Vous êtes sur la page 1sur 35

Projet

Mise à niveau d’une infrastructure réseau

Réalisée par :
Encadrée par :

Date:

L’année scolaire : 2017/2018

1
Contexte du projet
Etude de l’architecture
Réalisation
Conclusion

2
Organisme d’accueil

Contexte général

Objectifs du projet

3
PDG
Auditeur interne
Assistante de
et contrôleur de
direction
gestion

Responsable Responsable
Responsable Administrateur de
commercial et administratif et
technique réseaux
logistique financier

Service Installation – Achat et service


commercial
maintenance -SAV généraux
facturation et
recouvrement
Réseaux et Comptabilité et
Service système de finance
approvisionn sécurité
ement et
import Service administratif
Développement juridique et du
personnel

4
5
 Mise en place des équipements réseau avec la configuration
Les commutateur s « Switch »
Les stations de travail
 Les serveurs
Les pare-feux
Les points d’accès
Les cameras et téléphones IP

6
 Configuration des serveurs :

AD-DNS: Création de domaine ,unité

d’organisation et des groupes

DHCP: Création des plages d’adresses

Configuration VLAN

Sécurisation du réseau
7
 Le bon fonctionnement de l’architecture du réseau .

 La sécurisation du réseau.

8
 Evaluation de site:

Avant qu’une mise à niveau ne soit correctement conçue,

un technicien sur un site est envoyé pour réaliser une


étude du site et documenter la structure réseau existant.

9
10
Mise en place les équipements

Configuration de : AD-DNS-DHCP-Commutateur

Sécurité

11
 Mise en place salle réseau: Armoire de brassage-
Switch –Serveur-NVR-Firewall-Onduleur-Routeur-
Point d’accès .
 Mise en place les postes de travail : Ordinateur-carte
son –Extension mémoire
 Etiquetage des matériels
 Câblage

12
13
14
15
16
17
18
19
20
21
 Dynamic Host Configuration Protocol, est un serveur
qui délivre des adresses IP aux ordinateurs qui se
connectent sur le réseau .

22
23
24
25
26
* Création deux VLAN 10,40
* Intégration des interfaces pour les VLAN

27
28
 De nos jour ,la sécurité informatique est quasi-

indispensable pour le bon fonctionnement d’un


réseau, aucune entreprise ne peut prétendre
vouloir mettre en place un site sans envisager une
politique de sécurité.

29
 Audit Informatique :
Obtenir les meilleures performances informatiques.
Maximiser la sécurité et la robustesse de système.

30
 Déploiement complet d’AD:

Les stratégies de sécurité sont mises en place par le biais


des paramètres de stratégie de groupe.

• Pare-feu:
Cette technique permet de filtrer les protocoles, les sessions,
les adresses, les ports sources et même les adresses MAC.

31
 ESET Remote Administrator 6:
ERA est une application qui permet de gérer les produits
ESET de manière centralisée dans un environnement réseau.
Le système de gestion des taches ESET Remote
Administrateur offre la possibilité d’installer les solutions de
sécurité ESET.

32
33
Ce projet consiste à mettre en place un réseau stable, opérationnel et
sécurisé correspondant aux besoins de client ,tout en restant compatible
avec les différentes technologies existante.

34
35