0% ont trouvé ce document utile (0 vote)
10 vues24 pages

(PDF) Mise en Place de La Téléphonie Sur IP Dans Un Réseau Multisites

Le document traite de la mise en place de la téléphonie sur IP dans un réseau multisite, en se concentrant sur le cas de l'ESTM. Il aborde les technologies de VPN pour assurer une communication sécurisée entre des sites distants, en expliquant les différents types de VPN et les protocoles de tunnelisation utilisés. L'auteur, Ousmane Amar, souligne l'importance de la sécurité des données dans les communications d'entreprise.

Transféré par

Essomba Eyebe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
10 vues24 pages

(PDF) Mise en Place de La Téléphonie Sur IP Dans Un Réseau Multisites

Le document traite de la mise en place de la téléphonie sur IP dans un réseau multisite, en se concentrant sur le cas de l'ESTM. Il aborde les technologies de VPN pour assurer une communication sécurisée entre des sites distants, en expliquant les différents types de VPN et les protocoles de tunnelisation utilisés. L'auteur, Ousmane Amar, souligne l'importance de la sécurité des données dans les communications d'entreprise.

Transféré par

Essomba Eyebe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 24

Recruit researchers Join for free Login

Home Engineering Telecommunications Engineering Telephony

Technical Report PDF Available

Mise en place de la Téléphonie sur IP dans un réseau multisites


December 2020
DOI:10.13140/RG.2.2.34226.02241

Authors:

Ousmane Amar
Gaston Berger University

Figures (24)

Figures

Discover the world's


research

+19 25+ million


members
160+
Organisation de : Architecture Architecture 4 Architecture :L'architecture million
l'ESTM réseaux de… modèle OSI modèle TCP/IP OSI et… publication
pages

Figures - uploaded by Ousmane Amar Author content 2.3+ billion


Join for free
citations
Content may be subject to copyright.

Public Full-text 1

Content uploaded by Ousmane Amar Author content


Content may be subject to copyright.

Mise en place de la téléphonie sur IP dans un rés


réseau
eau multi site
(Cas de l’ESTM)

A la mémoire de

A la mémoire de tous ceux qui ont contribué à mon éducation, à ma formation et ma


réussite et qui ne sont plus là malheureusement.
 A ma mère Mat y DIAO qui nous à quitter à bas âge il y’a de cela 22 ans. Une
mère qui a toujours veillé à ce que ses enfants aient une bonne éducation.
Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

A la mémoire de
A la mémoire de tous ceux qui ont contribué à mon éducation, à ma formation et ma
:
Que le bon Dieu l’accueillie dans son paradis éternel.
AMEN

AMEN
Que le bon Dieu l’accueillie dans son paradis éternel.

Ousmane AMAR Page | I

Ousmane AMAR Page | I


:
:
:
:
:
:
Download full-text PDF Download citation Copy link
:
Mise en place de la téléphonie sur IP dans un rés
réseau
eau multi site
(Cas de l’ESTM)

Chapitre 4 : L’étude des technologies des VP


VPN
N
Introduction

Les réseaux locaux d’entreprise (AN ou RLE) sont des réseaux internes à une
organisation, c’est-à-dire que les liaisons entre les machines appartiennent à
c’est-à-dire
l’organisation. Ces réseaux sont de plus en plus reliés è l’internet par l’intermédiaire
Mise en place de la téléphonie sur IP dans un réseau multi site
d’équipement d’interconnexion. Il arrive ainsi
(Cas de souvent que les entreprises éprouvent le
l’ESTM)
besoin de communiquer avec des filaires, d es clients ou même du personnel
géographiquement éloigné via internet.

Pour autant, lesChapitre


données transies sur internet
4 : L’étude sont plus vulnérables
des technologies des VPNque lorsqu’elles
Introduction
circulent sur unlocaux
Les réseaux réseaud’entreprise
in terne à une (AN
organisation
ou RLE) car le chemin
sont des emprunté n’est pasàd éfini
réseaux internes une
à l’avance, ce qui signifie que les données empruntent une infrastructure réseau publique
organisation, c’est
appartenant à différents opérateurs. Ainsi il n’est pas possible que sur le chemin parc
parcouru,
ouru,
l’organisation. Ces réseaux sont de plus en plus reliés è l’internet par l’intermédiaire
-à-dire que les liaisons entre les machines appartiennent à
par le réseau soit
d’équipement écouter par un utilisateur
d’interconnexion. indiscret
Il arrive ainsi ou même
souvent que lesdétourné. Il n’est
entreprises donc pas
éprouvent le
concevable de transmettre dans de telles conditions des informations sensibles pour
l’organisation ou l’entreprise.
besoin de communiquer avec des filaires, d es clients ou même du personnel
La première solution pour répondresur
à ce besoin de communication sécurisé consiste à
géographiquement éloigné transies
les données via internet. internet sont plus vulnérables que lorsqu’elles
relier les réseaux distants à l’aide de liaisons spécialisées. Toutes fois la plupart des
circulent sur un réseau in terne à une organisation car le chemin emprunté n’est pas d éfini
Pour autant,
entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une
à l’avance, ce qui signifie que les données empruntent une infrastructure réseau publique
ligne spécialisée,
ppartenant il est parfois
à différents nécessaire
opérateurs. Ainsi ild’utiliser
n’est pascomme support
possible que surdeletransmission.
chemin parcouru,
Un
par bon ccompromis
ompromis
le réseau consiste
soit écouter parà un
utiliser internet
utilisateur commeou
indiscret support
mêmede transmission
détourné. endonc
Il n’est utilisant
pas
a
un protocole d’encapsulation, c’est -à-dire encapsulant des données à transm ettre de façon
c’est-à-dire
chiffrée. On parle
l’organisation alors de réseau privé virtuel (VPN) pour désigner le réseau ainsi
ou l’entreprise.
concevable de transmettre dans de telles conditions des informations sensibles pour
artificiellement créé.

relier les réseaux4.1.


distants à l’aide et
Principe de liaisons spécialisées.des
Toutes fois la plupart des
La première solution pour répondre à Fonctionnement
ce besoin de communicationVPN sécurisé consiste à
Un réseau privé virtuel (VPN) est l’extension d’un pri vé qui inclut les liaisons avec des
privé
ligne spécialisée, il est parfois nécessaire d’utiliser comme support de transmission.
entreprises
réseaux ne peuvent
partagés pas setels
ou publics permettre de relier
qu’internet. Avecdeux
un réseaux locauxil distants
réseau VPN, par une
est possible de

un protocole d’encapsulation, c’est


Un bon compromis consiste à utiliser internet comme support de transmission en utilisant
-à-dire encapsulant des données à transm ettre de façon
:
réseaux partagés ou publics tels qu’internet. Avec un réseau VPN, il est possible de
transmettre des données entre deux ordinateurs par le biais d’un réseau partagé ou public
en émulant une liaison privé point à point. Il repose sur un protocole appelé Protocole
de tunn eling c’est-à-
-à-dire
c’est-à- dire un protocole permettant aux données passant d’une extrémité
du VPN à l’autre d’être sécurisées par des algorithmes de cryptographie.

Ousmane AMAR P age | 16


réseaux partagés ou publics tels qu’internet. Avec un réseau VPN, il est possible de
transmettre des données entre deux ordinateurs par le biais d’un réseau partagé ou public
Protocole
de tunn eling c’est dire un protocole permettant aux données passant d’une extrémité
en émulant une liaison privé point à point. Il repose sur un protocole appelé
du VPN à l’autre d’être sécurisées par des algorithmes de cryptographie.
-à-
Mise en place de la téléphonie sur IP dans un rés
réseau
eau multi site
(Cas de l’ESTM)
Ousmane AMAR P age | 16
P age | 16
Le terme de tunnel est utilisé pour symboliser le fai
faitt qu’entre l’entrée et la sortie du VPN
les données sont chiffrées (cr yptée
yptées)
s) et donc incompréhensibles pour toute pe
personne
rsonne situé
entre les deux extrémités du VPN, comme si les données passaient dans d ’un tunnel. Dans
le cas d’un VPN établi entre deux machines, on appelle client VPN l’élément permettant
de chiffrer et de déchiffrer les données du coté utilisateur (client) et serveur VPN (ou plus
généralement serveur
Mise end’ accès
place dedistant) l’élément
la téléphonie sur IPchiffrant eteau
dans un rés déchiffrant
multi siteles données du
(Cas de l’ESTM)
côté de l’organisation. De cette façon, lorsqu’un utilisateur néc
nécessite
essite d’accéder au réseau
privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se
t qu’entre l’entrée et la sortie du VPN
connecter au réseau distant par l’intermédiaire d’une infrastructure de réseau public, puis
va transmet
transmettre
Le terme detre
tunnel est utilisé
la requête depour
façonsymboliser
chiffrée. leL’o
fairdinateur distant va alors fournir les
entre les deux extrémités du VPN, comme si les données passaient dans d ’un tunnel. Dans
données au VPN
les données de son réseau
sont chiffrées local
(cr yptées) etqui vaincompréhensibles
donc transmettre la réponse
pourde façon
toute chiffrée.
personne A
situé
le cas d’un VPN établi entre deux machines, on appelle client VPN l’élément permettant
réception su r le client VPN de l ’utilisateur, les données seront déchiffrées, puis transmises
à l’utilisateur.
généralement serveur d’ accès distant) l’élément chiffrant et déchiffrant les données du
de chiffrer et de déchiffrer les données du coté utilisateur (client) et serveur VPN (ou plus
côté de l’organisation. De cette façon, lorsqu’un utilisateur nécessite d’accéder au réseau

connecter au réseau distant par l’intermédiaire d’une infrastructure de réseau public, puis
privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se
tre la requête de façon chiffrée. L’o rdinateur distant va alors fournir les

va transmet
réception su r le client VPN de l ’utilisateur, les données seront déchiffrées, puis transmises
données au VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A
à l’utilisateur.

Figure 4.1 Le réseau VPN


:
4.2. Les Différents type de VPN
Les besoins en VPN ne sont pas tous les mêmes. On distingue trois situations :

 Les VPN d’accès : il est utilisé pour permettre à des utili sateurs itinérants
d’accéder au réseau de leur entreprise. L’utilisateur se sert d’une connexion
internet afin d’établir une liaison sécurisée

Ousmane AMAR P age | 17


4.2. Les Différents type de VPN
Les besoins en VPN ne sont pas tous les mêmes. On distingue trois situations :

Les VPNaud’accès
d’accéder réseau de: illeur entreprise. L’utilisateur se sert d’une connexion
est utilisé pour permettre à des utili sateurs itinérants
internet Mise en place de
afin d’établir la liaison
une téléphonie sur IP dans un rés
sécurisée réseau
eau multi site
(Cas de l’ESTM)
Ousmane AMAR P age | 17

Mise en place de la téléphonie sur IP dans un réseau multi site


(Cas de l’ESTM)
Figure 4.2 Le réseau VPN d’Accès

 L’intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d’une
même entreprise entre eux. Ce type de réseau est particulièrement utile au sein
d’une entreprise possédant plusieurs sites distants. Cette technique est également
utilisée pour relier des réseaux d’entreprise, sans qu’il soit question d’internet
(partages de données, de ressources, exploitations de serveurs distant…).

Figure 4.2 Le réseau VPN d’Accès



il est utilisé pour relier deux ou plusieurs intranets d’une
L’intranet VPN :
d’une entreprise possédant plusieurs sites distants. Cette technique est également
même entreprise entre eux. Ce type de réseau est particulièrement utile au sein
utilisée pour relier des réseaux d’entreprise, sans qu’il soit question d’internet
serveurs distant…).
Figure 4.3 Le réseau VPN intranet
(partages de données, de ressources, exploitations de

 L’extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec
:
 L’extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec
ses clients et ses partenaires. Elle ouvre alors son résea
réseau
u local à ces derniers, ainsi
qu’une trace des différents accès. De plus, seul une partie des ressources sera
partagée, ce qui nécessite une gestion rigoureuse des espaces d’échanges.

L’extranet VPN : une entreprise


qu’une trace des différents accès. peut utiliser le VPN pour communiquer avec
ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers, ainsi
partagée,
Ousmane AMAR ce qui nécessite une gestion rigoureuse des espaces d’échanges. P age sera
| 18
De plus, seul une partie des ressources

Mise en place de la téléphonie sur IP dans un rés


réseau
eau multi site
(Cas de l’ESTM)
Ousmane AMAR P age | 18

Mise en place de la téléphonie sur IP dans un réseau multi site


Fi
Figure
gure 4.4 Le(Casréseau VPN extranet
de l’ESTM)

4.3. Les protocoles de tunnelisation


Les protocoles utilisés dans le cadre d’un VPN sont suivant le niveau d e la couche OSI
niveau
auquel ils travaillent :

 Les protocoles de niveau 2 comme PPTP ou L2TP


 Les protocoles de niveau 3 comme IPsec ou MPLS
 Les protocoles de niveau 4 comme SSL ou SSH

Le protocole PPTP
Figure 4.4 Le réseau VPN extranet
Développé par Microsoft, ce protocole est à présent un standard public (RFC 2637). Il
Les protocoles utilisés dans le cadre d’un VPN sont suivant le nive
 l’établissement
permet 4.3.
d’un Les protocoles
lien PPP au-dessusdedutunnelisation
protocole IP. L’authentification est
 par l e protocole MsCHAP. Le transport des données au
réalisée estd eassuré
la couche
par OSI
une
auquel
 ils travaillent
amélioration :
du protocole GRE développé par Cisco. L’établiss ement et le contrôle de
L’établissement
tunnel eest
st assuré
Les par unedeconnexion
protocoles TCP parallèle.
niveau 2 comme PPTP ou N’offrant
L2TP pas à l’origine de mécanisme
de chiffrement des données
Les protocoles véhiculées,
de niveau 3 commePPTP
IPsecs’est vu étendu. Il supporte à présent le
ou MPLS
chiffrement des données
Les protocoles devia le protocole
niveau 4 comme RC4,
SSLavec des clés de 40 ou 128 bits. Cependant,
ou SSH

Le protocole PPTP
permet l’établissement d’un lien PPP au dessus du protocole IP. L’authentification est
Développé par Microsoft, ce protocole est à présent un standard public (RFC 2637). Il
-
:
PPTP n’offre aucun mécanisme de contrôle d’intégrité des paquets.

Le protocole L2TP

L2TP est une évolution d’un protocole initialement développé par Cisco, pour y ajouter
certaines idées de PPTP. Il est standardisé par la RF
RFC
C 2661. Comme L2F, il permet
d’établir un lien PPP sur un protoc
protocole
ole de niveau 2, ou sur UDP dans le cas d’un transport
sur IIP.
P. Comme PPTP, il utilise un flux pour transporter les données, et un flux de contrôle.
MsCHAP.. Si un méc
L’authentification est réalisée par MsCHAP mécanisme
anisme de chiffrement et de
contrôle d’intégrité
PPTP n’offre aucundoit être misde
mécanisme encontrôle
place, ond’intégrité es mécanismes
utilisera lles
des paquets. fournis par IPsec
IPsec,,
en particulier ESP.

Le protocole
L2TP L2TP d’un protocole initialement développé par Cisco, pour y ajouter
IPsec
est une évolution

Ousmane AMAR P age | 19


d’établir un lien PPP sur un protocole de niveau 2, ou sur UDP dans le cas d’un transport
certaines idées de PPTP. Il est standardisé par la RFC 2661. Comme L2F, il permet

L’authentification est réalisée par MsCHAP


sur IP. Comme PPTP, il utilise un flux pour transporter les données, et un flux de contrôle.
contrôle d’intégrité doit être mis en place, on utilisera l
. Si un mécanisme de chiffrement et de
es mécanismes fournis par IPsec,
en particulier ESP.
Ousmane AMAR P age | 19
Le protocole IPsec
:
:
:
:
:
:
:
:
:
Citations (0) References (0)

ResearchGate has not been able to resolve any citations for this publication.
:
Recommended publications Discover more about: Telephony

Preprint

Déconstruire la voix sur IP

April 2020

Anya Geraldine

Les implications des archétypes ambimorphes ont été de grande envergure et omniprésentes. Après des années de recherche
naturelle sur le hachage cohérent, nous soutenons la simulation de paires de clés public-privé, qui incarne les principes confirmés de
la théorie. Une telle hypothèse peut sembler perverse mais découle de résultats connus. Notre objectif dans cet article n'est pas de
savoir si ... [Show full abstract]

Read more

Article

Téléphonie sur IP : Pour quoi faire ?

January 1970
Pascal Mouret

Read more

Conference Paper

Autoconfiguration Mechanism for IP Telephony.

January 2002

Jose Costa-Requena · Ignacio Gonzalez Olias · Raimo Kantola · Nicklas Beijar

Read more

Article

IP telephony: Opportunity or threat?


January 1998

P. Lakelin

Read more

Article

Look who's calling [IP telephony]

October 2003 · Engineering Management


R. Ebbinghaus

Read more
:
Company Support Business solutions

About us Help Center Advertising


News Recruiting
Careers

© 2008-2025 ResearchGate GmbH. All rights reserved. Terms · Privacy · Copyright · Imprint · Consent preferences
:

Vous aimerez peut-être aussi