LES TECHNOLOGIES D’INTERCONNEXION POSSIBLES

Nombre de téléchargements - 27

Catégorie :

Vous avez une question, contacter WhatsApp : +64-7-788-0271 ou E-mail : clicourscom@gmail.com

Table des matières

INTRODUCTION GENERALE 
I PRESENTATION GENERALE DE LA STRUCTURE D’ACCUEIL 
1 PRESENTATION DU LABORATOIRE 
1.1 Présentation de la formation Transmission de Données et Sécurité Informatique (TDSI)
1.1.1 Formation
1.1.2 Domaines de recherche
1.1.3 Directeurs de recherche actuels du Labo qui sont à l’UCAD
1.1.4 Thèmes de recherche actuels
1.1.5 Universités partenaires
1.1.6 Intervenants extérieurs
2 ETUDE DE L’EXISTANT 
2.1 Présentation de l’architecture
2.2 Problématique
2.3 Objectif
2.3.1 Objectif Général
2.3.2 Objectif spécifique
II LES TECHNOLOGIES D’INTERCONNEXION POSSIBLES 
3 RAPPEL SUR LES RESEAUX INFORMATIQUES 
3.0.1 Introduction
3.1 Définition
3.2 La Fibre Optique
3.2.1 définition
3.2.2 Principe et Fonctionnement
3.2.3 Les différentes catégories de fibre optique
3.2.4 Les avantages et inconvénients de la fibre optique
3.3 Les Liaisons Spécialisées
3.3.1 Avantages et Inconvénients des liaisons spécialisée
3.4 Les VPN (Virtual Private Network)
3.4.1 Les avantages et les Inconvénients du VPN
3.5 Les Liaisons VSAT
3.5.1 Définition
3.5.2 Nature des équipements
3.5.3 Les Avantages et les Inconvénients des liaisons VSAT
3.6 La Boucle Locale Radio (BLR)
3.6.1 Principe et Fonctionnement
3.6.2 Les Avantages et les Inconvénients de la BLR
3.7 les liaisons WIMAX
3.7.1 fonctionnement
3.7.2 Les Avantages et les Inconvénients WIMAX
4 ETUDE COMPARATIVE ET CHOIX DE LA SOLUTION 
4.1 Comparaison des solutions disponibles
4.2 Solution Choisie
III PRESENTATION ET MISE EN ŒUVRE DE LA SOLUTION CHOISIE 
5 PRESENTATION DE LA SOLUTION 
5.1 Définition
5.2 Principe et fonctionnement
5.3 Les caractéristiques
5.4 Intérêt d’un réseau VPN
5.5 Les différents types de VPN
5.5.1 Le VPN d’accès
5.5.2 Le VPN LAN to LAN
5.6 La sécurité d’un VPN
5.6.1 La Sécurité informatique
5.7 Les Protocoles de tunnelisation
5.7.1 Les catégories de protocoles
5.7.2 Les Principaux Protocoles de tunnelisation
6 IMPLEMENTATION ET MISE EN PLACE DE LA SOLUTION 
6.1 Introduction
6.2 Pourquoi DMVPN
6.2.1 DMVPN VS les autres
6.3 Fonctionnement de DMVPN
6.4 Modèle de déploiement
6.5 Les Avantages du DMVPN
6.6 La Mise en œuvre
6.6.1 Précision importante
6.6.2 Configuration
6.7 CONCLUSION GENERALE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *