Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Téléphonie sur IP (ToIP)
  3. De l'intranet à l'Internet
Extrait - Téléphonie sur IP (ToIP) Vers la convergence des réseaux dédiés (voix/vidéo/données) (3e édition)
Extraits du livre
Téléphonie sur IP (ToIP) Vers la convergence des réseaux dédiés (voix/vidéo/données) (3e édition) Revenir à la page d'achat du livre

De l'intranet à l'Internet

Les principes généraux d’interconnexion

Quelle que soit la configuration d’un réseau d’entreprise, les LAN, dont quelques exemples de topologies ont été étudiés au chapitre Entreprise et communication : intranet, appellent à des besoins d’interconnexion entre différentes localisations, notamment entre entités régionales, nationales, voire internationales. Dans ce cas l’utilisation de l’Internet comme réseau global et donc l’usage des réseaux d’accès des nombreux opérateurs FAI est essentielle. Avant Internet - et cela a déjà été présenté -, seuls les réseaux téléphoniques et de données publics permettaient à leur manière ces interconnexions. Ils présentaient chacun leurs avantages et inconvénients mais n’offraient pas la possibilité de transporter tous les types de flux de données. Avec l’évolution actuelle vers la convergence, ces réseaux tendent à disparaître au bénéfice d’IP sachant cependant que les artères de transport, le niveau "Physique" du modèle OSI, sont conservées tout en s’adaptant.

Pour bien comprendre les problèmes posés par l’interconnexion, une étude de cas sera utile.

L’entreprise X a des bureaux situés à Paris, Londres et New York, chacun de ces sites possède son intranet sur lequel l’essentiel du flux d’informations transite, cependant des communications s’avèrent nécessaires entre les trois sites, il faut donc mettre en place une solution technologique pérenne dont le coût ne sera pas l’objet de cette étude. L’idée n’est pas de configurer les différents LAN mais de rendre possibles des échanges sécurisés entre ces trois localisations tout en garantissant une bande passante suffisante. Ceci peut être réalisé via l’Internet, la solution étudiée ici. L’accent sera évidemment mis sur les communications téléphoniques.

1. L’équipement téléphonique de l’entreprise

Aujourd’hui encore certaines entreprises...

Les protocoles de tunneling

Il en existe plusieurs, seuls deux seront étudiés dans ce livre, IPsec (Internet Protocol security - sécurité IP) et MPLS (Multi Protocol Label Switching - commutation d’étiquettes multiprotocoles).

1. Le protocole IPsec

Ce protocole est traité et mis en œuvre par des "passerelles de sécurité" situées à l’entrée et à la sortie du tunnel. Ces passerelles peuvent être des équipements spécifiques ou embarquées dans des routeurs IPsec, ce qui n’est pas le cas de tous, du réseau proposant le service VPN et sont associées aux bases de données fournissant les algorithmes de protection des paquets "tunnellisés".

IPsec est un protocole de tunneling de la couche 3 Réseau de la pile TCP/IP, ce qui paraît logique au vu de son nom. Il se décompose en fait en deux fonctionnalités exclusives. La première est standardisée par l’IETF avec le protocole AH (Authentication Header - en-tête d’authentification) RFC 4302 de décembre 2005. La seconde également standardisée par l’IETF est le protocole ESP (Encapsulating Security Payload - encapsulation sécurisée de la charge utile) RFC 4303 de décembre 2005.

  • Le protocole AH, qui ajoute un en-tête au paquet IP sans en crypter le contenu, garantit à la fois l’authentification de la source, l’intégrité des données transportées ainsi que l’impossibilité de la copie du paquet par un autre utilisateur du réseau IP. Pour cette dernière fonctionnalité, on parle de protection "anti-rejeu" (anti-replay en anglais).

  • Le protocole ESP, quant à lui, encapsule l’ensemble du paquet IP et assure le cryptage des données de la charge utile à sécuriser. Sans trop entrer dans les détails, le principe de fonctionnement d’un tunnel IPsec avec ESP est basé, avant la transmission des paquets, sur l’échange de clés de cryptage ensuite utilisées durant le transfert des paquets.

Soit le transport avec AH, soit avec ESP peuvent être utilisés, soit les deux en fonction de l’architecture du réseau et les interconnexions possibles. Les deux schémas...