Télécharger le fichier pdf d’un mémoire de fin d’études
Structure de la norme
H323 est une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec et le transport de l’information.
En H323, la signalisation s’appuie sur le protocole RAS (Registration Admission Statuts) pour l’enregistrement et l’authentification, le protocol e Q931 pour l’initialisation et le contrôle d’appel . La négociation est utilisée pour se mettre d’accordsur la façon de coder les informations échangées. Il est que les téléphones ou les systèmese servent d’un langage commun s’ils veulent se comprendre. Il serait aussi préférable s’ils ontplusieurs alternatives de langages qu’ils utilisent le plus adaptés. Il peut s’agir du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Le protocole utilisé pour lanégociation de codec est le H245.
Le transport de l’information s’appuie sur le proto cole RTP pour la voix, la vidéo ou les données numérisées par les codecs. On peut aussi utiliser esl messages RTCP pour faire du contrôle de qualité, voire demander de renégocier les codecs si, par exemple, la bande passante diminue.
Fonctionnement de la norme [11] [16]
Son architecture est souple, il est donc possible de l’implémenter de différentes manières. Tous les messages ne sont pas absolument nécessaire dans tous les cas et les différents protocoles qui composent le H323 ne sont pas absolument solidaires, ils peuvent emprunter des chemins différents. On peut citer trois types de communications dans l’utilisation de la norme H323 tels que la communication point à point, la communicatio n auprès d’un Gatekeeper et la communication avec plusieurs clients
L’appelant entre l’adresse IP du destinataire dans le champ du logiciel réservé à cet effet. Les protocoles de signalisation proposent au logiciel du destinataire d’établir la communication te transmet son ID H323.
Le logiciel du destinataire répond soit « occupé» oits « libre».
Si « libre», l’appelant énumère ses possibilités decodecs audio et vidéo (si disponibles) Le destinataire énumère les codecs compatibles à l’appelant pour accord
Si accord, d’autres ports TCP et UDP sont négociéspour l’audio (UDP), la vidéo (UDP) et les données (TCP).
Chaque flux est ensuite transmis indépendamment desautres.
A la fermeture d’une session, les ports sont libérés et les transmissions de contrôle stoppées.
Le MCU s’annonce auprès de Gatekeeper et lui annonce ses possibilités :
– Nombre de clients possibles
– Débits (en octets/seconde) possibles par client oudébit total maximal
– Id H323 de connexion
Les communications seront ensuite traitées comme aucas 2, le MCU devenant alors un « simple client» au vu des appelants ; la différence se trouvant simplement dans le nombre de communication acceptées avant transmission du message « occupé».
Avantages et inconvénients
Voici les principaux bénéfices qu’apporte la normeH323 :
· Codec standard : H323 établit des standards pour lacompression et la décompression des flux audio et vidéo.
· Interopérabilité : Les utilisateurs veulent pouvoirdialoguer sans avoir à se soucier la compatibilité du terminal destinataire. En plus d’assurer que le destinataire est en mesure de décompresser l’information, H323 établit des méthodes communes d’établissement et de contrôle d’appel.
· Indépendance vis-à-vis du réseau : H323 est conçu pour fonctionner sur tout type d’architecture réseau.
· Indépendance vis-à-vis des plates formes et des applications : H323 n’est lié à aucun équipement ou système d’exploitation.
· Support multipoint : H323 supporte des conférences entre trois terminaux ou plus sans nécessiter la présence d’une unité de contrôle spécialisée.
· Gestion de la bande passante : Le trafic audio et vidéo est un grand consommateur de ressources réseau. En particulier, le gestionnaire du réseau peut limiter le nombre simultané de connexions H323 sur son réseau ou limiter la largeur de bande à disposition de chaque connexion.
· Support multicast : H323 supporte le multicast dans les conférences multipoint.
La norme H323 de l’UIT est indispensable pour permettre un minimum d’interopérabilité entre équipements de fournisseurs différents, cependantliprésente toutefois les inconvénients suivants :
· Protocole complexe, créé initialement pour les conférences multimédia et qui incorpore des mécanismes superflus dans un contexte purement téléphonique. Ceci a notamment des incidences au niveau des terminaux H323 (téléphonesIP, par exemple) qui nécessitent de ce fait une capacité mémoire et de traitement non ans incidence au niveau de leur coût.
· Comprend de nombreuses options susceptibles d’être implémentées de façon différentes par les constructeurs donc de poser des problèmes d’interopérabilité ou de plus petit dénominateur commun (dans le choix du codec par exemple) ; d’autre part, comme le seul codec obligatoire est le codec G711 (64kbps) et que le support des autres codecs plus efficaces est optionnel, l’interopérabilité entre produits provenant de constructeurs
différents ne signifie pas qu’ils feront un usage optimal de la bande passante.
Le protocole H323 est une des normes envisageables pour la visioconférence sur IP. Cependant, elle est pour l’instant surtout employé par des programmes propriétaires. La documentation s’avère difficile à accéder car l’UIT fait payer les droits d’accès aux derniers développements de cette technologie, en dehors des efforts faits par le projet OpenH323 pour la rendre accessible à tous.
Les failles de H323
Ce protocole n’est pas à l’abri de failles de sécurité. Ces trous de sécurité pourraient être exploités pour exécuter des commandes arbitraires ou provoque un déni de service sur le système vulnérable. La criticité de ces problèmes sur les ifférentsd équipements/logiciels semble varier d’un produit à l’autre. Les systèmes touchés sont les téléphones IP et les visioconférences IP.
SIP
SIP (Session Initiation Protocol) est un protocole de signalisation défini par l’IETF (Internet Engineering Task Force) permettant l’établissement, la libération et la modification de sessions multimédias (RFC3261).
Il hérite de certaines fonctionnalités des protocoles HTTP (Hyper Text Transport Protocol) utilisé pour naviguer sur le WEB, et SMTP (Simple Mail Transport Protocol) utilisé pour transmettre des messages électroniques (E-mails). SIP s’appuie sur un modèle transactionnel client/serveur comme HTTP. L’adressage utilise le concept d’URL SI P (Uniform Resource Locator) qui ressemble à une adresse E-mail. Chaque participant dans un réseau SIP est donc adressable par une URL SIP. Par ailleurs, les requêtes SIP sont acquittées par des réponses identifiées par un code numérique. D’ailleurs, la plupart des codes de réponses SIP ont été empruntés au protocole HTTP. Par exemple, lorsque le destinataire n’est pas localisé, un code de réponse « 404 Not Found » est retourné. Une requête SIP est constituée de headers comme une commande SMTP. SIP possède l’avantage de ne pas être attaché à unmédium particulier et est sensé être indépendant du protocole de transport des couches basses.
La session SIP
Les messages SIP sont au format texte, ce qui confère au protocole une grande évolutivité. La figure suivante illustre l’architecture protocolaire SIP
Dans un système SIP on trouve deux types de composantes, les users agents (UAS, UAC) et un réseau de serveurs tels que :
o L’UAS (User Agent Server) : Il représente l’agent de la partie appelée. C’est une application de type serveur qui contacte l’utilisateur lorsqu’une requête Sip est reçue puis
elle renvoie une réponse au nom de l’utilisateur.
o L’U.A.C (User Agent Client) : Il représente l’agent de la partie appelante. C’est une
application de type client qui initie les requêtes .
o Le relais mandataire ou PS (Proxy Server) : auquel est relié un terminal fixe ou mobile, agit à la fois comme un client et comme un serveur. Un tel serveur peut interpréter et modifier les messages qu’il reçoit avant de les ret ransmettre :
– Le RS (Redirect Server) : Il réalise simplement une association (mapping) d’adresses vers une ou plusieurs nouvelles adresses (lorsqu’un client appelle un terminal mobile – redirection vers le PS le plus proche – ou en mode multicast – le message émis est redirigé vers toutes les sorties auxquelles sont reliés les destinataires). Notons qu’un Redirect Server est consulté par l’UAC comme un simple serveur et ne peut émettre de requêtes contrairement au PS.
– Le LS (Location Server) : Il fournit la position courante des utilisateurs dont la communication traverse les RS et PS auxquels il est rattaché. Cette fonction est assurée par le service de localisation.
– Le RG (Registrar) : C’est un serveur qui accepte les requêtes Register et offre également un service de localisation comme le LS. Chaque PS ou RS est généralement relié à un Registrar.
De point de vue sécurité et authentification, les messages SIP peuvent contenir des données confidentielles, en effet le protocole SIP possède 3 mécanismes de cryptage, soient :
o Cryptage de bout en bout du corps du message SIP et de certains champs d’entête sensibles aux attaques.
o Cryptage au saut par saut (hop by hop) à fin d’emp êcher des pirates de savoir qui appelle qui.
o Cryptage au saut par saut du champ d’entête via pour dissimuler la route qu’a empruntée la requête.
Fonctionnement du protocole SIP
SIP intervient aux différentes phases de l’appel :
Localisation du terminal correspondant,
Analyse du profil et des ressources du destinataire,
Négociation du type de média (voix, vidéo, données)… et des paramètres de communication,
Disponibilité du correspondant, détermine si le poste appelé souhaite communiquer, et autorise l’appelant à le contacter.
Etablissement et suivi de l’appel, avertit les parties appelantes et appelées de la demande d’ouverture de session, gestion du transfert et de la fermeture des appels.
Gestion de fonctions évoluées : cryptage, retour d’erreurs, …
Requête SIP
Le RFC 3261 définit six requêtes SIP :
Invite : Cette requête indique que l’application (ou utilisateur) correspondante à l’Url Sip spécifié est invité à participer à une session. Le corps du message décrit cette session (par ex : média supportés par l’appelant). En cas de réponse favorable, l’invité doit spécifier les médias qu’il supporte.
Ack : Cette requête permet de confirmer que le terminal ppelant a bien reçu une réponse définitive à une requête Invite.
Options : Un proxy server en mesure de contacter l’UAS (terminal) appelé, doit répondre à une requête Options en précisant ses capacités à contacter le même terminal.
Bye : Cette requête est utilisée par le terminal de l’appelé à fin de signaler qu’il souhaite mettre un terme à la session.
|
Table des matières
INTRODUCTION
CHAPITRE 1 GENERALITE SUR LA VOIX SUR IP
1.1 Introduction
1.2 Architecture
1.2.1 Scenario PC 2 PC
1.2.2 Scenario PC 2 Phone (Scenario Phone 2 PC)
1.2.3 Scenario Phone 2 Phone
1.2.4 Autre type d’architecture
1.3 Protocoles utilisées
1.3.1 Standard H323
1.3.2 SIP
1.3.3 Les autres protocoles
1.4 Principe de fonctionnement
1.5 Qualité de service (QoS) de la VoIP
1.5.1 Critère de QoS
1.5.2 Para mètres de QoS
1.5.3 Exigence en QoS pour la VoIP
1.6 Conclusion
CHAPITRE 2 LA VoIP SUR LES RESEAUX SANS FILS
2.1 Introduction
2.2 La technologie sans fil
2.2.1 Présentation
2.2.2 Différentes catégories
2.2.3 Portées et débit
2.2.4 La technologie Wi-Fi
2.2.5 La couche MAC du 802.11
2.3 La VoIP sur Wi-Fi
2.3.1 L’interaction : un problème ?
2.3.2 Capacité en VoIP du 802.11
2.4 Amélioration de QoS de la VoIP sur Wi-Fi
2.4.1 Evaluation de la capacité du support
2.4.2 Augmentation du payload du flux de données audio
2.4.3 Un nouveau standard 802.11e
2.5 Conclusion
CHAPITRE 3 Modélisation de la qualité de service de la VoIP
3.1 Modélisation du trafic IP
3.1.1 Présentation
3.1.2 Modèle mathématique
3.2 Modèle du trafic Voix sur IP
3.2.1 Arrivée de connexion
3.2.2 La file M/D/1
3.3 Simulation
3.3.1 Présentation de l’outil Matlab
3.3.2 Travail effectué
3.3.3 Interprétations
3.3.4 Modèle mathématique proposé
3.4 Conclusion
CONCLUSION
ANNEXES
ANNEXE 1 PRESENTATION DE LA SIMULATION SOUS MATLAB 7.8
A1.1 Création de la fonction exécutable
A1.2 Les interfaces de la simulation
ANNEXE 2 Code source de la simulation
BIBLIOGRAPHIE
Pages de renseignements
Résumé
Abstract
Télécharger le rapport complet