Communication en réseau local sur ip( Télécharger le fichier original )par Polydore TCHOUANGOUA Institut d'ingénierie informatique de Limoges - Master en conception des systèmes d'Information 2009 |
CHAPITRE I : CONTEXTE ET ENJEUXTraditionnellement les fournisseurs de service et les entreprises exploitent séparément deux réseaux distincts : l'un pour la voix, l'autre pour les données. Le résultat en est la création de deux industries séparées pour opérer, équiper, installer et maintenir ces réseaux. Les structures tarifaires sont également radicalement différentes. Au cours des 20 dernières années la technologie basée sur l'usage du protocole IP a été adoptée dans les réseaux d'ordinateurs. Les entreprises possèdent leur réseau LAN fonctionnant en IP sur lequel tournent la plupart des applications données (e-mail, applications de production, de finance, de force de vente, etc.). Elles ont également étendu leur réseau en dehors des locaux, dans un premier temps à travers des lignes louées et des services de commutation non IP tels que le Frame Relay, puis désormais le plus souvent à travers des IP-VPN proposés par les fournisseurs de service. I- Architecture de la communication IPCette architecture intègre une DMZ, des Pare-feu, des Routeurs ainsi que certains éléments d'interconnexion comme le Switch. La DMZ (Demilitarized zone ou Zone démilitarisée)
est un sous réseau isolé par un pare-feu,
internet. Elle permet à des machines d'accéder à Internet et/ou de publier les services sur Internet sur le contrôle de Pare-feu externe. Lorsque qu'un appel est émis à partir d'un poste, le paquet SIP est d'abord envoyé au niveau du commutateur (Switch). Ce dernier se charge à son tour de vérifier si oui ou non ce paquet est adressé à un poste externe ou interne au réseau. Le paquet destiné au réseau externe sera envoyé au niveau du pare-feu qui devra s'assurer si l'utilisateur ayant émis la requête externe a le droit de le faire. Au niveau de notre modem les signaux numériques seront modulés et transmis sur Internet, les routeurs ici présents routeront les informations vers le second site, le travail effectué dans le premier site sera inversement repris. Toutefois après le pare-feu, notre paquet sera transmis au niveau de la DMZ et plus précisément sur le serveur vocal qui a son tour routera notre appel vers le client concerné. Le travail est le même en ce qui concerne le fax sur IP, le paquet T38 qui sera émis sera soumis aux mêmes conditions et le serveur fax routera ce paquet vers le télécopieur concerné. La procédure est quasi identique en ce qui concerne l'envoie et la réception des mails. Prenons comme exemple notre domaine « projet.com » reconnu sur Internet avec les clients « william » et « polydore » lorsque l'utilisateur « william@projet.com » envoie un mail à « polydore@projet.com », le paquet SMTP après avoir traversé notre pare-feu, est envoyé au domaine de niveau supérieur « .com » pour authentifier le domaine « projet.com » dans le but de retrouver l'adresse IP de notre serveur de messagerie « mail.projet.com » qui à son tour fera suivre le paquet vers le client de mail destinataire. |
|