Académique Documents
Professionnel Documents
Culture Documents
(VPN)
Réalisé par:
- Kourane Rachid
- Rehab Marious
- Rim Abid
- Houssam lamrabti
sommaire
Première partie
1/Remerciement………………………………………………………………………………
2/Introduction générale………………………………………………………………
Deuxième partie
2/Problème de recherche……………………………………………………………
II. Stockez des copies de sauvegarde des données dans des endroits
géographiquement séparés…………………………………………….
III. Résoudre le problème de communication téléphonique interne entre les
V. La facture d’installation…………………………………………………………..
5/ Conclusion……………………………………………………………………………………………………….
Première partie
1/Remerciement :
Je tiens à remercier toutes les personnes qui ont fait de mon stage
patience, leur disponibilité et surtout pour leurs conseils avisés qui ont
dû inspirer ma réflexion.
théorique.
d'information unifié.
d'information unifié.
Deuxième partie
objectives:
informatique, mon travail exige que je connaisse tous les aspects de mon
dans l'amélioration des services fournis par le bureau régional, ainsi que
de la technologie.
2/Problème de recherche :
et les coordinateurs des régions du Tafilalet, qui sont présents dans les villes
Cela entraîne plusieurs contraintes, notamment le problème des courriers papier qui
centraux situés à l'intérieur du centre pour bénéficier des services proposés par
ces serveurs via des applications d'assistance visant à simplifier les tâches
assignées aux utilisateurs selon leur type de travail, ce qui nous amène à poser les
problèmes suivants :
ainsi qu'une infrastructure avancée pour les communications filaires et sans fil,
dernières presque isolées par rapport aux importants services fournis par les
le travail des utilisateurs et réduire les contacts entre eux. Cependant, ces
coordinations.
projet d'information.
les réseaux internes des coordinateurs des tribus Filahia de l'Office régional
des entreprises comme Google et Yahoo, qui est considéré comme un moyen
utilisée par les utilisateurs pour créer des groupes pour discuter des questions
Tout cela malgré le fait que le bureau dispose de programmes internes sécurisés
technologiques similaires.
des usagers :
des employés à leur lieu de travail en dehors des heures d'accès autorisé.
Ce système intelligent est basé sur la régulation des heures d'entrée des
serveur principal. Les sauvegardes locales stockées sur des disques durs
une sensation de sécurité similaire, mais sur une plus grande échelle. Il y a
plusieurs raisons qui font que vous devriez considérer les sauvegardes
hors site pour vos données, comme les accidents tels que les incendies ou
sont connectés les uns aux autres via des câbles. L'importance du
faible coût sans avoir besoin de réserver des lignes louées spéciales
de contrôle) :
technologie permet:
naturels ou humains tels que les incendies, les dommages, la perte ou le vol.
recherche.
II. Stockez des copies de sauvegarde des données dans des endroits
géographiquement séparés :
final qui offre une opportunité importante pour fournir des unités de
qui permettra de copier les données de sauvegarde dans ces unités. Cela
La création d'un réseau privé d'Internet coûte cher aux initiateurs, mais une
fois terminé, il peut être utilisé gratuitement pour profiter de services qui
- Le téléphone fixe :
service d'élevage. En cas de mise en place d'un réseau privé virtuel, il est
prévu que six lignes seront supprimées et qu'une seule sera conservée pour le
centre :
à haut débit réparties sur les cinq coordinateurs, en plus d'une ligne dédiée
pour la Direction de l'Élevage et deux autres lignes réservées pour le centre.
Il est généralement protégé les données transférées via les réseaux privés
virtuels en les cryptant de sorte qu'il est difficile de les comprendre en cas
de vol. Les données sont encapsulées dans des boîtes cryptées qui peuvent
IDOS IDOS
R201 R201
sur lequel ils sont appliqués ou des protocoles utilisés pour leur application. En
Des dispositifs spécifiques au réseau privé virtuel sont utilisés pour créer
les infiltrer de quelque manière que ce soit. Les données restent illisibles
sans une deuxième passerelle pour les décrypter à leur destination. Lorsque
passerelle (un autre dispositif) qui les décrypte pour permettre au réseau de
à site:
Site 1 Site 2
-Réseau privé virtuel (VPN) dédié à la location de lignes.
Il s'agit du même principe de réseau privé virtuel (VPN) dédié, que ce soit
pour un site à site ou pour une location de ligne. La différence réside dans la
affecte une ligne spéciale à l'entreprise en échange d'un loyer mensuel, qui
revanche, avec un VPN de site à site, le code de chiffrement est géré par
virtuel dédié de type site à site est le plus approprié en termes de coût et de
plusieurs offres sont proposées par des entreprises connues sur le marché,
Errachidia EL-Rich
medalt Erfoud
privés virtuels, qui varient selon les exigences des clients. Pour notre bureau
services. Cela nous oblige à avoir au moins six lignes de connexion externe
vers le dispositif central afin d'attribuer une ligne externe à chaque
WAN 2 3 3 3 5 7 13 12
facilité X X IU IU IU IU IU IU
d'installation
LAN 4 4 7 1 1 3 8 8
VOIP oui oui oui oui oui oui oui oui
convient de noter que ces deux modèles prennent en charge des protocoles
de sécurité robustes avec une clé d'identification qui lie le port de réseau
série ainsi que son adresse IP. Il est également nécessaire de s'assurer que
le mot de passe pour la connexion est correctement défini. Vous pouvez voir
-Mot de passe : un mot de passe spécial pour la connexion entre les deux
dispositifs.
-La priorité des ports : il est possible d'assigner une priorité à un port
l'interface suivante :
Une fois que les coordinateurs sont connectés, l'écran d'accueil de l'appareil
affiche l'état de chaque réseau virtuel privé via un tableau en bas de l'écran:
réseau virtuel privé et de limiter l'accès aux services autorisés. Cela permet
également de bloquer tout accès non autorisé, comme indiqué dans l'interface
même que celle du peplinc 710 utilisé pour le centre, où les informations du
périphérique peplink 210 sont saisies en utilisant le même mot de liaison pour
pare-feux.
V. La facture d’installation :
le coût estimé est d'environ 250 000 dirhams sans inclure les frais de
Installation et préparation
coordinateurs et le service
de l'éducation du bétail
Installation de l'appareil
conforme à la politique de
sécurité
Installation adresse IP