La VoIP constitue actuellement l’évolution la plus importante dans le domaine des nouvelles technologies. Avant 1970, la transmission de la voix s’effectuait de façon analogique sur des réseaux dédiés à la téléphonie. La technologie utilisée était la technologie électromécanique. Dans les années 80, une première évolution majeure a été le passage à la transmission numérique. Actuellement, toutes ces technologies sont devenues trop archaïques et ne peuvent plus satisfaire les besoins de l’utilisateur. Disposant d’une très grande facilité de manipulation, la VoIP est pour ainsi dire à la portée de tous. Le but du présent travail est de s’assurer que les clients puissent bénéficier de la meilleure qualité de service possible en termes de VoIP. En effet, bien que cette nouvelle technologie soit beaucoup convoitée en raison des plusieurs avantages qu’elle offre, elle présente des failles qui nécessitent une nette amélioration afin de garantir le meilleur résultat pour le client. Notamment, que ce soit au niveau des serveurs de la VoIP ou de ses clients, quelques mises au point s’imposent.
Pour bien entrer dans le vif du sujet, il faut connaitre et approfondir ce que secrète vraiment la VoIP. Dans ce sens, la connaissance des différents protocoles utilisés par cette dernière est fondamentale. De même, pour pouvoir trouver les éventuelles solutions face aux problèmes rencontrés, il est nécessaire de bien définir ce que la VoIP exige en terme de qualité de service (QoS) ; de bien connaître les attaques contre la VoIP ainsi que les vulnérabilités de son infrastructure. Précisément, la sécurisation de la VoIP s’avère être une nécessité pour tout utilisateur de la technologie. [1] De même, il faut maitriser des logiciels de simulation comme Packet Tracer. Par ailleurs, les serveurs de VoIP se font de plus en plus nombreux. Asterisk est l’un d’entre eux. Savoir manipuler un logiciel client tel que X-Lite est un atout si et seulement si la maitrise du serveur est tout aussi parfaite. Ce qui permettra d’user de toute la puissance de la VoIP en effectuant des appels et en s’envoyant des messages textes. Afin d’offrir le meilleur service aux clients, des sécurités supplémentaires au niveau du protocole, de l’application et des systèmes seront implémentées. Enfin, un réseau avec VLAN sera simulé afin de démontrer l’efficacité de celui-ci.
GENERALITES SUR LA VoIP
PRÉSENTATION DE LA TECHNOLOGIE
DEFINITION
Comme son nom l’indique, la VoIP permet de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur le réseau en général, et bien évidemmentsur Internet. La VoIP peut utiliser du matériel d’accélération pour réaliser ce but et peut aussi être utilisée en environnement de bureau. Egalement, il existe des matériels spécifiques destinés à la VoIP (par exemple les téléphones IP) en dehors des matériels informatiques usuels.
ARCHITECTURE
La VoIP étant une nouvelle technologie de communication, elle n’a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il existe donc plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP. Certaines placent l’intelligence dans le réseau alors que d’autres préfèrent une approche égale à égale avec l’intelligence répartie à la périphérie. Chacune ayant ses atouts et ses faiblesses.
La topologie d’un réseau de téléphonie IP. Elle comprend des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service. L’intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les passerelles, contrôleurs de commutation, appelées Gatekeeper. Généralement, on retrouve quelques éléments communs :
Le routeur permet d’aiguiller les données et le routage des paquets entre deux réseaux.
Certains routeurs permettent de simuler un Gatekeeper grâce à l’ajout de cartes spécialisées supportant les protocoles VoIP.
La passerelle permet d’interfacer le réseau commuté et le réseau IP.
Le PABX est le commutateur du réseau téléphonique classique. Il permet de faire le lien entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC). Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.
Les Terminaux sont généralement de type logiciel (software phone) ou matériel (hardphone), le softphone est installé dans le Personal Computer (PC) de l’utilisateur. L’interface audio peut être un microphone et des haut-parleurs branchés sur la carte son, même si un casque est recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être utilisé.
Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre des appels téléphoniques sur un réseau IP tel que l’Internet. Les appels peuvent parcourir le réseau internet ainsi qu’un réseau privé.
Un terminal utilise des protocoles comme le SIP (Session Initiation Protocol) ou l’un des protocoles propriétaire tel que celui utilisé par Skype.
PRINCIPE DE FONCTIONNEMENT
Depuis nombreuses années, il est possible de transmettre un signal à une destination éloignée sous forme de données numériques. D’une manière générale, le principe de la voix sur IP consiste en une numérisation de la voix, éventuellement une compression du signal numérique obtenu (pour diminuer la quantité d’informations à transmettre), un découpage du signal obtenu en datagrammes, et enfin, au transport de ces paquets sur un réseau. Avant la transmission, il faut numériser le signal à l’aide d’un CAN (Convertisseur AnalogiqueNumérique). Le signal est ensuite transmis, pour être utilisable, il doit être transformé de nouveau en un signal analogique, à l’aide d’un CNA (Convertisseur NumériqueAnalogique).A l’arrivée, les paquets transmis sont réassemblés, les données ainsi obtenues sont décompressées, converties et restituées à l’utilisateur.
Le format numérique est plus facile à contrôler, il peut être compressé, routé et converti en un nouveau format meilleur. Le signal numérique est plus tolérant au bruit que l’analogique.
Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un entête (pour contrôler la communication) et une charge utile pour transporter les données. Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et MGCP. Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes sur le marché sont le H.323 et le SIP.
|
Table des matières
INTRODUCTION
Chapitre I : GENERALITES SUR LA VoIP
I.1. PRÉSENTATION DE LA TECHNOLOGIE
I.1.1. DEFINITION
I.1.2. ARCHITECTURE
I.1.3. PRINCIPE DE FONCTIONNEMENT
I.2. PROTOCOLE SIP ( Session Inititation Protocol)
I.2.1. DESCRIPTION GENERALE DU PROTOCOLE SIP
I.2.2. PRINCIPE DE FONCTIONNEMENT
I.2.3. RÔLE DES COMPOSANTS
I.2.4. CARACTÉRISTIQUES
I.3. PROTOCOLES DE TRANSPORT ET DE CODAGE DE LA VOIX
I.3.1. LE PROTOCOLE RTP
a) Description générale de RTP
b) Les fonctions de RTP
c) Atouts et inconvénients
I.3.2. LE PROTOCOLE RTCP
a) Description générale de RTCP
b) Point fort et limite du protocole RTCP
I.4. QUALITÉ DU SERVICE (QoS)
I.4.1. CONTRAINTES DE LA VoIP
a) Le phénomène d’écho
b) La latence
c) La gigue
d) Les pertes de paquets
I.4.2. LES VULNÉRABILITÉS DE L’INFRASTRUCTURE
a) Faiblesses dans la configuration des dispositifs de la VoIP
b) Les téléphones IP
c) Les serveurs
d) Les vulnérabilités du système d’exploitation
I.5. PRÉSENTATION DU LOGICIEL Packet Tracer
I.5.1. PROPRIÉTÉS DU LOGICIEL
a) Principaux protocoles
b) Equipements disponibles
c) Connexions possibles
I.5.2. INTERFACE GRAPHIQUE DU LOGICIEL
I.6. CONCLUSION
Chapitre II : CONFIGURATION DE LA VoIP
II.1. ARCHITECTURE DU RÉSEAU VoIP DÉPLOYÉ
II.2. CONFIGURATION D’ASTERISK
II.2.1. ARCHITECTURE D’ASTERISK
II.2.2. CONFIGURATION DES FICHIERS
II.2.3. LE PLAN DE NUMÉROTATION
II.2.4. CONFIGURATION DES MESSAGES TEXTES
II.3. CONFIGURATION DE X-LITE
II.3.1. A PROPOS DE X-LITE
II.3.2. CONFIGURATION DES COMPTES DANS X-LITE
II.3.3. CONFIGURATION DES AUTRES OPTIONS
II.4. CONCLUSION
Chapitre III : SECURISATION ET OPTIMISATION DE LA VoIP
III.2. MISE EN PLACE DE VLAN POUR LA VoIP
III.2.1. SÉPARATION DE TRAFICS
III.2.2. SIMULATION DU RESEAU AVEC VLAN
a) Schéma du réseau
b) Etapes de la simulation
c) Résultats
III.3. CONCLUSION
CONCLUSION GENERALE