Etude d’un systeme de communication voip

De nouvelles techniques de communications sont apparues ces dernières années. L’une les plus en vogue actuellement, est ce que l’on appelle « Voix sur IP ». La voix sur IP (Voice over IP) est une technologie de communication vocale en pleine émergence. Elle fait partie d’un tournant dans le monde de la communication. Depuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout celles de service comme les centres d’appels. La migration des entreprises vers ce genre de technologie n’est pas pour rien. Le but est principalement de : minimiser le coût des communications ; utiliser le même réseau pour offrir des services de données, de voix, et d’images ; et simplifier les coûts de configuration et d’assistance. En effet, la convergence du triple play (voix, données et vidéo) fait partie des enjeux principaux des acteurs de la télécommunication aujourd’hui.

Cette solution est totalement basée sur le protocole IP, est donc affectée par les vulnérabilités qui menacent la sécurité de ce protocole et l’infrastructure réseau sur laquelle elle est déployée. Cette dernière est le majeur problème pour les entreprises et un grand défi pour les développeurs. Il est donc dans l’obligation de prendre des mesures de sécurité face à ces menaces afin de réduire au maximum les risques d’attaques sur les réseaux VoIP.

ETUDE GENERALE DES RESEAUX INFORMATIQUES 

Définition

Le réseau informatique est un ensemble d’équipements informatiques ou systèmes digitaux interconnectés entre eux via un milieu de transmission de données en vue partage de ressources informatiques et de la communication.

Le modèle OSI
OSI signifie Open System Interconnexion, ce qui se traduit par Interconnexion de systèmes ouverts. Ce modèle a été mis en place par l’ISO afin de mettre en place un standard de communications entre les ordinateurs d’un réseau, c’est-à-dire les règles qui gèrent les communications entre des ordinateurs. Le modèle de référence OSI est une représentation abstraite en couches servant de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques.

Chaque couche de niveau n communique avec la couche immédiatement supérieure n+1 (lorsqu’elle existe) et la couche immédiatement inférieure n-1 (lorsqu’elle existe). Les couches basses (1, 2, 3) sont nécessaires à l’acheminement des informations entre les extrémités concernées et dépendent du support physique. La couche 4 est la couche pivot entre les couches basses et les couches hautes. Les couches hautes (5, 6 et 7) sont responsables du traitement de l’information relative à la gestion des échanges entre systèmes informatiques.

Description des différentes couches 

La couche physique 

La couche physique définit la façon dont les données sont physiquement converties en signaux numériques sur le média de communication (impulsions électriques, modulation de la lumière, etc.).

Elle s’occupe de:
● La transmission de bits sur un canal de communication;
● Initialisation de la connexion et relâchement à la fin de la communication entre l’émetteur et le récepteur ;
● L’interface mécanique, électrique et fonctionnelle; Les supports physiques de transmission de données;

La couche liaison de données

La tâche principale de la couche liaison de données est de prendre un moyen de transmission brut et le transformer en une liaison. Elle va transformer la couche physique en une liaison a priori exempte d’erreurs de transmission pour la couche réseau. Elle prend les données de la couche physique et fournit ses services à la couche réseau. Les bits reçus sont groupés en unités logiques appelées trame. Elle fractionne les données d’entrée de l’émetteur en trames, transmet ces trames en séquence et gère les trames d’acquittement renvoyées par le récepteur. La couche liaison de données doit être capable de renvoyer une trame lorsqu’il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction d’erreurs intervenues sur la couche physique.

La couche réseau
La couche réseau permet de gérer le sous-réseau, la façon dont les paquets sont acheminés de la source à la destination. Elle permet de gérer l’adressage et le routage des données, c’est-à-dire leur acheminement via le réseau.

La couche transport

La couche transport est chargée du transport des données, de leur découpage en paquets et de la gestion des éventuelles erreurs de transmission. Cela suppose un contrôle d’erreurs et de flux entre hôtes, assemblage et désassemblage de données.

La couche session 

La couche session permet aux utilisateurs travaillant sur différentes machines, d’établir entre eux un type de connexions appelées « sessions ». Un utilisateur peut aussi établir une session pour se connecter à un système temps partagé ou transférer un fichier entre deux machines. Un des rôles de la couche session concerne la gestion du dialogue. Les sessions peuvent utiliser le mode unidirectionnel ou bidirectionnel du trafic. Quand on travaille en mode bidirectionnel alterné (half-duplex logique), la couche session détermine qui a le contrôle. Ce type de service est appelé gestion du jeton.

La couche présentation
La couche présentation définit le format des données manipulées par le niveau applicatif (leur représentation, éventuellement leur compression et leur chiffrement) indépendamment du système.

La couche application
Cette couche comporte de nombreux protocoles utilisés tels que: terminal virtuel (ex: TELNET) ; courrier électronique; exécution de travaux à distance; consultation base de données.

Elle assure l’interface avec les applications. Il s’agit donc du niveau le plus proche des utilisateurs, géré directement par les logiciels.

Le modèle TCP/IP

Même si le modèle de référence OSI est universellement reconnu, historiquement et techniquement, la norme ouverte d’Internet est le protocole TCP/IP (pour Transmission Control Protocol/Internet Protocol). Le modèle de référence TCP/IP et la pile de protocoles TCP/IP rendent possible l’échange de données entre deux ordinateurs, partout dans le monde, à une vitesse quasi équivalente à celle de la lumière. [4][5] Ce modèle est divisé en 4 couches, à savoir :
● la couche accès réseau
● la couche internet
● la couche transport
● la couche application.

Couche accès réseau
La couche interface réseau du modèle TCP/IP correspond à la couche liaison de données et à la couche physique du modèle OSI. Cette couche définit les fonctions TCP/IP associées à l’étape de préparation des données avant leur transfert sur support physique, notamment l’adressage. La couche interface réseau détermine également les types de support qui peuvent être utilisés pour la transmission des données.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 ETUDE GENERALE DES RESEAUX INFORMATIQUES
1.1 Introduction
1.2 Définition
1.3 Le modèle OSI
1.3.2 Description des différentes couches
1.3.2.1 La couche physique
1.3.2.2 La couche liaison de données
1.3.2.3 La couche réseau
1.3.2.4 La couche transport
1.3.2.5 La couche session
1.3.2.6 La couche présentation
1.3.2.7 La couche application
1.4 Le modèle TCP/IP
1.4.2 Couche accès réseau
1.4.3 Couche internet
1.4.4 Couche transport
1.4.5 C ouche application
1.5 Le protocole IP
1.5.1 Les fonctions du protocole IP
1.5.2 Le format du datagramme
1.6 Comparaison entre le modèle OSI et le modèle TCP/IP
1.7 Le principe de routage
1.7.1 Notions de base sur le routage
1.7.1.1 Routes statiques
1.7.1.2 Routes à mise à jour dynamique ou routes dynamiques
1.7.1.3 Route par défaut
1.7.2 Protocoles de routage
1.8 Les équipements de bases des réseaux informatiques
1.8.1 Les unités hôtes
1.8.2 Commutateur
1.8.3 Routeur
1.9 Le protocole VLAN (Virtual LAN)
1.10 Adressage IP et masque de réseau
1.11 Conclusion
CHAPITRE 2 GENERALITES SUR LA VOIP
2.1 Introduction
2.2 Définition
2.3 Architecture de la VoIP
2.4 Concept de la VoIP
2.5 Le protocole H323
2.5.1 Les équipements du protocole
2.5.1.1 Le terminal
2.5.1.2 Le Gateway
2.5.1.3 Le Gatekeeper
2.5.1.4 Le MCU (multipoint control unit)
2.5.2 Les avantages du protocole H323
2.5.3 Les inconvénients
2.6 Le protocole d’initiation des sessions SIP (Session Initiation Protocol)
2.6.1 Architecture de SIP
2.6.2 Le principe de fonctionnement
2.6.2.1 Fixation d’un compte SIP
2.6.2.2 Changements des caractéristiques durant les sessions
2.6.2.3 Différents mode de communication
2.6.2.4 Gestion des participants
2.6.2.5 Adressage
2.6.2.6 Requête SIP
2.6.2.7 Les réponses SIP
2.6.3 Exemple du scénario de communication
2.6.4 Les avantages du protocole SIP
2.6.5 Les inconvénients du protocole SIP
2.7 Comparaison entre le protocole H323 et le protocole SIP
2.8 Les protocoles de transports
2.8.1 Le protocole de transport temps réel RTP
2.8.1.1 Description générale du protocole RTP
2.8.1.2 Les fonctions du protocole RTP
2.8.1.3 Avantages et inconvénients du protocole RTP
2.8.2 Le protocole de contrôle en temps réel RTCP
2.8.2.1 Description générale du protocole RTCP
2.8.2.2 Principales fonctions du protocole RTCP
2.9 Avantages de le VoIP
2.9.1 Réduction des coûts
2.9.2 Standards ouverts
2.9.3 Un réseau voix, vidéo et données (à la fois)
2.10 Les inconvénients de la VoIP
2.10.1 Fiabilité et qualité sonore
2.10.2 Dépendance de l’infrastructure technologique et support administratif exigeant
2.10.3 Vol
2.10.4 Attaque de virus
2.11 Conclusion
CHAPITRE 3 SECURISATION DE LA VoIP
3.1 Introduction
3.2 Les menaces de la VoIP
3.2.1 Déni de service
3.2.2 L’écoute clandestine
3.2.3 Détournement du trafic
3.2.4 Manipulation de l’identité du contenu
3.2.5 Vol de service
3.2.6 Communication non désirée
3.2.7 Sniffing
3.2.8 Suivi des appels
3.3 Les vulnérabilités de l’infrastructure hardware
3.3.1 Le téléphone IP
3.3.2 Le serveur VoIP
3.4 Vulnérabilité sur les infrastructures Software
3.5 La sécurisation
3.5.1 VoIP VPN
3.5.2 La sécurité RTP ou SRTP
3.5.3 Le protocole TLS
3.5.4 Sécuriser l’application
3.5.5 Eviter les fraudes
3.5.6 Durcir le système d’exploitation
3.5.7 Placer les équipements derrière le pare-feu
3.6 Conclusion
CHAPITRE 4 REALISATION D’UN SYSTEME VoIP SOUS CISCO PACKET TRACER
4.1 Introduction
4.2 Présentation générale de Cisco Packet Tracer
4.2.2 Les principaux protocoles
4.2.3 Spécification des équipements disponibles
4.3 Présentation de la simulation
4.4 Les différentes étapes de configurations
4.4.1 Configuration des postes
4.4.2 Configuration des switchs
4.4.3 Configuration des routeurs
4.4.3.1 Configuration de l’interface fastEthernet
4.4.3.2 Configuration de l’interface serial
4.4.3.3 Configuration d’un serveur DHCP
4.4.4 Activation du gestionnaire de communication VoIP
4.4.5 Configuration du protocole RIP
4.4.6 Test de la réalisation
4.4.6.1 Test de la connectivité
4.4.6.2 Test de communication entre les téléphonies IP d’un réseau local
4.4.6.3 Test de la communication entre deux téléphonies IP à site distant
4.5 Conclusion
CONCLUSION GENERALE
ANNEXE 1 : CLASSIFICATION DES RESEAUX
ANNEXE 2 : LE RESEAU FRAME RELAY
ANNEXE 3 : LE RESEAU TELEPHONIE COMMUTE
BIBLIOGRAPHIE

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *