WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise au point d'une stratégie de qualité de service dans inter réseau via le protocole BGP. Cas de Microcom et Afrinet

( Télécharger le fichier original )
par Falonne NDAY
Université protestante de Lubumbashi en RDC - Diplôme d'ingénieur en sciences informatiques 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Ø Identification du projet : mettre l'intitulé du projet

Ø Objectif du projet 

Ø Evaluation du coût : évaluer le coût du projet.

g. Planification de l'étude

C'est la détermination du temps que va prendre le projet à l'aide d'un diagramme appelé « diagramme de gantt ».

2. Conception logique du réseau.

Au cours de la phase de conception du réseau logique, le concepteur du réseau développe une topologie de réseau. Selon la taille des caractéristiques du réseau et du trafic, la topologie peut varier du simple au complexe, nécessitant la hiérarchie et la modularité. Pendant cette phase, le concepteur du réseau élabore également un modèle d'adressage de la couche réseau, et choisit de commutation et de protocoles de routage. La conception logique comprend également la planification de la sécurité, la conception de gestion de réseau, et l'enquête initiale dans laquelle les fournisseurs de services peuvent répondre à des réseaux étendus (WAN) et les exigences d'accès à distance.

Cette phase comprend les points suivants :

a. Choix de la topologie logique : description de la repartition des taches au sein du réseau.

b. Adressage : attribution des adresses IP aux équipements, déterminer un plan d'adressage.
c. Routage : déterminer le protocole de routage et comment il fonctionne pour acheminer le trafic à destination.
d. Nommage : les noms par lequel les utilisateurs seront réconnus dans le réseau.
e. Configuration : déterminer les logiciels utilisés puis mettre toutes les configurations faites.
f. Sécurité : montrer les moyens de sécurité utilisés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard