avantage du "Tout sur IP" pour les entreprises

avantage du "Tout sur IP" pour les entreprises - Windows & Software

Marsh Posté le 18-05-2005 à 15:37:13    

Bonjour,
 
j'ai une question qui interpellera peut être plus les professionnels :
 
Quel sont les plus values du tout IP pour une entreprise utilisatrice?
Je veux parler de la téléphonie sur IP, de la vidéo...(visoconf, téléphone...)
En fait qu'est que IP emmène de plus au entreprise que les technologies classiques? ...je ne pense pas seulement au aspect informatique et de maintenance, je pense aussi à des points économiques, humains, concurrences, image de marques?
J'aimerai avoir vos témoignages ou vos idées :)
 
bonne journée !!

Reply

Marsh Posté le 18-05-2005 à 15:37:13   

Reply

Marsh Posté le 18-05-2005 à 15:53:00    

Et euh...ça n'intéresserait pas plutôt une autre catégorie comme par exemple Réseaux ? :D


---------------
Une femme qui se fout de la procréation, c'est le Saint Graal de toutes les bites du monde (BriseParpaing) - Moeagare, Gundam !
Reply

Marsh Posté le 18-05-2005 à 15:59:53    

xlA --> biensur que oui, je suis preneur :) !
Enzan --> désolé, mais tu as raison, en fait j'avais poster au départ dans Discussions (Actualité) car je suis à la recherche d'argument non technique. Mais je suis preneur de tout argument valable (tech et non tech !!)
 
Merci bien

Reply

Marsh Posté le 18-05-2005 à 16:00:32    

Avoir tous le matériels sur le meme reseau meme protocole c'est vachement plus pratique  que d'avoir
 
1 reseau pour les pc
1 pour la video
1 pour le telephone
 
Avec a chaque fois des cables différents, des normes différentes
 
Vla le dawa


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
Reply

Marsh Posté le 18-05-2005 à 16:21:54    

Pour une SSII, avoir une certaine autonomie par prestation au niveau de leur ACD, par exemple.

Reply

Marsh Posté le 18-05-2005 à 16:29:57    

Merci Vinx Italk, c'est un aspect non négligeable effectivement pour une société de service.

Reply

Marsh Posté le 18-05-2005 à 16:31:23    

com21, justement n'y a t il pas des risque en cas que ce lien tombe; C'est le probleme de mettre tout ses oeufs dans le meme panier ;) non ?

Reply

Marsh Posté le 18-05-2005 à 16:39:31    

powercedre a écrit :

com21, justement n'y a t il pas des risque en cas que ce lien tombe; C'est le probleme de mettre tout ses oeufs dans le meme panier ;) non ?


C'est là on les prix peuvent monter très vite sur la garantie offerte par les prestataires externes.

Reply

Marsh Posté le 18-05-2005 à 17:48:09    

powercedre a écrit :

com21, justement n'y a t il pas des risque en cas que ce lien tombe; C'est le probleme de mettre tout ses oeufs dans le meme panier ;) non ?


 
Bah si tu n'a qu'un lien au lieu de 3 tu as moins de chance que ça tombe en panne
 
 
ça depend comment on voit les choses


Message édité par com21 le 18-05-2005 à 17:49:07

---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
Reply

Marsh Posté le 18-05-2005 à 18:41:33    

l'intéret principal pour les grosses structures est une réduction des couts de communication :
Avec l'informatisation a outrance des systèmes d'information, elles ont du relier tous leurs sites avec des réseau informatique.
Avec le recul et l'expérience, ce réseau est maintenant fiable, a un cout fixe peu importe la quantité de donnée a faire traverser .. donc pourquoi ne pas faire transiter les communication tél inter-site a travers ce réseau ?? (VoIP, vidéoconf etc ..)
Pour les multinationnales, l'intéret est encore plus grand dans le cadre de la VoIP, puisque comme ca si l'entreprise a un site au USA par exemple, elle peut se servir de la VoIP pour bénéficier des tarif locaux pour les appels vers les USA ..
Bref, les utilisations possibles sont limités par l'immagination comme on dit ...
Et pour ce qui est des oeufs et du panier, les entreprises qui passent en QQCHoIP on un réseau suffisamment fiable et qui a fait ses preuves (redondance dans tous les sens etc ..)

Reply

Marsh Posté le 18-05-2005 à 18:41:33   

Reply

Marsh Posté le 19-05-2005 à 09:34:24    

Merci beaucoup à tous pour vos apports constructifs sur le sujet !  :jap:
 
Si vous avez d’autres arguments ou point de vue, n’hésitez surtout pas !


Message édité par powercedre le 19-05-2005 à 09:38:06
Reply

Marsh Posté le 19-05-2005 à 09:51:20    

Salut,
 
Perso j'ai mis en place une archi full cisco au taf:
 
Switching
ToIp
 
Pas de problèmes concernant le tout ip si ce n'est la gestion des politiques de securité.
 
Mais tu peux facilement scinder ton lan physique en plusieurs Vlan pour isoler les elements de ton archi.
Vlan dedié à la voix + cryptage des trames VoIP
Vlan bureatique -> Workstation user
Vlan devpt -> Reseau de test
Vlan Wifi -> Dans le cas ou tu veux integrer une solution Wifi connecté à un reseau filaire.
 
Ensuite tu peux redonder tout les equiements de switching avec les techno stackwise ou HSRP.
De meme tu peux redonder les call-manager (pabx IP virtuels) pour eviter que le systeme de ToIP soit down.Si tu as un budget suffisamment conséquent tu peux te mettre de monter une archi robuste et redondante.
 
Concernant les couts de com, les lisaisons peuvent ce faire au travers de VPN pour benificer de com gratos entre des sites distants.
Tu peux aussi adopter une poilitque de routage d'appel sur des passerelles specifiques equipées de cartes SIM par ex.
 
Il n'existe pas de vrais inconvenients au tout IP si ce n'est qu'il faut bien dimensionner tous les elements qui vont composer ton architecture ;)
 
++

Reply

Marsh Posté le 19-05-2005 à 10:37:13    

spy a écrit :


Il n'existe pas de vrais inconvenients au tout IP si ce n'est qu'il faut bien dimensionner tous les elements qui vont composer ton architecture ;)
 


 
Effectivement en confrontant les différents points de vues, j'aurai la même conclusion que toi concernant les inconvénients.
 
Mais qu'en est-il de la qualité (écho, fluidité...) question qui peut paraître bête pour des techniciens, mais c'est la première qui vient à l'esprit des utilisateurs, il ne faut surtout pas dégrader l'utilisation.

Reply

Marsh Posté le 19-05-2005 à 11:46:25    

Bah a priori, y'a aucune différence par rapport à la téléphonie numérique d'entreprise. Tout est maintenant mature et ça permet de réduire les coûts :)
 
spy> Très intéressant tout ça, aurais-tu quelques documents décrivant la migration que tu as effectuée ? :)

Reply

Marsh Posté le 19-05-2005 à 11:54:00    

En ce qui concerne la qualité de l'ecoute, tout depend encore une fois de la qualité de ton switching.
Ce qu'il faut retenir c'est que la norme impose un temps de reponse moyen de 120ms entre chaque paquet, sachant qu'au maxi il ne faut pas depasser les 200ms sinon tu vas avoir de la perte de trame.
En lan aucun soucis au niveau des temps de latence par contre c'es un element à prendre en compte si tu dois interconnecter plusierus site, c'est d'autant plus important qu'il faut une QoS bien parametrée sur les routeurs d'extremité pour que les flux Voix soit tjs prioritaires.
 
Flo14 -> Je n'ai pas de document à proprement parler, mais si tu veux des infos il n'y a pas de pb ;)

Reply

Marsh Posté le 19-05-2005 à 11:55:39    

OK, je suis partant, je fais la liste alors :D
Notamment au niveau des prévisions, des documents sur lesquels tu as fondé ton étude, et surtout, de la mise en place :D

Reply

Marsh Posté le 19-05-2005 à 12:10:11    

oui ca m'intéresserait aussi :)

Reply

Marsh Posté le 19-05-2005 à 12:30:16    

FLo14 a écrit :

OK, je suis partant, je fais la liste alors :D
Notamment au niveau des prévisions, des documents sur lesquels tu as fondé ton étude, et surtout, de la mise en place :D


 
 
Pour les docs je me suis appuyé sur un bouquin decrivant les standars des differents protocole de VoIP:
 
MGCP
H323
SIP
etc...
 
Il s'appelle La Voix sur Ip aux edition Dunod.
 
Pour la conception de l'archi, je me suis aidé des documents fournits par Cisco sur leurs differents produits de ToIP.
J'ai aussi la chance de bosser avec des developpeurs CTI qui m'ont filer un petit coup pour les inter-connexions de plusieurs solutions heterogene de ToIP (alcatel,Cisco,Softphone) en H323.
 
Le reste etant principalement du switching/networking classique.
Ma certif Cisco m'a aussi pas mal aidé :D
 
L'essentiel etant de definir les besoins avant d'envisager la conception en elle meme.
Honnetement le plus chiant dans l'histoire c'est la gestion de la politique de securité appliquée aux differents Vlan:
 
Les access-list
Le routage inter-vlan
Le cryptage
La surveillance
 
Access-list sont faites sur les switchs niveau 3 de mon backbone (switch Cisco Catalyst 3750 10/100/1000 POE), ainsi que sur les switch d'acces (Cisco catalyst 2950)
 
Le routage inter-vlan sur les switchs niveau 3
 
Le cryptage est effectué en utilsant le procole SRTP ainsi qu'une encapsulation SSH
 
Pour le monitoring j'utilise un agent Cisco Secure ACS qui est un IDS/IPS capable d'adopter un comportement f(de l'attaque ou traffic suspicieux)
 
Je me suis obligé à securiser au max cette archi car je bosse ds une boite d'edition de soft avec quelque petis malins...
 
Donc au final, le LAN est independant de la voix tout du moins logiquement car physiquement tout est connecter sur le meme backbone, et le cryptage permet d'eviter que les trames Voix soient sniffables.
 
Je te conseille aussi un excellent article publié dans le magazine Misc n°16 qui resume les differentes etapes que j'ai mentionné au dessus pour securiser au mieux ton archi.

Reply

Marsh Posté le 19-05-2005 à 13:14:51    

Merci beaucoup pour tout ce feedback :jap:
 
J'ai à peu près la même architecture que toi, mais purement informatique : un stack de 3750G (par StackWise) et des switch d'accès 2950-24 et 2950T-24, et j'effectue du routage inter-VLAN grâce au 3750G.
 
Au niveau des VLANs, tu ne fais que du routage inter-VLAN pour les VLANs informatique c'est bien ça ? Sachant que la politique par défaut sans ACL, en activant l'inter-VLAN est de tout autoriser, il faut nécessairement disposer des ACLs pour restreindre l'accès ? Ou bien il existe d'autres solutions ?
 
Merci pour toutes ces précisions :jap:

Reply

Marsh Posté le 19-05-2005 à 13:55:57    

FLo14 a écrit :

Merci beaucoup pour tout ce feedback :jap:
 
J'ai à peu près la même architecture que toi, mais purement informatique : un stack de 3750G (par StackWise) et des switch d'accès 2950-24 et 2950T-24, et j'effectue du routage inter-VLAN grâce au 3750G.
 
Au niveau des VLANs, tu ne fais que du routage inter-VLAN pour les VLANs informatique c'est bien ça ? Sachant que la politique par défaut sans ACL, en activant l'inter-VLAN est de tout autoriser, il faut nécessairement disposer des ACLs pour restreindre l'accès ? Ou bien il existe d'autres solutions ?
 
Merci pour toutes ces précisions :jap:


 
 
J'ai utilisé des Acl pour restreindre les access entre les differents Vlan.
Depuis les telephones que j'ai pris dispose d'un switch 2 ports qui permettent d'economiser les prises murales.
Les requetes DHCP du telephone sont taggés pour un Vlan specifique en l'occurence le Vlan Voix, ensuite il ne te reste qu'a plugger ton pc ds le tel et en fonction de l'adressage de ton pc tu te retrouve dans le bon Vlan.
 
Les Acl sont un bon moyen de securiser au premier niveau les acces aux differents vlan, mais j'utilise aussi un PIX515E pour beneficier de regles  
de filtrage plus élaborées.

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed