WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

"Mise en place d'une base de données pour la gestion des abonnés d'un fournisseur d'accès au réseau". Cas de Microcom/Kananga.

( Télécharger le fichier original )
par Jean MUAMBA
Université Notre Dame du Kasayi - Graduat en Informatique de la Gestion 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.12DIFFICULTES RENCONTREES

Aucune entreprise n'a jamais manqué des difficultés, c'est ainsi que nous sommes obligés d'énumérer quelques-unes rencontrées.

- L'absence de l'électricité pendant les heures du travail.

- La déconnexion du réseau manuelle des abonnés.

- La confusion des adresses I.P.

3.13ANALYSE DES BESOINS DU RESEAU EXISTANT

Cette partie nous permet de déterminer si la mise en place de notre application, dans le réseau existant serait possible ou si ce dernier doit subir une mise à niveau de ses équipements. En effet, pour un réseau d'une entreprise, son besoin sera basé sur l'objectif de centraliser les ressources. Cette centralisation des ressources à un point unique, exigera la mise en place d'une infrastructure basée sur l'architecture client/serveur.

En effet, une analyse des besoins du réseau serait plus efficace et réelle, en déterminant les différents services que l'entreprise attendra de cette application. Afin de déterminer ces besoins voici quelques services que nous allons proposer :

- La communication : chaque interface de l'utilisateur aura une zone de texte qui l'aidera à communiquer avec celle du serveur ou de l'administrateur en cas de besoin.

- La déconnexion du réseau : en cas de non paiement de l'abonné, l'application du coté serveur permettra de couper la connexion du concerné automatiquement.

- L'accès rapide au réseau : l'utilisateur n'aura point besoin d'autres choses que d'avoir l'adresse IP, qu'il mettra pour être couvert.

Notre travail vient de proposer une solution en rapport avec la sécurité du réseau. En effet, dans la future application nous implémenterons un mécanisme de sécurité, qui permettra à l'entreprise de protéger le réseau contre tout accès, non autorisé au réseau. A travers ce mécanisme, seuls les utilisateurs ayant les adresses conforment à celles stockées dans la base de données auront l'accès au réseau.

3.14PRESENTATION DETAILLEE DE LA SOLUTION RETENUE

Pour que cette application prenne ses avantages au sein de l'entreprise nous devons avoir quelques équipements.

a) Composants Matériels et Logiciels nécessaires:

Par composants matériels et logiciels nécessaires, nous voulons dire l'ensemble des matériels et des logiciels dont nous aurons besoin pour la mise en place de notre solution. En effet nous aurons besoin:

1. Composant Logiciel:

Un système d'exploitation serveur «Windows 2008 Server Entreprise Edition» le choix porté sur le système d'exploitation Windows Server est justifiable, nous l'avons choisi car il inclut d'une part la gestion des certificats, et d'autre part il dispose d'un serveur RADIUS intégré sous le nom de NPS (Network Policy Server) pouvant à lui seul gérer un nombre infini de clients RADIUS. Ce serveur s'appui sur le service d'annuaire Active Directory pour gérer les couples login/mot de passe.

Une autre solution, serait d'utiliser Free Radius, nous avons opté pour Windows 2008 Server.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe