Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3156 connectés 

 


Dernière réponse
Sujet : avantage du "Tout sur IP" pour les entreprises
spy

FLo14 a écrit :

Merci beaucoup pour tout ce feedback :jap:
 
J'ai à peu près la même architecture que toi, mais purement informatique : un stack de 3750G (par StackWise) et des switch d'accès 2950-24 et 2950T-24, et j'effectue du routage inter-VLAN grâce au 3750G.
 
Au niveau des VLANs, tu ne fais que du routage inter-VLAN pour les VLANs informatique c'est bien ça ? Sachant que la politique par défaut sans ACL, en activant l'inter-VLAN est de tout autoriser, il faut nécessairement disposer des ACLs pour restreindre l'accès ? Ou bien il existe d'autres solutions ?
 
Merci pour toutes ces précisions :jap:


 
 
J'ai utilisé des Acl pour restreindre les access entre les differents Vlan.
Depuis les telephones que j'ai pris dispose d'un switch 2 ports qui permettent d'economiser les prises murales.
Les requetes DHCP du telephone sont taggés pour un Vlan specifique en l'occurence le Vlan Voix, ensuite il ne te reste qu'a plugger ton pc ds le tel et en fonction de l'adressage de ton pc tu te retrouve dans le bon Vlan.
 
Les Acl sont un bon moyen de securiser au premier niveau les acces aux differents vlan, mais j'utilise aussi un PIX515E pour beneficier de regles  
de filtrage plus élaborées.


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
spy

FLo14 a écrit :

Merci beaucoup pour tout ce feedback :jap:
 
J'ai à peu près la même architecture que toi, mais purement informatique : un stack de 3750G (par StackWise) et des switch d'accès 2950-24 et 2950T-24, et j'effectue du routage inter-VLAN grâce au 3750G.
 
Au niveau des VLANs, tu ne fais que du routage inter-VLAN pour les VLANs informatique c'est bien ça ? Sachant que la politique par défaut sans ACL, en activant l'inter-VLAN est de tout autoriser, il faut nécessairement disposer des ACLs pour restreindre l'accès ? Ou bien il existe d'autres solutions ?
 
Merci pour toutes ces précisions :jap:


 
 
J'ai utilisé des Acl pour restreindre les access entre les differents Vlan.
Depuis les telephones que j'ai pris dispose d'un switch 2 ports qui permettent d'economiser les prises murales.
Les requetes DHCP du telephone sont taggés pour un Vlan specifique en l'occurence le Vlan Voix, ensuite il ne te reste qu'a plugger ton pc ds le tel et en fonction de l'adressage de ton pc tu te retrouve dans le bon Vlan.
 
Les Acl sont un bon moyen de securiser au premier niveau les acces aux differents vlan, mais j'utilise aussi un PIX515E pour beneficier de regles  
de filtrage plus élaborées.

FLo14 Merci beaucoup pour tout ce feedback :jap:
 
J'ai à peu près la même architecture que toi, mais purement informatique : un stack de 3750G (par StackWise) et des switch d'accès 2950-24 et 2950T-24, et j'effectue du routage inter-VLAN grâce au 3750G.
 
Au niveau des VLANs, tu ne fais que du routage inter-VLAN pour les VLANs informatique c'est bien ça ? Sachant que la politique par défaut sans ACL, en activant l'inter-VLAN est de tout autoriser, il faut nécessairement disposer des ACLs pour restreindre l'accès ? Ou bien il existe d'autres solutions ?
 
Merci pour toutes ces précisions :jap:
spy

FLo14 a écrit :

OK, je suis partant, je fais la liste alors :D
Notamment au niveau des prévisions, des documents sur lesquels tu as fondé ton étude, et surtout, de la mise en place :D


 
 
Pour les docs je me suis appuyé sur un bouquin decrivant les standars des differents protocole de VoIP:
 
MGCP
H323
SIP
etc...
 
Il s'appelle La Voix sur Ip aux edition Dunod.
 
Pour la conception de l'archi, je me suis aidé des documents fournits par Cisco sur leurs differents produits de ToIP.
J'ai aussi la chance de bosser avec des developpeurs CTI qui m'ont filer un petit coup pour les inter-connexions de plusieurs solutions heterogene de ToIP (alcatel,Cisco,Softphone) en H323.
 
Le reste etant principalement du switching/networking classique.
Ma certif Cisco m'a aussi pas mal aidé :D
 
L'essentiel etant de definir les besoins avant d'envisager la conception en elle meme.
Honnetement le plus chiant dans l'histoire c'est la gestion de la politique de securité appliquée aux differents Vlan:
 
Les access-list
Le routage inter-vlan
Le cryptage
La surveillance
 
Access-list sont faites sur les switchs niveau 3 de mon backbone (switch Cisco Catalyst 3750 10/100/1000 POE), ainsi que sur les switch d'acces (Cisco catalyst 2950)
 
Le routage inter-vlan sur les switchs niveau 3
 
Le cryptage est effectué en utilsant le procole SRTP ainsi qu'une encapsulation SSH
 
Pour le monitoring j'utilise un agent Cisco Secure ACS qui est un IDS/IPS capable d'adopter un comportement f(de l'attaque ou traffic suspicieux)
 
Je me suis obligé à securiser au max cette archi car je bosse ds une boite d'edition de soft avec quelque petis malins...
 
Donc au final, le LAN est independant de la voix tout du moins logiquement car physiquement tout est connecter sur le meme backbone, et le cryptage permet d'eviter que les trames Voix soient sniffables.
 
Je te conseille aussi un excellent article publié dans le magazine Misc n°16 qui resume les differentes etapes que j'ai mentionné au dessus pour securiser au mieux ton archi.

powercedre oui ca m'intéresserait aussi :)
FLo14 OK, je suis partant, je fais la liste alors :D
Notamment au niveau des prévisions, des documents sur lesquels tu as fondé ton étude, et surtout, de la mise en place :D
spy En ce qui concerne la qualité de l'ecoute, tout depend encore une fois de la qualité de ton switching.
Ce qu'il faut retenir c'est que la norme impose un temps de reponse moyen de 120ms entre chaque paquet, sachant qu'au maxi il ne faut pas depasser les 200ms sinon tu vas avoir de la perte de trame.
En lan aucun soucis au niveau des temps de latence par contre c'es un element à prendre en compte si tu dois interconnecter plusierus site, c'est d'autant plus important qu'il faut une QoS bien parametrée sur les routeurs d'extremité pour que les flux Voix soit tjs prioritaires.
 
Flo14 -> Je n'ai pas de document à proprement parler, mais si tu veux des infos il n'y a pas de pb ;)
FLo14 Bah a priori, y'a aucune différence par rapport à la téléphonie numérique d'entreprise. Tout est maintenant mature et ça permet de réduire les coûts :)
 
spy> Très intéressant tout ça, aurais-tu quelques documents décrivant la migration que tu as effectuée ? :)
powercedre

spy a écrit :


Il n'existe pas de vrais inconvenients au tout IP si ce n'est qu'il faut bien dimensionner tous les elements qui vont composer ton architecture ;)
 


 
Effectivement en confrontant les différents points de vues, j'aurai la même conclusion que toi concernant les inconvénients.
 
Mais qu'en est-il de la qualité (écho, fluidité...) question qui peut paraître bête pour des techniciens, mais c'est la première qui vient à l'esprit des utilisateurs, il ne faut surtout pas dégrader l'utilisation.

spy Salut,
 
Perso j'ai mis en place une archi full cisco au taf:
 
Switching
ToIp
 
Pas de problèmes concernant le tout ip si ce n'est la gestion des politiques de securité.
 
Mais tu peux facilement scinder ton lan physique en plusieurs Vlan pour isoler les elements de ton archi.
Vlan dedié à la voix + cryptage des trames VoIP
Vlan bureatique -> Workstation user
Vlan devpt -> Reseau de test
Vlan Wifi -> Dans le cas ou tu veux integrer une solution Wifi connecté à un reseau filaire.
 
Ensuite tu peux redonder tout les equiements de switching avec les techno stackwise ou HSRP.
De meme tu peux redonder les call-manager (pabx IP virtuels) pour eviter que le systeme de ToIP soit down.Si tu as un budget suffisamment conséquent tu peux te mettre de monter une archi robuste et redondante.
 
Concernant les couts de com, les lisaisons peuvent ce faire au travers de VPN pour benificer de com gratos entre des sites distants.
Tu peux aussi adopter une poilitque de routage d'appel sur des passerelles specifiques equipées de cartes SIM par ex.
 
Il n'existe pas de vrais inconvenients au tout IP si ce n'est qu'il faut bien dimensionner tous les elements qui vont composer ton architecture ;)
 
++
powercedre Merci beaucoup à tous pour vos apports constructifs sur le sujet !  :jap:
 
Si vous avez d’autres arguments ou point de vue, n’hésitez surtout pas !
trictrac l'intéret principal pour les grosses structures est une réduction des couts de communication :
Avec l'informatisation a outrance des systèmes d'information, elles ont du relier tous leurs sites avec des réseau informatique.
Avec le recul et l'expérience, ce réseau est maintenant fiable, a un cout fixe peu importe la quantité de donnée a faire traverser .. donc pourquoi ne pas faire transiter les communication tél inter-site a travers ce réseau ?? (VoIP, vidéoconf etc ..)
Pour les multinationnales, l'intéret est encore plus grand dans le cadre de la VoIP, puisque comme ca si l'entreprise a un site au USA par exemple, elle peut se servir de la VoIP pour bénéficier des tarif locaux pour les appels vers les USA ..
Bref, les utilisations possibles sont limités par l'immagination comme on dit ...
Et pour ce qui est des oeufs et du panier, les entreprises qui passent en QQCHoIP on un réseau suffisamment fiable et qui a fait ses preuves (redondance dans tous les sens etc ..)
com21

powercedre a écrit :

com21, justement n'y a t il pas des risque en cas que ce lien tombe; C'est le probleme de mettre tout ses oeufs dans le meme panier ;) non ?


 
Bah si tu n'a qu'un lien au lieu de 3 tu as moins de chance que ça tombe en panne
 
 
ça depend comment on voit les choses

wonee

powercedre a écrit :

com21, justement n'y a t il pas des risque en cas que ce lien tombe; C'est le probleme de mettre tout ses oeufs dans le meme panier ;) non ?


C'est là on les prix peuvent monter très vite sur la garantie offerte par les prestataires externes.

powercedre com21, justement n'y a t il pas des risque en cas que ce lien tombe; C'est le probleme de mettre tout ses oeufs dans le meme panier ;) non ?
powercedre Merci Vinx Italk, c'est un aspect non négligeable effectivement pour une société de service.
Vinx Itak Pour une SSII, avoir une certaine autonomie par prestation au niveau de leur ACD, par exemple.
com21 Avoir tous le matériels sur le meme reseau meme protocole c'est vachement plus pratique  que d'avoir
 
1 reseau pour les pc
1 pour la video
1 pour le telephone
 
Avec a chaque fois des cables différents, des normes différentes
 
Vla le dawa
powercedre xlA --> biensur que oui, je suis preneur :) !
Enzan --> désolé, mais tu as raison, en fait j'avais poster au départ dans Discussions (Actualité) car je suis à la recherche d'argument non technique. Mais je suis preneur de tout argument valable (tech et non tech !!)
 
Merci bien
Enzan Et euh...ça n'intéresserait pas plutôt une autre catégorie comme par exemple Réseaux ? :D
Et les inconvénients, ça ne t'intéresse pas ?
powercedre Bonjour,
 
j'ai une question qui interpellera peut être plus les professionnels :
 
Quel sont les plus values du tout IP pour une entreprise utilisatrice?
Je veux parler de la téléphonie sur IP, de la vidéo...(visoconf, téléphone...)
En fait qu'est que IP emmène de plus au entreprise que les technologies classiques? ...je ne pense pas seulement au aspect informatique et de maintenance, je pense aussi à des points économiques, humains, concurrences, image de marques?
J'aimerai avoir vos témoignages ou vos idées :)
 
bonne journée !!

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)