WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place de la téléphonie sur IP dans un réseau multisites.


par Ousmane AMAR
Ecole Supérieure de Technologie et de Management (ESTM) de Dakar - Licence en téléinformatique 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Les techniques réseaux sont en perpétuelle évolution, les contraintes spécifiques à chaque type de flux dopent une recherche très actine de la part des constructeurs.

Dans quel cadre doive se faire les développements, selon quels principes, telles sont les questions auxquelles la normalisation doit répondre pour fournir un cadre de développement et garantir l'interopérabilité des systèmes et aussi le besoin de sécurité

Ousmane AMAR Page | 16

Mise en place de la téléphonie sur IP dans un réseau multi site (Cas de l'ESTM)

Chapitre 4 : L'étude des technologies des VPN Introduction

Les réseaux locaux d'entreprise (AN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre les machines appartiennent à l'organisation. Ces réseaux sont de plus en plus reliés è l'internet par l'intermédiaire d'équipement d'interconnexion. Il arrive ainsi souvent que les entreprises éprouvent le besoin de communiquer avec des filaires, des clients ou même du personnel géographiquement éloigné via internet.

Pour autant, les données transies sur internet sont plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n'est pas possible que sur le chemin parcouru, par le réseau soit écouter par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l'organisation ou l'entreprise.

La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutes fois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser comme support de transmission.

Un bon compromis consiste à utiliser internet comme support de transmission en utilisant un protocole d'encapsulation, c'est-à-dire encapsulant des données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (VPN) pour désigner le réseau ainsi artificiellement créé.

4.1. Principe et Fonctionnement des VPN

Un réseau privé virtuel (VPN) est l'extension d'un privé qui inclut les liaisons avec des réseaux partagés ou publics tels qu'internet. Avec un réseau VPN, il est possible de transmettre des données entre deux ordinateurs par le biais d'un réseau partagé ou public en émulant une liaison privé point à point. Il repose sur un protocole appelé Protocole de tunneling c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie.

Ousmane AMAR Page | 17

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Le terme de tunnel est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensibles pour toute personne situé entre les deux extrémités du VPN, comme si les données passaient dans d'un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du coté utilisateur (client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation. De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L'ordinateur distant va alors fournir les données au VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur.

Figure 4.1 Le réseau VPN

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire