Implantation d?un système voip sécurisé par une technologie VPN dans une entreprise à multiple centre d?exploitation.( Télécharger le fichier original )par Ofred NGOMA NSIMBA Université de Kinshasa - Licence 2015 |
CONCLUSION GENERALEAujourd'hui les entreprises, ont beaucoup plus besoin de se communiquer à un prix moins couteux, donc elles ont besoin d'économiser en matériel et en finance. Nous n'avons pas illustré cette fusion par une réalisation pratique, par manque de moyens financiers pouvant nous permettre de nous procurer tous les matériels concourant à cette réalisation. Nous notons qu'au cours de ce travail, nous avons eu à beaucoup apprendre dans le cadre du cours de Gsm et du VoIP en ce qui concerne les réseaux informatiques. Alors nous suggérons aux entreprises de la place qui n'ont pas encore cette technologie en leur sein, de s'y intéresser. Ceci aura comme impact direct, la réduction sensible des coûts liés à la communication. En dernier lieu on a illustré comment réaliser une installation d'un logiciel libre pour la gestion de la VoIP et celle d'un Soft-phone ainsi que les différentes configurations pour le déploiement de notre système de communication IP. En effet, ce travail nous a donné l'occasion de nous familiariser avec les théories sur la VoIP, sa conception ainsi que son implémentation. Nous pensons que cette découverte constitue un acquit important, en tant que futur Ingénieur informaticien. Pour bien appréhender le mécanisme qui se déroule dans un VPN, nous avons parlé sur le « VPN et Sécurité informatique » qui élucide les points essentiels de la virtualisation Nous n'avons pas la prétention d'avoir tout dit ou tout fait dans ce travail, néanmoins, nous pensons avoir posé des bases sur une éventuelle implémentation dans le cas du réelle. Nous prions, pour cela, à tout lecteur d'apporter les critiques et suggestions constructives, afin de nous aider à réorienter cette étude pour un développement ultérieur. 97 IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION REFERENCES BIBLIOGRAPHIQUESI. OUVRAGES
6. DA CUNHA José, VoIP et Asterisk/Trixbox, métrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008. II. NOTES DE COURS ET TRAVAUX DE FIN D'ETUDES 7. Pierre KASENGEDIA MUTUMBE, cours d'architecture des systèmes téléinformatique, Génie Informatique, ISTA/Kin, 2011-2012,103 pages 8. KASENGEDIA MOTUMBE, P. Transmission de données et sécurité informatique, L2 Génie Informatique, Faculté des sciences UNIKIN 2014-2015 9. P.O. MBUYI MUKENDI Eugène, cours de réseau informatique et télématique, G3 informatique, 2012-2013 10. Pierre KASENGEDIA MUTUMBE, cours réseau informatique, inédit, 2éme Génie Informatique, Unikin, 2014-2015 11. Hardy MBOLE BANKULU, Etude et solutions de mise en place d'un système d'information sécurisé dans une entreprise publique. cas de l'Office de Voiries et Drainage, Universite de Kinshasa, projet de mémoire de fin d'etude, 20122013 III. WEBOGRAPHIE 12. www.google.com Cours de réseau informatique.pdf, Consulté le 27juillet 2015 13. http:// www.frameip.com/voip/, Voix sur IP - VoIP, Consulté le 27juillet 2015 14. www.rofes.fr/satic/ Protocole-voip.pdf, Consulté le 30 juillet 2015 15. http://hi-tech-depanne.com/voip/ Consulté le 30 juillet 2015 16. http://www.elastix.org, Elastix_User_Manual_French_0.9.2-1.Pdf consulté en Janvier 2016 17. www.x-lite.com Consulté le 5 janvier 2016 18. www.protocolesip.com , Consulté le 5 janvier 2016 19. http://www.frameip.com/vpn/ chapitre 8 cours sur les VPN, Consulté le 5 janvier 2016 98 IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION
I.5 SUPPORTS DE TRANSMISSIONS ET EQUIPEMENTS D'INTERCONNEXION RESEAUX 22 I.5.1 Supports de transmission 22 I.5.2 Equipements d'interconnexion Réseaux 25 I.5.2.3. Switch 26 I.5.2.4 Passerelle 26 I.5.2.5 Firewall 27 100 IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION I.7.CONCLUSION 30 II.1 INTRODUCTION 31 II.2.3 Les numérisations de la Voix 33 II.2.4 Les contraintes de la voix sur IP 34 II.3 LES PROTOCOLES MULTIMEDIAS 37 II.3.1.2.5. comparaison entre le protocole SIP et H.323 46 II.3.2. Protocoles De Transport 47 II.3.2.1 Le protocole RTP 47 II.3.2.2. Le protocole RTCP 49 II.4 AVANTAGES ET INCONVENIENTS DE LA TELEPHONIE SUR IP 50 II.4.1. Avantages 50 II.5. CONCLUSION 52 CHAPITRE III : LE RESEAU PRIVE VIRTUEL: VPN [12] [13] [1] [3] [11] [19] [20] 53 III.1 INTRODUCTION 53 III.2. DEFINITIONS 53 III.2.1. Réseau privé 53 II.2.2. Réseau privé virtuel 53 III.3. CONCEPTS DE VPN 54 III.4. FONCTIONNEMENT D'UN VPN 55 III.5. LES CONTRAINTES D'UN VPN 56 III.6. TYPE DE VPN 56 III.6.1. Le VPN d'accès 56 III.6.2. L'intranet VPN 57 III.6.3. L'extranet VPN 58 III.7. TOPOLOGIES DE VPN 59 III.8.2. Le protocole Layer Two Tunneling Protocol (L2TP) 60 III.8.3. Le protocole Internet protocol security (IPsec) 61 III.9 LES ATTAQUES DANS LES RESEAUX VoIP 62 III.10. MESURES DE SECURISATION 64 III.10.1 Sécurisation au niveau des protocoles 64 III.10.2 Sécurisation au niveau application 65 III.10.3 Sécurisation du système d'exploitation 66 III.11. AVANTAGES ET DESAVANTAGES D'UN VPN 67 III.11.1. Avantages : 67 III11.2. Désavantages 68 III.12. CONCLUSION 68 CHAPITRE IV : PRESENTATION DU RESEAU DE MINISTERE DU BUDGET [4] 69 IV.1 INTRODUCTION 69 IV.2.2 Historique 69 101 IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION IV.3. ORGANNIGRAMME DE L'ADMINISTRATION DU MINISTERE DU BUDGET 70
IV.6.1 Analyse du reseau informatique du Ministère du Budget 75 IV.6. ARCHITECTURE DU RESEAU EXISTANT 77 IV.7 CRITIQUE DU RESEAU INFORMATIQUE DU MINISTERE DU BUDGET 78 IV.7.1. Critiques 78 IV.7.2 Proposition des solutions et recommandation 78 IV.7.3 Architecture du nouveau réseau de Ministère du Budget 79 IV.7 CONCLUSION 80 CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP [6][16][17][21] 81 V.1 INTRODUCTION 81 V.2.2 CHOIX DES LOGICIELS 81 V.2.2.1.1. Installation d'elastix 82 V.2.2.1.2. CONFIGURATION DES SERVICES. 83 V.2.2.1.2.1. Lancement du serveur 83 V.2.2.1.2.3 Création d'une nouvelle extension 85 V.2.2.1.2.4 Installation et configuration du logiciel de téléphonie softphone X-Lite 86 V.2.2.1.2.5. Création d'une adresse e-mail 89 V.2.2.1.2.6. Consultation d'un e-mail 90 V.3 INTEGRATION DE LA VoIP DANS LE VPN 91 V.3.1. Trunk SIP 91 V.3.2. Configuration du Trunk 92 V.4 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE 94 CONCLUSION GENERALE 96 REFERENCES BIBLIOGRAPHIQUES 97 TABLE DES MATIERES 99 |
|