Rapport VPN Voip Oulaidi TDSR201
Rapport VPN Voip Oulaidi TDSR201
Rapport VPN Voip Oulaidi TDSR201
Réalisé par :
Mohamed Anass Oulaidi
Encadré par :
Mme Houyame Nia
1
Table des matières
Introduction générale......................................................................................................................................4
Partie I : Réseau Privé Virtuel VPN...............................................................................................................5
1. Introduction.........................................................................................................................................5
2. Chapitre 1 : définition VPN et son fonctionnement...........................................................................6
2.1 Qu'est-ce qu'un VPN ?................................................................................................................6
2.2 Principes de fonctionnement.......................................................................................................7
3. Chapitre 2 : Types de VPN.................................................................................................................9
3.1 VPN d’accès à distance............................................................................................................10
3.2 SSL/TLS VPN (SSL/TLS Virtual Private Network)................................................................11
3.3 SSL/TLS VPN (SSL/TLS Virtual Private Network)................................................................13
4. Chapitre 3 : Protocoles de tunneling.................................................................................................15
5. Chapitre 4 : avantages et inconvénients............................................................................................16
6. Chapitre 5 : Implémentation du VPN (softether).............................................................................17
Partie II.........................................................................................................................................................20
1. INTRODUCTION de la Partie VoIP.....................................................................................................20
2. CHAPITRE 1 : DÉFINITION VOIP ET SES FONCTIONNEMENTS...........................................................21
2.1. Qu'est-ce que la VoIP ?..................................................................................................................21
2.2. Comment Ça Marche ?..................................................................................................................21
3. CHAPITRE 2 : PROTOCOLES VOIP SIP (SESSION INITIATION PROTOCOL)........................................23
3.1 H.323 :......................................................................................................................................23
3.2 RTP (Real-time Transport Protocol):.......................................................................................23
3.3 MGCP (Media Gateway Control Protocol) :............................................................................23
3.4 H.248 / MEGACO (Media Gateway Control Protocol) :.........................................................24
3.5 IAX (Inter-Asterisk eXchange Protocol) :................................................................................24
......................................................................................................................................................................24
4. Chapitre 3 : Éléments essentiels d'une infrastructure VoIP..............................................................25
5. Chapitre 4 : Algorithme de gestion de file d’attente.........................................................................26
5.1 Les Principes Fondamentaux....................................................................................................26
5.2 Algorithme de Gestion de File d'Attente..................................................................................26
5.3 Exemples Pratiques...................................................................................................................27
5.4 Défis et Solutions......................................................................................................................27
5.5 Solutions et Stratégies d'Optimisation......................................................................................27
6. Chapitre 5 : Comment rendre votre réseau rapide et sécurisé..........................................................28
2
6.1 Qualité de Service (QoS) :........................................................................................................28
6.2 Sécurité :...................................................................................................................................28
6.3 Comment ils s'entraident :........................................................................................................29
7. Chapitre 6 : Configuration VoIP.......................................................................................................30
8. Description du tutoriel......................................................................................................................31
9. Diagramme de réseau.......................................................................................................................31
Conclusion générale......................................................................................................................................35
Table des figures...........................................................................................................................................36
Bibliographie................................................................................................................................................36
3
Introduction générale
Dans notre monde connecté, les VPN et la VoIP sont les super-héros méconnus qui
assurent la sécurité de nos données et donnent vie à nos conversations en ligne. Imaginez un VPN
comme un gardien numérique de votre vie privée et la VoIP comme une mélodie digitale pour
vos appels.
Ce rapport est une exploration rapide de ces deux mondes. D'un côté, les VPN, des
protecteurs numériques qui sécurisent vos données en ligne, et de l'autre, la VoIP, une symphonie
de communication vocale. Suivez-nous pour une plongée rapide dans ces technologies, où nous
simplifierons les concepts pour que même les néophytes puissent suivre. Accrochez-vous, car
vous êtes sur le point de découvrir comment ces technologies discrètes façonnent notre quotidien
en ligne.
4
Partie I : Réseau Privé Virtuel VPN
1. Introduction
Bienvenue dans le monde des VPN, où votre sécurité en ligne est la priorité. Les VPN,
c'est comme avoir un gardien numérique qui protège vos informations pendant que vous explorez
l'internet en toute liberté.
Dans cette première partie, nous allons découvrir les bases des VPN. Imaginez-les comme
des tunnels numériques sécurisés qui vous guident à travers le monde en ligne. Nous allons aussi
explorer les différents types de VPN, des connexions de site à site aux liaisons directes entre
utilisateurs.
Accompagnez-nous pour comprendre les protocoles de tunneling, les outils spéciaux qui
rendent ces voyages sécurisés possibles. Nous allons également discuter des avantages et des
inconvénients des VPN, avec des conseils pratiques pour les utiliser.
5
2. Chapitre 1 : définition VPN et son fonctionnement
Un Réseau Privé Virtuel (VPN) est un service de sécurité en ligne qui établit une
connexion cryptée entre l'ordinateur d'un utilisateur (ou un autre dispositif connecté) et un
serveur distant. Cette connexion sécurisée est établie par le biais d'un tunnel virtuel, où toutes les
données qui transitent sont chiffrées, garantissant ainsi la confidentialité et la sécurité.
Les principaux éléments d'un VPN incluent un protocole de chiffrement qui encode les
données pour les rendre illisibles en cas d'interception, ainsi qu'une adresse IP virtuelle qui
masque l'adresse IP réelle de l'utilisateur. Cela permet à l'utilisateur de naviguer sur Internet de
manière anonyme et sécurisée.
Les utilisateurs de VPN bénéficient de plusieurs avantages, tels que la protection contre
l'espionnage des données, la sécurisation des connexions Wi-Fi publiques, l'accès sécurisé aux
réseaux d'entreprise depuis des emplacements distants, et la possibilité de contourner les
restrictions géographiques en accédant à des contenus en ligne normalement indisponibles dans
leur région.
6
2.2Principes de fonctionnement
Chiffrement des Données : Les données transitant à travers le tunnel sont chiffrées pour
assurer leur confidentialité. Le chiffrement rend les informations illisibles pour toute personne
interceptant les données sans la clé de déchiffrement appropriée.
Protocoles de Sécurité : Les VPN utilisent différents protocoles pour établir la connexion
sécurisée. IPsec est largement utilisé pour créer des tunnels sécurisés, tandis que OpenVPN est
apprécié pour sa polyvalence et son niveau de sécurité.
Adresse IP Virtuelle : L'utilisateur se voit attribuer une adresse IP virtuelle par le serveur
VPN. Cela masque l'adresse IP réelle de l'utilisateur, renforçant ainsi son anonymat en ligne.
Authentification : Les VPN utilisent des méthodes d'authentification, telles que les
certificats, les noms d'utilisateur/mots de passe, ou des clés d'authentification, pour garantir
l'accès autorisé au réseau.
Serveurs VPN : Les serveurs VPN sont déployés dans des endroits stratégiques. Lorsque
l'utilisateur se connecte à un VPN, il établit une connexion avec l'un de ces serveurs. Ces serveurs
agissent comme des points de sortie vers Internet, permettant aux utilisateurs de naviguer via une
adresse IP associée au serveur VPN plutôt qu'à leur propre adresse IP.
Connexion Sécurisée sur les Réseaux Non Sécurisés : Les VPN sont particulièrement
utiles sur les réseaux non sécurisés, tels que les points d'accès Wi-Fi publics. Le chiffrement et le
tunneling protègent les données contre d'éventuelles interceptions malveillantes sur ces réseaux.
7
Passerelles d'Accès : Certains VPN utilisent des passerelles d'accès pour permettre aux
utilisateurs distants de se connecter aux ressources internes d'une entreprise de manière sécurisée.
Description Utilisation
8
Utilise la technologie MPLS pour Utilisé par les grandes
VPN MPLS
créer des connexions sécurisées point entreprises pour des
(Multiprotocol Label
à point entre différents sites d'une connexions privées hautement
Switching)
entreprise. sécurisées entre sites distants.
Utilise les protocoles SSL (Secure Idéal pour un accès sécurisé
SSL/TLS VPN
Sockets Layer) ou TLS (Transport aux applications Web et aux
(SSL/TLS Virtual
Layer Security) pour créer des services en ligne via un
Private Network)
connexions sécurisées. navigateur web.
Établir des connexions
IPsec (Internet Utilise le protocole IPsec pour
sécurisées entre réseaux
Protocol Security) sécuriser les communications sur
d'entreprise et pour les
VPN Internet en chiffrant le trafic IP.
communications point à point.
L'un des premiers protocoles de
tunneling largement utilisés, mais Moins courant aujourd'hui en
PPTP (Point-to-Point
maintenant considéré comme raison de ses limitations en
Tunneling Protocol)
obsolète en raison de ses termes de sécurité.
vulnérabilités de sécurité.
3. Chapitre 2 : Types de VPN
Il existe plusieurs types de VPN, chacun adapté à des besoins spécifiques. Voici une vue
d'ensemble des principaux types de VPN :
3.1VPN d’accès à distance
Un réseau privé virtuel (VPN) d’accès à distance est une technologie de sécurité réseau
qui permet d’authentifier les télétravailleurs et d’accéder aux applications et aux données
hébergées dans le data center de l’entreprise et dans le cloud via un tunnel chiffré IPsec. Lorsque
les applications et les données étaient principalement stockées dans le data center, les connexions
VPN permettaient un accès à distance sécurisé, même pour les utilisateurs de réseaux Wi-Fi
publics.
En bref, les VPN sont extrêmement utiles. Leur technologie est conçue pour :
9
Tenir les hackers à l’écart. Les tunnels VPN sont chiffrés, ce qui signifie qu’il est deux fois plus
difficile pour les acteurs malveillants de pénétrer le réseau privé et d’accéder aux ressources de
l’entreprise.
Limiter les autorisations. Imaginez un monde où n’importe qui peut accéder au réseau
d’une entreprise. Les VPN surmontent ce problème en exigeant que les utilisateurs s’authentifient
pour accéder au réseau.
Empêcher la limitation du débit. Le tunnel chiffré d’un VPN empêchant toute visibilité
depuis l’extérieur, la bande passante reste plus large et les vitesses demeurent élevées.
Sécuriser les appareils. Un VPN permet de protéger les ordinateurs de bureau distants ainsi que
les appareils Android et iOS
Un VPN SSL est un type de réseau privé virtuel (VPN) qui utilise le
protocole SSL (Secure Sockets Layer) - ou, plus souvent, son successeur, le
protocole TLS (Transport Layer Security) - dans les navigateurs Web standard pour fournir
une capacité VPN d’accès à distance sécurisée.
Les VPN SSL permettent aux appareils disposant d’une connexion Internet d’établir une
connexion VPN d’accès à distance sécurisée avec un navigateur Web. Une connexion VPN SSL
utilise le chiffrement de bout en bout (E2EE) pour protéger les données transmises entre le
10
logiciel client du terminal et le serveur VPN SSL via lequel le client se connecte en toute sécurité
à Internet.
Les entreprises utilisent des VPN SSL pour permettre aux utilisateurs distants d’accéder
en toute sécurité aux ressources de l’organisation, ainsi que pour sécuriser les sessions Internet
des utilisateurs qui accèdent à Internet depuis l’extérieur de l’entreprise.
Les VPN SSL sont importants parce qu’ils fournissent un mécanisme E2EE pour les
sessions Internet des clients et parce qu’ils peuvent être facilement mis en œuvre sans avoir
besoin d’un logiciel client spécialisé autre qu’un navigateur Web moderne. En offrant un niveau
de compatibilité plus élevé avec les plates-formes clientes et les configurations pour les réseaux
distants et les pare-feu, les VPN SSL fournissent des connexions plus fiables.
L’un des principaux avantages d’un VPN SSL est qu’il utilise la technologie TLS
implémentée dans les navigateurs Web modernes, il n’est donc pas nécessaire d’installer un
logiciel client spécifique. Cela le rend facile à déployer. De plus, les circuits cryptés créés à l’aide
de TLS offrent une sécurité de connexion sortante beaucoup plus sophistiquée que les protocoles
VPN traditionnels.
Un autre avantage est que les VPN SSL nécessitent moins de frais administratifs et
d’assistance technique que les clients VPN traditionnels en raison de leur facilité d’utilisation et
de leur dépendance à l’égard de clients Web largement utilisés. Les VPN SSL permettent aux
utilisateurs de choisir n’importe quel navigateur Web, quel que soit le système d’exploitation
(OS) que leurs appareils exécutent.
11
Tunneling Protocol) ou la sécurité IP (IPsec), les VPN SSL ne nécessitent qu’un navigateur mis à
jour pour établir un réseau sécurisé.
Malgré les avantages d’un VPN SSL, des risques de sécurité sont également associés à
cette technologie. Malgré ses mesures de sécurité renforcées, un réseau SSL peut être susceptible
de propager des logiciels malveillants, notamment des logiciels espions, des vers, des virus et des
chevaux de Troie.
Étant donné que les utilisateurs peuvent accéder à distance à un serveur VPN SSL,
l’appareil d’un utilisateur distant qui n’exécute pas de logiciel antivirus mis à jour peut propager
des logiciels malveillants d’un réseau local vers le réseau d’une organisation.
Les pirates peuvent également exploiter la fonction de split tunneling d’un VPN SSL, qui
permet aux utilisateurs de transmettre du trafic sécurisé sur un tunnel VPN SSL tout en utilisant
des canaux non tunnelisés pour communiquer sur des canaux non sécurisés. Le split tunneling
permet à un utilisateur disposant d’un accès à distance de partager le trafic réseau avec des
réseaux privés et publics en même temps, ce qui peut donner à un attaquant la possibilité
d’exécuter une attaque en utilisant le canal non sécurisé comme intermédiaire dans l’attaque.
12
Figure 4: séparation du tunnel VPN
IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts
pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des
services de sécurité cryptographiques1, est un ensemble de protocoles utilisant des algorithmes
permettant le transport de données sécurisées sur un réseau IP.
IPsec se différencie des standards de sécurité antérieurs en n'étant pas limité à une seule
méthode d'authentification ou d'algorithme et c'est la raison pour laquelle il est considéré comme
un cadre de standards ouverts1. De plus, IPsec opère à la couche réseau (couche 3 du modèle
OSI) contrairement aux standards antérieurs qui opéraient à la couche application (couche 7 du
modèle OSI), ce qui le rend indépendant des applications, et veut dire que les utilisateurs n'ont
13
Figure 5: tunnel mode IPSEC
14
4. Chapitre 3 : Protocoles de tunneling
IKEv2/IPsec Protocole de tunneling Offre une configuration plus Souvent utilisé sur les
associé à IPsec pour établir rapide et une reconnexion plateformes mobiles en
une connexion sécurisée. transparente en cas de perte raison de sa capacité à
de connexion. gérer des changements
de réseau.
OpenVPN Open source et flexible, Réputé pour sa robustesse et rès polyvalent, utilisé
utilise le protocole sa sécurité. dans une variété de
SSL/TLS. scénarios, y compris les
VPN site à site et client
à site.
15
5. Chapitre 4 : avantages et inconvénients
Confidentialité
Renforcée
Flexibilité et
Mobilité
Anonymat en Ligne
Avantages
Sécurisation des
Connexions Wi-Fi
Publiques
Contournement des
Restrictions
Géographique
VPN
Ralentissement de la
Vitesse
Complexité
Technique
Coût
Possibilité de
Inconvénients
Blocage
Dépendance vis-à-vis
des Fournisseurs de
Services VPN
Sécurité du
Fournisseur
Éventuels Problèmes
de Compatibilité
16
6. Chapitre 5 : Implémentation du VPN (softether)
a. Choix du Type de VPN :
Commencez par définir vos besoins : Si vous souhaitez un accès sécurisé à distance, optez
pour un VPN d'accès à distance. Pour connecter différents sites, penchez-vous vers un VPN site à
site. Adaptez le type de VPN à vos objectifs spécifiques.
17
c. Configuration du Serveur VPN :
Créez votre propre serveur VPN. Suivez les instructions de configuration, en accordant
une attention particulière aux paramètres de sécurité. Un serveur bien configuré est la base d'un
VPN robuste.
Figure 11 : l'Authentification
c. Surveillance et Maintenance :
Maintenez un œil vigilant sur votre VPN. Surveillez les performances, vérifiez les
journaux d'activité, et assurez-vous que les certificats sont à jour. Une maintenance régulière
garantit un fonctionnement fluide.
19
Partie II
Bienvenue dans la suite de notre exploration, où nous allons plonger dans le monde
fascinant de la VoIP, qui signifie simplement "Voix sur IP". Imaginez-la comme une façon
magique de parler en utilisant Internet. Dans cette partie, nous allons découvrir comment cela
fonctionne et pourquoi c'est si spécial.
La VoIP ne se limite pas à transformer la voix en signaux numériques. C'est comme si nos
mots devenaient une sorte de musique, et nous allons comprendre comment cela se passe. Dans
ce chapitre, nous allons explorer des choses comme les protocoles (sorte de langages secrets) tels
que SIP et H.323, et ce qu'il faut pour créer un système vocal génial sur Internet.
20
2. CHAPITRE 1 : DÉFINITION VOIP ET SES FONCTIONNEMENTS
2.1. Qu'est-ce que la VoIP ?
La VoIP (Voice over IP), ou Voix sur IP en français, désigne une technique permettant la
communication par la voix sur des réseaux compatibles IP. La voix peut être une voix humaine,
mais aussi un flux audio ou vidéo. Les réseaux compatibles IP se résument aux réseaux privés,
Internet, Wi-Fi, satellite, ADSL, GSM, etc. La VoIP est la technologie chargée de transporter la
voix sur l'un de ces réseaux.
Imaginez la VoIP comme un poète numérique qui traduit le langage vocal en une mélodie
de zéros et de uns. Au lieu de parcourir les routes bien tracées des lignes téléphoniques, votre
voix devient une comète digitale, sillonnant l'éther d'Internet. C'est une réinvention, une
libération de la voix qui se transforme en une symphonie numérique, prête à explorer le monde.
Le processus magique de la VoIP commence par décomposer votre voix en une suite de
"paquets" virtuels. Tels des artistes en tournée, ces paquets voyagent à travers les échos
numériques du cyberespace, jonglant avec les obstacles, rebondissant de nœud en nœud. À
l'arrivée, ils se réunissent, recréant votre voix avec une précision presque magique. L'âme de la
21
conversation, décomposée en données, traverse les frontières physiques pour se révéler comme
une expérience auditive virtuelle.
La VoIP n'est pas seulement une conversation ; c'est une transformation, une alchimie qui
métamorphose le son en un conte numérique. Dans les prochains actes, nous allons lever le rideau
sur les coulisses de cette transformation, dévoilant les protocoles VoIP qui dirigent cette
chorégraphie numérique et explorant les ingrédients essentiels qui forment cette révolution
vocale. Préparez-vous à plonger dans l'immensité de cette technologie qui redéfinit notre manière
de converser, où chaque mot est une note dans le grand opéra numérique de la communication.
22
3. CHAPITRE 2 : PROTOCOLES VOIP SIP (SESSION INITIATION
PROTOCOL)
SIP est un protocole de signalisation largement utilisé pour établir, modifier et terminer
des sessions de communication multimédia, y compris la voix et la vidéo, sur un réseau IP.
Il est extensible, ce qui signifie qu'il peut être utilisé pour divers types de communication et de
services.
3.1H.323 :
H.323 est un protocole plus ancien qui a été largement utilisé avant l'émergence de SIP. Il
définit un ensemble de normes pour la transmission de la voix, de la vidéo et des données en
temps réel sur les réseaux IP.
Il inclut plusieurs sous-protocoles pour différentes fonctions, tels que H.225 pour la
signalisation, H.245 pour le contrôle de la session, et RTP (Real-time Transport Protocol) pour le
transport des données en temps réel.
RTP est utilisé pour le transport des données en temps réel, telles que la voix et la vidéo,
sur un réseau IP.
Il travaille en tandem avec RTCP (Real-time Transport Control Protocol) qui fournit des
informations de contrôle de la qualité de service et d'autres méta-informations.
MGCP est un protocole de contrôle qui est souvent utilisé pour la gestion des passerelles
média dans les réseaux VoIP.
Il divise les fonctions de contrôle entre une passerelle média (qui traite les fonctions de traitement
de la voix) et un contrôleur de passerelle média (qui gère la signalisation).
23
3.4H.248 / MEGACO (Media Gateway Control Protocol) :
H.248 (aussi connu sous le nom de MEGACO) est un protocole de signalisation utilisé
pour la communication entre les passerelles média et les éléments de contrôle dans les réseaux
VoIP.
24
Élément Description
Serveurs VoIP Gestion d'appels, signalisation, média
Passerelles VoIP Liaison entre IP et réseaux téléphoniques
traditionnels
Téléphones IP Téléphones conçus pour fonctionner sur les
réseaux IP
Softphones Applications logicielles pour utiliser un
ordinateur ou appareil mobile comme téléphone
IP
Protocoles VoIP SIP, H.323 pour établir, gérer, et terminer des
sessions VoIP
Codecs Algorithmes de compression/décompression pour
la voix
Réseau Commutateurs, routeurs, équipements QoS pour
une transmission fluide
Systèmes de Gestion Outils pour surveillance, gestion des appels,
dépannage
Firewall et Sécurité Dispositifs pour protéger le réseau VoIP
Infrastructure Cloud Serveurs et ressources cloud pour les solutions
VoIP basées sur le cloud
La gestion de file d'attente joue un rôle crucial dans les systèmes VoIP, agissant comme le
chef d'orchestre qui harmonise la communication audio numérique. En comprenant les principes
de la gestion de file d'attente, nous pouvons améliorer la qualité des conversations et assurer une
expérience utilisateur optimale.
25
5.1Les Principes Fondamentaux
a. Le Concept de File d'Attente
La file d'attente dans la VoIP est semblable à une salle d'attente virtuelle où les paquets
audios attendent d'être traités. Cette gestion permet d'éviter la congestion du réseau.
26
L'entreprise XYZ a amélioré sa communication interne en adoptant un algorithme de
gestion de file d'attente. Les délais ont été réduits de 30%, et la qualité audio a augmenté de
manière significative.
5.4Défis et Solutions
Défis Courants
Les défis incluent la latence accrue lors de la congestion du réseau et la difficulté à
équilibrer la priorité entre différents flux audio.
27
6. Chapitre 5 : Comment rendre votre réseau rapide et sécurisé
La Qualité de Service (QoS) et la Sécurité sont comme les super-héros de votre réseau
informatique.
Comment ça marche :
Vitesse Turbo :
Les données voyagent plus rapidement sur le réseau.
Priorité VIP :
Certains types d'informations sont traités en priorité pour ne pas être retardés.
6.2Sécurité :
La sécurité, c'est comme avoir une équipe de gardiens pour protéger vos données et votre système
contre les mauvais acteurs et les intrus.
a. Comment ça marche :
28
Chiffrement secret :
Les communications sont transformées en codes secrets pour les rendre illisibles aux curieux.
29
7. Chapitre 6 : Configuration VoIP
Choix du Protocole : Sélectionnez le protocole VoIP adapté à vos besoins. Les protocoles
courants sont SIP (Session Initiation Protocol) et H.323.
Attribution des adresses IP : Assurez-vous que tous les périphériques VoIP ont des adresses IP
statiques ou configurez un serveur DHCP pour leur attribution.
Équipement :
Téléphones IP : Configurez les téléphones IP avec les adresses du serveur SIP, le cas échéant.
Passerelles VoIP : Si vous utilisez des passerelles, configurez-les avec les paramètres du
fournisseur VoIP.
Serveur VoIP :
Qualité de Service (QoS) : Configurez le QoS sur vos routeurs pour prioriser le trafic VoIP et
assurer une qualité sonore optimale.
Sécurité : Mettez en œuvre des mesures de sécurité telles que le chiffrement (SRTP), les mots de
passe forts, et limitez l'accès aux seuls périphériques autorisés.
Test et Surveillance : Effectuez des tests d'appels pour vérifier la qualité audio et surveillez les
performances du réseau.
30
Formation : Fournissez une formation aux utilisateurs finaux sur l'utilisation des fonctionnalités
VoIP et sur la résolution des problèmes courants.
8. Description du tutoriel
Ce tutoriel est conçu pour vous aider à configurer les fonctionnalités de voix sur IP (voip)
disponibles dans Packet Tracer 8.1.1
Il vous indiquera les étapes à suivre pour :
Configurer le Gestionnaire d’appels ExpressTM sur un routeur 2811,
Utiliser les différents appareils de téléphonie
Configurer des pairs de numérotation
Connecter CiscoTM Téléphones IP ainsi que téléphone analogique sur le réseau.
9. Diagramme de réseau
31
Tâches 1 : Configurer l’interface FastEthernet 0/0 et le serveur DHCP sur le routeur A
(routeur 2811)
Configurez l’interface FastEthernet 0/0 avec l’adresse IP 192.168.10.1/24. N’oubliez pas
d’activer l’interface avec la commande no shutdown !
RouterA>enable
RouterA#configure terminal
RouterA(config)#interface FastEthernet0/0
RouterA(config-if)#ip address 192.168.10.1 255.255.255.0
RouterA(config-if)#no shutdown
Le serveur DHCP est nécessaire pour fournir à chaque téléphone IP connecté au réseau une
adresse IP et l’emplacement du serveur TFTP.
RouterA(config)#ip dhcp pool VOICE #Create DHCP pool named VOICE
RouterA(dhcp-config)#network 192.168.10.0 255.255.255.0 #DHCP network network 192.168.10 with /24 mask#
RouterA(dhcp-config)#default-router 192.168.10.1 #The default router IP address#
RouterA(dhcp-config)#option 150 ip 192.168.10.1 #Mandatory for voip configuration.
Après avoir configuré le routeur ISR, attendez un moment et vérifiez que « Téléphone IP 1 » a
reçu une adresse IP en plaçant votre curseur sur le téléphone jusqu’à ce qu’un résumé de
configuration apparaisse.
32
Tâche 3 : Configurer un vlan vocal sur SwitchA
Appliquez la configuration suivante sur les interfaces SwitchA. Cette configuration sépare le
trafic voix et données dans différents vlan sur le commutateur A. Les paquets de données seront
transportés sur le VLAN d’accès.
SwitchA(config)#interface range fa0/1 – 5 #Configure interface range#
SwitchA(config-if-range)#switchport mode access
SwitchA(config-if-range)#switchport voice vlan 1 #Define the VLAN on which voice packets will be handled#
33
Tâche 7 : Vérifier la configuration
34
Conclusion générale
En conclusion, les VPN et la VoIP sont comme des super-héros numériques qui rendent
nos vies en ligne plus sûres et nos conversations plus accessibles. Les VPN agissent comme des
gardiens qui protègent nos données, tandis que la VoIP transforme nos paroles en mélodies
numériques.
Du côté des VPN, imaginez-les comme des tunnels sécurisés sur Internet, protégeant nos
informations avec des techniques comme le chiffrement et la création d'adresses IP virtuelles.
Cela nous permet de naviguer de manière anonyme, d'accéder à des réseaux sécurisés, et même
de contourner les restrictions géographiques.
Pour la VoIP, c'est comme si nos voix devenaient une sorte de musique en ligne. Les
protocoles comme SIP et H.323 orchestrent nos appels, décomposant nos paroles en petits
paquets numériques qui voyagent sur Internet et se recomposent à destination. C'est une
révolution qui va au-delà de simples appels téléphoniques, transformant nos conversations en une
expérience auditive numérique.
En mettant en place un VPN, vous créez votre propre gardien numérique, assurant la
confidentialité de vos données en ligne. Du côté de la VoIP, la configuration soigneuse de
protocoles, d'adresses IP, de serveurs, et d'autres éléments garantit des appels en ligne fluides et
sécurisés.
Ensemble, ces deux technologies forment une équipe puissante. Les VPN maintiennent la
confidentialité, tandis que la VoIP apporte la magie de la communication numérique. Pour que
cette équipe fonctionne au mieux, il faut choisir les bons protocoles, configurer les équipements
correctement, assurer la sécurité avec des mesures comme le chiffrement, et s'assurer d'une
formation adéquate pour les utilisateurs.
35
Table des figures
Bibliographie
Livres et documents :
Coursera
Fournisseurs de VPN
"VoIP: Internet Linking for Radio Amateurs" par Jonathan Taylor
"Network Security Essentials" par William Stallings
"Virtual Private Networks For Dummies" de Mark S. Merkow et Lesley Hemenway.
36
"Mastering Virtual Private Networks" de Erik S. Herrin.
Tutoriels sur SIP et H.323 sur des sites spécialisés tels que Cisco Learning Network ou VoIP-Info
Sites :
https://tools.ietf.org/html/rfc4301
https://www.kaspersky.fr/resource-center/definitions/tunneling-protocol
https://openvpn.net/community-resources/documentation/
https://www.howtogeek.com/133680/htg-explains-what-is-a-vpn/
https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html
https://www.cloudflare.com/learning/security/glossary/what-is-a-vpn/
https://www.openssl.org/
https://www.monpetitforfait.com/vpn/aides/protocoles-vpn
https://datatracker.ietf.org/wg/sip/
https://www.itu.int/rec/T-REC-H.323
https://tools.ietf.org/html/rfc4301
https://www.zscaler.fr/resources/security-terms-glossary/what-is-remote-access-
https://www.cloudflare.com/learning/network-layer/what-is-ipsec/
https://fr.wikipedia.org/wiki/IPsec
https://www.techtarget.com/searchsecurity/definition/IPsec-Internet-Protocol-Security
37