WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une interconnexion sécurisé entre systèmes autonomes : application à  l'interconnexion réseau de deux institutions


par Hordally Luzayadio Nkinzi
Institut supérieur pédagogique de Mbanza-Ngungu (ISP) - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REMERCIEMENTS

Nous avons le plaisir de présenter nos sincères remerciements en premier lieu à Dieu tout puissant qui par son amour, sa bienveillance et sa grâce n'a cessé de nous protéger durant notre formation scientifique au second cycle d'études supérieures au département d'Informatique au sein de l'Institut Supérieur Pédagogique de Mbanza-Ngungu (ISP/Mbanza-Ngungu), option conceptions des systèmes informatiques.

Notre gratitude s'adresse au Professeur DocteurSelain KASEREKA KABUNGA pour avoir accepté de diriger ce travail avec dévotion et abnégation, malgré ses multiples occupations.

Nos remerciements s'adressent également à toutes les autorités académiques de l'ISP/Mbanza-Ngungu en général et à celles du département de l'informatique en particulier pour leur encadrement et formation dont nous étions bénéficiaires. Entre autres nous citons : Professeur Ruffin-Benoit NGOIE, les Chefs de Travaux Alfred DIKIAVOVAKO, le Ruffin MBAKA, Richard MBUBA, les assistants Obed YAMBA MUAMBA et PAMELA MUKOKO.

Nous ne pouvons pas clore cette Section sans remercier tous nos camarades entre autres : Julien ONGA, Prince MAKUAKALA, NDAKAYI Placide, Hurcyl KIVIKA, westerBadjango, Brodellard, Guylain SENZELE, Jojo MATETA, Christine MOMA, Nketi l'or, Grison NZAMBE, Kiningoma, Fiston NGOLELA,pour les moments les plus merveilleux que nous avons passés ensemble.

Que tous ceux dont le nom n'est pas repris dans ce travail trouvent ici l'expression de notre profonde gratitude.

LUZAYADIO NKINZI Hordally

LISTE DES FIGURES

Figure 1: Le modem (source [17]) 3

Figure 2: Le modem (Source [14]) 12

Figure 3: Le modem (Source [14]) 13

Figure 4: Le modem (Source [16]) 15

Figure 5: Répéteur (source [2]) 15

Figure 6: Pont (source [17]) 16

Figure 7: Hub (concentrateur) (source [17]) 16

Figure 8: Switch (commutateur) (source [17]) 16

Figure 9: Routeur (source [17]) 17

Figure 10: Network-layer Protocol Operations (source [16]) 17

Figure 11: Les opérations de routage dynamique (source [16]) 20

Figure 12: Les protocoles de routage intérieur et extérieur (source [17]) 21

Figure 13: VPN d'accès Client (source [16]) 24

Figure 14: Illustration de BGP (iBGP et eBGP) 28

Figure 15: Illustration du fonctionnement du BGP (source [14]) 29

Figure 16: Exemple d'activation de BGP sur un routeur (Source [16]) 33

Figure 17: Exemple d'annonce d'un réseau avec BGP (Source [16]) 35

Figure 18: Exemple d'utilisation des AS-paths (Source [16]) 37

Figure 19: Utilisation du paramètre Next-hop (Source [16]) 39

Figure 20: Exemple d'utilisation du paramètre "weight" (Source [16]) 40

Figure 21: Exemple d'utilisation du paramètre local-pref (Source [14]) 41

Figure 22: Exemple d'utilisation du paramètre metric (Source [14]) 42

Figure 23: Table des valeurs des distances des protocoles (Source [15]) 43

Figure 24: Exemple du filtrage basé sur le réseau (Source [14]) 45

Figure 25: Différents applications VPNS (Source [3]) 53

Figure 26: Architecture globale 56

Figure 27: Architecture Physique Simplifiée 59

Figure 28: Architecture Physique Simplifiée 60

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery