le 16 juillet 2011.

8. Jean François APREA ; Configuration d'une infrastructure active directory ;

9. Thierry DEMAN-Freddy ; ELMALEH-Mathieu CHATEAU ; Sébastien NEILD ; Windows serveur 2008 administration avancée

10. Jean-Georges SAURY et Sylvain-CAICOYA, Windows server TM2003 et Windows server TM 2008 Tom1, Micro Application, 1? Edition-Novembre 2007

11. Didier LINGONGO BABANGE ; couplage des sites distants pour la gestion d'un système d'information en temps réel ; ISC-Kinshasa ; Licence 2012.

B. NOTES DES COURS ET TRAVAUX SCIENTIFIQUES

1. BOMPAKE LOMPUTU John: qui a parlé de l'interconnexion des deux sites distants via open vpn sous la plateforme PF sense (cas de la CEEC), troisième graduat info/upl. Année académique 2012-2013.

2. KAVIRA KITAKYA GRACE : Etude d'une mise en place d'un serveur FTP dans un réseau informatique d'une entreprise multi site (cas de la société nationale d'électricité), troisième graduat info/upl.

C. ENCYCLOPEDIES

1. Dictionnaire Encarta

2. Jargon informatique

D. WEBOGRAPHIE

1. www.linternaute.com/dictionnaire

2. https://fr.wikipedia.or/ ;consulté le 22 juin 2015 à 22h18.

3. www.tp-link.com , consulté le 2/03/2015 à 8h00

4. www.linternaute.com/dictionnaire

TABLE DES MATIERES

EPIGRAHE...............................................................................................................I

DEDICACE II

REMERCIEMENT................................................................................................................................................III

LISTE D'ABREVIATION..................................................................................................................................V

PAGE DES ILLUSTRATIONS........................................................................................................................VI

INTRODUCTION GENERALE 1

1. PRESENTATION du sujet 1

2. CHOIX du sujet 1

3. Intérêt du sujet 2

4. ETAT de la question 2

5. PROBLEMATIQUE 2

6. Hypothèse 2

7. METHODES ET TECHNIQUES 2

8. Délimitation du travail 2

9. Plan sommaire 2

Chapitre I. CADRE CONCEPTUEL 2

RESUME DU CHAPITRE 2

I.1. Définition des concepts clés 2

I.2. Définition des concepts connexes 2

I.1. Définition des concepts clés 2

I.1.1. ETUDE 2

I.1.2. MISE EN PLACE 2

I.1.3.SYSTEME 2

I.1.4. INTEGRATION 2

I.1.5. SITE 2

I.1.6. TECHNOLOGIE 2

I.1.7.WINDOWS SERVEUR 2008 2

I.1.8 SYSTEME INFORMATIQUE CENTRALISE 2

I.2. Définition des concepts connexes 2

I.2.5.RESEAU INFORMATIQUE 2

I.2.6. ORDINATEUR 2

I.2.7.SERVEUR 2

I.2.8.CLIENT 2

I.2.9.UNE DONNEE 2

I.2.10. LE ROUTAGE 2

I.2.11. ROUTEUR 2

I.2.12 .L'ADRESSAGE 2

I.2.13. LE PROTOCOLE 2

I.2.14. PONT 2

I.2.15 SWITCH 2

I.2.16.TOPOLOGIES 2

I.2.17.ADAPTATEUR 2

I.2.18.PBX 2

I.2.19. DIAPHONIE 2

I.2.20. ACTIVE DIRECTORY 2

I.2.22. FORET 2

I.2.23. DOMAINE 2

I.2.25. REPLICATION 2

I.2.26.RODC 2

I.2.28. GPO 2

I.2.29.GPC 2

I.2.30. GPT 2

CHAPITRE II. PRESENTATION DE LA DIRECTION DES RECETTES DU KATANGA 2

RESUME DU CHAPITRE 2

PLAN DU CHAPITRE 2

II.1. PRESENTATION DE LA Drkat 2

II.2.SITUATION GEOGRAPHIQUE 2

II.3. NATURE JURIDIQUE 2

II.4. MISSION 2

II.5.ORGANISATION STRUCTURELLE ET FONCTIONNELLE 2

II.6. ANALYSE DE L'EXISTANT 2

II.6.1.TOPOLOGIE PHYSIQUE DU RESEAU INFORMATIQUE DE LA Drkat 2

II.1. PRESENTATION de la drkat 2

II.2.SITUATION GEOGRAPHIQUE 2

II.3. NATURE JURIDIQUE 2

II.4. MISSION 2

II.5.ORGANISATION STRUCTURELLE ET FONCTIONNELLE 2

II.6. ANALYSE DE L'EXISTANT 2

Chapitre III. WINDOWS SERVEUR 2008 ET L'ADMINISTRATION CENTRALISEE 2

RESUME DU CHAPITRE 2

PLAN DU CHAPITRE 2

III.1.ADMINISTRATION CENTRALISEE 2

III.1.1SYSTEME CENTRALISE 2

III.1.2.SYSTEME DISTRIBUE VIS SYSTEME CENTRALISE 2

III.1.3. CARACTERISTIQUES DES SYSTEMES CENTRALISES 2

III.1.4.OUTILS DE CENTRALISATION DES SYSTEMES 2

III.1.5.LES OBJETS ACTIVE DIRECTORY 2

III.1.6. CENTRALISER LE SYSTEME AVEC WINDOWS SERVEUR 2008 2

III.1.7.ROLES ET FONCTIONNALITES FAVORISANT L'ADMINISTRATION 2

CENTRALISEE 2

III.1.8.ADMINISTRATION CENTRALISEE AVEC WINDOWS SERVEUR 2008 2

III.1.9. STRUCTURE PHYSIQUE D'ACTIVE DIRECTORY 2

III.1.ADMINISTRATION CENTRALISEE 2

III.1.4.OUTILS DE CENTRALISATION DES SYSTEMES 2

III.1.5.LES OBJETS ACTIVE DIRECTORY 2

III.1.6. CENTRALISER LE SYSTEME AVEC WINDOWS SERVEUR 2008 2

III.1.6.1.PRESENTATION DE L'ENVIRRONNEMENT WINDOWS SERVEUR 2008 2

III.1.7.ROLES ET FONCTIONNALITES FAVORISANT L'ADMINISTRATION CENTRALISEE 2

III.1.8.ADMINISTRATION CENTRALISEE AVEC WINDOWS SERVEUR 2008 2

III.1.8.1. Installation d'un annuaire active directory 2

III.1.8.2.Presentation de l'audit lie au service d'annuaire 2

III.1.8.3.Controleur de domaine en lecture seule 2

III.1.8.4.Augmenter la sécurité des sites distants 2

III.1.8.5.Ameliorer l'authentification des utilisateurs 2

III.1.8.6.Acceder aux ressources du réseau plus rapidement 2

III.1.8.7. Stratégies de mot de passe et de verrouillage de compte 2

III.1.8.8. Approbation de domaines sur Windows serveur 2008 2

III.1.9. STRUCTURE PHYSIQUE D'ACTIVE DIRECTORY 2

III.1.9.1.SITE 2

III.1.9.2 Domaine 2

III.1.10.OUTILS MICROSOFT DE COLLABORATION 2

Chapitre IV. IMPLEMENTATION DE LA SOLUTION DU SYSTEME CENTRALISE A INTEGRATION DES SITES DISTANTS AVEC LES TECHNOLOGIES WINDOWS SERVEUR 2008. 2

RESUME DU CHAPITRE 2

PLAN DU CHAPITRE 2

IV.1.CHOIX DE SOLUTION 2

IV.2.ARCHITECTURE DE DEPLOYEMENT 2

IV.3.NOUVELLE TOPOLOGIE RESEAU DE LA Drkat 2

IV.4.ETUDE APPROFONDUE 2

IV.5.PLANIFICATION D'INSTALLATION 2

IV.6.TABLEAU D'ESTIMATION DES COUTS 2

IV.1.CHOIX DE SOLUTION 2

IV.2.ARCHITECTURE DE DEPLOYEMENT 2

IV.3.NOUVELLE TOPOLOGIE RESEAU DE LA Drkat; 2

IV.4.ETUDE APPROFONDUE 2

IV.5.PLANIFICATION D'INSTALLATION 2

IV.5.1.MATERIELS : 2

IV.5.2.LOGICIELS : 2

IV.5.3.TABLEAU D'ESTIMATION DES COUTS 2

IV.5.4.1. INSTALATION DE 2008 SERVEUR 2

IV.5.4.2.CREATION D'UNE MACHINE SERVEUR 2

IV.5.4.3.INSTALLATION DU SYSTEME D'EXPLOITATION 2

IV.5.4.4. FIN DE L'INSTALLATION ET PRESENTATION DE L'INTERFACE DU SERVEUR. 2

IV.5.4.5.INSTALLATION DE L'ANUAIRE ACTIVE DIRECTORY SUR LESERVEUR DE LUBUMBASHI 2

IV.5.4.6. INSTALLATION DU SERVICE DNS 2

IV.5.4.7. CREATION DES UNITES D'ORGANISATION 2

IV.5.4.8. CREATION DES GROUPES 2

IV.5.4.9.CREATION DES UTILISATEURS 2

IV.5.4.10. CREATION DU SITE DE LUBUMBASHI 2

IV.5.4.11.CONFIGURATION DU SERVEUR DES FICHIERS 2

IV.5.4.12.CONFIGURATION DU DFS 2

IV.5.4.13.CREATION DE L'ESPACE DE NOM 2

IV.5.4.14.CHOIX DU TYPE DE NOM 2

IV.5.4.16.CREATION D'UN DOSSIER A PARGTAGER 2

IV.5.4.17. PREPARATION DU PARTAGE 2

IV.5.4.18.FIN DU PARTAGE DU DOSSIER 2

IV.5.4.19.CREATION DU SITE DE LIKASI 2

IV.5.4.20.CONFIGURATION DU CONTROLEUR DE DOMAINE EN LECTURE SEULE 2

IV.5.4.21.INSTALLATION DE SERVICE DE DOMAINE ACTIVE DIRECTORY 2

IV.5.4.22.SPECIFICATION DU POINT DE DEPART DE LA REPLICATION 2

IV.5.4.23. SPECIFICATION DU COMPTE AYANT LE DROIT DE CONFIGURATION DU RODC LIKASI. 2

IV.5.4.24.STRATEGIE DE REPLICATION DE MOT DE PASSE 2

IV.5.4.25.OPTION SUPLEMENTAIRE DU CONTROLEUR DE DOMAINE EN LECTURE SEULE 2

IV.5.4.26.RESUME DES PARAMETRES DE CONFIGURATION DU RODC 2

11. DIFFICULTES RENCONTREES 2

CONCLUSION 2

BIBLIOGRAPHIE 2

TABLE DES MATIERES 2

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo