WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système VoIP cas de l'INPP


par Ben KUMALA SADISA
Université de Kinshasa  - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.6.1.1.2 câble à paire torsadée

Le câble à paire torsadée sont les câbles qu'on utilise généralement beaucoup, surtout dans le réseau Ethernet. Nous distinguons deux types de câble à paire torsadées : câble à paire torsadée non-blindée (UTP) et câble à paire torsadée blindée (STP).

I.6.1.1.2.1 câble à paire torsadée blindé (STP)

La grande différence parmi les deux câbles intervient juste au niveau de blindage, ici, chaque paire de fil est enveloppé d'une feuille métallique. Le blindage que porte le câble STP permet de : réduit le bruit électrique à l'intérieur du câble (diaphonie), mais également à l'extérieur du câble (interférences électromagnétiques et interférences de radiofréquences).

Figure I.18 : Câble STP.

I.6.1.1.2.2 câble à paire torsadée non-blindée (UTP)

C'est un câble souvent utilisé dans les réseaux locaux, un câble qui minimise le blindage voyant le genre de réseau qui l'utilise, en local il n'y a pas trop des problèmes d'interférences, la transmission est rapide, pas de la diaphonie.

Figure I.19 : Câble UTP.

 
 

I.6.1.1.2.3 norme de câblage

Dans le réseau les données se transmettent dans le support, ces supports ont des normes de câblage. Ces normes sont faites en sorte que les différents équipements se comprennent lors qu'il s'agira de réceptionner ou d'émettre l'information du point A au point B.

Mise e n place d'un système V o I P cas d e l ' I N P P | 34

Il existe deux schémas de câblage, appelés T568A et T568B. Chaque schéma définit le brochage (ordre de connexion des fils) à l'extrémité d'un câble.

Les cartes réseau Ethernet et les ports des appareils réseau envoient leurs données via des câbles UTP. Sur le connecteur, des broches spéciales sont associées à une fonction de transmission et une fonction de réception. Les interfaces de chaque appareil transmettent et reçoivent des données via des fils spécifiques dans chaque câble I25].

Ces normes de câblage nous permettrons de construire deux type des câbles :

o Câble croisé : ce câble permet de transmettre les données aux équipement de même tendance et type (ex : ordinateur à ordinateur, routeur à routeur etc.)

o Câble droit : exercé pour les équipements des différentes tendances ou types. (ex : ordinateur à un commutateur, commutateur à un routeur).

Nb : pour avoir un câble croisé, on utilise les deux normes (T568A et T568B), et pour le câble droit (une seule norme, soit T568A ou T568B).

I.6.1.1.2.4 Norme de couleur et câblage T568A et T568B

La norme détermine 4 numéros de pair associés chacun à une couleur : Paire 1 bleu, paire 2 orange, paire 3 vert, paire 4 marron.

Tableau I.1 : Norme de couleur.

I.6.1.1.2.5 les connecteurs RJ45

Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-45. Il réduit les parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une prise téléphonique, sauf qu'il compte huit conducteurs au lieu de quatre.

Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les prises mâles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45. De l'autre côté de la prise RJ-45, il y a un bloc où les fils sont séparés et fixés dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci offre un passage de courant en cuivre aux bits I23].

Figure I.20 : Connecteur RJ45.

Mise e n place d'un système V o I P cas d e l ' I N P P | 35

I.6.1.2 support en verre

I.6.1.2.1 câble à fibre optique

Sont faits de verre ou de plastique. Leur bande passante est très élevée, ce qui leur permet de transporter d'importants volumes de données. La fibre optique est utilisée dans les réseaux fédérateurs, les environnements de grandes entreprises ou de grands data center.

Figure I.21 : Câble à fibre optique.

I.6.1.3 support sans fil

Souvent utilisé dans le cas où il y a l'impossibilité de poser le câble pour construire un réseau, soit si l'on a l'impossibilité d'acheter le câble voyant son coût. Dans ce genre de cas le support sans fil est importante. Le satellite, l'infrarouge, optique d'espace libre tous utilise le support sans fil et envoient les données sous forme des ondes.

I.6.2 Equipements réseaux

Dans le réseau, local ou étendu, nous distinguons plusieurs types d'équipements. Tout équipement dans le réseau a sa fonction définie. Ici nous citerons les équipements actifs (plus utilisés) et indispensable dans un Lan.

I.6.2.1 Routeur

Un routeur est un équipement réseau qui permet d'interconnecter plusieurs réseaux. Il peut interconnecter plusieurs Lan. Soit un Lan à l'internet. Il relie 2 réseaux ensemble et diriger le trafic des réseaux basés sur les adresses IP.

Le routeur mémorise le chemin d'accès aux différents réseaux grâce à la base des données appelée Routing table qui lui est inclut. Un port d'un routeur identifie un réseau.

Figure I.22 : Routeur et son importance.

NB : c'est l'équipement utilisé dans la couche réseau du modèle OSI.

Mise e n place d'un système V o I P cas d e l ' I N P P | 36

I.6.2.2 Commutateur (Switch)

Comme le routeur est là pour interconnecter les Lans, dans le Lan nous avons plusieurs ordinateurs, ceux-ci doivent être dans un même réseau pour que la communication se fasse entre eux. Un commutateur est là pour interconnecter les noeuds (ordinateurs) de même réseau enfin que ceux-ci forme un Lan pour pouvoir intégré l'internet via le router. Donc les ordinateurs se connectent au commutateur et celui-ci à son tour se connecte au routeur pour avoir accès à l'internet.

Figure I.23 : Commutateur et son fonctionnement.

NB : c'est l'équipement utilisé dans la couche liaison des données du modèle OSI. I.6.2.3 Carte Réseau.

La carte réseau est un équipement qui permet l'ordinateur à se connecter à un réseau dans, la génération actuelle, la carte réseau est intégré dans la carte mère de l'ordinateur. C'est cette carte qui inclut le périphérique RJ45, le périphérique BNC et le périphérique AUI, les connecteurs RJ45, BNC, AUI se raccordent à ces périphériques d'une manière spécifique pour donner la connexion à l'ordinateur.

Figure I.24 : Carte réseau.

NB : c'est l'équipement utilisé dans la couche physique du modèle OSI

I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS RESEAU

I.7.1 Les adresses IP (Internet Protocol)

Comme nous avions défini le réseau plus haut, partant de cette théorie, un réseau peut représenter un ensemble des personnes faisant quelque chose. Ces gens ont leur famille et chacun a un nom et prénom.

Dans une famille, l'IP représente tout ce qui identifie l'unicité d'une personne. Dans un réseau les ordinateurs ou terminaux sont identifiés grâce à leur IP. Tout composant ou

Mise e n place d'un système V o I P cas d e l ' I N P P | 37

appareil qui se connecte dans un réseau doit obligatoire avoir un IP celui-ci représente son nom pour enfin que les équipements (commutateurs, routeurs) soient à mesure de connaitre qui est celui qui a envoyé cette information ? et pour qu'il remettent ça à qui ?.

Les adresses IP s'octroient manuellement par l'administrateur du réseau, soit automatiquement par le Protocol DHCP. Voici ce que peux être une adresse IP : 192.168.137.1 Nous distinguons deux types des adresses IP : IPv4 (IP version 4) et IPv6 (IP version 6).

Une adresse IPv4 est une adresse codée sur 32 bits notée sous forme de 4 nombres entiers allant de 0 à 255 et séparés par de points et IPv6 codée sur 128 bits. Dans l'adresse IP nous distinguons deux parties : partie réseau et hôte.

I.7.2 Les classes

Dans le réseau la classe correspond à un nom de la famille. Vu les différents types de réseaux, il a été important qu'on restreint les adresses IP par rapport aussi au réseau utilisé. Un réseau local n'a pas un nombre élevé d'hôtes (ordinateurs) connectés, ceux-ci peuvent utiliser une plage d'adresse raisonnable vu sa grandeur.

Et le réseau Wan lui peut occuper une très grande plage d'adresse IP vu qu'il accueil des milliers des noeuds connectés. Ce regroupement sont appelé Classe. Nous avons 5 classes, A, B, C, D et E. dans notre travail on mettra l'accent aux classes A B et C.

La classe A : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle ]1, 126] Ex : 15.10.1.20/8 le 15 exprime la partie réseau et ne peux être changé, les 3 autres bits identifie l'hôte.

La classe B : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle ]128, 191] Ex : 129.14.1.20/16 le 129.14 exprime la partie réseau et les 2 autres bits identifie l'hôte.

La classe C : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle ]192, 223] Ex : 192.168.10.20/24 le 192.168.10 exprime la partie réseau et les 1 Octet restant identifie l'hôte.

I.7.3 Masques de sous réseau

C'est le masque de sous réseau qui nous permette d'identifier la partie réseau et hôte dans une adresse IP. Il est écrit en binaire et traduit en hexadécimal. Le 1 représentera la partie Réseau et le 0 la partie hôte.

o Pour une adresse de classe A, le masque aura la forme suivante : 11111111.00000000.00000000.00000000 en binaire, c'est-à-dire en notation décimale : 255.0.0.0

o Pour une adresse de classe B, le masque aura la forme suivante : 11111111.11111111 .00000000.00000000 c'est-à-dire en notation décimale : 255.255.0.0

Mise e n place d'un système V o I P cas d e l ' I N P P | 38

o Pour une adresse de classe C, le masque aura la forme suivante : 11111111.11111111.11111111.00000000 en binaire, c'est-a-dire en notation décimale : 255.255.255.0

Tableau I.2 Equivalence des classes, masque de sous réseau et la plage d'adresse.

I.8. CONCLUSION

Il a été important et indispensable d'aborder les notions fondamentales du réseau informatique. Nonobstant que nous n'avons pas tout décrit, mais nous avons donné l'image clé du réseau informatique. Les équipements, les normes, les protocoles, les supports de transmission... permettrons de réaliser déjà un réseau local pour le partage des données.

Ce chapitre nous permettra d'aborder le chapitre 2, où nous parlerons de la Technologie VoIP et sa sécurité. Le chapitre 1 a préparé la route pour qu'on n'ait pas les zones d'ombres. Par exemple lorsqu'on parlera d'un IP, protocole, UTP, etc.

B. Section deuxième : VoIP et les mesures sécuritaires

Pour rédiger cette section nous avons consultés les ouvrages ci-après :

E 21 E 4 1 E 6 1 E 7 1 E 8 1 E 9 1 E 10 1 E 12 1 E 13 1 E 20 1 E 22 1 E 26 1 I.1 INTRODUCTION

Dans le premier chapitre, nous avions posé les bases du réseau informatique en générale, nous avons fait allusion au réseau de données. C'était un point fort pour pouvoir aborder ce présent chapitre. Dans le chapitre deuxième nous allons expliquer de façon claire la technologie de VoIP, les réseau classique (RTC), les avantages de la VoIP, son architecture, les modes de communications, ses protocoles, les différents risques que peux connaitre la VoIP et les méthodologies sécuritaires.

La voix sur IP (Voice over IP - VoIP) est une technologie de communication vocale en pleine émergence. Elle fait partie d'un tournant dans le monde de la communication. Depuis la première version de VoIP appelée H.323 en 1996, ce standard a maintenant donné suite à de nombreuses évolutions et quelques nouveaux standards prenant d'autres orientations technologiques [8].

Mise e n place d'un système V o I P cas d e l ' I N P P | 39

Bien que la VoIP est une technologie en pleine émergence, elle subit les mêmes attaques que le réseau de données, c'est ainsi il lui faut aussi des mesures sécuritaires plus performantes enfin de palier à ces fléaux. La VoIP offre plusieurs avantages importants qui peux être difficile à accomplir avec les réseaux RTC.

La VoIP vient s'ajouter au-dessus d'un réseau de données déjà existant. En effet les entreprises dépensent énormément pour la communication téléphonique, or le prix des communications de la VoIP est dérisoire en comparaison. Il suffit simplement de s'en procurer des matériels pour transmettre les communications sans avoir payer tous les services. Cela offre donc une grande indépendance. Le transport se faisant aussi par le biais du réseau informatique, il n'est donc pas nécessaire de devoir mettre en place un réseau téléphonique à part. Le deux réseaux seront alors centralisés pour faire un.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery