WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place de la téléphonie sur IP dans un réseau multisites.


par Ousmane AMAR
Ecole Supérieure de Technologie et de Management (ESTM) de Dakar - Licence en téléinformatique 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.2. Les Différents type de VPN

Les besoins en VPN ne sont pas tous les mêmes. On distingue trois situations :

? Les VPN d'accès : il est utilisé pour permettre à des utilisateurs itinérants

d'accéder au réseau de leur entreprise. L'utilisateur se sert d'une connexion internet afin d'établir une liaison sécurisée

Ousmane AMAR Page | 18

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 4.2 Le réseau VPN d'Accès

? L'intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d'une

même entreprise entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Cette technique est également utilisée pour relier des réseaux d'entreprise, sans qu'il soit question d'internet (partages de données, de ressources, exploitations de serveurs distant...).

Figure 4.3 Le réseau VPN intranet

? L'extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec

ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers, ainsi qu'une trace des différents accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite une gestion rigoureuse des espaces d'échanges.

Ousmane AMAR Page | 19

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 4.4 Le réseau VPN extranet

4.3. Les protocoles de tunnelisation

Les protocoles utilisés dans le cadre d'un VPN sont suivant le niveau de la couche OSI auquel ils travaillent :

? Les protocoles de niveau 2 comme PPTP ou L2TP ? Les protocoles de niveau 3 comme IPsec ou MPLS ? Les protocoles de niveau 4 comme SSL ou SSH

Le protocole PPTP

Développé par Microsoft, ce protocole est à présent un standard public (RFC 2637). Il permet l'établissement d'un lien PPP au-dessus du protocole IP. L'authentification est réalisée par le protocole MsCHAP. Le transport des données est assuré par une amélioration du protocole GRE développé par Cisco. L'établissement et le contrôle de tunnel est assuré par une connexion TCP parallèle. N'offrant pas à l'origine de mécanisme de chiffrement des données véhiculées, PPTP s'est vu étendu. Il supporte à présent le chiffrement des données via le protocole RC4, avec des clés de 40 ou 128 bits. Cependant, PPTP n'offre aucun mécanisme de contrôle d'intégrité des paquets.

Le protocole L2TP

L2TP est une évolution d'un protocole initialement développé par Cisco, pour y ajouter certaines idées de PPTP. Il est standardisé par la RFC 2661. Comme L2F, il permet d'établir un lien PPP sur un protocole de niveau 2, ou sur UDP dans le cas d'un transport sur IP. Comme PPTP, il utilise un flux pour transporter les données, et un flux de contrôle. L'authentification est réalisée par MsCHAP. Si un mécanisme de chiffrement et de contrôle d'intégrité doit être mis en place, on utilisera les mécanismes fournis par IPsec, en particulier ESP.

Le protocole IPsec

Ousmane AMAR Page | 20

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Le protocole IPsec découle des réflexions de l'IETF sur la sécurité de la version 6 du protocole IP (IPv6). IPsec (RFCs 2401 à 2412) permet le transport des paquets IP au-dessus du protocole IP de la manière la plus sure et la plus efficace qui soit. IPsec met en oeuvre deux protocoles le premier, ESP permet le chiffrement et le contrôle de l'intégrité des données transportées dans le tunnel. Le second, AH permet de contrôler l'intégrité des paquets IP complets réalisant le tunnel. Ces deux protocoles sont donc complémentaires et peuvent utiliser seuls ou ensembles, selon le degré de sécurité souhaité. IPsec supporte deux modes : le mode tunnel qui permet la liaison de deux réseaux distants, et le mode transport permet à deux hôtes de communiquer directement.

IPsec fait un large usage de procédés cryptographiques. Les mécanismes de protocoles utilisés sont extensibles à souhait, mais l'usage de certains est standardisé. Le chiffrement fort est assuré, ainsi que le contrôle de l'intégrité, aussi bien pour AH que pour ESP. L'authentification des deux parties se fait par le protocole ISAKMP qui assure l'authentification sécurisée par mot de passe, par clé publique ou par certificat x509, ainsi que l'échange des clés de session par le protocole IKE, et leur renouvellement périodique.

Le protocole SSL

SSL est un protocole utilisé par une application pour établir un canal de communication sécurisé avec une application. Il a deux grandes fonctionnalités : l'authentification du serveur et du client à l'établissement de la connexion et le chiffrement des données durant la connexion.

SSL est le dernier arrivé dans le monde des VPN mais un gros avantage dans la mesure où coté client, il ne nécessite qu'un navigateur internet standard. Ce protocole est celui qui est utilisé en standard pour les transactions sécurisées sur internet.

L'inconvénient, néanmoins, de ce protocole est qu'il se limite au protocole https, ce qui n'est pas le seul besoins de connexion des entreprises.

Les avantages d'un VPN

Les principaux avantages sont souplesse par rapport aux lignes louées car un utilisateur itinérant peut accéder aux services d'un réseau sécurisé (VPN) via une simple connexion internet. Une fois un réseau VPN est mis en place, on peut y intégrer différents types de service de manière sécurisée par exemple la téléphonie sur IP. Pour cette dernière, un réseau VPN permet d'unifier virtuellement les différents sites d'une entreprise en un seul

Ousmane AMAR Page | 21

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

réseau local. En effet, on peut établir des tunnels à la demande, pour inclure un utilisateur nomade tant que la personne dispose d'une connexion internet.

Par rapport à son aspect économique, les réseaux VPN utilisent les circuits de communication classique qui est principalement l'internet. Cela permet aussi d'économiser des équipements, par exemple, pour la téléphonie sur IP, au lieu d'avoir deux PABX on aura besoin qu'un seul.

De plus, un avantage cl é est la totale transparence pour les logiciels applicatifs par ce que sont les pares feu qui gèrent les SA (services, modes, clés et algorithmes).

Les contraintes d'un VPN

Afin de gérer la transparence au niveau utilisateurs, nous avons ces différentes contraintes :

? Nécessité d'une authentification des utilisateurs

? Une méthode de cryptage efficace pour chiffrer les données ? Une bonne gestion des clés entre le client et le serveur ? Une prise en charge multi protocole

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire