pubAchetez de l'or en Suisse en ligne avec Bullion Vault


Home | Publier un mémoire | Une page au hasard

Mise en place d'un système de communication unifiée en entreprise (IDRUIDI)


par Aristide Roméo WESSEHINAM
Ecole centrale des logiciels libres et de télécommunications (EC2LT) - Licence pro en administration systèmes, réseaux et applications libres 2011
Dans la categorie: Informatique et Télécommunications
   
Télécharger le fichier original

précédent sommaire suivant

Chapitre 4

 

. PROPOSITION D'ARCHITECTURE DE DEPLOIEMENT.

 
 

Nous proposerons dans ce chapitre une architecture qui repond a l'organigramme actuel du groupe ELT/RTN .

4.1. Architecture de Base.

Comme la plupart des outils de gestion en informatique l'architecture d'un systeme de communication unifiee est conçue avec deux principales parties : d'une part, la partie administrateur pour la gestion et la maintenance du systeme et d'autre part la partie utilisateur .

.1.1. Extension possible de l'architecture.

Deja l'extension d'un systeme de communication unifiee concerne plus specifiquement la partie utilisateur : Au niveau de la conception du systeme, il faut d'abord s'interesser au politique de l'endroit oil il sera deployer c'est dire comprendre quelles politiques definies dans l'entreprise concernant les appels telephoniques, messagerie et autres ; A cela s'ajoute la gestion des comptes utilisateurs ainsi que les interests de donnees des utilisateurs pour voir est ce qu'il est interessant de mettre en place une annuaire et/ou une base de donnees (voir schema 2 .1 .1 .1) . Et aussi est-il necessaire de concevoir un reseau securise et prive pour l'entreprise ?

Toute fois l'extension d'un systeme de communication est evidement liee aux besoins decisionnaires des entreprises .

Memoire de fin de cycle Licence Professionnelle - 2010 / 2011

Aristide Romeo WESSEHINAM

.1.2. Centralisation des utilisateurs (LDAP et Base de Donnees).

Lorsqu'un systeme est concu de faWon a transiter des donnees d'un client et serveur, il est important de contr8ler dans un premier temps les donnees qui sont envoyees et ensuite les utilisateurs qui envoient et qui recoivent ces informations.

Cette partie de redaction s'interesse plus particulierement a l'environnement oil sont stockees les donnees et les informations concernant les acteurs . Dans le cas precis, il s'agit bien d'un systeme de communication d'une entreprise ce qui implique le contr8le des flux des informations. Nous nous Proposerons :

4 .1 .2 .1 . LDAP (Leightweight Directory Access Protocol)

Aussi appele Annuaire LDAP est une base d'informations concu pour le stockage et l'authentification des comptes utilisateurs du systeme ; bien adapter sur une plate forme LINUX. Dans cette base d'informations l'importation et l'exportation des donnees se font en format LDIF employer par de nombreux utilitaires LDAP .

4 .1 .2 .2 . La base de donnees MySQL

visualisees dans le reseau et issues la plupart des temps, d'une base de donnees stockee sur un serveur, la base de donnees permet donc de stocker les donnees des utilisateurs . Nous utiliserons la base de donnes MySQL pour centraliser les donnees pour ce travail car elle facile a supervisee .

Les deux bases separees ici, d'une part pour l'authentification des utilisateurs et d'autre part par le stockage des donnees permettent de garantir la protection des informations de l'entreprise et egalement de mieux gerer la maintenance du systeme de communication.

4.2. La securite des plateformes de communication unifiee.

D'une maniere generale la securite dans un reseau reside sur quelques principes, nous considerons ici qu'un systeme de communication peut etre compare a un petit reseau donc necessite d'avoir une bonne politique de securite :

43

Mise en place d'un système de communication unifié en entreprise IDRUIDI

Memoire de fin de cycle Licence Professionnelle - 2010 / 2011

Aristide Romeo WESSEHINAM

Authentification : Elle consiste a garantir l'identite de la personne qui envoie des donnees sur le reseau, elle est assuree par l'echange des certificats et fonction de hachage avec cle de securite .

La confidentialite : elle represente le fait qu'une conversation ne puisse etre comprise qu'entre les personnes concernees . Elle est assuree par le principe de chiffrement . Le principe de chiffrement repose sur l'utilisation de deux cles (Symetrique et Publique) qui assurent l'operation de chiffrement et dechiffrement .

L'integrite : consiste a s'assurer que les donnees envoyees n'ont pas ete modifiees au cours de son transport.

Et bien d'autres principe comme La non-repudiation (garantir que les ont ete revue), La disponibilite des ressources (afin de minimiser les delais et les rejets de services), etc.

Tous ces principes sont possibles grace a la centralisation des utilisateurs du systeme dans le reseau afin d'assurer la securite de la communication unifiee .

L'approche de la securite pour les communications unifiees peut etre aussi globale. Dans les terminaux, les serveurs de communication, les serveurs applicatifs, ainsi que les elements d'infrastructure . Chaque technologie du systeme joue un role essentiel dans la securite de communication unifiee .

En mettant l'accent sur la securite lors de conception et l'implementation du systeme Par exemple pour securise la messagerie il est important de :

> Mettre en place un systeme d'authentification du serveur SMPT (faire en sorte que le serveur refuse l'envoie des mails a des utilisateurs exterieurs a moins qu'ils s'authentifient) .

> Crypte les messages avant d'envoyer en utilisant le parametre de smtps .

> SIEVE est un protocole qui permet de classer les mails selon les criteres (avec Devecot) .

> Ajout des plug-ins permettant aux utilisateurs de changer leurs mots de passe exemple SquireMail password.

> Utiliser les protocoles tels que POPS, IMAPS, ... qui sont des protocoles securises .

Memoire de fin de cycle Licence Professionnelle - 2010 / 2011

Aristide Romeo WESSEHINAM

Un des principaux challenges pour la securite, c'est de pouvoir autoriser les communications unifiees entre le mode de la telephonie et du poste de travail : (on parle de domaine de confiance) tout en garantissant des echanges securises entre ces domaines de confiances .

Cela se passe generalement par une phase initiale qui consiste a definir les differents domaines de confiance . On retrouve ainsi une mise en place de segmentation sous forme de VLANs differents, voir par exemple les domaines suivants :

> Services d'appels (CUCM)

> Applications unifiees et applications tierces (Unity, enregistrement des appels, ...)

> Supervision.

> Reseaux utilisateurs voix (telephones)

> Reseaux utilisateurs data (PCs) .

> Eventuellement une Zone pour les passerelles

> Reseau VoiP externe (operateurs ou reseau voix tiers ou autres entreprises)

Encore plus complexe la securite des communications unifiees consiste a definir une matrice des flux afin de bien comprendre quels sont les protocoles que l'on devra inspecter entre les domaines de confiance .

Cette matrice devra prendre en compte les specificites des protocoles utilisees dans le cadre des communications unifiees, a savoir de la signalisation basee essentiellement sur des ports TCP fixes qui aura pour role d'autoriser les communications (RTP) basees sur de l'UDP avec au passage une negociation selon le tableau ci-dessous .

45

Mise en place d'un systéme de communication unifié en entreprise IDRUIDI

Mémoire de fin de cycle Licence Professionnelle - 2010 / 2011

Aristide Romeo WESSEHINAM

Tableau récapitulatif des Protocoles de sécurité du systime

Types

Service

Passerelles

Application

Supervisio

VLAN

Data users

d'échanges

d'appel

 

s tierces

n

voix

 

Service d'appel

Informix(intra -cluser) H323, SIP(intercluser)

MGCP, H323

CTI, SIP, SCCP

SNMP, HTTPS,

SCP,

SFTP, SSH

SCCP, SIP,

TFTP

SCCP, SIP, CTI-QBE

Passerelles

MGCP, H323 RTP, SRTP, Dépend des SSH, RTP,

SIP Application SCCP, SRTP

s HTTPS

Applications tierces

CTI, SIP, SCCP

Dépend des Applications

Dépend des Application s

SNMP, HTTPS , SCP,

SFTP ,

SSH

DHCP, HTTP, DNS

Dépend des Application s

SNMP, HTTPS, SCP, SFTP, SSH

x

x

SCCP, SIP, TFTP

RTP, SRTP

DHCP, HTTP, DNS

HTTP, ICMP

RTP, SRTP

RTP, SRTP

SSH, SCP, HTTPS

SNMP, HTTPS, SCP,

SFTP, SSH

HTTP, ICMP

Data users

SCCP, SIP, CTI-QBE, JTAPI et autres

RTP, SRTP

x

RTP, SRTP Dépend des Application s

RTP, SRTP

Supervision

VLAN voix

Tableau 2 : Tableau recapitulatif des Protocoles de securite du systeme

Pour etre plus explicite : les échanges entre les domaines sont définis par un certain nombre de protocoles qu'on pourra utiliser pour mieux contrôler les flux des données sur le réseau selon que les flux partent d'une application a une autre . Ce tableau en effet les présente des protocoles utilisés et qui doivent etre sécurisé afin d'assurer une protection plus ou optimale de communication unifiée .Mais l'on peut aussi utiliser la technologie ASA qui apporte la fonction TLS proxy en vue d'analyser la signalisation encryptée .

Mémoire de fin de cycle Licence Professionnelle - 2010 / 2011

Aristide Romeo WESSEHINAM

précédent sommaire suivant