0% ont trouvé ce document utile (0 vote)
80 vues24 pages

Rapport de Stage

Ce rapport de stage présente les expériences d'un étudiant en cinquième année à l'Université d'Arba Minch, axées sur l'installation et la maintenance de réseaux au sein du Centre des technologies de l'information et de la communication. Il décrit les tâches effectuées, les défis rencontrés, ainsi que les compétences acquises, tout en fournissant un aperçu des infrastructures et des services offerts par l'université. Le rapport est structuré en cinq chapitres, abordant l'introduction, les responsabilités, les aspects techniques, la conception de réseaux et les recommandations.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
80 vues24 pages

Rapport de Stage

Ce rapport de stage présente les expériences d'un étudiant en cinquième année à l'Université d'Arba Minch, axées sur l'installation et la maintenance de réseaux au sein du Centre des technologies de l'information et de la communication. Il décrit les tâches effectuées, les défis rencontrés, ainsi que les compétences acquises, tout en fournissant un aperçu des infrastructures et des services offerts par l'université. Le rapport est structuré en cinq chapitres, abordant l'introduction, les responsabilités, les aspects techniques, la conception de réseaux et les recommandations.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

INSTITUT DE TECHNOLOGIE ARBA MINCH (AMIT)

UNIVERSITÉ ARBA MINCH

Faculté d'informatique et de génie logiciel

Rapport de stage

Installation de réseau

Membres du groupe

[Link] nom [Link]

1. Abdirazak
iman…………………………………ramit/1545/10 2 Abdi
marera…………………………………………ramit/1545/10 3 Ali
Mohamed… ………………………………ramit/1545/10 4
Abdirazak iman…………………………………ramit/1545/10 5
Abdirazak iman…………………………………ramit/1545/10

Sera soumis à Arba Minch,


Éthiopie
Mme Yibralem -------------------- Juillet 2021

Reconnaissance

Tout d'abord, nous tenons à remercier Dieu de nous avoir gardé en bonne santé pour faire ce rapport de
stage. Deuxièmement et avant tout, nous tenons à remercier notre conseillère, Mme Yibralem, pour
les précieux conseils et orientations qu'elle nous a donnés. Elle nous a grandement inspiré à travailler
sur ce rapport. Sa volonté de nous motiver a énormément contribué à notre rapport de stage.

Nous tenons à exprimer notre gratitude envers nos amis pour leur aimable coopération et leurs
encouragements qui nous ont aidés à terminer ce rapport de stage.
Abstrait

Ce stage fait partie des exigences du programme d'études d'un mois, en 2021 GC. Il décrit
généralement l'ensemble des tâches que j'ai effectuées, l'expérience et les avantages que j'ai
acquis, les défis auxquels j'ai été confronté et les mesures que j'ai prises pour les surmonter
pendant la période de stage au centre ICT de l'AMU

J'ai discuté du système d'installation de réseau, de configuration de vidéoconférence et de


maintenance que j'ai observé et pratiqué au cours de mon stage.

En général, il s'agit de vues globales sur mes rôles dans l'entreprise et de recommandations de
l'État concernant le programme afin de permettre à l'Université de corriger le problème et de
créer une situation conforme pour la prochaine génération.

Pour une meilleure compréhension du rapport, celui-ci a été divisé en cinq chapitres. Le
premier chapitre est une introduction à la vue d’ensemble de l’entreprise d’hébergement (centre
ICT AMU). Le chapitre deux traite des travaux, des responsabilités et des missions. J'ai suivi
des programmes de stages. Le chapitre trois traite des aspects techniques du programme de
stage. Enfin, dans le chapitre quatre, consacré à la conception d'un réseau d'entreprise dans le
cadre d'une simulation de traçage de paquets logiques, et dans le chapitre cinq, des
commentaires généraux et des conclusions et recommandations des chapitres précédents sont
révélés.
CHAPITRE UN
Introduction
Un programme de stage est connu pour donner aux étudiants l’opportunité d’appliquer leurs
connaissances dans des environnements réels. Dans le même temps, nous, les étudiants, développerons
également des compétences qui nous aideront à mieux performer dans les emplois du monde réel. C'est
pourquoi j'ai mené mon programme de stage en fonction de cet objectif. Par conséquent, ce rapport
décrit mes expériences en tant qu'étudiant stagiaire de cinquième année à l'Université d'Arba Minch
dans l'entreprise appelée Centre des technologies de l'information et de la communication de
l'Université d'Arba Minch (AMU - ICTC), située dans la zone Gamo du sud de l'Éthiopie de la région
des nations, nationalités et peuples du Sud, à environ 500 kilomètres au sud d'Addis-Abeba et qui est la
plus grande ville de la zone Gamo appelée Arba Minch.

Le stage fait partie du cursus exigé pour une pratique industrielle. Il décrit de manière
générale l'ensemble des tâches que j'ai effectuées dans le cadre du programme de stage, l'expérience et
les avantages du travail pratique que j'ai obtenus, les défis rencontrés et les mesures prises pour les
résoudre.

Actuellement, les technologies de l'information et de la communication sont importantes pour


permettre aux échanges d'informations entre les nations, entre les pays et entre les continents, de
parvenir à la même information partagée au même moment dans le monde entier.
Contexte historique de l'entreprise

1.2.1 Bref historique de l'entreprise

Infrastructures du réseau de l'Université d'Arba Minch

a été initialement conçu et mis en œuvre par une société locale appelée Global
Computing System (GCS) en 2003 et était pleinement opérationnel en 2005. Ce réseau
local a été mis en œuvre uniquement sur le campus principal et il s'agissait d'une
technologie d'accès Ethernet [1].

Le réseau d’origine n’était pas connecté à Internet, donc la sécurité n’était pas très
importante. Mais une fois le réseau connecté à Internet, la sécurité devient un problème
considérable. En raison de ces différentes mesures de sécurité, des mesures ont été prises.
Mais la plupart des contrôles de sécurité étaient concentrés sur le pare-feu utilisant des
listes de contrôle d'accès (ACL) et également actuellement un proxy. L’université était
connectée à Internet via un accès satellite ; c’était une connexion relativement lente et
peu sûre. Elle est désormais remplacée par une connexion Internet par fibre optique. Et le
8 mars 2009, la bande passante de la connexion Internet a été augmentée à 6 Mbps, mais
comme le nombre de campus est passé à cinq, la bande passante

les besoins augmentent considérablement et à partir de juin 2011, 100 Mbps sont actuellement
connectés à l'ETC par AMU. Cela signifie que la capacité de liaison descendante de l'AMU est de 100
Mbps et la capacité de liaison montante de 12 Mbps.

Actuellement, l'AMU dispose de cinq campus reliés par une liaison fibre optique qui est
une topologie en anneau redondante. Récemment, tous les campus sont interconnectés
avec un câble à fibre optique 10 Gb.

colonne vertébrale en forme d'anneau. Pour la fourniture d'un service de communication unifié (divers
services Internet/intranet), un réseau bien conçu hiérarchiquement reliant tous les bâtiments a été établi.
Plus de 5000 nœuds de réseau ont déjà rejoint le LAN. À l'heure actuelle, tous les campus disposent de
connexions LAN câblées et non guidées presque partout dans les locaux du campus, y compris les
bureaux, les bibliothèques, la résidence du personnel, le dortoir des étudiants, les résidences
universitaires, les cafétérias, les amphithéâtres, etc.

L'ICT propose un certain nombre de services à la communauté de l'AMU, tant au personnel


académique qu'administratif, dans les domaines du service opérationnel et du système, du réseau et de
la sécurité du réseau et du support client.

2 Mission et vision de l'AMU

1.2.1 Vision

Être une institution d'excellence de premier plan et dynamique dans l'enseignement, la recherche et
l'innovation pour atteindre les objectifs nationaux d'une Inde autonome, technologiquement forte et
moderne et construire un système éducatif moderne intégré, conformément à la nouvelle politique
d'éducation pour le développement durable de la société et un avenir meilleur pour tous.

1.2.2 mission

Réinventer l’université en établissant les normes de performance les plus élevées et en donnant l’exemple.

Favoriser un environnement académique collaboratif pour la promotion de la pensée critique et créative.

Se transformer en une université de niveau mondial, contribuant de manière significative à la construction de la


nation.

Principaux services du CENTRE TIC AMU

INSTALLATIONS D'APPRENTISSAGE EN LIGNE

Le site d'apprentissage en ligne de l'AMU offre une variété d'outils et de ressources aux instructeurs et
aux étudiants pour soutenir un apprentissage et un enseignement en ligne efficaces.
INSTALLATIONS INFORMATIQUES ET INTERNET

Installations Internet - L'accès est disponible à une variété de contenus hébergés par l'AMU ainsi qu'à
des ressources en ligne.

Installations informatiques - Accès à des ordinateurs dotés de logiciels à usage général pour répondre à
la majorité des besoins informatiques.

INTRANET

L'Intranet fournit des moyens par lesquels des nouvelles et des contenus de toutes sortes peuvent être
efficacement communiqués et distribués à la communauté universitaire, et par lesquels des documents
et d'autres ressources peuvent être mis à disposition pour téléchargement.

SERVICE D'ASSISTANCE TIC

 Utiliser le service d'assistance informatique est facile :


 Entrez votre adresse email AMU et connectez-vous.
 Détaillez votre demande et cliquez sur « Soumettre »
 Vous pouvez également vérifier l'état de vos demandes précédentes.

INFORMATIQUE SANS FIL

Le réseau sans fil offre tous les services informatiques du réseau filaire et est disponible pour le
personnel et les étudiants actuels de l'Université pour les PC, les ordinateurs portables ou les appareils
mobiles.

1.2.4 Profil du personnel du centre des TIC de l'AMU

Le Centre des TIC est composé d'un personnel professionnel qualifié. Le bassin de personnel
comprend des personnes titulaires de certifications telles que :

 Professionnels des technologies de l'information.


 Professionnels de la gestion administrative
CHAPITRE DEUX
2.1.0 Installation de systèmes de câblage réseau

Le réseau a été conçu. Il est maintenant temps de faire passer les câbles, d'installer les panneaux de
brassage, de câbler la fibre et de configurer les commutateurs [2].

Network Installation is Services fournit des services de conception et d'installation de systèmes TIC de
haute qualité pour les données, la voix, la vidéo et le partage de documents des étudiants et des
employés du campus à partir des principales ressources intranet du campus. Network Cabling Systems
(NCS) est particulièrement destiné à l'installation de systèmes de câblage structurés en mettant l'accent
sur les nouveaux réseaux de construction. NCS peut fournir le câblage en cuivre et en fibre nécessaire
pour connecter la voix/vidéo et les données sur le LAN ou le WAN. NCS propose également des points
d'accès sans fil et l'installation de CATV.

2.1.1 Condition préalable à la mise en réseau des installations NCS

Un réseau est constitué de deux ou plusieurs ordinateurs reliés afin de partager des ressources,
d'échanger des fichiers ou de permettre des communications électroniques. Les ordinateurs d’un réseau
peuvent être reliés par des câbles, des lignes téléphoniques, des ondes radio, des satellites ou des
faisceaux lumineux infrarouges.

Il existe deux types de réseaux très courants :

 Réseau local (LAN)


 Réseau étendu (WAN)

Réseau local

Un réseau local (LAN) est un réseau de données à haut débit qui couvre une zone géographique
relativement petite. Il connecte généralement des postes de travail, des ordinateurs personnels, des
imprimantes, des serveurs et d’autres appareils. Les réseaux locaux offrent aux utilisateurs
d'ordinateurs de nombreux avantages, notamment l'accès partagé aux périphériques et aux applications,
l'échange de fichiers entre les utilisateurs connectés et la communication entre les utilisateurs via le
courrier électronique et d'autres applications. Réseau étendu

Les réseaux étendus (WAN) connectent des réseaux dans des zones géographiques plus vastes, telles
que les États-Unis ou le monde. Un câblage transocéanique dédié ou des liaisons montantes par
satellite peuvent être utilisés pour connecter ce type de réseau mondial.

Protocole

Un protocole est un ensemble de règles qui régissent les communications entre les ordinateurs sur un
réseau. Pour que deux ordinateurs puissent communiquer entre eux, ils doivent parler la même langue.
De nombreux types de protocoles et de normes réseau différents sont nécessaires pour garantir que
votre ordinateur puisse communiquer avec un autre ordinateur situé sur le bureau voisin ou à l'autre
bout du monde. Le modèle de référence OSI (Open Systems Interconnection) définit certains des
protocoles réseau. Cependant, ils peuvent être simplifiés sous les formes suivantes, en identifiant
certains des protocoles courants.

Internet a révolutionné de nombreux aspects de notre vie quotidienne. Cela a affecté notre façon de
faire des affaires ainsi que la façon dont nous passons notre temps libre. Internet est un système de
communication qui a mis à notre disposition une multitude d’informations et les a organisées pour
notre usage.

D. HTTP, FTP, SMTP et DNS (couches applicatives)

Plusieurs protocoles chevauchent les couches de session, de présentation et d’application des réseaux.
Leurs protocoles sont listés ci-dessous ;
DNS - Domain Name System - traduit l'adresse réseau (comme les adresses IP) en termes compris
par les humains (tels que les noms de domaine)

FTP - File Transfer Protocol - un protocole utilisé pour transférer et manipuler des fichiers sur
Internet.

HTTP – Hypertext Transfer Protocol - Un protocole basé sur Internet pour l'envoi et la réception de
pages Web.

SMTP - Simple Mail Transfer Protocol - Un protocole pour les messages électroniques sur le serveur

3. Matériel réseau

Le matériel réseau comprend tous les ordinateurs, périphériques, cartes d'interface et autres
équipements nécessaires pour effectuer le traitement des données et les communications au sein du
réseau.

Figure 3 Composant matériel réseau

En général, cette figure fournit des informations sur les composants suivants :
 Postes de travail
 Cartes d'interface réseau
 Interrupteurs
 Répétiteurs
 Les ponts
 Pare-feu
6. Maintenance du réseau du campus principal

La maintenance du réseau vise à maintenir le réseau disponible dans les limites du


service et à des niveaux de connexion réseau de performances acceptables. La
maintenance du réseau consiste également à résoudre et à réparer les problèmes de
réseau, à identifier le problème, à trouver des moyens d'isoler la cause et de corriger
le problème et enfin, à éviter toute blessure ou dommage. Il existe deux types de
maintenance des câbles réseau : la maintenance préventive et la maintenance après
panne.

A. Maintenance préventive : - il s'agit d'une maintenance qui intervient avant qu'une panne
ou un problème ne survienne.

Que le type d'entretien impliquant des travaux tels que :

 Tests périodiques : signifie que la détection des pertes de câble augmente et que la
détérioration se produit.
 Test de dégradation des câbles : signifie mesurer la localisation des défauts des câbles.
 Contrôle des éléments du réseau : désigne l'identification du système de transfert par
câble.
B. Maintenance après panne : - il s'agit d'une maintenance qui intervient après l'apparition
d'une panne ou d'un problème.

Que le type d'entretien impliquant des travaux tels que :

 Réception d'une alarme du système de transmission ou d'un rapport de panne : signifie


que l'interface avec le système d'exploitation du chemin
 Test de défaut de câble : Cela signifie distinguer les défauts entre l'équipement de
transmission et le réseau câblé.
 Réparation/retrait de câble : signifie que le système de transfert d'identification et de
restauration/réparation permanente des câbles.

Activités

Nous allons au centre AMU ICT grâce aux accords entre notre département et le centre
AMU ICT. Après quelques démarches, nous avons été affectés au Centre ICT de l'MAU.
Elle comprend deux divisions : la division maintenance et la division réseau. Nous avons
travaillé dans les divisions maintenance et réseau pendant trois jours.

2.2 Tâche 1 : Maintenance du réseau


La première tâche consiste à introduire le câblage. Il s'agit ici de sertir un câble réseau
avec RJ45. Obtenez également des conseils sur le partage d'imprimantes et le partage de
fichiers à l'aide d'un câble et certaines procédures de maintenance.

2.2.1 Sertissage des câbles


Les étapes pour sertir un RJ45 sont :
 Nous pouvons utiliser cette procédure à la fois pour les lignes droites
1. Coupez le câble avec le cutter puis
 Dénuder l'extrémité du câble
 Détorsader les extrémités des fils
 Disposer les fils
 Couper les fils à la bonne taille
 Fixer le connecteur
 Vérifier et tester
 Câble UTP droit : utilisé pour connecter différents périphériques réseau tels que
 Passer au routeur
 Passer au PC
 Passer au serveur
Câble UTP droit……

Côté A Côté B

1. Blanc/orange 1. Blanc/Orange

2. Orange 2. Orange

3. Blanc/vert 3. Blanc/Vert

4. Bleu 4. Bleu
5. Blanc/Bleu 5. Blanc/Bleu

6. Vert 6. Vert

7. Blanc/Marron 7. Blanc/Marron

8. Marron 8. Brun

 Les deux côtés (côté A et côté B) du câble ont une disposition de fils de la même
couleur.
Câble UTP croisé : utilisé pour connecter les mêmes types de périphériques réseau tels
que
 PC à PC
 Passer au commutateur en utilisant le port normal
 Port LAN du routeur pour commuter le port normal

Ordre de croisement des câbles…….

Côté A Côté B

1. Blanc/Vert 1. Blanc/Orange

2. Vert 2. Orange

3. Blanc/Orange 3. Blanc/Vert

4. Bleu 4. Bleu

5. Blanc/Bleu 5. Blanc/Bleu

6. Orange 6. Vert

7. Blanc/Marron 7. Blanc/Marron

8. Marron 8. Brun

 Les deux côtés (côté A et côté B) du câble ont une disposition de fils de couleur
différente.
Quelques outils réseau utilisés

Câble UTP Cat 6

 Il s'agit d'un câble standardisé pour Gigabit Ethernet et d'autres couches physiques du
réseau.

RJ-45

 Dans RJ-45, « RJ » signifie Register Jack, il s'agit d'une interface réseau standardisée et «
45 » fait référence au numéro de la norme d'interface.

Pince à sertir

 Il est utilisé pour sertir un câble après avoir terminé la commande possible de la couleur
pour le câble droit et croisé en utilisant RJ-45.

Testeur de câbles
 Il s’agit d’un appareil utilisé pour tester la résistance et la connectivité d’un type
particulier de câble ou d’autres assemblages câblés.

Étapes pour sertir un câble UTP


Étape 1

Dénudez le câble sur 1/2 po à partir de l'extrémité à l'aide d'une pince à dénuder.

Coupez soigneusement le cordon de déchirure.

Étape 2

 Retirez le couvercle isolant du câble.

Étape 3
 Détorsadez chaque paire de fils jusqu'à la gaine. Si vous travaillez avec un fil CAT-6,
coupez le noyau central jusqu'à l'extrémité du câble.
 Disposez les fils côte à côte dans cet ordre : blanc-orange ; orange ; blanc-vert ; bleu ;
blanc-bleu ; vert ; blanc-marron ; marron.

Étape 4

 Coupez tous les fils à la même longueur, à 1/2-3/4 po de la gaine.

Étape 5

 Insérez les fils dans l’ordre spécifié à l’étape 2 ci-dessus dans la prise RJ-45. La gaine
du câble doit s'étendre dans la fiche d'environ 1/2 po et sera maintenue en place par le
sertissage.
Étape 5'

Étape 6

 Sertir la borne avec l'outil de sertissage approprié.

Étape 7

Assurez-vous que les fils sont dans le bon ordre, s'étendent jusqu'à l'avant de la prise et
établissent un bon contact avec les contacts métalliques de la prise RJ-45.

Répétez les étapes 1 à 4 du projet pour fixer un connecteur à l’autre extrémité du câble.
3.4 Tâches/produits techniques

C'est mon premier résultat de mes tâches après une observation minutieuse d'une série d'étapes
de la part de mon superviseur.

Figure 5 Produit technique

3.5 Connaissances et connaissances acquises

J'ai acquis certaines compétences au cours des quatre mois de stage. Certains d’entre eux
incluent :-

 J'ai acquis des connaissances sur la structure organisationnelle et sur la manière de se comporter
dans une entreprise.

 J'ai appris les processus et les principes de travail dans les industries.

 J’ai appris combien il est important d’être ponctuel !

 J'ai amélioré mes compétences techniques et personnelles que j'avais apprises théoriquement,
après m'être familiarisé avec de nouvelles techniques et méthodes.

 J'exerce parfois une responsabilité individuelle et développe de solides compétences de travail


en équipe avec les employés.

 Je construis un réseau de contacts professionnels pour de futures opportunités et références.


CHAPITRE QUATRE
Dans la plupart des pays du monde, de nombreuses entreprises constituent les
principales portes d’entrée et de sortie. En raison de l’importance de ces lieux,
chaque pays prend de nombreuses mesures nécessaires pour les doter de la
meilleure technologie. Les entreprises sont les endroits les plus sensibles du
monde car elles représentent ces portes. La technologie joue de nombreux rôles
différents pour protéger et représenter une haute qualité de services pour ces lieux.
Les réseaux informatiques constituent l'élément le plus crucial des aéroports
modernes, car cette nouvelle technologie assume les responsabilités les plus
importantes, plutôt que de laisser les personnes effectuer les tâches comme dans
les décennies précédentes.

4.1 Portée du projet et exigences du réseau

La portée de ce projet est la conception et la mise en œuvre d’un réseau de banques


commerciales d’Éthiopie à Addis-Abeba et ses succursales situées dans d’autres
régions.

Configuration réseau requise :

 Les 80 employés sont interconnectés via LAN ou WAN


 Nous avons hébergé environ 200 adresses IP, la science tout le monde a un smartphone
et nécessite une connexion Internet
 L'employé a besoin d'un accès Internet
 Seuls les périphériques réseau Cisco sont utilisés
 Le réseau doit être sécurisé, redondant et rapide

Stratégie de conception de réseau

4.2.1 Élaboration d’une stratégie de conception de sécurité

La sécurité du réseau est l'attribut le plus important de tout réseau informatique, en


particulier avec la diffusion croissante sur les systèmes de voisinage des fonctions
et opérations clés. Les gens communiquent de différentes manières entre eux via
des courriers électroniques, des sites Web sociaux et d’autres outils qui facilitent
grandement la communication. À mesure que ces outils s’améliorent, le danger
réside dans la défense contre les réseaux informatiques du monde entier. Des
menaces constantes et des entreprises internationales qui dépensent beaucoup
d'argent pour la sécurité de leur réseau local afin de le protéger des pirates. Malgré
cette destination, le risque est présent à l'échelle de l'ensemble du système puisque
ces services pourraient être impliqués dans le transfert de données via des
éléments du réseau. Il est difficile de contrôler un réseau informatique contre les
attaques extérieures, à moins que ce réseau ne soit isolé du monde extérieur. Dans
cette conception, la transaction, la demande et le guichet automatique avec noyade
sont les services les moins fiables et les moins sécurisés en raison de la diversité
des utilisateurs. De plus, comme ces départements

sont connectés par le même réseau, des personnes de chacun de ces départements
peuvent devenir une menace interne [4].

1) Pare-feu

Les pare-feu constituent la première étape vers un niveau de sécurité


élevé et un mécanisme principal pour la conception présentée ici. Ces appareils
constituent un système de sécurité bien connu pour tout réseau informatique. Ils
sont utilisés pour contrôler les paquets et les données qui créent une zone à
l'intérieur et à l'extérieur du réseau. Le pare-feu permet un degré de confiance plus
élevé

pour le système qui le sous-tend, car les hôtes externes sont généralement exclus. Dans la
configuration standard, les pare-feu feront confiance à l'activité interne et la configuration de
l'appareil offrira un faible niveau de sécurité en raison des personnes de confiance au sein de
l'organisation. Sinon, l'extérieur

les activités telles que les connexions Internet ou les connexions qui
établissent le réseau local ne seront pas testées. Par conséquent, l'équipe
d'administrateurs réseau chargée de gérer le réseau à l'intérieur d'une organisation
donnera un niveau de sécurité élevé pour les connexions extérieures à l'intérieur,
certains de ces niveaux atteignent 100% de sécurité. Pour cette raison, ces pare-
feu filtraient les paquets provenant d'hôtes extérieurs et refusaient toute connexion
non fiable en fonction des règles créées. Échange d'informations à l'intérieur et à
l'extérieur du réseau. Le réseau local a été configuré pour limiter l'accès depuis
l'extérieur, cette tâche a été attribuée au serveur proxy qui a déjà été installé pour
le réseau de l'aéroport. L'ensemble de règles des pare-feu du projet suit une
structure de conception qui reflète la sécurité de chaque position [5].

1. Les fournisseurs d'accès Internet (FAI) étaient connectés au pare-feu pour


contrôler l'échange de données de l'extérieur vers l'intérieur du réseau de l'aéroport
(de l'Internet vers le réseau local).

2. Le deuxième pare-feu a été placé dans le serveur de base de données de


gestion de vol comme indiqué dans la figure 1.
3. Ce pare-feu était attaché à l’un des ports du commutateur de gestion de
vol.

Grâce à cette conception, le niveau de sécurité

pour tous les réseaux et spécifiquement dans le département de gestion des vols,
la sécurité a été considérablement augmentée en raison de la politique de sécurité
installée pour chaque pare-feu. Le premier résultat de la conception a été de filtrer
les données transmises via Internet. Chaque appareil à l'intérieur du réseau de
l'aéroport est accessible via n'importe quel site Web sur Internet, car le niveau de
sécurité extérieur a été configuré avec un niveau de sécurité zéro. Dans le cas
contraire, le réseau interne est mis en place avec un niveau de sécurité élevé pour
empêcher les activités extérieures de pénétrer dans le réseau local. En fin de
compte, cela protégera le réseau interne de tous les pirates informatiques et des
connexions non fiables, comme le montre la stratégie de gestion de la figure [6].
Analyse de la quantité de matériel (siège social et succursales)

Dans la branche principale du serveur de conception d'entreprise, un commutateur


multiniveau, un commutateur et une hôtesse peuvent être utilisés pour fournir un
réseau de qualité.

Vous aimerez peut-être aussi