Mise e n place d ' u n système V o I P cas d e l
' I N P P | i
EPIGRAPHE
« Il n'y a pas des choses
difficiles à accomplir dans la vie, il existe seulement des
choses qu'on a jamais faites, car tout ce que nous
ignorons encore, existe ».
Mise e n place d'un système V o I P cas d e l ' I
N P P | ii
DEDICACE
A mes Parents, KUMALA SADISA Jean de Dieu et SAKATA TEKOLAZAYA
Jeanne ;
A mes frères et soeurs : Guy NGITUKA, Sarah KUMALA,
Gaby-Justice KUMALA, Nancy KUMALA, L'or KUMALA, Ruth KUMALA, Darbine KUMALA
;
A mon grand frère Héritier KUMALA, malgré
que la mort t'a séparé de nous si tôt.
Mise e n place d'un système V o I P cas d e l ' I
N P P | iii
REMERCIEMENT
Au tout puissant, notre père céleste, le maitre
de temps et de circonstances pour son souffle de vie bienveillant qu'il ne
cesse de m'accorder pour que je prenne le courage et la motivation de
travailler jour et nuit enfin de donner ce résultat.
Toutes nos gratitudes vont droitement au Prof. Dr. Justin
Dupar KAMPEMPE BUSILI qui a approuvé d'être à la direction
de ce travail et a été disponible tout au long de sa
réalisation.
Nos remerciements vont également à nos amis de
lutte, qui n'ont pas cessés de nous encourager de travailler sous
pression et sans relâche, leurs suggestions et reproches scientifiques
nous ont aidés à minimiser des erreurs, nous citons Emmanuel
MATWO, Dofils MAFINGA, Philippe MBAMBI, Djef MILOLO, Abraham MANGETE, Emmanuel
ZWABUDI, Landry PANGU, Glory MOKE, Didier MBAMBA, Hervé KABANGU et
Archimene BIZAU.
Nos remerciements vont aussi à l'égard de
l'assistant EMILLE NAWEJ pour son encadrement.
Mise e n place d'un système V o I P cas d e l ' I
N P P | iv
LISTE DES FIGURES
Figure I.1 : Réseau informatique
câblé interconnecté via un hub. 14
FigureI.1 : Réseau Lan 15
Figure I.3 : Réseau WAN.
15
Figure I.4 : Topologie en Bus.
17
Figure I.5 : Topologie en Etoile.
18
Figure I.6 : Topologie en Anneau.
19
Figure I.7 : Topologie Maillé.
19
Figure I.8 : Réseau poste à poste
utilisant la topologie en étoile. 22
Figure I. 9 : Réseau utilisant
l'architecture Client-serveur et la topologie en étoile.
24
Figure I.10 : Fonctionnement du Réseau
Client-serveur. 24
Figure I.11 : Communication en couches.
25
Figure I.12 : Modèle OSI à 7
couches. 26
Figure I.13 : Fonctionnement du modèle OSI.
29
Figure I.14 : Modèle TCP/IP.
30
Figure I.15 : Fonctionnement d'une encapsulation.
32
Figure I.16 : Types des transmissions des
données dans les supports 32
Figure I.17 : Câble coaxial.
33
Figure I.18 : Câble STP 33
Figure I.19 : Câble UTP. 33
Figure I.20 : Connecteur RJ45. 34
Figure I.21 : Câble à fibre optique.
35
Figure I.22 : Routeur et son importance.
35
Figure I.23 : Commutateur et son fonctionnement.
36
Figure I.24 : Carte réseau.
36
Figure I.25 : Fonctionnement de RTC
40
Figure I.26 : Architecture RTC.
40
Figure I.27 : Réseau Triple Play.
42
Figure I.28 : Equipements VoIP.
43
Figure I.29 : Architecture ancienne utilisant le
PABX dans une entreprise. 44
Figure I.30 : Architecture nouvelle utilisant le
IPBX dans une entreprise. 44
Figure I.31 : Standard téléphonique
IPBX 45
Figure I.32 : Passerelle (Gateway)
45
Figure I.33 : Téléphone IP (Hard
Phone) 46
Figure I.34 : Différence entre la VoIP et
la ToIP. 49
Figure I.35 : Processus de traitement de la Voix
analogique en paquet IP. 50
Figure I.36 : Etablissement d'une communication
via le protocole SIP. 50
Figure II.1 Architecture du Réseau existant
72
Figure II.2 Organigramme de l'INPP
73
Mise e n place d'un système V o I P cas d e l ' I
N P P | v
Figure II. 3 Nouvelle Architecture proposée
75
Figure III.1 Processus de l'installation d'Elastix
78
Figure III.2 Fin d'installation
79
Figure III.3 Interface du Serveur Elastix
79
Figure III.4 Création de l'extension
80
Figure III.5 Lancement de X-Lite
81
Figure III.6Configuration de l'extension au client
SIP 83
Figure III.7 Négociation de l'appel entre
deux client SIP 84
Figure III.8 Début de la communication
entre deux client SIP 85
Mise e n place d'un système V o I P cas d e l ' I
N P P | vi
LISTE DES TABLEAUX
Tableau I.1 : Norme de couleur. 34
Tableau I.2 Equivalence des classes, masque de sous
réseau et la plage d'adresse. 38
Tableau I.3 Les Codecs Audio. 52
Tableau I.4 Comparaison entre H323 et SIP. 55
Tableau II.1 : Listes des formations 68
Tableau II.2 Equipement du réseau Existant
71
Tableau II.3 Type des serveurs du réseau existant
71
Tableau III.1 Liste des extensions crées
81
Mise e n place d'un système V o I P cas d e l ' I
N P P | vii
LISTE DES ABREVIATIONS
VoIP : Voice over IP (Voix sur IP)
PABX : Private Automatic Branch eXchange
PABX-IP : Private Automatic Branch eXchange
Internet Protocol
RTC : Réseau
Téléphonique Commuté
ESU : Enseignement Supérieur et
Universitaire
LAN : Local Area Network
MAN : Metropolitan Area Network
WAN : Wide Area Network
RJ45 : Registered Jack 45
BNC : Bayonet Neil-Concelman connector
MAU : Media Adaptor Unit
FDDI : Fiber Data Distribution Interface
IEEE : Institute of Electrical and Electronic
Engineer
OSI : Open System Interconnect
TCP/IP : Transmission Control Protocol /
Internet Protocol
ISO : International Standard Organization
ANSI : American National Standard
Institute
PDU : Protocol Data Unit
HTTP : HypertText Transfert Protocol
FTP : File Transfert Protocol
QoS : Quality Of Service
SMTP : Simple Mail Transfert Protocol
Bit : BInary digiT
RFC : Request For Comment
IETF : Internet Engineering Task Force
DNS : Domaine Name Server
DHCP : Dynamic Host Configuration Protocol
UDP : User Datagram Protocol
SNMP : Simple Network Management Protocol
UTP : Unsfielded Twisted Pair
STP : Shielded Twisted Pair
ACD : Automatic Call Distributor
ADSL : Asymmetrical Digital Subscriber
Line
Mise e n place d'un système V o I P cas d e l ' I
N P P | viii
PC : Personal Computer
DSP : Digital Signal Processor
RTP : Real-time Transport Protocol
RTCP : Real-time Transport Control
Protocol
ITU : International Telecommunications
Union
IDS : Intrusion Detection System
IP : Internet Protocol
GSM : Global System for Mobile
ACK : ACKnowledged
PCM : Pulse Code Modulation
SIP : Simple Internet Protocol
H.323 : Protocol de Signalisation VoIP
PSTN : Public Switched Telephone Network
ACL : Access Control List
INPP : Institut National de
Préparation Professionnelle
Mise e n place d'un système V o I P cas d e l ' I
N P P | 9
INTRODUCTION GENERALE
0. Introduction
L'être humain est doté des organes, lui
permettant d'exercer certaines tâches plus courantes dans sa vie, parmi
lesquelles nous évoquons la communication. Celle-ci fait appelle
à deux (2) organes dont : l'ouïs et le goût. Lors d'une
communication, nous avons deux aspects, le premier est de Parler (la langue qui
inculque le goût) et le deuxième est l'Ecoute (l'ouïs).
Lorsqu'on parle, nous avons un aspect commun qui incarne les
deux aspects, celui-ci est la Voix. Lors d'une conversation
fiable, le Son ou la Voix joue le rôle d'un acteur
principal, si nous répondons à des questions posées ce par
ce que nous avons entendu grâce à la Voix le
message caché de la question. C'est ainsi donc que la Voix
est l'unité principal dans la communication, la Voix
reste le seul moyen de communication rapide et fiable.
La naissance de réseau informatique a fait appel
à plusieurs domaines technologiques, lorsqu'on parlera du réseau
informatique, le terme IP joue le même rôle que la
Voix dans la communication, celui de l'acteur principal.
Comme la communication sur le plan physique et internet fait
appel à la Voix et IP, l'acronyme de ces deux noms
donne naissance à une technologie appelée VoIP.
C'est-à-dire La Voix sur IP (Voice over IP ou VoIP) elle est
une technologie permettant de transmettre la voix sur un réseau
numérique et sur Internet.
Depuis quelques années, la technologie VoIP commence
à intéresser les entreprises dans plusieurs domaines, notamment
les centres d'appels. Cette migration ou l'accent que les
entreprises assignent à cette technologie ne pas en vain. Le but
primordial est de : minimiser le coût des communications
; utiliser le même réseau pour offrir des
services de données, de voix, et
d'images ; et simplifier les coûts
de configuration et d'assistance. [6]
La technologie de la Voix sur IP offre des multitudes
avantages mais, il faut plus des connaissances pour réduire les failles
et les inconvénients qui y existent encore. Dans ce cadre, on a
proposé de mettre en place une solution Voix sur IP se basant sur le
protocole SIP au sien de de L'Institut National de
Préparation Professionnelle (INPP) tout en prenant les mesures
de sécurité nécessaire.
Toute technologie nécessitant l'aspect Internet est
contraint d'évoquer la sécurité sur tous le plan, ceci
sera important pour réduire les attaques liées à la
sécurité que peux connaitre les réseau VoIP. Cette
sécurité doit être intégrale, ici nous dirons que la
sécurité devra être au niveau de : tous les
équipements qui permettent la communication dans ce réseau VoIP
(routeurs, commutateurs, ordinateurs, téléphone...),
l'infrastructure réseau, le système
d'exploitation installé dans le serveur VoIP,
protocoles de transport de données et de
signalisation.
Notre mise en place de la solution VoIP sera basée sur
les outils open source dont : le serveur Asterisk et le
Client SIP X-Lite.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 10
1. Présentation du sujet
La technologie VoIP ou le réseau de Voix ou encore le
réseau IP est venu après le réseau de données. Les
deux dans la diversité, marchaient différemment dans plusieurs
aspects notamment : protocoles, configurations, câblages,
fonctionnalités
etc. il se faisait que les entreprises
utilisaient deux (2) réseau distincts, l'un pour les partages des
ressources (données) et l'autre pour la Téléphonie (la
communication).
Cela était dû à l'utilisation du
commutateur PABX dans la VoIP, Le PABX est le commutateur du réseau
téléphonique classique, il permettait de faire le lien entre la
passerelle ou le routeur et le réseau RTC. Comme nous avons dit
là plus haut, ce matériel avait sa façon de fonctionner
sur tous le plan un matériel qui connaissait plusieurs fabriquant
(Cisco, Alcatel...) tout un chacun avait sa manière et principe de
conception.
Les réseaux IP se sont démocratisés : on
assiste à une convergence des données, de la voix et même
de la vidéo, de nos jours, la VoIP parait une solution inévitable
pour les entreprises. L'existence du réseau téléphonique
et Internet a donné une inspiration aux scientifique à penser
comment unifier les deux réseaux, donc la convergence de Voix,
Données, et l'instauration de la Vidéo en outre appelé
« Réseau Triple Play ». Les
opérateurs, les entreprises ou les organisations et les fournisseurs
devaient, pour bénéficier de l'avantage du transport unique IP,
introduire de nouveaux services voix et vidéo. Alors la solution
était de remplacer l'ancien système PABX par le nouveau PABX-IP
ou IPBX qui est un système formé d'un logiciel qui achemine la
Voix sur le réseau IP et analogique. Partant de cette approche on a un
seul réseau appelé Réseau IP. Ainsi le
travail que nous vous présentons sera [6] :
« MISE EN PLACE DU SYSTEME VOIP CAS DE INPP/
LIMETE »
2. Problématique
L'INPP représente l'icône des Institutions le
plus célèbre en matière des formations professionnelle en
République Démocratique du Congo, ce renom est suite à sa
gestion et ses enseignements de qualité. Celle-ci représente le
moteur du développement. Vu sa diversité, plusieurs questions
peuvent se posées :
Est-il possible ? lorsqu'un formateur de l'INPP se rend dans
son bureau, dès qu'arrivé ne dépense plus un rond pour la
communication avec d'autres corps académiques ou avec ses stagiaires
tous se trouvant au sein de l'INPP.
Est-il possible ? au sein de l'INPP, que le Directeur
Provincial organise une réunion avec tous les chefs des
différents services sans que ceux-ci se déplacent de leurs
bureaux et sans consommer un rond de frais de communication.
Est-il possible ? que les stagiaires académiques
lorsqu'ils sont au sein de l'INPP se communiquent entre eux sans
dépensé un rond de frais de communication ?
Face à cette nécessité et par souci
d'apporter notre modeste contribution en matière de développement
des enseignements à l'INPP et d'appropriation des nouvelles applications
réseaux, nous pensons que l'implémentation de la VoIP sera la
meilleure solution et l'unique pour répondre à cette liste
exhaustive de nécessités.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 11
Pour se faire, les questions spécifiques peuvent
être utiles :
Serait-il possible qu'on améliore la méthode
communicationnelle de l'INPP ? Serait-il vraiment possible d'instaurer la VoIP
au sien de l'INPP ?
Lors des attaques que peux connaitre ce réseau, comment
allons-nous le sécurisé ? Comment déployé la VoIP
à l'INPP ?
Tout au long de ce travail, nous tenterons de répondre
théoriquement et pratiquement aux questions ci-haut.
3. Hypothèse
La communication étant indispensable pour l'être
humain et beaucoup plus pour une meilleure fonction des Institutions et
Entreprises et voyant les exigences qu'elle pose pour l'avoir en permanence,
Ainsi donc, nous sommes persuadés que l'implémentation d'une
solution VoIP est l'option optimale pour permettre la communication gratuite et
permanente au sein de l'Institution.
4. Choix et intérêt du sujet
Notre priorité dans ce travail est de
réfléchir sur comment les gens peuvent s'épargner de frais
de la communication lorsqu'ils sont au sein de l'INPP. Voilà pourquoi le
choix de notre travail « MISE EN PLACE DU SYSTEME VOIP CAS DE
INPP/LIMETE
Objectifs :
Permettre la téléconférence des Directeurs
et des chefs des services ;
La communication permanente au sein de l'INPP sans frais de
communication ;
Comme le ministère de l'ESU nous obliges de
présenter un travail scientifique avant d'être
déclaré finaliste du premier cycle. Pour nous,
l'intérêt est d'apporter une humble contribution aux
problèmes de la communication que l'INPP reconnait avoir.
5. Délimitation du sujet
Nous nous restreindrons exclusivement aux situations se
rapportant à la solution VoIP et à la description des
matériels de base permettant son déploiement et nous aborderons
aussi à une expérimentation pour le test de ce déploiement
à l'INPP dans la salle de Cisco.
Pour se faire, notre étude s'est étendu du mois
de Décembre 2020 au mois d'Avril
2021.
6. Méthodes et Techniques utilisées
a. Méthodes
Dans le cadre de notre travail nous avons eu l'option
d'utilisé la méthode Analytique
Mise e n place d'un système V o I P cas d e l ' I
N P P | 12
Cette méthode nous a vraiment permis pour inspecter et
détecter l'existence d'un réseau informatique à l'INPP
pour enfin comprendre son fonctionnement, en vue d'envisager des solutions
adaptées aux conditions particulières de l'Institution.
b. Techniques
Dans le cas de notre travail, nous avons utilisés les
techniques ci-dessous :
Technique de l'interview ; Technique de l'observation ; Technique
de documentation.
6.2.1 Interview
Elle nous a permis de parler de bouche à l'oreille avec
ceux qui sont au coeur de la gestion du réseau de l'INPP et certains
formateurs de l'Académie Cisco, cette interlocution nous a donné
la possibilité de connaitre le fonctionnement global de ce
réseau.
6.2.2 Observation
Celle-ci a permis à ce que nous entrons en contact avec
les équipements qui forme le réseau de l'INPP, en quelque sorte
ça nous donner l'opportunité de palper du doigt à la salle
des matériels.
6.2.3 Documentation
Elle nous a permis de faire une revue de littérature
ayant trais aux réseaux de communication. L'INPP avait mis à
notre disposition un document explicitant l'historique en détail de
cette Institution dans sa diversité. Mais en ce qui concerne leur
réseau de données, aucun document nous a été
donné. Nous avions observé et interviewé.
7. Subdivision du travail
Outre l'introduction générale et la conclusion,
notre travail s'articule en trois (3) chapitres à savoir :
CHAPITRE 1 : LA TECHNOLOGIE VoIP
Section 1 : Généralités sur les
réseaux informatiques Section 2 : La VoIP et les mesures
sécuritaires
CHAPITRE 2 : ETUDE PREALABLE DE L'ENTREPRISE
CHAPITRE 3 : MISE EN PLACE DU SYSTEME VoIP
Mise e n place d'un système V o I P cas d e l ' I
N P P | 13
CHAPITRE I : LA TECHNOLOGIE VOIP
Pour rédiger cette section nous avons consultés
les ouvrages ci-après : E: 1 :1 E: 3 :1 E: 6 :1 E: 7 :1 E: 9
:1 E: 11 :1 E: 15 :1 E: 19 :1 E: 21 :1 E: 23 :1 E: 25 :1
A. Section Première :
Généralités sur les réseaux informatiques
I.1 INTRODUCTION
Les réseaux sont nés en 1970 pour un besoin
d'échanger les informations de manière simple et rapide entre des
machines. Travailler sur une même machine, permettrait de garder toutes
les informations nécessaires au travail centralisées sur la
même machine. Presque pour tous les utilisateurs et les programmes
avaient accès à ces informations. Pour les raisons de coûts
ou de performances, il a eu multiplication de nombre de machines. Les
informations devaient alors être dupliquées sur les
différentes machines du même site.
Cette duplication était plus au moins facile et ne
permettait pas toujours d'avoir des informations cohérentes sur les
machines. On est donc arrivé à relier d'abord ces machines entre
elles, ce fut l'apparition des réseaux locaux. Ces réseaux
étaient souvent des réseaux « maisons » ou
propriétaires. Plus tard, on a éprouvé le besoin
d'échanger des informations entre les sites distants. Les réseaux
moyenne et longue distance commencèrent à avoir le jour.
[6]
Aujourd'hui, les réseaux se retrouvent à
l'échelle planétaire. Le besoin d'échange d'information
est en pleine évolution. Pour se rendre compte de ce problème il
suffit de regarder comment fonctionnent des grandes sociétés.
Comment pourrait-on réserver une place de train dans n'importe quelle
gare ? sans échange informatique, ceci serait très difficile.
Dans ce chapitre, nous présentons les concepts
importants du réseau informatique notamment : les classifications des
réseaux informatiques, les normes, les équipements qui permettent
la communication, les protocoles, les supports de transmission des
données et l'adressage.
I.2 DEFINITION DU RESEAU INFORMATIQUE
Le terme générique « réseau »
définit un ensemble d'entités (objets, personnes...)
interconnectées les unes avec les autres de façon à
partager des ressources matérielles et immatérielles selon des
règles bien définies. On définit alors
[7]:
Réseau (en anglais network) : ensemble des ordinateurs et
périphériques
Connectés les uns aux autres. Notons que deux
ordinateurs connectés ensemble Constituent à eux seuls un
réseau minimal [7].
Mise en réseau (en anglais networking) : mise en oeuvre
des outils et des tâches Permettant de relier des ordinateurs afin qu'ils
puissent partager des ressources En réseau. Selon le type
d'entité concernée, le terme utilisé sera ainsi
différent [7] :
? Réseau de transport: ensemble d'infrastructures et de
disposition permettant de
Mise e n place d'un système V o I P cas d e l ' I
N P P | 14
Transporter des personnes et des biens entre plusieurs zones
géographiques.
? Réseau téléphonique: infrastructure
permettant de faire circuler la voix entre Plusieurs Postes
téléphoniques.
? Réseau de neurones: ensemble de cellules
interconnectées entre-elles.
Réseau informatique : Le réseau
informatique est un ensemble d'équipements informatiques ou
systèmes digitaux interconnecté entre eux via un milieu de
transmission de données en vue de partager les ressources informatiques
et de se communiquer [7].
I.2.1 AVANTAGES D'UN RESEAU INFORMATIQUE
Un réseau informatique peut servir plusieurs buts
distincts :
o Le partage de ressources (fichiers, applications ou
matériels, connexion à internet, etc.)
o La communication entre personnes (courrier
électronique, discussion en direct, etc.)
o La communication entre processus (entre des ordinateurs
industriels par exemple)
o La garantie de l'unicité et de l'universalité de
l'accès à l'information (BDD en réseau)
o Le jeu vidéo multi-joueurs.
La figure suivante représente un réseau
d'ordinateurs reliés par câble et interconnectés à
l'aide d'un HUB (Concentrateur) ou d'un SWITCH (Commutateur). La figure I.1
montre un réseau informatique.
Figure I.1 : Réseau informatique
câblé interconnecté via un hub.
I.3 CLASSIFICATION DES RESEAUX INFORMATIQUES
Pour classifier les réseaux, on tient compte de
plusieurs aspects, car pour avoir un réseau il faudra interconnecter
plusieurs entités (ordinateurs, équipement réseau,
câble de transmission). Sur c'est, nous pouvons classifier les
réseaux informatiques selon leur :
o Taille ou état géographique
o Architecture ou fonctions assumées par les
noeuds
o Topologie
Mise e n place d'un système V o I P cas d e l '
I N P P | 15
I.3.1 Classification selon la taille ou état
géographique
On distingue différents types de réseaux selon
leur taille (en terme de nombre de machines), leur vitesse de transfert des
données ainsi que leur étendue. On fait
généralement trois catégories de réseaux :
le Lan, le Man et le Wan.
I.3.1.1 Local Area Network (LAN) ou Réseau
Local
LAN signifie Local Area Network (en français
Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant
à une même organisation et reliés entre eux dans une
petite
aire géographique par un réseau, souvent à
l'aide d'une
même technologie (la plus répandue étant
Ethernet).
Un réseau local est donc un réseau sous sa forme
la plus simple. La vitesse de
transfert de données d'un réseau local peut
s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple)
et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un
réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs
et la taille peux aller de 0 à 1 Km, c'est un réseau qui
présente peu d'erreur de
[19]
.
transmission
Technologies utilisées : Ethernet (sur
câbles de paires torsadées), ou Wifi.
Figure I.2 : Réseau LAN.
I.3.1.2 Metropolitan Area Network (MAN) ou Réseau
à taille variante
C'est un réseau métropolitain qui
désigne un réseau composé d'ordinateurs habituellement
utilisés dans les campus ou dans les villes. Ainsi, un MAN permet
à deux noeuds (ordinateurs) distants de communiquer comme s'ils
faisaient partie d'un même réseau local. Un MAN est formé
de commutateurs ou de routeurs interconnectés par des liens hauts
débits qui
utilise généralement des fibres optiques.
Mise e n place d'un système V o I P cas d e l '
I N P P | 16
Ces réseaux peuvent être placés sous une
autorité publique ou privée comme le réseau intranet d'une
entreprise ou d'une ville. Il permet donc pour une société, une
ville, de
contrôler elle-même son réseau. Ce
contrôle comprend la possibilité de gérer, surveiller et
effectuer des diagnostics à distance, à la différence de
la connexion WAN, pour laquelle elle
doit se fier à son fournisseur d'accès pour
gérer et maintenir la liaison entre elle et son bureau
distant. Par exemple, une ville peut décider de
créer un « MAN » pour relier ses différents services
disséminés et mutualiser ses ressources, sur un rayon de quelques
kilomètres et en
profiter pour louer cette infrastructure à d'autres
utilisateurs [6]. Technologies utilisées :
Fibre optique, ondes radios (Wi-Fi).
I.3.1.3 Wide Area Network (WAN) ou Réseau
étendu
Le réseau Internet (WAN) est un réseau couvrant
une grande zone géographique, à l'échelle d'un pays, d'un
continent, voire de la planète entière. Il permet
l'interconnexion de réseaux locaux et métropolitains vers
l'internet mondial. L'infrastructure
est en général publique. Le plus grand
réseau WAN est le réseau internet [1]:
À l'extérieur du réseau dit local, c'est
à dire de l'autre côté de la « box » (Livebox,
Freebox, Neuf box, Alice box ..) il existe un réseau que l'on nomme
communément internet. Les fournisseurs d'accès à internet
(ou FAI : Orange, Free, Neuf Telecom, Alice..., etc), moyennant
finance, procurent un accès à ce
réseau. la figure I.3 illustre un
Wan. Technologies utilisées : Câble, fibre optique,
satellite, technologie sans fil 3G et
Ondes hertziennes.
Figure I.3 : Réseau WAN.
Lorsqu'on parle d'une topologie en réseau on se
réfère de la manière dont les noeuds (ordinateurs,
imprimantes, téléphones...) sont structurés et se
communiquent dans le
I.3.2 CLASSIFICATION SELON LA TOPOLOGIE
Mise e n place d'un système V o I P cas d e l '
I N P P | 17
réseau. Généralement nous distinguons
deux types de topologies en réseau : physique et
logique.
I.3.2.1 TOPOLOGIE PHYSIQUE
Comme nous l'avons dit ci-haut, la topologie reflète
la structuration d'un réseau et le réseau est composé des
noeuds (équipements). Alors lorsqu'on parle d'une topologie physique on
fait allusion à la manière dont les équipements sont
structurés ou disposés physiquement dans le réseau.
Accoutumé nous distinguons quatre (4) types de topologies physique
à savoir : topologie en Bus, Etoile, Anneau, Maillé
[6].
I.3.2.1.1 Topologie en Bus
Les machines sont reliées par un câble coaxial
(le bus) et chaque ordinateur est connecté en série sur le bus,
on dit encore qu'il forme un noeud. Le câble coaxial relie les
ordinateurs du réseau de manière linéaire : Il est
raccordé aux cartes réseaux par l'intermédiaire de
connecteurs BNC (Bayonet Neill-Concelman).
Chaque ordinateur doit être muni d'un T et chaque
extrémité de la chaîne doit être munie d'un bouchon
de terminaison de 50 ? supprimant la réverbération des signaux
transmis (renvoi en sens inverse). Les informations envoyées à
partir d'une station sont transmises sur l'ensemble du bus à toutes les
stations. L'information circulant sur le réseau (la trame) contient son
adresse de destination et c'est aux stations de reconnaître les
informations
qui leur sont destinées.
Figure I.4 : Topologie en Bus.
Dans cette architecture le débit est limité
à 10 Mbits/s et comme la possibilité de collision des paquets
d'informations qui transitent sur le câble sont nombreuses, on ne pourra
pas installer sur le câble plus de 30 machines. Cette topologie en bus a
été très répandue car son coût d'installation
est faible. Il est très facile de relier plusieurs postes d'une
même salle, de relier chez soi deux ou trois ordinateurs.
Mise e n place d'un système V o I P cas d e l '
I N P P | 18
I.3.2.1.2 Topologie en Etoile
Notamment utilisée par les réseaux Ethernet
actuels en RJ45, elle concerne maintenant la majorité des
réseaux. Lorsque toutes les stations sont connectées à un
commutateur, on parle de topologie en étoile. Les noeuds du
réseau sont tous reliés à un noeud central. Dans cette
topologie tous les hôtes sont interconnectés grâce à
un SWITCH (il y a
encore quelques années c'était par un HUB =
concentrateur) : sorte de multiprise pour les câbles réseaux
placés au centre de l'étoile [7].
Les stations émettent vers ce concentrateur qui
renvoie les données vers tous les autres ports réseaux (hub) ou
uniquement au destinataire (switch). Le câble entre les différents
noeuds est désigné sous le nom de « paires torsadées
» car ce câble qui relie les machines au switch comporte en
général 4 paires de fils torsadées et se termine par des
connecteurs nommés RJ45 (10 et 100 base T, Giga 1000T,
...). Si les informations qui circulent sur le câblage se font de la
même manière que dans le réseau en bus, les câbles en
paires torsadées supportent un débit de 100 Mbits/s, et les
Switchs (les commutateurs) peuvent diriger
la trame directement à son destinataire.
Cette topologie facilite une évolution
hiérarchisée du matériel. On peut facilement
déplacer un appareil sur le réseau. La panne d'une station
(ordinateur) ne perturbe pas le fonctionnement global du réseau. La
figure I.5 représente la topologie en Etoile.
Figure I.5 : Topologie en Etoile.
|
|
|
I.3.2.1.3 Topologie en Anneau
Dans un réseau possédant une topologie
en anneau, les ordinateurs sont situés sur une boucle et
communiquent chacun à leur tour. Cela ressemble à un bus mais qui
serait refermé sur lui-même : le dernier noeud est relié au
premier. En réalité, dans une topologie en anneau, les
ordinateurs ne sont pas reliés en boucle, mais sont reliés
à un répartiteur (appelé
Mise e n place d'un système V o I P cas d e l '
I N P P | 19
MAU, Multistation
Access Unit ou Media
Adaptor Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en répartissant
à chacun d'entre-deux un temps de parole.
Elle utilise la méthode d'accès à
"jeton" (Token ring). Les données transitent de stations en stations en
suivant l'anneau qui chaque fois régénèrent le signal. Le
jeton détermine quelle station peut émettre, il est
transféré à tour de rôle vers la station suivante.
Lorsque la station qui a envoyé les données les
récupère, elle les élimine du réseau et passe le
jeton au suivant, et ainsi de suite... La topologie en anneau est dite «
topologie active » parce que le signal électrique est
intercepté et régénéré par chaque
machine.
Le gros avantage est un taux d'utilisation de la bande
passante proche de 90%. Il est nécessaire d'interrompre le
fonctionnement du réseau lors de l'adjonction d'un nouveau poste. La
panne d'une station bloque toute la communication du réseau. La figure
I.6 montre la topologie en anneau. La figure I.6 illustre la topologie en
Anneau.
Figure I.6 : Topologie en Anneau.
I.3.2.1.4 Topologie en Maillé
Internet est une topologie maillée (sur le
réseau étendu « WAN », elle garantit la
stabilité en cas de panne d'un noeud). Les réseaux maillés
utilisent plusieurs chemins de transferts entre les différents
noeuds.
Figure I.7 : Topologie
Maillé.
C'est une structure réseau hybride reprenant un
câblage en étoile regroupant différents noeuds de
réseaux. Cette méthode garantit le transfert des données
en cas de panne d'un noeud. La figure I.7 illustre la topologie en
maillé [1].
Mise e n place d'un système V o I P cas d e l '
I N P P | 20
I.3.2.2 TOPOLOGIE LOGIQUE
Lorsque les noeuds sont déjà structurés
(topologie physique), il reste à cette fin la communication entre eux.
La topologie logique exprime la manière dont le support transmission
(câble) est accessible par les ordinateurs connectés dans le
réseau [1].
La topologie logique est dépendant de la physique. La
manière de se communiquer des noeuds (topologie logique)
dépendant de la manière dont ils sont disposés,
structurés (topologie physique). En outre,
La topologie logique représente des voies par
lesquelles sont transmis les signaux sur le réseau (mode d'accès
des données aux supports et de transmission des paquets de
données). La topologie logique est réalisée par un
protocole d'accès. Les protocoles d'accès les plus
utilisés sont : Ethernet, FDDI
et Token ring.
I.3.2.2.1 Ethernet (IEEE 802.3)
Les bases de la technologie Ethernet sont apparues dans les
années 70, avec un programme appelé Alohanet. Il s'agissait d'un
réseau radio numérique conçu pour transmettre les
informations via une fréquence radio partagée entre les
îles hawaïennes. Avec Alohanet, toutes les stations devaient suivre
un protocole selon lequel une transmission sans reçu devait être
retransmise après un court délai [9].
Des techniques similaires permettant d'utiliser un support
partagé ont été appliquées plus tard à la
technologie filaire, sous la forme d'Ethernet. Ethernet a été
développé dans l'objectif d'accueillir plusieurs ordinateurs
interconnectés sur une topologie de bus partagée. La
première version d'Ethernet incorporait une méthode de
contrôle de l'accès aux supports appelée CSMA/CD (Carrier
Sense Multiple Access with Collision Detection).
Cette méthode d'accès a permis de
résoudre les problèmes liés à la communication de
plusieurs périphériques sur un support physique partagé.
Ethernet est aujourd'hui l'un des réseaux les plus utilisés en
local. Il repose sur une topologie physique en étoile
[9].
I.3.2.2.2 Token Ring
La société IBM est à l'origine de Token
Ring, une architecture de réseau fiable basée sur la
méthode de contrôle d'accès à passage de jeton.
L'architecture Token Ring est souvent intégrée aux
systèmes d'ordinateur central IBM. Elle est utilisée à la
fois avec les ordinateurs classiques et les ordinateurs centraux. Il utilise la
norme IEEE 802.5.
Mise e n place d'un système V o I P cas d e l '
I N P P | 21
La technologie Token Ring est qualifiée de topologie
en « anneau étoilé » car son apparence
extérieure est celle d'une conception en étoile. Les ordinateurs
sont connectés à un concentrateur central, appelé
Unité d'Accès Multi Station (MSAU). Au sein de ce
périphérique, cependant, le câblage forme un chemin de
données circulaire, créant un anneau logique. L'anneau logique
est créé par la circulation du jeton, qui va du port de
l'unité MSAU à un ordinateur. Si l'ordinateur n'a aucune
donnée à envoyer, le jeton est renvoyé au port MSAU, puis
en ressort par un autre port pour accéder à l'ordinateur suivant.
Ce processus se poursuit pour tous les ordinateurs offrant une grande
similarité avec un anneau physique.
I.3.2.2.3 FDDI
FDDI (Interface de Données
Distribuées sur Fibre) est un type de réseau
Token Ring. L'implémentation et la topologie FDDI est
différente de celles d'une architecture de réseau local Token
Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter
différents bâtiments au sein d'un campus
universitaire ou d'une structure d'entreprise complexe. Les réseaux FDDI
fonctionnent par câble en fibre optique. Ils allient des
performances haute vitesse aux avantages de la topologie en
anneau avec passage de jeton. Les réseaux FDDI offrent un débit
de 100 Mbits/s sur une topologie en double anneau. L'anneau
extérieur est appelé anneau primaire et l'anneau
intérieur c'est anneau secondaire [11]. I.3.3
Classification selon l'Architecture ou fonctions assumées par les
noeuds
Par rapport à l'architecture, nous en distinguons deux
(2) : réseau Peer to Peer (poste à poste) et réseau
Client-serveur.
I.3.3.1 Réseau poste à Poste ou Peer to
Peer (en anglais)
Dans les réseaux « Poste à Poste » ou
« Peer to Peer » ou encore « égal à égal
» les ordinateurs sont reliés et organisés sans
hiérarchie, c'est-à-dire qu'ils ont tous une "fonction"
égale sur le réseau.
Cette architecture est constituée de deux ou plusieurs
ordinateurs. Chaque ordinateur du réseau est l'égal des autres et
possède le même système d'exploitation. Aucune machine
n'est prioritaire ni n'a d'ascendant particulier sur l'architecture
complète [11].
Un utilisateur peut facilement modifier ou supprimer un
document stocké sur un des ordinateurs du réseau. Il est possible
de mettre en place des mots de passe pour protéger certaines
données.
I.3.3.1.1 Avantages du Réseau Poste à
Poste
Cette architecture propose quelques avantages : o Un coût
réduit
Mise e n place d'un système V o I P cas d e l '
I N P P | 22
o Simplicité d'installation
o Rapidité d'installation
o Ne requiert pas un système d'exploitation de
réseau
o Ne requiert pas un administrateur de réseau
dédié
I.3.3.1.2 Désavantages du Réseau Poste
à Poste
Les inconvénients sont assez nombreux en ce qui concerne
le « Poste à Poste » :
o Une sécurité parfois très faible (il faut
alors se protéger par un firewall : pare feu)
o La maintenance du réseau difficile. En effet, chaque
système peut avoir sa propre panne et il devient impossible de
l'administrer correctement.
La figure I.8 illustre le réseau poste à poste.
Figure I.8 : Réseau poste à poste
utilisant la topologie en étoile.
I.3.3.2 Réseau Client-serveur
Dans l'architecture « Client/serveur » les
ordinateurs sont reliés et organisés suivant une
hiérarchie autour d'un poste central appelé « serveur »
tandis que les autres PC sont appelés « clients » ou «
postes de travail : Workstations en Anglais ».
Un serveur : Un ordinateur qui met ses
ressources et services à la disposition des autres. Il est, en
général, du point de vue de ses performances, plus puissant que
les autres.
Un client : Un ordinateur qui, pour
l'exécution de certaines de ses applications fait appel aux ressources
et services contenus dans le SERVEUR.
L'architecture Client-serveur s'appuie sur un poste central,
le serveur, qui envoie des données à d'autres ordinateurs
appelés « machines clientes » et les programmes qui
accèdent au serveur sont appelés programmes clients (client FTP,
client mail,...). Un réseau pourvu d'un ordinateur serveur est
utilisé dans une autre optique : celle de la sécurité. Au
réseau poste à poste est ajouté un ordinateur serveur avec
un système d'exploitation particulier permettant d'octroyer des
permissions aux utilisateurs et des droits sur les dossiers
et les fichiers.
Mise e n place d'un système V o I P cas d e l '
I N P P | 23
Suivant le mot de passe entré, l'utilisateur pourra ou
ne pourra pas avoir accès à certains fichiers, logiciels,
périphériques, etc [1].
Le serveur est généralement allumé en
permanence et n'est pas utilisé pour faire autre chose que de
l'administration (attribution de droits et permissions). Tous les fichiers
créés sur les autres postes sont enregistrés sur son
disque dur. Les autres machines conservent par contre les logiciels.
Un réseau avec un serveur nécessite un
administrateur qui maîtrise les différentes manipulations et
stratégies de sécurité. Pour cela, il faut du temps, de
solides connaissances et une bonne vue d'ensemble de l'utilisation du
réseau.
I.3.3.2.1 Avantages du Réseau
Client-serveur
o Unicité de l'information (des
ressources centralisées) : étant donné que le serveur est
au centre du réseau, il peut gérer des ressources communes
à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance
et de contradiction. Par exemple, pour un site web
dynamique (ex : esmicom-univ.cd), certains articles du site seront
stockés dans une base de données sur le serveur. De cette
manière, les informations restent identiques et chaque utilisateur (sur
son poste client) accède aux mêmes informations stockées
dans le serveur [1].
o Meilleure sécurité : lors de
la connexion un PC client ne voit que le serveur, et non les autres PC clients
qu'il ne pourra voir qu'avec l'autorisation de l'administrateur via le serveur.
De même, les serveurs sont en général très
sécurisés contre les attaques de pirates. Ainsi, le nombre de
points d'entrée permettant l'accès aux données est moins
important.
o Une administration au niveau serveur : les
clients ayant peu d'importance dans ce modèle, ils ont moins besoin
d'être administrés.
o Facilité d'évolution : il
est possible et très facile de rajouter ou d'enlever des clients, et
même des serveurs, sans perturber le fonctionnement du réseau et
sans modification majeure.
I.3.3.2.2 inconvénients du Réseau
Client-serveur
o Un coût d'exploitation élevé
: dû à la technicité du serveur (bande passante,
câbles, ordinateurs surpuissants) ;
o Un maillon faible : le serveur est le seul
maillon faible du réseau client/serveur, étant donné que
tout le réseau est architecturé autour de lui.
La figure I.9 illustre le Réseau Client-serveur.
Mise e n place d'un système V o I P cas d e l '
I N P P | 24
Figure I. 9 : Réseau utilisant l'architecture
Client-serveur et la topologie en étoile.
I.3.3.2.3 Fonctionnement du Réseau
Client-serveur
o Pour recevoir des informations, le client émet une
requête vers le serveur grâce à son adresse IP et le port
(qui désigne un service particulier du serveur, exemple : port 25 pour
les e-mails, port 80 pour le Web et 21 pour le transfert de fichiers par FTP)
;
o Le serveur reçoit la demande et répond
à l'aide de l'adresse IP de la machine cliente et son port.
La figure I.10 illustre le fonctionnement du réseau
client-serveur.
Figure I.10 : Fonctionnement du Réseau
Client-serveur.
I.4 ORGANISATION EN COUCHE DE RESEAUX D'ORDINATEUR I.4.1
Introduction
Les réseaux informatiques sont vraiment
compliqués dans la diversité et ceci nécessite l'harmonie
entre les différents éléments pour qu'il ait un bon
fonctionnement à tous les niveaux. L'harmonisation intervient au niveau
soft (Logiciels utilisés) et au niveau hard (équipements ou
matériels) [1].
C'est ainsi les scientifiques pensèrent subdiviser le
réseau en parties pour que celui-ci facilite la compréhension
absolue de son fonctionnement. Cette subdivision en parties doit être
fonctionnelle et non physique, pour afin que ces parties soient
compréhensible et interconnectées.
Mise e n place d'un système V o I P cas d e l '
I N P P | 25
7
7
6
6
5
5
4
4
3
3
2
2
1
1
Source Destination
Figure I.11 : Communication en couches.
I.4.2 Avantages du modèle en couches
Les points libellés ci-dessous essayerons de
résumer le pourquoi de la naissance d'un modèle en couches :
o La simplification de la compréhension du modèle
de réseau.
o La superposition du réseau en fonction des fonctions
faciles sa mise en oeuvre, car les fonctions de chaque couche sont distinctes
et cohérentes.
o La simplification du dépannage du réseau en
cas d'un disfonctionnement. Comme les fonctions que chaque couche assume sont
distinctes, le problème sera fastoche a détecté et
l'erreur peux être corrigée résolue sans pourtant affecter
un disfonctionnement au niveau des autres couches du réseau.
o La superposition du réseau facilite son
développement. Le développement est meilleur et plus ciblé
lorsqu'il se déroule dans des modules et des protocoles
séparés. Lorsque chaque couche a ses propres protocoles, les
tâches de cette couche peuvent être concentrées et les
protocoles conçus pour cette couche spécifique peuvent
exécuter leurs tâches de manière plus efficace.
o Le modèle en couches garantit une meilleure
cohérence des fonctions et des protocoles.
Mise e n place d'un système V o I P cas d e l '
I N P P | 26
I.5 TYPES DU MODELE EN COUCHE
I.5.1 MODELE OSI (Open System Interconnect)
I.5.1.1 Laconique historique du Modèle
OSI.
Ce modèle a été officiellement
adapté en tant que norme par l'ISO (International
Standard Organization) en 1979. Certains
pourraient dire qu'il s'agit d'une ancienne norme. Malheureusement c'est une
fausse information, c'est modèle est vieux. Ce qui a fait vécu ce
modèle si longtemps, est sa capacité d'exploitation pour
répondre à l'évolution des besoins.
La plupart du travail qui a créé la base du
modèle OSI a été effectué par un groupe de
Honeywell Information Systems. Celui qui dirigeait ce groupe
fut Mike Canepa. Ce groupe a commencé à
s'attaquer au problème du manque de standardisation au milieu des
années 1970 du siècle dernier et a fait une proposition
intitulée Architecture de
Systèmes Distribués,
DSA. A ce moment-là, le British Standards Institute a
soumis une proposition à l'ISO indiquant qu'il est nécessaire de
disposer d'une architecture de communication standard unifiée pour les
systèmes de traitement distribués [3].
Source Destination
7 : Application 6 : Présentation 5 :
Session 4 : Transport 3 : Réseau 2 : Liaison des
données
1 : Physique
7 : Application
6 : Présentation
5 : Session
4 : Transport
3 : Réseau
2 : Liaison des données
1 : Physique
Figure I.12 : Modèle OSI à 7
couches.
I.5.1.2 Les couches du modèle OSI
Le modèle de référence OSI est une
représentation abstraite en couches servant de guide à la
conception des protocoles réseau. Il divise le processus de
réseau en sept couches logiques, chacune comportant des
fonctionnalités uniques et se voyant attribuer des services et
Mise e n place d'un système V o I P cas d e l '
I N P P | 27
des protocoles spécifiques. Lorsque nous parlerons du
PDU (Protocol Data
Unit) dans le modèle OSI, celui-ci
caractérisera l'information dans la phase de la communication
dans chaque couche. OSI est formé de 7 couches à savoir
:
I.5.1.2.1 La couche Physique
Transmet les bits à travers le canal de communication,
elle utilise les interfaces mécaniques et électriques du
média physique. La couche physique n'a aucune connaissance des
données à émettre ou à recevoir. Elle reçoit
des signaux et les convertis en bits de données pour les envoyer
à la couche de liaison de données. Elle s'occupe de
problème strictement matériel. Le support physique défini
:
o Nature du câble.
o Les caractéristiques électriques.
o La vitesse de transmission.
o Le codage des informations.
o Le connecteur.
I.5.1.2.1.1 les fonctions de la couche
physique
o Activation et désactivation de la connexion
physique.
o Transmission PDU (sous forme de
Bit).
o Multiplexage et démultiplexage (si
nécessaire).
o Séquençage.
Equipement utilisé à ce niveau est la
carte réseau.
I.5.1.2.2 La couche Liaison des
données
La tâche principale de la couche liaison de
données est de prendre un moyen de transmission brut et le transformer
en une liaison qui paraît exempter d'erreurs de transmission à la
couche réseau.
Elle constitue des trames à partir des
séquences de bits reçus lorsqu'il se présente comme
étant Récepteur. En tant
qu'Emetteur, elle constitue des trames à partir des
paquets reçus et les envoie en séquence.
I.5.1.2.2.1 Autres fonctions de la couche liaison des
données
o Contrôle de l'interconnexion des circuits de
données.
o Indentification et échange de paramètres.
o Détection d'erreur.
o Transmission PDU (sous forme de trame)
o Contrôle de séquence.
o Cadrage (délimitation et synchronisation).
o Contrôle de flux.
Equipement utilisé à ce niveau est le
Switch (commutateur).
Mise e n place d'un système V o I P cas d e l '
I N P P | 28
I.5.1.2.3 La couche Réseau
La couche réseau gère les connexions entre les
différents noeuds (appareils) du réseau. Elle sert à
acheminer les données (trouver un chemin- routage) entre 2 machines qui
ne sont pas sur le même support physique. Elle sert aussi à
réguler le trafic afin d'éviter les congestions de
données.
I.5.1.2.3.1 les fonctions de la couche
réseau
o Routage et relais
o Connexion réseau et multiplexage
o Segmentation et blocage de PDU
o Détection et récupération d'erreur
o Séquence et contrôle de flux
o Mappage d'adresse réseau
o Transmission PDU (sous forme de paquet)
o Equipement utilisé à ce niveau est le
Routeur.
I.5.1.2.4 La couche Transport
Puisqu'il existe deux types de services qui peuvent
être fournis aux applications de réseau, orientés connexion
et sans connexion, la couche de transport fournit différents types de
fonctions pour ces deux types.
La couche transport garantit que les données
reçues sont celles qui ont étés envoyées
contrôle de bout en bout du réseau. Elle permet aussi le
multiplexage de plusieurs connexions logiques sur la partie physique.
I.5.1.2.4.1 les fonctions de la couche
transport
o Etablissement et libération des liaisons de
transport.
o Contrôle de séquence
o Détection et récupération des erreurs de
bout en bout
o Segmentation
o Contrôle de flux de bout en bout
o Surveillance des paramètres QoS.
Le PDU utilisé à ce niveau est sous
forme de segment.
I.5.1.2.5 La couche Session
La couche session synchronise la communication entre les
appareils, elle permet des communications full-duplex ou half-duplex. Une seule
session peut ouvrir et fermer plusieurs connexions, de même que plusieurs
sessions peuvent se succéder sur la même connexion. Comme cette
explication n'est pas forcément claire pour tout le monde, essayons de
prendre quelques exemples :
o Vous avez un message à transmettre par
téléphone à un de vos amis, votre épouse doit faire
de même avec celle de ce même ami. Vous appelez votre ami
(ouverture d'une connexion), vous discutez avec lui un certain temps (ouverture
d'une session), puis vous
Mise e n place d'un système V o I P cas d e l '
I N P P | 29
lui dites que votre épouse voudrait parler à la
sienne (fermeture de la session). Les épouses discutent un autre certain
temps (ouverture d'une seconde session), puis n'ont plus rien à se dire
(fermeture de la seconde session) et raccrochent (fin de la connexion). Dans
cet exemple, deux sessions ont eu lieu sur la même connexion
I7].
I.5.1.2.5.1 Les fonctions de la couche
session
o Ouverture de la session et démontage
o Gestion des jetons
o Connexion de session au mappage de connexion de transport
I.5.1.2.6 La couche Présentation
Traduit les différents formats de présentation
des données en utilisant un format Commun, car Pour que 2
systèmes se comprennent ils doivent utiliser la même
représentation de données, c'est le rôle de cette
couche.
I.5.1.2.7 La couche Application
Interfaces utilisateurs, nécessaire aux applications
qui accomplissent des tâches de communications. Cette couche propose
également des services : Principalement des services de transfert de
fichiers, (FTP), de messagerie (SMTP) de documentation hypertexte (HTTP)
etc.
I.5.1.2.7.1 Les fonctions de la couche
Application
o Identification des services fournis à l'utilisateur
o Définition des paramètres QoS requis par
l'application
o Définir les mécanismes de
sécurité à l'utilisateur tels que le contrôle
d'accès et l'authentification.
o
Figure I.13 : Fonctionnement du modèle
OSI.
Synchronisation des applications communicantes (uniquement
dans les services orientés connexion).
Mise e n place d'un système V o I P cas d e l '
I N P P | 30
I.5.2 MODELE TCP/IP (Transmission
Control Protocol/ Internet
Protocol)
Le premier modèle de protocole en couches pour les
communications inter réseau fut créé au début des
années 70 et est appelé modèle Internet.
Il définit quatre catégories de fonctions qui doivent
s'exécuter pour que les communications réussissent. La plupart de
modèles de protocole décrivent une pile de protocoles
spécifique au fournisseur.
Cependant, puisque le modèle TCP/IP est une norme
ouverte, aucune entreprise ne contrôle la définition du
modèle. Les définitions de la norme et des protocoles TCP/IP sont
traitées dans un forum public et définies dans un ensemble des
documents disponible au public. Ces documents sont appelés documents RFC
(Request For Comments)
[3].
Ils contiennent les spécifications formelles des
protocoles de données ainsi que des ressources qui décrivent
l'utilisation des protocoles. Les documents RFC contiennent également
des documents techniques et organisationnels concernant Internet, y compris les
spécifications techniques et les documents de stratégie fournis
par le groupe de travail IETF. Ce modèle est divisé en 4 couches,
à savoir :
2 : Internet
1 : Hôte-réseau
4 : Application
3 : Transport
Figure I.14 : Modèle
TCP/IP.
HTTP, FTP, SMTP, DNS, DHCP, SNMP
TCP, UDP
IP
LAN/WAN
I.5.2.1 La couche hôte-réseau
La couche hôte-réseau regroupe toutes les
fonctions des couches de niveau 1 et 2 du modèle OSI. C'est donc une
couche qui abrite un nombre important d'entités nécessaires pour
fournir tous les services liés au support physique et à
l'interface réseau. En fait, la couche hôte-réseau du
modèle TCP/IP correspond au réseau lui-même, les couches
supérieures ne servant qu'à utiliser ce réseau.
Les tâches réalisées par cette couche
sont :
o Constitution des trames
o Mise en place d'une gestion d'erreurs sur les trames
fournies par la couche supérieure : détections des erreurs de
transmission et correction de celles-ci si possible
o Accès au média selon les techniques
d'accès définies par les différentes normes de
réseaux
o Transmission sur divers supports physiques utilisables.
Mise e n place d'un système V o I P cas d e l '
I N P P | 31
I.5.2.2 La couche Internet
Les rôles de la couche Internet sont similaires
à ceux de la couche réseau du modèle OSI. Elles ont la
particularité d'être réalisées par un protocole
universel : IP (Internet Protocol). Elles sont donc entièrement
indépendantes de l'environnement matériel et permettent
l'interconnexion de structures différentes. PDU dans cette couche est la
Trame IP.
I.5.2.3 La couche transport
La couche transport segmente les données et se charge
du contrôle nécessaire au réassemblage de ces blocs de
données dans les divers flux de communication. Pour ce faire, elle doit
:
- Effectuer un suivi des communications individuelles entre
les applications résidant sur les hôtes source et de destination
;
- Segmenter les données et gérer chaque bloc
individuel ;
- Réassembler les segments en flux de données
d'application ; Identifier les différentes applications ;
- Contrôle de flux.
Cette couche utilise le protocole TCP et UDP pour la
communication.
Les applications utilisant le protocole UDP
sont :
- Système de noms de domaine (DNS) ;
- Voix sur IP (VoIP) ;
- SNMP (Simple Network Management Protocol) ;
- DHCP (Dynamic Host Configuration Protocol).
Les applications utilisant le protocole TCP
sont :
- Les navigateurs web (http) ;
- Courriel électronique (SMTP) ; - Transfert de fichiers
(FTP)
I.5.2.4 La couche application
Des nombreuses applications sont disponibles pour utiliser
les réseaux. Elles sont basées sur des protocoles de haut niveau
conçu spécifiquement afin de compartimenter les rôles bien
distincts et ainsi de gérer divers familles d'applications.
I.5.3 ENCAPSULATION
Au passage d'une couche N vers la couche inférieure
(N-1), le flot de données est enrichi de champs supplémentaires
placés en début et/ou en fin. Dans le premier cas, il s'agit d'un
en-tête ou préfixe (header) ; dans le second, d'un
suffixe (trailer). Ces informations apportées renseignent la
trame au niveau de la couche qui les a émises (ici N). Ces champs
servent donc, lors de la réception par la couche de même niveau
(N) de la station destinataire, au traitement que celle-ci doit effectuer.
Mise e n place d'un système V o I P cas d e l '
I N P P | 32
Ce type de câble est utilisé par les
sociétés de télévision par câble pour fournir
leurs services, ainsi que dans les systèmes de communication par
satellite. Les câbles coaxiaux
Figure I.15 : Fonctionnement d'une
encapsulation.
I.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX
I.6.1 Supports de transmission
Pour que la communication se fasse dans un réseau
informatique, nous avons besoin de plusieurs supports et équipements,
les supports se sont les moyens qui permettent la transmission des
données d'un noeud A vers le noeud B. ces supports se divers par rapport
au réseau utilisé. Nous avons le support en
cuivre, verre et Sans
fil.
Le support ne cuivre distingue deux
catégories de support : câble coaxial et
paire torsadée souvent utilisés dans les
réseaux Lan. Le support en verre lui distincte une
seule catégorie de support : fibre optique, celui-ci
est utilisé dans le réseau Wan ou Man. Le Sans-fil
utilise les Ondes comme support de
transmission.
Ce qui faut savoir que la manière dont les
données sont transmises dans le support dépend du support qui le
transmet. Le support en Cuivre transmet les données
sous forme des signaux électriques (impulsions électrique), le
support en Verre transmet les données sous forme des
signaux lumineuses (impulsions lumineuses) et le Sans-fil sous
forme des ondes radio.
Figure I.16 : Types des transmissions des données
dans les supports.
I.6.1.1 support en cuivre I.6.1.1.1 Câble
coaxial.
Mise e n place d'un système V o I P cas d e l '
I N P P | 33
transportent les données sous forme de signaux
électriques. Son blindage est supérieur à celui des
câbles UTP et il peut transporter davantage de données. Les
câbles coaxiaux sont généralement en cuivre ou en
aluminium.
Figure I.17 : Câble coaxial.
|
|
|
I.6.1.1.2 câble à paire torsadée
Le câble à paire torsadée sont les
câbles qu'on utilise généralement beaucoup, surtout dans le
réseau Ethernet. Nous distinguons deux types de câble à
paire torsadées : câble à paire torsadée
non-blindée (UTP) et câble à paire
torsadée blindée (STP).
I.6.1.1.2.1 câble à paire torsadée
blindé (STP)
La grande différence parmi les deux câbles
intervient juste au niveau de blindage, ici, chaque paire de fil est
enveloppé d'une feuille métallique. Le blindage que porte le
câble STP permet de : réduit le bruit
électrique à l'intérieur du câble (diaphonie), mais
également à l'extérieur du câble
(interférences électromagnétiques et interférences
de radiofréquences).
Figure I.18 : Câble STP.
I.6.1.1.2.2 câble à paire torsadée
non-blindée (UTP)
C'est un câble souvent utilisé dans les
réseaux locaux, un câble qui minimise le blindage voyant le genre
de réseau qui l'utilise, en local il n'y a pas trop des problèmes
d'interférences, la transmission est rapide, pas de la diaphonie.
I.6.1.1.2.3 norme de câblage
Dans le réseau les données se transmettent dans
le support, ces supports ont des normes de câblage. Ces normes sont
faites en sorte que les différents équipements se comprennent
lors qu'il s'agira de réceptionner ou d'émettre l'information du
point A au point B.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 34
Il existe deux schémas de câblage,
appelés T568A et T568B. Chaque schéma définit le brochage
(ordre de connexion des fils) à l'extrémité d'un
câble.
Les cartes réseau Ethernet et les ports des appareils
réseau envoient leurs données via des câbles UTP. Sur le
connecteur, des broches spéciales sont associées à une
fonction de transmission et une fonction de réception. Les interfaces de
chaque appareil transmettent et reçoivent des données via des
fils spécifiques dans chaque câble I25].
Ces normes de câblage nous permettrons de construire deux
type des câbles :
o Câble croisé : ce câble
permet de transmettre les données aux équipement de même
tendance et type (ex : ordinateur à ordinateur, routeur à routeur
etc.)
o Câble droit : exercé pour les
équipements des différentes tendances ou types. (ex : ordinateur
à un commutateur, commutateur à un routeur).
Nb : pour avoir un câble croisé, on
utilise les deux normes (T568A et T568B), et pour le câble droit (une
seule norme, soit T568A ou T568B).
I.6.1.1.2.4 Norme de couleur et câblage T568A et
T568B
La norme détermine 4 numéros de pair
associés chacun à une couleur : Paire 1 bleu, paire 2 orange,
paire 3 vert, paire 4 marron.
Tableau I.1 : Norme de couleur.
I.6.1.1.2.5 les connecteurs RJ45
Le raccordement 10BaseT standard (le connecteur de point
d'extrémité sans prise) est le RJ-45. Il réduit les
parasites, la réflexion et les problèmes de stabilité
mécanique et ressemble à une prise téléphonique,
sauf qu'il compte huit conducteurs au lieu de quatre.
Les connecteurs RJ-45 s'insèrent dans les
réceptacles ou les prises RJ-45. Les prises mâles RJ-45 ont huit
connecteurs qui s'enclenchent avec la prise RJ-45. De l'autre côté
de la prise RJ-45, il y a un bloc où les fils sont séparés
et fixés dans des fentes avec l'aide d'un outil semblable à une
fourche. Ceci offre un passage de courant en cuivre aux bits
I23].
Figure I.20 : Connecteur RJ45.
Mise e n place d'un système V o I P cas d e l '
I N P P | 35
I.6.1.2 support en verre
I.6.1.2.1 câble à fibre optique
Sont faits de verre ou de plastique. Leur bande passante est
très élevée, ce qui leur permet de transporter
d'importants volumes de données. La fibre optique est utilisée
dans les réseaux fédérateurs, les environnements de
grandes entreprises ou de grands data center.
Figure I.21 : Câble à fibre optique.
I.6.1.3 support sans fil
Souvent utilisé dans le cas où il y a
l'impossibilité de poser le câble pour construire un
réseau, soit si l'on a l'impossibilité d'acheter le câble
voyant son coût. Dans ce genre de cas le support sans fil est importante.
Le satellite, l'infrarouge, optique d'espace libre tous utilise le support sans
fil et envoient les données sous forme des ondes.
I.6.2 Equipements réseaux
Dans le réseau, local ou étendu, nous
distinguons plusieurs types d'équipements. Tout équipement dans
le réseau a sa fonction définie. Ici nous citerons les
équipements actifs (plus utilisés) et indispensable dans
un Lan.
I.6.2.1 Routeur
Un routeur est un équipement réseau qui permet
d'interconnecter plusieurs réseaux. Il peut interconnecter plusieurs
Lan. Soit un Lan à l'internet. Il relie 2 réseaux ensemble et
diriger le trafic des réseaux basés sur les adresses IP.
Le routeur mémorise le chemin d'accès aux
différents réseaux grâce à la base des
données appelée Routing table qui lui est
inclut. Un port d'un routeur identifie un réseau.
Figure I.22 : Routeur et son importance.
NB : c'est l'équipement utilisé dans la couche
réseau du modèle OSI.
Mise e n place d'un système V o I P cas d e l '
I N P P | 36
I.6.2.2 Commutateur (Switch)
Comme le routeur est là pour interconnecter les Lans,
dans le Lan nous avons plusieurs ordinateurs, ceux-ci doivent être dans
un même réseau pour que la communication se fasse entre eux. Un
commutateur est là pour interconnecter les noeuds (ordinateurs) de
même réseau enfin que ceux-ci forme un Lan pour pouvoir
intégré l'internet via le router. Donc les ordinateurs se
connectent au commutateur et celui-ci à son tour se connecte au routeur
pour avoir accès à l'internet.
Figure I.23 : Commutateur et son
fonctionnement.
NB : c'est l'équipement utilisé dans la couche
liaison des données du modèle OSI.
I.6.2.3 Carte Réseau.
La carte réseau est un équipement qui permet
l'ordinateur à se connecter à un réseau dans, la
génération actuelle, la carte réseau est
intégré dans la carte mère de l'ordinateur. C'est cette
carte qui inclut le périphérique RJ45, le
périphérique BNC et le périphérique AUI, les
connecteurs RJ45, BNC, AUI se raccordent à ces
périphériques d'une manière spécifique pour donner
la connexion à l'ordinateur.
Figure I.24 : Carte
réseau.
NB : c'est l'équipement utilisé dans la couche
physique du modèle OSI
I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS
RESEAU
I.7.1 Les adresses IP (Internet Protocol)
Comme nous avions défini le réseau plus haut,
partant de cette théorie, un réseau peut représenter un
ensemble des personnes faisant quelque chose. Ces gens ont leur famille et
chacun a un nom et prénom.
Dans une famille, l'IP représente
tout ce qui identifie l'unicité d'une personne. Dans un réseau
les ordinateurs ou terminaux sont identifiés grâce à leur
IP. Tout composant ou
Mise e n place d'un système V o I P cas d e l '
I N P P | 37
appareil qui se connecte dans un réseau doit obligatoire
avoir un IP celui-ci représente son nom pour enfin que
les équipements (commutateurs, routeurs) soient à mesure de
connaitre qui est celui qui a envoyé cette information ? et pour qu'il
remettent ça à qui ?.
Les adresses IP s'octroient manuellement par l'administrateur du
réseau, soit automatiquement par le Protocol DHCP.
Voici ce que peux être une adresse IP : 192.168.137.1
Nous distinguons deux types des adresses IP : IPv4 (IP version 4) et
IPv6 (IP version 6).
Une adresse IPv4 est une adresse codée sur 32 bits
notée sous forme de 4 nombres entiers allant de 0 à 255 et
séparés par de points et IPv6 codée sur 128 bits. Dans
l'adresse IP nous distinguons deux parties : partie réseau et
hôte.
I.7.2 Les classes
Dans le réseau la classe correspond à un nom de
la famille. Vu les différents types de réseaux, il a
été important qu'on restreint les adresses IP par rapport aussi
au réseau utilisé. Un réseau local n'a pas un nombre
élevé d'hôtes (ordinateurs) connectés, ceux-ci
peuvent utiliser une plage d'adresse raisonnable vu sa grandeur.
Et le réseau Wan lui peut occuper une très
grande plage d'adresse IP vu qu'il accueil des milliers des noeuds
connectés. Ce regroupement sont appelé Classe.
Nous avons 5 classes, A, B, C, D et E. dans notre
travail on mettra l'accent aux classes A B et
C.
La classe A : dans cette classe on aura une
adresse IP dont la partie réseau aura un intervalle ]1, 126] Ex :
15.10.1.20/8 le 15 exprime la partie
réseau et ne peux être changé, les 3
autres bits identifie l'hôte.
La classe B : dans cette classe on aura une
adresse IP dont la partie réseau aura un intervalle ]128, 191] Ex :
129.14.1.20/16 le 129.14 exprime la partie
réseau et les 2 autres bits identifie l'hôte.
La classe C : dans cette classe on aura une
adresse IP dont la partie réseau aura un intervalle ]192, 223] Ex :
192.168.10.20/24 le 192.168.10
exprime la partie réseau et les 1 Octet restant identifie
l'hôte.
I.7.3 Masques de sous réseau
C'est le masque de sous réseau qui nous permette
d'identifier la partie réseau et hôte dans une adresse IP. Il est
écrit en binaire et traduit en hexadécimal. Le 1
représentera la partie Réseau et le 0
la partie hôte.
o Pour une adresse de classe A, le masque aura la forme
suivante : 11111111.00000000.00000000.00000000 en binaire, c'est-à-dire
en notation décimale : 255.0.0.0
o Pour une adresse de classe B, le masque aura la forme
suivante : 11111111.11111111
.00000000.00000000 c'est-à-dire en
notation décimale :
255.255.0.0
Mise e n place d'un système V o I P cas d e l '
I N P P | 38
o Pour une adresse de classe C, le masque aura la forme
suivante :
11111111.11111111.11111111.00000000
en binaire, c'est-a-dire en notation décimale :
255.255.255.0
Tableau I.2 Equivalence des classes, masque de sous
réseau et la plage d'adresse.
I.8. CONCLUSION
Il a été important et indispensable d'aborder
les notions fondamentales du réseau informatique. Nonobstant que nous
n'avons pas tout décrit, mais nous avons donné l'image clé
du réseau informatique. Les équipements, les normes, les
protocoles, les supports de transmission... permettrons de réaliser
déjà un réseau local pour le partage des
données.
Ce chapitre nous permettra d'aborder le chapitre 2, où
nous parlerons de la Technologie VoIP et sa sécurité. Le chapitre
1 a préparé la route pour qu'on n'ait pas les zones d'ombres. Par
exemple lorsqu'on parlera d'un IP, protocole, UTP, etc.
B. Section deuxième : VoIP et les mesures
sécuritaires
Pour rédiger cette section nous avons consultés
les ouvrages ci-après :
E 21 E 4 1 E 6 1 E 7 1 E 8 1 E 9 1 E 10 1 E 12 1 E 13 1
E 20 1 E 22 1 E 26 1 I.1 INTRODUCTION
Dans le premier chapitre, nous avions posé les bases
du réseau informatique en générale, nous avons fait
allusion au réseau de données. C'était un point fort pour
pouvoir aborder ce présent chapitre. Dans le chapitre deuxième
nous allons expliquer de façon claire la technologie de VoIP, les
réseau classique (RTC), les avantages de la VoIP, son architecture, les
modes de communications, ses protocoles, les différents risques que peux
connaitre la VoIP et les méthodologies sécuritaires.
La voix sur IP (Voice over IP - VoIP) est une technologie de
communication vocale en pleine émergence. Elle fait partie d'un tournant
dans le monde de la communication. Depuis la première version de VoIP
appelée H.323 en 1996, ce standard a maintenant donné suite
à de nombreuses évolutions et quelques nouveaux standards prenant
d'autres orientations technologiques [8].
Mise e n place d'un système V o I P cas d e l '
I N P P | 39
Bien que la VoIP est une technologie en pleine
émergence, elle subit les mêmes attaques que le réseau de
données, c'est ainsi il lui faut aussi des mesures sécuritaires
plus performantes enfin de palier à ces fléaux. La VoIP offre
plusieurs avantages importants qui peux être difficile à accomplir
avec les réseaux RTC.
La VoIP vient s'ajouter au-dessus d'un réseau de
données déjà existant. En effet les entreprises
dépensent énormément pour la communication
téléphonique, or le prix des communications de la VoIP
est dérisoire en comparaison. Il suffit simplement de s'en
procurer des matériels pour transmettre les communications sans avoir
payer tous les services. Cela offre donc une grande indépendance. Le
transport se faisant aussi par le biais du réseau informatique, il n'est
donc pas nécessaire de devoir mettre en place un réseau
téléphonique à part. Le deux réseaux seront alors
centralisés pour faire un.
I.2 DEFINITION
La VoIP (voice over IP) est la technologie
utilisée pour transmettre des conversations vocales via un réseau
de données en utilisant le Protocole Internet (IP). En outre, La voix
sur IP (VoIP) regroupe l'ensemble des techniques permettant de faire transiter
de la voix sur un réseau informatique.
La ToIP (Tenephony Over Ip) est une
filière de la VoIP, qui s'occupe de postes téléphoniques
utilisés dans le LAN. La téléphonie sur IP rassemble tous
les matériels de l'entreprise (téléphone,
visioconférence, fax, PC) sur un même réseau et donc un
même protocole.
I.3 LES RESEAUX TELEPHONIE COMMUTE (RTC)
Avant que nous abordons la Voix sur IP dans la profondeur, il
sera important de comprendre comment les entreprises fonctionnaient avant la
VoIP. Ceci nous permettra de comprendre dans le gros les biens fondés de
cette technologie.
Lorsque nous parlons de RTC on fait allusion
aux réseau téléphoniques que nous utilisons habituellement
et couramment (GSM, 3G, 4G). Avant que la technologie VoIP naisse, les
entreprises utilisaient deux (2) réseaux distincts :
réseau de données et réseau de communication.
Le RTC permettait d'utiliser de multiples services tel que la
transmission et réception de fax, l'utilisation d'un minitel,
accéder à Internet etc.... Il représente donc l'un des
protocoles de discussion utilisé sur la paire de cuivre boucle
locale.
Vu plusieurs désavantages et coût de frais de
communications haussant, la VoIP est née pour permettre que le RTC
utilisé pour la communication intègre le réseau de
données pour en faire qu'un.
I.3.1 Principe de RTC.
Ce que nous pouvons retenir comme principe de RTC est le
transfert de la voix, c'est vraiment son objectif principal. Outre tout ce
qu'il peut offert.
Le RTC utilise le principe de la commutation de circuits, il
met en relation deux abonnés à travers une liaison
dédiée pendant tout l'échange.
Mise e n place d'un système V o I P cas d e l '
I N P P | 40
Figure I.25 : Fonctionnement de
RTC.
I.3.2 Architecture de RTC
Le RTC utilise une architecture hiérarchique, celle-ci
est à niveau, ces niveaux sont structurés en zones.
Figure I.26 : Architecture RTC.
Zone à Autonomie d'Acheminement
(ZAA), cette zone, la plus basse de la hiérarchie,
comporte un ou plusieurs Commutateurs à Autonomie d'Acheminement
(CAA) qui eux-mêmes desservent des Commutateurs Locaux
(CL). Les commutateurs locaux ne sont que de simples
concentrateurs de lignes auxquels sont raccordés les abonnés
finals. La ZAA (Zone à Autonomie d'Acheminement) est un réseau
étoilé, elle constitue le réseau de desserte ; Zone de
Transit Secondaire (ZTS), cette zone comporte des Commutateurs
de Transit Secondaires (CTS). Il n'y a pas d'abonnés
reliés aux CTS (Commutateurs de Transit Secondaires)
[9].
Ils assurent le brassage des circuits lorsqu'un CAA
(Commutateur à Autonomie d'Acheminement) ne peut atteindre le CAA
destinataire directement (réseau imparfaitement maillé); Zone de
Transit Principal (ZTP), cette zone assure la commutation des
liaisons longues distances. Chaque ZTP (Zone de Transit Principal) comprend un
Commutateur de Transit Principal (CTP), L'un des commutateurs
de transit principal (CTP) est relié au commutateur
international de transit [9].
Mise e n place d'un système V o I P cas d e l '
I N P P | 41
I.4 LA VOIX SUR IP (VOIP)
Comme nous venons de le dire plus haut, la VoIP est
née pour en sorte résoudre les problèmes liés
à la communication au sein des entreprises, la simple question nous nous
poserons dans ce point serait de connaitre : pour quoi les
entreprises migrent-elles à cette technologie ?
Cette question sera l'élément
déclencheur pour plus des connaissances sur la VoIP, plusieurs avantages
sont à la base de ladite migration. Les entreprises utilisaient
traditionnellement deux réseaux distincts pour les
données et la voix. Les
opérateurs télécoms ont eu pour ambition de faire
converger les deux réseaux [2].
De ce fait, au cours des dernières années, les
entreprises ont abandonné leurs réseaux de communication unique
pour instaurer la VoIP. Cela a permis de supprimer le coût de
communication, la maintenance de deux réseaux distincts,
C'est également un moyen d'accroître la
flexibilité de leurs services voix et de réduire le montant de
leurs factures téléphoniques. Si vous avez plusieurs bureaux
connectés via un réseau à longue distance (WAN), ils
peuvent échanger du trafic voix en utilisant la VoIP sans frais
téléphoniques.
En outre, vous n'avez plus besoin d'un autocommutateur PABX
distinct pour chaque bureau ou succursale, et vous pouvez utiliser un PABX sur
IP centralisé sur un site unique, pour une gestion plus facile et un
coût réduit.
I.4.1 Avantages de la VoIP
Nous citerons quelques avantages forts de la VoIP :
I.4.1.1 Réduction des coûts de communication
Ceci est le point fort pour tous les avantages qui poussent
les grandes entreprises à migrer vers la VoIP, voyant la consommation de
la communication que les entreprises utilisent et la facturation par le RTC.
Ceci ne permet pas vraiment aux moyenne et grandes entreprises de minimiser la
consommation car cela est inévitable.
La VoIP vient s'ajouter au-dessus du réseau existant
de l'entreprise pour leur permettre à se communiquer en permanence
moyennent aucun rond de frais de communication. Car la technologie ne
dépend pas du réseau RTC mais plutôt d'un réseau qui
utilise le protocole IP pour le transport de données. Quelle
entreprise voudra toujours rester dans le RTC en payant toujours des frais de
communication tandis qu'il existe une technologie qui demande aucun rond pour
la communication et à une durée indéterminée
?
Outre la réduction du coût de frais de la
communication, vient aussi la réduction de frais de maintenance du
réseau. Lorsque nous avons deux réseaux distincts, la maintenance
se fait séparément, le réseau de données a ses
exigences et ses failles, celui de RTC de même, le coût de
maintenance, mise à jour de ces deux réseaux est vraiment
énorme. Tandis qu'avec la VoIP comme lui vient juste
s'ajouter au-dessus du réseau existant, veut dire
Mise e n place d'un système V o I P cas d e l '
I N P P | 42
nous aurons un seul réseau : réseau IP. Qui
permettra la communication et le transfert de données. S'il faudra
maintenir, mettre à jour, installation, cela se fera sur ce seul
réseau. Il y a plus deux.
I.4.1.2 un réseau Voix, Vidéos et
données (Triple Play).
Rappelons-nous que le RTC était fait principalement
pour le transfert de la voix, mais nous verrons plus loin que dans la VoIP il y
a une filière qui a introduit la Vidéo. Donc on dira que le
réseau IP de l'entreprise est devenu Triple Play. Car
il utilise un seul câble, protocole, équipement pour transmettre
la Voix, Donnée et Vidéo sous forme d'un seul paquet IP.
Figure I.27 : Réseau Triple Play.
I.4.1.3 La Permanence de la communication.
La VoIP permet aux agents de l'entreprise de se communiquer
en permanence, localement ou à une distance étendue. Prenons le
cas d'une entreprise utilisant le système CRM (Customer Relationship
management), cette entreprise a besoin d'une communication permanente pour
gérer ses clients local et international. Avec le système VoIP le
problème est résolu car on n'a pas une tarification par rapport
au nombre d'appel qu'elle établit annuel ou mensuel.
Avançons plus loin avec un exemple plus pertinent, une
entreprise de centre d'appel (un call center), cette
entreprise ne peux jamais rater un appel ou soit le client appel et trouve la
ligne injoignable ou occupé. Avec la VoIP il y a possibilité
qu'un seul numéro soit utilisé pour plusieurs communication
simultanés. Nous pouvons appeler le service client de
Vodacom (1111) simultanément, 30 personnes le même numéro
sera opérationnel pour tous et nous serons servi via ce même
numéro.
I.4.1.4 Un service PABX distribué ou
centralisé.
Les PABX en réseau bénéficient de
services centralisés tel que la messagerie vocale, la taxation, etc...
Cette même centralisation continue à être assurée sur
un réseau VoIP sans limitation du nombre de canaux. A l'inverse, un
certain nombre de services sont parfois souhaités dans un mode de
décentralisation. C'est le cas du centre d'appels où le besoin
est une centralisation du numéro d'appel (ex : numéro vert), et
une décentralisation des agents du centre d'appel. Difficile à
effectuer en téléphonie traditionnelle sans l'utilisation d'un
réseau IP pour le déport de la gestion des ACD (Automatic
Call Distributor) distants.
Mise e n place d'un système V o I P cas d e l '
I N P P | 43
Il est ainsi très facile de constituer un centre
d'appel ou centre de contacts (multi canaux/multimédias) virtuel qui
possède une centralisation de supervision et d'informations. Il convient
pour en assurer une bonne utilisation de dimensionner convenablement le lien
réseau.
I.4.2 Architecture de la Voix sur IP (VoIP).
En ce qui concerne l'architecture de la VoIP, nous dirons que
celui-ci ne pas
encore bien assis, car chaque constructeur (dans le soft et
hard) apporte ses propres normes et fonctionnalités. Ce qu'il faut
savoir juste est que l'architecture VoIP est composée toujours des
terminaux, un serveur de
communication et une passerelle vers les autres
réseaux. Chaque
norme a ensuite ses propres caractéristiques pour
garantir une plus ou moins grande qualité de service. L'intelligence du
réseau est aussi déportée soit sur les terminaux, soit sur
les
passerelles/ contrôleur de commutation, appelées
Gatekeeper [8].
I.4.2.1 QUELQUES ELEMENTS COMPOSANT LE SYSTEME
VOIP.
Figure I.28 : Equipements
VoIP.
I.4.2.1.1 PABX OU IPBX
Nous commencerons présentement a expliqué c'est
quoi le PABX et le pourquoi de IPBX. Ce qu'il
faut savoir est que tous les deux sont des autocommutateurs privés
servant la communication interne et le lien avec le réseau
téléphonique commuté global dans l'entreprise. Avant que
la VoIP n'apparaisse, les entreprises avaient deux réseaux : de
données et de communication. Celui de la communication était
offert par un RTC. Ceci était valable à travers un PABX
que les entreprises utilisaient.
Un PABX est un central
téléphonique matériel qui gère les communications
et les services de téléphonie. Très répandu dans
les années 2000, il tend à être remplacé par les
IPBX. Ce matériel tellement qu'il était fabriqué par
plusieurs entreprises (Cisco, Alcatel...), ceci a posé plusieurs
inconvénients tel que :
o Réseau de téléphonie et de donnée
séparés ;
o Type de câblage spécifiques selon les normes
du concepteur et différent des ordinateurs ;
o Solution peu flexible et dépendant de
l'équipementier ;
Mise e n place d'un système V o I P cas d e l '
I N P P | 44
Figure I.29 : Architecture ancienne utilisant le
PABX dans une entreprise.
Nous signalerons qu'ici les entreprises utilisaient les
téléphones traditionnels pour se communiquer. Vu les
inconvénients de PABX, les scientifiques ont développé les
logiciels qui pourrons palier aux problèmes que posait le PABX, ici
maintenant viens naitre le IPBX, un IPBX est un système
formé d'un ordinateur et un couche software acheminant la voix sur le
réseau IP et analogique.
La naissance de IPBX a résolu beaucoup de
problème, car lui-là n'étais pas tout à fait un
matériel, c'est un logiciel installer dans un ordinateur permettant la
gestion de la communication, pour se faire tout le réseau doit
être IP. Le IPBX offre plusieurs avantages :
o Unicité de deux réseaux (donnée et
téléphonique) en réseau IP.
o Interopérabilité aux équipements
grâce au protocole SIP implémenté dans le
IPBX.
o Non exhaustivité de nombre de postes
téléphoniques à relier.
o Réduction totale du coût de communication.
Figure I.30 : Architecture nouvelle utilisant le
IPBX dans une entreprise.
Un IPBX C'est lui qui assure la commutation des appels et
leurs autorisations, il peut servir aussi de routeur ou de Switch dans certains
modèles, ainsi que de serveur DHCP. Il peut posséder des
interfaces de type analogiques (fax), numériques (postes),
numériques (RNIS, QSIG) ou opérateurs (RTC-PSTN ou RNIS). Il peut
se gérer par IP en intranet ou par un logiciel serveur
spécialisé que ce soit en interne ou depuis
l'extérieur.
Parmi les IPBX nous pouvons citer :
o 3CX
o AVAYA
o CISCO
o ASTERISK
o ELASTIX.
Mise e n place d'un système V o I P cas d e l '
I N P P | 45
Figure I.31 : Standard téléphonique
IPBX
I.4.2.1.2 PASSERELLE (Gateway)
C'est un élément de routage
équipé de cartes d'interfaces analogiques et/ou numériques
pour s'interconnecter avec soit d'autres PABX (en QSIG,RNIS ou E&M),
soit des opérateurs de
télécommunications local, national ou international. Plusieurs
passerelles peuvent faire partie d'un seul et même réseau, ou l'on
peut également avoir une passerelle par
réseau local (LAN). La passerelle peut
également assurer l'interface de postes analogiques
classiques qui pourront utiliser toutes les ressources du
réseau téléphonique IP (appels internes et externes,
entrants et sortants).
En effet, lorsqu'un appel doit être transmis au sein
d'un réseau PSTN (ou GSM), l'utilisation d'une passerelle étant
proche du réseau où se situe le poste à joindre constitue
un choix judicieux. De la sorte, le coût de la communication issu de
l'appel sur le réseau téléphonique commuté sera
réduit à son minimum, c'est-à-dire le coût d'une
communication locale vers le lieu du correspondant que l'on désire
joindre.
Figure I.32 : Passerelle
(Gateway)
I.4.2.1.3 ROUTEUR
Il permet d'aiguiller les données et le routage des
paquets entre deux réseaux. Certains routeurs, comme les Cisco 2600,
permettent de simuler un Gatekeeper grâce à l'ajout de cartes
spécialisées supportant les protocoles VoIP.
Mise e n place d'un système V o I P cas d e l '
I N P P | 46
I.4.2.1.4 GATEKEEPER
Il est là principalement pour les translations
d'adresses (identifiant H323 et @ IP du référencement du
terminal), il gère la bande passante et les droits d'accès. Il
permet à la localisation des utilisateurs. Ces derniers peuvent
s'identifier entre eux par des noms, auxquels il faut attribuer l'adresse IP
correspondante dans le réseau ou, si l'appelé n'est pas
situé dans un réseau IP, la localisation de l'entité
intermédiaire à joindre pour l'appel. Un Gatekeeper remplit tout
un ensemble de fonctions complémentaires de gestion et de contrôle
des communications, certaines étant indispensables et d'autres
facultatives. Un Gatekeeper remplit les fonctions suivantes [8]
:
o Le routage des appels : en effet, le
Gatekeeper est responsable de la fonction de routage. Non seulement, il doit
tester si l'appel est permis et faire la résolution d'adresse mais il
doit aussi rediriger l'appel vers le bon client ou la bonne passerelle.
o Administration de la bande passante : le
Gatekeeper alloue une certaine quantité de bande passant pour un appel
et sélectionne les codecs à utiliser.
o Tolérance aux fautes, sécurité
: le Gatekeeper est aussi responsable de la sécurité
dans un réseau de téléphonie IP. Il doit gérer les
redondances des passerelles afin de faire aboutir tout appel. Il connaît
à tout moment l'état de chaque passerelle et route les appels
vers les passerelles accessibles et qui ont des ports libres.
o Gestion des différentes Gateway :
dans un réseau de téléphonie IP, il peut y avoir beaucoup
de Gateway. Le Gatekeeper, de par ses fonctionnalités de routage et de
sécurité, doit gérer ces Gateway pour faire en sorte que
tout appel atteigne sa destination avec la meilleure qualité de service
possible.
I.4.2.1.5 SERVEUR DE COMMUNICATION
Il gère les autorisations d'appels entre les terminaux
IP ou soft phones et les différentes signalisations du réseau. Il
peut posséder des interfaces réseaux opérateurs (RTC-PSTN
ou RNIS), sinon les appels externes passeront par la passerelle
dédiée à cela
I.4.2.1.6 LES TERMINAUX
Les terminaux permettent la communication, ce sont des postes
téléphoniques, nous avons de téléphone IP (Hard
Phone), les téléphones soft (logiciel de simulation
téléphone) et les ordinateurs. Ce sont des postes qui permettent
la communication dans la VoIP.
Figure I.33 : Téléphone IP (Hard
Phone)
|
|
|
.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 47
Lorsqu'on utilise l'ordinateur, celui-ci devra être
équipé d'un logiciel simulateur téléphonique, ceux
qui prouvent leur robustesse en la matière nous citerons ici (3CX,
AVAYA, Cisco, Elastix), on peut aussi utiliser un téléphone
mobile qui est équipé d'un logiciel de téléphonie
IP pour emmètre et recevoir les appels. On peut utiliser un
téléphone fixe connecté à un modem VoIP, un
téléphone fixe connecté à un boitier VoIP.
I.4.3 Liaison téléphoniques basée
sur IP.
Les communications dans la VoIP peuvent se faire via
plusieurs types de terminaux à savoir :
I.4.3.1 Mode d'accès Téléphone
à Téléphone
Dans ce mode d'accès, les correspondants utilisent des
téléphones physiques connectés à un PBX, deux
passerelles sont placées d'un bout à l'autre du réseau
afin de convertir le signal provenant d'un PBX vers le réseau IP ou
sortant d'un réseau IP vers un PBX.
I.4.3.2 Mode d'accès Téléphone
à Ordinateur
L'un des correspondants est sur son micro-ordinateur ; s'il
désire appeler un correspondant sur le poste téléphonique
de celui-ci, il doit se connecter sur un service spécial sur Internet,
offert par un fournisseur de service ("ISP"), mais qui doit mettre en oeuvre
une "passerelle" avec le réseau téléphonique. C'est cette
passerelle qui se chargera de l'appel du correspondant et de l'ensemble de la
"signalisation" relative à la communication téléphonique,
du côté du correspondant demandé [20].
Si le correspondant qui appelle est sur son poste
téléphonique et qu'il veut joindre un correspondant sur Internet,
il devra appeler le numéro spécial d'une passerelle qui
gérera l'établissement de la communication avec le réseau
Internet et le correspondant sur ce réseau pourvu, là aussi,
qu'il soit au rendez-vous (à moins qu'il ne soit connecté en
permanence).
Un cas particulier important de la communication d'un
micro-ordinateur vers un poste téléphonique est celui où
le correspondant appelé est un centre d'appels
téléphoniques intégré à une application
Internet.
I.4.3.3 Mode d'accès Ordinateur à
Ordinateur
Les deux correspondants utilisent leurs micro-ordinateurs,
avec les haut-parleurs généralement livrés en série
et en y adjoignant des microphones. On l'a vu, ce mode de fonctionnement
nécessite actuellement que les correspondants se fixent un rendez-vous
préalable sur Internet ou soient connectés en permanence et, bien
sûr, qu'ils utilisent des logiciels de voix sur IP compatibles. De plus,
les adresses IP changeant à chaque connexion, les correspondants doivent
se mettre d'accord sur la consultation d'un annuaire ("dynamique", car mis
à jour à chaque connexion par chaque correspondant potentiel qui
doit s'y enregistrer) pour permettre à l'appelant de connaître
l'adresse de l'appelé (cette procédure est grandement
facilitée pour des utilisateurs connectés en permanence à
Internet). Dans un contexte d'entreprise, on peut passer par Internet, par un
"intranet" de l'entreprise, voire par un "extranet"
[20]
Parmi les services disponibles sur la majorité
des systèmes de téléphonie, on retiendra par
exemple:
Mise e n place d'un système V o I P cas d e l ' I
N P P | 48
I.5 LA TELEPHONIE IP (TOIP, TECHNOLOGY OVER
IP)
I.5.1 Introduction sur la ToIP
Ce qu'il faut savoir au préalable est que jadis avec
la VoIP il y avait uniquement la voix comme donnée à transmettre,
et les terminaux qu'on utilisait étaient analogique, et parmi ces
terminaux y avait seulement des téléphones analogiques, utilisant
les câble RJ11.
Que fait la ToIP ? celle-ci vient pour plusieurs buts, La
téléphonie sur IP exploite un réseau de données IP
pour offrir des communications vocales à l'ensemble de l'entreprise sur
un réseau unique voix et données. Cette convergence des services
de communication données, voix, et vidéo sur un réseau
unique, s'accompagne des avantages liés à la réduction des
coûts d'investissement, à la simplification des procédures
d'assistance et de configuration, et à l'intégration accrue de
filiales et de sites distants aux installations du réseau
d'entreprise.
La ToIP été née principalement pour
l'interconnexion des différents types de postes des communications
(Ordinateur, Softphone, Téléphone IP). La
téléphonie sur IP circule sur des réseaux privés
LAN (Local Area Network), VPN (Virtual Private Network) ou publics
I.5.2 Apport de la ToIP dans la Technologie
VoIP
Le stade ultime dans la téléphonie sur IP est
le remplacement des postes téléphoniques traditionnels par des
"postes téléphoniques IP". Les meilleurs de la ToIP sont:
o Instauration de la Vidéo.
o Remplacement de la prise téléphonique RJ11 par
une prise réseau RJ45.
o Remplacement de l'interface analogique ou numérique
du poste téléphonique avec le réseau par une interface de
protocole IP.
o Remplacement du protocole de signalisation
téléphonique traditionnel par un système de voix sur
IP.
o Remplacement du combiné téléphonique
par un nouveau ayant des caractéristiques précitées ou
encore par un logiciel pouvant être installé sur ordinateur (muni
d'un casque et un logiciel).
o Remplacement des téléphones traditionnels par
des téléphones IP.
o Remplacement de PABX par un logiciel exécutant sur
un OS.
I.5.3 Services que peux offert la ToIP
De nombreuses fonctionnalités ont
été créées au fil du temps. Elles sont
fréquemment associées au monde professionnel car de nombreuses
entreprises possèdent un PABX privé ou un abonnement capable de
proposer ces fonctionnalités étendues. Néanmoins avec la
pénétration sans cesse croissante du téléphone
mobile (GSM), le particulier a vu lui aussi son abonnement associé
à une multitude de possibilités supplémentaires.
Mise e n place d'un système V o I P cas d e l '
I N P P | 49
o Le transfert d'appel vers un autre poste,
o Le message d'attente,
o La signalisation d'un double appel,
o La réception d'un double appel,
o La restriction d'appels ou le filtrage d'appels entrants (par
liste noire: préfixes ou numéros),
o L'affichage du numéro appelant,
o La présentation du nom de l'appelant,
o La restriction de la présentation d'identité de
l'appelant,
o Le répondeur vocal,
o Le répondeur vocal intellige (avec sélection
dans un menu annoncé),
o La messagerie vocale,
o La capture d'un appel qui est destiné à un autre
poste de l'entreprise (call pickup),
o La capture d'un appel qui est destiné à un
groupe de postes de l'entreprise (group call pickup),
o Le stationnement temporaire d'un appel afin de le reprendre
sur un autre poste (call park)
o La mise en conférence,
o Le rappel du dernier appelant,
o Le transfert sur occupation,
o Le transfert sur non réponse,
o Le transfert inconditionnel,
o Le rejet des appels anonymes,
o La redirection conditionnelle (entretien préalable avec
le destinataire du transfert),
o etc.
I.6 DIFFERENCE ENTRE VoIP ET ToIP
En matière de téléphonie sur IP, il faut
distinguer les différentes interprétations de ce concept. S'il
s'agit de communications entre PBX, on parle de "Voix sur IP". S'il s'agit de
communications entre abonnés, on parle de "Téléphonie sur
IP"
Qu'il s'agisse de communications de PC à PC, de PC
à téléphone, de téléphone à
téléphone ou encore de PABX à PABX, la dénomination
"Voix sur IP" est la plus souvent utilisée pour décrire ces
différentes formes de transmission de la voix au travers d'un
réseau à commutation de paquets IP.
La voix sur IP concerne la partie du coeur de réseau,
c'est-à-dire tous les équipements d'interconnexion permettant
à un poste d'en appeler un autre. La téléphonie sur IP
concerne le poste téléphonique.
Figure I.34 : Différence entre la VoIP et la
ToIP.
Mise e n place d'un système V o I P cas d e l '
I N P P | 50
I.7 LE PROCESSUS DE TRAITEMENT DE LA VOIX I.7.1 Principe
de fonctionnement
Nous parlerons ici comment la voix analogique de
l'émetteur subit-elle le traitement numérique pour atteindre le
récepteur en format analogique, tout commence par la conversion de la
voix analogique en numérique, puis la compression de la voix analogique
de l'émetteur, cette compression est faite grâce au norme de
compression variable selon les codecs utilisés, puis ensuite on peut
éventuellement supprimer les pauses de silences observées lors
d'une conversation.
Le signal obtenu est découpé en paquets, dans
chaque paquet on ajoute les entêtes propres au réseau (UDP,
RTP...) et en fin en IP, une fois que la voix subit la transformation en paquet
IP, ces paquets IP identifiés et numérotés peuvent
transiter sur n'importe quel réseau IP (ADSL, Ethernet, Satellite,
routeurs, switch, PC, Wifi...etc.,). La figure II.11 illustre ce processus
[9].
Figure I.35 : Processus de traitement de la Voix
analogique en paquet IP.
I.7.1.1 Acquisition du signal
C'est la première étape consistant
naturellement à capter la voix à l'aide d'un micro, peu importe
que cela soit un micro d'un téléphone IP ou
Téléphone mobile ou celui d'un casque lorsqu'on utilise un
ordinateur.
I.7.1.2 Numérisation
La voix passe alors dans un convertisseur pour le convertir
en numérique suivant le format PCM (Pulse Code
Modulation) qui réalise deux Tâches distinctes :
o L'échantillonnage du signal sonore,
c'est-à-dire un prélèvement périodique de ce
signal.
o La quantification, qui consiste à
affecter une valeur numérique (en binaire) à chaque
échantillon. Plus les échantillons sont codés sur un
nombre de bits important sous format, meilleure sera la qualité (on
parle de « résolution ») de la conversion.
Mise e n place d'un système V o I P cas d e l '
I N P P | 51
I.7.1.3 Compression
Le signal une fois numérisé peut être
traité par un DSP (Digital Signal Processor) qui va le compresser,
c'est-à-dire réduire la quantité d'informations (bits)
nécessaire pour l'exprimer. Plusieurs normes de compression et
décompression (Codecs) sont utilisées pour la voix. L'avantage de
la compression est de réduire la bande passante nécessaire pour
transmettre le signal.
I.7.1.4 Habillage des en-têtes
Les données « brutes » qui sortent du DSP
doivent encore être enrichies en informations avant d'être
converties en paquets de données à expédier sur le
réseau. Trois « couches » superposées sont
utilisées pour cet habillage :
o La couche IP :
La couche IP correspond à l'assemblage des
données en paquets. Chaque paquet Commence par un en-tête
indiquant le type de trafic concerné, ici c'est du trafic UDP.
o La couche UDP :
La deuxième couche, UDP, consiste à formater
très simplement les paquets. Si l'on restait à ce stade, leur
transmission serait non fiable : UDP ne garantit ni le bon acheminement des
paquets, ni leur ordre d'arrivée.
o La couche RTP (Real Time Protocol) / RTCP (Real Time
Control Protocol) :
Pour pallier l'absence de fiabilité d'UDP, un
formatage RTP est appliqué de surcroît aux paquets. Il consiste
à ajouter des entêtes d'horodatage et de synchronisation pour
s'assurer du réassemblage des paquets dans le bon ordre à la
réception. RTP est souvent renforcé par RTCP qui comporte, en
plus, des informations sur la qualité de la transmission et
l'identité des participants à la conversation.
I.7.1.5 Emission et transport
Les paquets sont acheminés depuis le point
d'émission pour atteindre le point de réception sans qu'un chemin
précis soit réservé pour leur transport. Ils vont
transiter sur le réseau (réseau local, réseau
étendu voire Internet) en fonction des ressources disponibles et arriver
à la destination dans un ordre indéterminé.
I.7.1.6 Réception
Lorsque les paquets arrivent à destination, il est
essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi
une dégradation de la voix se fera sentir.
I.7.1.7 Conversion numérique en
analogique
C'est l'étape inverse de la numérisation, veux
dire la voix qui était convertie sous forme numérique au format
PCM, subit la conversion inverse donc reprend l'état analogique.
o Le standard H.323 fournit, depuis son approbation en 1996, un
cadre pour les
communications audio, vidéo et de données sur les
réseaux IP. Il a été développé par l'ITU
Mise e n place d'un système V o I P cas d e l ' I
N P P | 52
I.7.1.8 Restitution
Dès lors, la voix peut être retranscrite par le
haut-parleur du casque, du combiné téléphonique ou de
l'ordinateur. Les réseaux TCP/IP sont des supports de circulation de
paquets IP contenant un en-tête (pour contrôler la communication)
et une charge utile pour transporter les données. Il existe plusieurs
protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et MGCP.
Les deux protocoles les plus utilisées actuellement dans les solutions
VoIP présentes sur le marché sont le H.323 et
le SIP.
I.7.2 Les différents Codecs et taux de
compression.
Les codecs sont des chipsets qui font office de
codeurs/décodeurs. Certains terminaux IP-PHONES n'acceptent qu'une
partie ou même un seul codec, tout dépend du modèle de
terminal et du constructeur. Les principaux taux de compression de la voix sont
les codecs officiels suivants :
Méthode de compression
(codec)
|
Débit en Kbit/s
|
G.711 PCM
|
64
|
G.726 AD PCM
|
32
|
G.728 LD CELP
|
16
|
G.729 CS ACELP
|
8
|
G.729 x 2 Encodings
|
8
|
G.729 x 3 Encodings
|
8
|
G.729a CS ACELP
|
8
|
G.723.1 MPMLQ
|
6.3
|
G.723.1 ACELP
|
5.3
|
G.722 (ITU-T)
|
48/56/64
|
G.722.1 (ITU-T)
|
24/32
|
G.722.2 (ITU-T)
|
6.6....23
|
GSM fr (ETSI)
|
13
|
GSM hr (ETSI)
|
5.6
|
GSM efr (ETSI)
|
13
|
|
Tableau I.3 Les Codecs Audio.
G.711 : Ce codec est le premier à
avoir été utilisé dans la VoIP. Même s'il existe
maintenant des codecs nettement plus intéressants, celui-ci continue
d'être implémenté dans les équipements à des
fins de compatibilité entre marques d'équipements
différentes.
I.8 LES PROTOCOLES UTILISES EN VoIP I.8.1
PROTOCOLES DE SIGNALISATION
I.8.1.1 PROTOCOLE H.323
I.8.1.1.1 Description générale du
protocole H.323
Mise e n place d'un système V o I P cas d e l '
I N P P | 53
(International Télécommunications Union) pour
les réseaux qui ne garantissent pas une qualité de service (QoS),
tels qu'IP IPX sur Ethernet, Fast Ethernet et Token Ring.
Il est présent dans plus de 30 produits et il concerne
le contrôle des appels, la gestion multimédia, la gestion de la
bande passante pour les conférences point-à-point et multipoints.
H.323 traite également de l'interfaçage entre le LAN et les
autres réseaux. Le protocole H.323 fait partie de la série H.32x
qui traite de la vidéoconférence au travers différents
réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN
(Integrated Service Data Network) et PSTN (Public Switched
Téléphone Network) I22].
o Plus qu'un protocole, H.323 crée une association de
plusieurs protocoles différents et qui peuvent être
regroupés en trois catégories : la signalisation, la
négociation de codec, et le transport de l'information. Les messages de
signalisation sont ceux envoyés pour demander la mise en relation de
deux clients, qui indique que la ligne est occupée ou que le
téléphone sonne, etc. En H.323, la signalisation s'appuie sur le
protocole RAS pour l'enregistrement et l'authentification, et le protocole
Q.931 pour l'initialisation et le contrôle d'appel
I22].
o La négociation est utilisée pour se mettre
d'accord sur la façon de coder les informations à
échanger. Il est important que les téléphones (ou
systèmes) utilisent un langage commun s'ils veulent se comprendre. Il
s'agit du codec le moins gourmand en bande passante ou de celui qui offre la
meilleure qualité. Il serait aussi préférable d'avoir
plusieurs alternatives de langages. Le protocole utilisé pour la
négociation de codec est le H.245 I22].
o Le transport de l'information s'appuie sur le protocole RTP
qui transporte la voix, la vidéo ou les données
numérisées par les codecs. Les messages RTCP peuvent être
utilisés pour le contrôle de la qualité, ou la
renégociation des codecs si, par exemple, la bande passante diminue. Une
communication H.323 se déroule en cinq phases : l'établissement
d'appel, l'échange de capacité et réservation
éventuelle de la bande passante à travers le protocole RSVP
(Ressource réservation Protocol), l'établissement de la
communication audio-visuelle, l'invocation éventuelle de services en
phase d'appel (par exemple, transfert d'appel, changement de bande passante,
etc.) et enfin la libération de l'appel.
I.8.1.1.2 Atouts et contraintes de la technologie H323.
I.8.1.1.2.1 les Avantages
o Gestion de la bande passante :
H.323 permet une bonne gestion de la bande passante en posant des limites au
flux audio/vidéo afin d'assurer le bon fonctionnement des applications
critiques sur le LAN. Chaque terminal H.323 peut procéder à
l'ajustement de la bande passante et la modification du débit en
fonction du comportement du réseau en temps réel (latence, perte
de paquets et gigue).
o Support Multipoint : H.323 permet
de faire des conférences multipoint via une structure centralisée
de type MCU (Multipoint Control Unit) ou en mode ad-hoc.
o Support Multicast : H.323 permet
également de faire des transmissions en multicast.
Mise e n place d'un système V o I P cas d e l '
I N P P | 54
o Interopérabilité :
H.323 permet aux utilisateurs de ne pas se préoccuper de la
manière dont se font les communications, les paramètres (les
codecs, le débit...) sont négociés de manière
transparente.
o Flexibilité : une
conférence H.323 peut inclure des terminaux
hétérogènes (studio de visioconférence, PC,
téléphones...) qui peuvent partager selon le cas, de la voix de
la vidéo et même des données grâce aux
spécifications T.120.
I.8.1.1.2.2 les Inconvénients
o La complexité de mise en oeuvre et les problèmes
d'architecture en ce qui concerne la convergence des services de
téléphonie et d'Internet, ainsi qu'un manque de modularité
et de souplesse.
o Comprend de nombreuses options susceptibles d'être
implémentées de façon différentes par les
constructeurs et donc de poser des problèmes
d'interopérabilité.
I.8.1.2 PROTOCOLE SIP
I.8.1.2.1 Description générale du
protocole SIP
Le protocole SIP est un protocole d'établissement de
sessions multimédia, conçu pour l'Internet. SIP est un protocole
client/serveur, sa fonction principale est l'établissement de session
entre deux ou plusieurs utilisateurs ou plus généralement entre
des systèmes possédant des adresses de type URI (Uniform Resource
Identifier). Le protocole SIP assure :
o La localisation des terminaux (usagers).
o Détermination de la disponibilité des
participants (accessibilité).
o Détermination de la capacité ou des
paramètres des terminaux.
o La gestion de l'établissement et le contrôle de
la session.
Passons maintenant à étudier Les principaux
types et formats du message SIP qui sont des réponses ou bien des
demandes (Des Requêtes SIP) :
o INVITE : Pour l'ouverture d'une session.
o MESSAGE : Défini dans la [RFC 3428], pour l'envoi de
messages instantanés.
o NOTIFY : Défini dans la [RFC 3265], pour l'envoie de
notifications d'évènements.
o OPTIONS : Permet d'obtenir les capacités du terminal
distant.
o PRACK : Défini dans la [RFC 3262], elle assure la
transmission fiable des réponses Provisoires (nécessaire pour
l'interfonctionnement avec le réseau mobile « GSM »
o REFER : Défini dans la [RFC 3515], elle permet le
transfert ou la redirection d'appels.
o SUBSCRIBE : Définie dans la [RFC 3265], pour recevoir
une notification d'événement.
o UPDATE : Définie dans la [RFC 3311], pour la mise
à jour des paramètres de la session (en cours de Dialogue).
o ACK : Pour confirmer la réponse finale (ex. 200
OK).
Mise e n place d'un système V o I P cas d e l ' I
N P P | 55
o BYE : Pour libérer l'appel.
o CANCEL : Pour annuler une requête
précédente.
o INFO : Définie dans la [RFC 2976], pour le transport
d'informations supplémentaires (ex. tonalités DTMF), ces
informations ne changent pas l'état général de l'appel.
Figure I.36 : Etablissement d'une communication via le
protocole SIP.
o Une requête INVITE de l'utilisateur au serveur. Le
proxy envoie un TRYING 100 pour arrêter les diffusions et rediriger la
demande à l'utilisateur poste2.
o L'utilisateur poste2 envoie une sonnerie 180 lorsque le
téléphone se met à sonner, et il est également
réacheminer par le mandataire à l'utilisateur.
o Enfin, le message 200 OK correspond à accepter le
processus (la réponse utilisateur B de conversation). La communication
est établie.
I.8.1.3 Comparaison entre H.323 et SIP
Le tableau ci-dessous présente la divergence qui
existe entre les deux protocoles de signalisation.
Tableau I.4 Comparaison entre H323 et SIP.
I.8.2 PROTOCOLES DE TRANSPORT
Il y a de nombreux protocoles de couches inférieures
à celle qui contient l'information voix parmi lesquels TCP (Transmission
Control Protocol), UDP (User Datagramme Protocol) et RTP (Real Time Protocol),
RTCP (Real Time Control Protocol).
Les applications temps réels comme la parole
numérique ou la visioconférence constitue un véritable
problème pour Internet. Qui dit application temps réel, dit
présence d'une
Mise e n place d'un système V o I P cas d e l ' I
N P P | 56
I.8.2.1 Protocole TCP
Le protocole TCP est un protocole de contrôle de
transmission, il fait partie de la couche transport du modèle OSI. Il
est orienté connexion, c'est à dire, il assure un circuit virtuel
entre les applications utilisateurs. Le protocole TCP établit un
mécanisme d'acquittement et de réémission de paquets
manquants.
Ainsi, lorsqu'un paquet se perd et ne parvient pas au
destinataire, TCP permet de prévenir l'expéditeur et lui
réclame de renvoyer les informations non parvenues. Il assure d'autre
part un contrôle de flux en gérant une fenêtre de congestion
qui module le débit d'émission des paquets. Il permet donc de
garantir une certaine fiabilité des transmissions. TCP assure un service
fiable et est orienté connexion, cependant il ne convient pas à
des applications temps réel à cause des longs délais
engendrés par le mécanisme d'acquittement et de
retransmission.
I.8.2.2 Protocole UDP
Le protocole de data gramme utilisateur (UDP) est le
protocole de transport sans confirmation. UDP est un protocole simple qui
permet aux applications d'échanger des data grammes sans accusé
de réception ni remise garantie. Le traitement des erreurs et la
retransmission doivent être effectués par d'autres Protocoles. UDP
n'utilise ni fenêtrage, ni accusés de réception, il ne
séquence pas les messages, et ne met en place aucun contrôle de
flux. Par conséquent, la fiabilité doit être assurée
par les protocoles de couche application. Les messages UDP peuvent être
perdus, dupliqués, remis hors séquence ou arriver trop tôt
pour être traiter lors de leurs réceptions
[22].
UDP est un protocole particulièrement simple
conçu pour des applications qui n'ont pas à assembler des
séquences de segments. Son avantage est un temps d'exécution
court qui permet de tenir compte des contraintes de temps réel ou de
limitation d'espace mémoire sur un processeur, contraintes qui ne
permettent pas l'implémentation de protocoles beaucoup plus lourds comme
TCP. Dans des applications temps réel, UDP est le plus approprié,
cependant il présente des faiblesses dues au manque de fiabilité.
Des protocoles de transport et de contrôle temps réel sont
utilisés au-dessus du protocole UDP pour remédier à ses
faiblesses et assurer sa fiabilité. Ces protocoles sont RTP et RTCP et
sont détaillés dans le paragraphe suivant
[26].
I.8.2.3 Protocole RTP
I.8.2.3.1 Description de RTP
RTP (Real time Transport Protocol), standardisé en
1996, est un protocole qui a été développé par
l'IETF afin de faciliter le transport temps réel de bout en bout des
flots données audio et vidéo sur les réseaux IP, c'est
à dire sur les réseaux de paquets. RTP est un protocole qui se
situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait
généralement au-dessus d'UDP ce qui permet d'atteindre plus
facilement le temps réel [22].
Mise e n place d'un système V o I P cas d e l '
I N P P | 57
certaine qualité de service (QoS) que RTP ne garantit
pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole
qui se trouve dans un environnement multipoint, donc on peut dire que RTP
possède à sa charge, la gestion du temps réel, mais aussi
l'administration de la session multipoint [22].
I.8.2.3.2 Les fonctions de RTP
Le protocole RTP a pour but d'organiser les paquets à
l'entrée du réseau et de les contrôler à la sortie.
Ceci de façon à reformer les flux avec ses
caractéristiques de départ. RTP est un protocole de bout en bout,
volontairement incomplet et malléable pour s'adapter aux besoins des
applications. Il sera intégré dans le noyau de l'application. Il
laisse la responsabilité du contrôle aux équipements
d'extrémité. Il est aussi un protocole adapté aux
applications présentant des propriétés temps réel.
Il permet ainsi de [22]:
o Mettre en place un séquencement des paquets par une
numérotation et ce afin de permettre ainsi la détection des
paquets perdus. Ceci est un point primordial dans la reconstitution des
données. Mais il faut savoir quand même que la perte d'un paquet
n'est pas un gros problème si les paquets ne sont pas perdus en trop
grands nombres. Cependant il est très important de savoir quel est le
paquet qui a été perdu afin de pouvoir pallier à cette
perte.
o Identifier le contenu des données pour leurs
associer un transport sécurisé et reconstituer la base de temps
des flux (horodatage des paquets : possibilité de resynchronisation des
flux par le récepteur).
o L'identification de la source c'est à dire
l'identification de l'expéditeur du paquet. Dans un multicast
l'identité de la source doit être connue et
déterminée.
o Transporter les applications audio et vidéo dans des
trames (avec des dimensions qui sont dépendantes des codecs qui
effectuent la numérisation). Ces trames sont incluses dans des paquets
afin d'être transportées et doivent, de ce fait, être
récupérées facilement au moment de la phase de
segmentation des paquets afin que l'application soit décodée
correctement.
I.8.2.3.3 Avantages et inconvénients de
RTP
Le protocole RTP permet de reconstituer la base de temps des
différents flux multimédia (audio, vidéo, etc.); de
détecter les pertes de paquets; et d'identifier le contenu des paquets
pour leur transmission sécurisée. Par contre, il ne permet pas de
réserver des ressources dans le réseau ou d'apporter une
fiabilité dans le réseau. Ainsi il ne garantit pas le
délai de livraison.
I.8.2.4 Protocole RTCP
I.8.2.4.1 Description de RTCP
Le protocole RTCP est fondé sur la transmission
périodique de paquets de contrôle à tous les participants
d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage
des paquets de données RTP et des paquets de contrôle RTCP. Le
protocole
Mise e n place d'un système V o I P cas d e l '
I N P P | 58
RTP utilise le protocole RTCP, Real-time Transport Control
Protocol, qui transporte les informations supplémentaires suivantes pour
la gestion de la session.
Les récepteurs utilisent RTCP pour renvoyer vers les
émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de
paquets perdus, le paramètre indiquant la variance d'une distribution
(plus communément appelé la gigue : c'est à dire les
paquets qui arrivent régulièrement ou
irrégulièrement) et le délai aller-retour.
Ces informations permettent à la source de s'adapter,
par exemple, de modifier
le niveau de compression pour maintenir une QoS. Parmi les
principales fonctions qu'offre le protocole RTCP sont les suivants :
o Une synchronisation supplémentaire entre les
médias : Les applications multimédias sont souvent
transportées par des flots distincts. Par exemple, la voix, l'image ou
même des applications numérisées sur plusieurs niveaux
hiérarchiques peuvent voir les flots gérés et suivre des
chemins différents.
o L'identification des participants à une session : en
effet, les paquets RTCP contiennent des informations d'adresses, comme
l'adresse d'un message électronique, un numéro de
téléphone ou le nom d'un participant à une
conférence téléphonique.
o Le contrôle de la session : en effet le protocole
RTCP permet aux participants d'indiquer leur départ d'une
conférence téléphonique (paquet Bye de RTCP) ou simplement
de fournir une indication sur leur comportement.
Le protocole RTCP demande aux participants de la session
d'envoyer périodiquement les informations citées ci-dessus. La
périodicité est calculée en fonction du nombre de
participants de l'application. On peut dire que les paquets RTP ne transportent
que les données des utilisateurs. Tandis que les paquets RTCP ne
transportent en temps réel, que de la supervision. On peut
détailler les paquets de supervision en 5 types:
o SR (Sender Report) : Ce rapport regroupe des statistiques
concernant la transmission (pourcentage de perte, nombre cumulé de
paquets perdus, variation de délai (gigue), etc.). Ces rapports sont
issus d'émetteurs actifs d'une session.
o RR (Receiver Report) : Ensemble de statistiques portant sur
la communication entre les participants. Ces rapports sont issus des
récepteurs d'une session.
o SDES (Source Description) : Carte de visite de la source
(nom, e-mail, localisation).
o BYE : Message de fin de participation à une
session.
o APP : Fonctions spécifiques à une
application.
I.8.2.4.2 Le point fort et limite de RTCP
Le protocole de RTCP est adapté pour la transmission de
données temps réel. Il permet d'effectuer un contrôle
permanant sur une session et ces participants. Par contre il
Mise e n place d'un système V o I P cas d e l ' I
N P P | 59
fonctionne en stratégie bout à bout. Et il ne
peut pas contrôler l'élément principal de la communication
« le réseau ».
I.9 LES ATTAQUES QUE PEUX CONNAITRE LA VoIP I.9.1
Introduction
Un principe de la vie l'exprime même que tout ce qui
brille n'est pas de l'or, la VoIP peux avoir 99,9%
d'avantages, elle a aussi des points très désavantageux,
notamment les attaques que cette technologie peut connaitre, lorsqu'un
système est piraté on oublie même tous ses avantages
donnés. Et cela devient amère. Ce point nous montrera certaines
attaques que la VoIP peux connaitre en Software ou Hardware.
Ses attaques peuvent intervenir au niveau spécifique
des réseaux IP ou la VoIP proprement
dite. Celle-ci présente un nombre de vulnérabilités en
terme : de protocole, de
logiciel, de système
d'exploitation, d'infrastructure physique
et d'erreur humaine. Il convient
d'étudier avec précaution ses vulnérabilités dans
le but d'établir une protection efficace contre les attaques. Pour faire
face à ces attaques, la sécurité du réseau VoIP
doit s'appuient sur deux types de sécurités :
- La sécurité traditionnelle des réseaux
informatiques (Firewall, IPS, IDS, Antivirus etc.)
- La sécurité spécifique VoIP.
A. Attaques sur le protocole
Les types d'attaques les plus fréquentes contre un system
VoIP sont :
1. Sniffing :
Un renfilage (Sniffing) peut avoir comme conséquence
un vol d'identité et la révélation d'informations
confidentielles. Il permet également aux utilisateurs malveillants
perfectionnés de rassembler des informations sur les systèmes
VoIP.
2. Suivie des appels :
Appelé aussi Call tracking, cette attaque cible les
terminaux (soft/hard phone). Elle a pour but de connaître qui est en
train de communiquer et quelle est la période de la communication.
L'attaquant doit récupérer les messages INVITE et BYE en
écoutant le réseau et peut ainsi savoir qui communique, à
quelle heure, et pendant combien de temps. Pour réaliser cette attaque,
L'attaquant doit être capable d'écouter le réseau et
récupérer les messages INVITE et BYE.
3. Injection de paquet RTP :
Cette attaque a pour but de perturber une communication en
cours. L'attaquant devra tout d'abord écouter un flux RTP de l'appelant
vers l'appelé, analyser son contenu et générer un paquet
RTP contenant un en-tête similaire mais avec un plus grand numéro
de séquence et timestamps afin que ce paquet soit reproduit avant les
autres paquets (s'ils sont vraiment reproduits) [10].
Ainsi la communication sera perturbée et l'appel ne
pourra pas se dérouler correctement. Pour réaliser cette attaque,
l'attaquant doit être capable d'écouter le réseau afin de
repérer une communication et ainsi repérer les timestamps des
paquets RTP. Il doit aussi être capable d'insérer des messages RTP
qu'il a généré ayant un timestamp modifié.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 60
Nous pourrons citer d'autres attaques comme :
- Détournement d'appel (Call Hijacking)
;
- L'écoute clandestine L'eavesdropping
;
- Inondation du serveur Proxy (SIP) ;
- Détournement d'appel à l'aide du serveur
registrar (SIP).
B. Les vulnérabilités de
l'infrastructure
Une infrastructure VoIP est composée de
téléphones IP, Gateway, serveurs. Ces derniers tournant sur un
système d'exploitation, est accessible via le réseau comme
n'importe quel ordinateur et comportent un processeur qui exécute des
logiciels qui peuvent être attaqués ou employés en tant que
points de lancement d'une attaque plus profonde.
1. Faiblesses de configuration des dispositifs
VoIP
Si les services accessibles ne sont pas configurés
avec un mot de passe, un attaquant peut acquérir un accès non
autorisé à ce dispositif. Les services SNMP (Simple Network
Management Protocol) offerts par ces dispositifs peuvent être
vulnérables aux attaques de reconnaissance ou attaques d'overflow.
Plusieurs dispositifs de la VoIP sont configurés pour
télécharger périodiquement un fichier de configuration
depuis un serveur par TFTP ou d'autres mécanismes. Un attaquant peut
potentiellement détourner ou mystifier cette connexion et tromper le
dispositif qui va télécharger un fichier de configuration
malveillant à la place du véritable fichier
[10].
2. Les téléphones IP
Un pirate peut compromettre un dispositif de
téléphonie sur IP, par exemple un téléphone IP, un
Soft phone et autres programmes ou matériels clients.
Généralement, il obtient les privilèges qui lui permettent
de commander complètement la fonctionnalité du dispositif.
Compromettre un point final (téléphone IP) peut
être fait à distance ou par un accès physique au
dispositif. Le pirate pourrait modifier les aspects opérationnels d'un
tel dispositif : La pile du système d'exploitation peut être
changée. Ainsi la présence de l'attaquant ne sera pas
remarquée. Aussi un firmware modifié de manière
malveillante peut être téléchargé et
installé.
3. Les serveurs :
Un pirate peut viser les serveurs qui fournissent le
réseau de téléphonie sur IP. Compromettre une telle
entité mettra généralement en péril tout le
réseau de téléphonie dont le serveur fait partie. Par
exemple, si un serveur de signalisation est compromis, un attaquant peut
contrôler totalement l'information de signalisation pour
différents appels. Ces informations sont routées à travers
le serveur compromis [10].
Mise e n place d'un système V o I P cas d e l ' I
N P P | 61
Avoir le contrôle de l'information de signalisation
permet à un attaquant de changer n'importe quel paramètre relatif
à l'appel. Si un serveur de téléphonie IP est
installé sur un système d'exploitation, il peut être une
cible pour les virus, les vers, ou n'importe quel code malveillant.
4. Vulnérabilités du système
d'exploitation :
Ces vulnérabilités sont pour la plupart
relatives au manque de sécurité lors de la phase initiale de
développement du système d'exploitation et ne sont
découvertes qu'après le lancement du produit. Une des principales
vulnérabilités des systèmes d'exploitation est le buffer
over flow. Il permet à un attaquant de prendre le contrôle partiel
ou complet de la machine.
Les dispositifs de la VoIP tels que les
téléphones IP, Call Managers, Gateway et les serveurs proxy,
héritent les mêmes vulnérabilités du système
d'exploitation ou du firmware sur lequel ils tournent. Il existe une centaine
de vulnérabilités exploitables à distance sur Windows et
même sur Linux. Un grand nombre de ces exploits sont disponibles
librement et prêts à être téléchargés
sur l'Internet. Peu importe comment, une application de la VoIP s'avère
être sûre, celle-ci devient menacé si le système
d'exploitation sur lequel elle tourne est compromis.
5. Autres attaques
A. Appel Spam
-+ Cette attaque a pour but de jouer un message
préenregistré à la personne décrochant le
Combiné.
-+ Ce type de spam est défini comme étant une
série d'essais d'initiation de session (par ex. des requêtes
INVITE), essayant d'établir une session de communication vocale.
-+ Quand l'appelant décroche le combiné,
l'attaquant (spammeur) relaie son message à travers le media temps
réel.
B. Contrefaçon des requêtes
Cette attaque a pour but de modifier l'identité de
l'expéditeur d'un message afin de faire croire au destinataire d'un
appel qu'il parle à un utilisateur légitime alors qu'en fait il
parle au pirate.
-+ Le Pirate va tout d'abord écouter le réseau
afin de récupérer un message de requête soit du type
REGISTER, soit du type INVITE et modifie certains champs contenus dans
l'en-tête avant
D'envoyer ce faux message de requête.
-+ L'appelé pense qu'il parle à un utilisateur
spécifique alors qu'en fait il parle au pirate
-+ Ainsi, la victime ne pourra plus enregistrer son
téléphone comme étant une adresse de contact Convenable et
tous les appels pour la victime seront redirigés vers le pirate.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 62
I.10 LES MESURES SECURITAIRES FACE AUX
ATTAQUES
Lorsqu'on sait qu'on est menacé, on doit chercher un moyen
pour sécuriser, la VoIP a plusieurs attaques dans tous les niveaux, et
les scientifiques ont aussi développés des mesures
sécuritaires à tous les niveaux.
Ce point nous fera voir certains moyens de défense qui
permettrons de sécuriser le système VoIP
implémenté, nous citerons :
1. L'authentification
L'une de méthode les plus importantes pour anticiper
une attaque sur un système de téléphonie est de
déterminer clairement l'identité des périphériques
ou des personnes participant à la conversation. Plusieurs solutions
simples sont mises en oeuvre pour cela, il est recommandé d'utiliser des
mots de passe complexes lors de la configuration des clients SIP ; en effet, il
faut savoir que certains hackers développent des robots en charge de
sonder les réseaux informatiques et dès que l'un d'entre eux
réponds au protocole SIP, un algorithme sophistiqué est
engagé et teste toutes les combinaisons possibles de mots de passe.
Ainsi, il faut éviter [10].
o Les mots de passes trop courts
o Les suites numériques (123456) ou alphabétiques
(abcd)
o Les suites logiques tels prénoms ou dates
o Un mot de passe unique pour toutes les extensions SIP
o Un mot de passe similaire pour le système linux, la
base de données MySQL et Asterisk On ne saurait trop recommander un mot
de passe complètement aléatoire de 8 caractères au
minimum, faisant intervenir une combinaison de caractères
spéciaux, lettres majuscules, lettres minuscules, chiffres non suivis. A
proscrire, l'utilisation de 1 et de l (L minuscule) ainsi que de 0
(zéro) et O de Oscar. La confidentialité des mots de passes est
primordiale : lors de la configuration des téléphones ou des soft
phones sur site, il est impératif d'être discret au moment de la
saisie des mots de passe, et bien entendu de ne pas les communiquer aux
utilisateurs.
2. Sécurisation de l'application
Plusieurs méthodes peuvent être
appliquées pour sécuriser l'application, ces méthodes
varient selon le type d'application (serveur ou client). Pour sécuriser
le serveur il faut :
o L'utilisation d'une version stable, Il est bien connu que
toute application non stable contient surement des erreurs et des
vulnérabilités. Pour minimiser les risques, il est
impératif d'utiliser une version stable.
o Tester les mises à jour des softwares dans un
laboratoire de test. Il est très important de tester toute mise à
jour de l'application dans un laboratoire de test avant de les appliquer sur le
système en production
o Ne pas tester les correctifs sur le serveur
lui-même
o Ne pas utiliser la configuration par défaut qui sert
juste à établir des appels. Elle ne contient aucune protection
contre les attaques.
Pour un serveur VoIP, il est important d'implémenter
les ACL pour sécuriser le serveur en limitant l'accès à
des personnes indésirables. Par exemple, seuls les agents
enregistrés
Mise e n place d'un système V o I P cas d e l ' I
N P P | 63
3. Sécurisation du système
d'exploitation
Il est très important de sécuriser le
système sur lequel est implémenté le serveur de VoIP. En
effet, si le système est compromis, l'attaque peut se propager sur
l'application serveur. Celle-ci risque d'affecter les fichiers de configuration
contenant des informations sur les clients enregistrés. Il y a plusieurs
mesures de sécurités à prendre pour protéger le
système d'exploitation :
o Utiliser un système d'exploitation stable. Les
nouvelles versions toujours contiennent des bugs et des failles qui doivent
être corrigés et maîtrisés avant.
o Mettre à jour le système d'exploitation en
installant les correctifs de sécurité recommandé pour la
sécurité.
o Ne pas mettre des mots de passe simple et robuste. Ils sont
fondamentaux contre les intrusions. Et ils ne doivent pas être des dates
de naissances, des noms, ou des numéros de téléphones. Un
mot de passe doit être assez long et former d'une combinaison de lettre,
de chiffres et ponctuations.
o Ne pas exécuter le serveur VoIP avec un utilisateur
privilège. Si un utilisateur malveillant arrive à accéder
au système via une exploitation de vulnérabilité sur le
serveur VoIP, il héritera tous les privilèges de cet
utilisateur.
o Asterisk in CHROOT : empêcher le serveur VoIP d'avoir
une visibilité complète de l'arborescence du disque, en
l'exécutant dans un environnement sécurisé qui
l'empêche d'interagir librement avec le système.
o Installer seulement les composants nécessaires :
pour limiter les menaces sur le système d'exploitation. Il vaut mieux
installer sur la machine le système d'exploitation et le serveur.
o Supprimer tous programmes, logiciels ou des choses qui
n'ont pas d'importance et qui peuvent être une cible d'attaque pour
accéder au système.
o Renforcer la sécurité du système
d'exploitation en installant des patches qui permettent de renforcer la
sécurité générale du noyau. On peut aussi utiliser
les pare feu ou/et les ACL pour limiter l'accès à des personnes
bien déterminé et fermer les ports inutiles et ne laisser que les
ports utilisés (5060, 5061, 4569).
Le pare feu (firewall) est un software ou hardware qui a pour
fonction de sécuriser un réseau ou un ordinateur contre les
intrusions venant d'autres machines. Le pare feu utilise le système de
filtrage de paquet après analyse de l'entête des paquets IP qui
s'échange entre les machines. On aura besoin d'ACL pour donner des
droits à des personnes bien déterminés selon leurs besoins
et leurs autorités.
Mise e n place d'un système V o I P cas d e l '
I N P P | 64
peuvent envoyer des requêtes au serveur. La liste de
contrôle d'accès peut être installée en réseau
sur les pare feu ou les routeurs, mais aussi ils existent dans les
systèmes d'exploitation.
4. Autres mesures sécuritaires
A. Verrouillage de la configuration (hard phone/soft
phone)
o Une fois le hard phone/soft phone configuré, il est
important de verrouiller par mot de passe sa configuration afin
d'empêcher qu'un utilisateur ne puisse modifier les paramètres
(désactiver l'authentification).
o De plus, des mesures organisationnelles devraient
être prises de manière à interdire aux employés
toute modification de la configuration des équipements de
l'infrastructure VoIP.
I.11 CONCLUSION
Ce chapitre nous a montré dans le gros la technologie
VoIP, ce qu'il faut retenir c'est que lors de l'installation de cette
technologie vous devez avoir la bonne mise en place de la
sécurité, car la technologie est vraiment menacée par les
attaques.
Un projet de voix sur IP est complexe, car il n'existe pas de
solution générique, et une étude au cas par cas s'impose
avant la mise en oeuvre de cette technologie. Le facteur sécurité
doit être pris en compte avant même la phase de conception en
posant les bonnes questions aux vendeurs que vous êtes en train de
sélectionner.
Mise e n place d'un système V o I P cas d e l '
I N P P | 65
CHAPITRE II. ETUDE PREALABLE DE L'INPP
Pour rédiger ce Chapitre nous avons consultés les
ouvrages ci-après :
[ 5] [ 27 ] [ 28 ]
II.1 présentation de l'institut national de
préparation professionnelle (INPP). II.1.1 Historique
L'INPP fut créer en 1964 pour le but de renforcer les
capacités des cadres des entreprises et services uniquement, les
activités ont commencé dans la province de Kinshasa à
1966, en 1969 début des activités à Bas-Congo, en 1971
à Lubumbashi, en 1973 à Kisangani, en 1981 à Kikwit, en
1991 les activités démarrent à Kananga, en 2002 à
Mbuji-Mayi et Goma.
II.1.2 Localisation Géographique.
L'INPP est une Institution étatique de
référence de la formation professionnelle en République
Démocratique du Congo dont la direction générale est
implantée à la 6ième rue Limete, Quartier industriel dans
la commune de Limete, Ville de Kinshasa.
II.1.3 STATUT JURIDIQUE
Crée au lendemain de l'accession de notre pays
à sa souveraineté internationale par l'ordonnance n° 206 du
29 juin 1964, il est doté d'une personnalité juridique et d'une
autonomie financière. Le décret n° 09/55 du 3
décembre 2009 lui confère les statuts d'un établissement
public. Son siège social est établi à Kinshasa.
II.1.4 Missions
L'INPP est chargé de la qualification professionnelle
de la population active dans le territoire national ainsi que de la promotion,
de la création, de la mise en application des moyens existants ou
nouveaux et de la coordination de leur fonctionnement. Il a pour missions :
o De collaborer à la promotion, à la
création et à la mise en application des moyens existants ou
nouveaux, nécessaires pour la qualification professionnelle de la
population active de la République Démocratique du Congo ;
o D'assurer le perfectionnement, l'employabilité,
l'amélioration des compétences et la promotion professionnelle
des travailleurs adultes, d'apprentis sans emploi, la préparation
professionnelle des bénéficiaires d'une culture
générale de base, l'adaptation professionnelle de ceux ayant
reçu une formation technique ou professionnelle de type scolaire ;
o Assister les ministères ayant l'enseignement dans
leurs attributions et coopérer avec eux pour assurer l'harmonisation
entre l'enseignement dispensé et les exigences quantitatives et
qualitatives de l'emploi, en tenant compte des tendances du marché de
l'emploi et de l'économie en vue d'assurer l'employabilité
optimale de la jeunesse congolaise ;
Mise e n place d'un système V o I P cas d e l '
I N P P | 66
o Rassembler et distribuer toutes les informations utiles sur
l'offre de formation par profession ;
o Fournir les supports techniques pour l'élaboration
et l'exécution de la politique nationale en matière de formation
professionnelle ;
o Tenir constamment les moyens spécifiques de
formation professionnelle à la disposition des entreprises, des services
publics, des groupements de petites entreprises et des organisations de
producteurs individuels ;
o Faciliter la conversion de la qualification professionnelle
des travailleurs devant changer de profession ou de métier et la
réadaptation professionnelle des travailleurs frappés
d'incapacités professionnelles ;
o Créer et maintenir la coopération entre tous
les organismes s'occupant de la formation technique et professionnelle pour
l'établissement et la distribution de toutes les informations utiles sur
les possibilités de formation pour chaque profession ;
o Donner son avis au Ministère ayant dans ses
attributions l'emploi et le Travail sur la durée et les programmes
détaillés de la formation pour chaque profession ;
o Proposer au Ministère ayant l'Emploi et le Travail
dans ses attributions la liste des professions pouvant donner lieu à
l'apprentissage, la prolongation de la durée d'apprentissage ;
o Certifier les compétences et le contrôle de la
qualité et de l'efficacité de la formation donnée dans Les
centres de formation tant public que privé ;
o Contrôler les épreuves de capacités
professionnelles à la fin de l'apprentissage, de la formation
accélérée ou du perfectionnement ;
o Assurer la formation des formateurs dans les centres de
formation des entreprises et donner l'avis technique avant tout agrément
du centre de formation public et privé ;
o Assister le Ministère ayant l'Emploi et le Travail
dans ses attributions à l'élaboration de la classification
générale des emplois et la monographie des métiers.
II.1.5 SITES D'EXPANSIONS
En voici la structure opérationnelle de l'INPP :
La Direction générale est implantée
à la ville province de Kinshasa, hormis la Direction
générale l'INPP a plusieurs extensions dans l'étendue de
la RDC, ses extensions sont implémentées au niveau des provinces
et sont considérées comme des Directions Provinciales :
o Kinshasa / Limeté 11ème Rue pour la
ville province de Kinshasa
o Boma dans la province du Bas- Congo
o Lubumbashi pour la province de Katanga
o Kisangani pour la province Orientale
Mise e n place d'un système V o I P cas d e l '
I N P P | 67
o Bukavu pour la province du Sud - Kivu
o Mbuji Mayi pour la province du Kasaï Orientale
o Goma pour la province du Nord-Kivu.
L'INPP dispose aussi des antennes pour les provinces qui n'ont
pas une Direction proprement dite, voici quelques antennes implantées
:
o Mbandaka pour la province de l'Equateur
o Kikwit pour la province de Bandundu
o Kananga pour la province du Kasaï occidental
o Butembo pour la province du Nord Kivu
L'INPP a certains bureaux des liaisons pour certaines Provinces
en savoir :
o Likasi, Kolwezi, Kalemie et Kamina pour la Direction
Provinciale de Katanga ;
o Matadi, Mbanza-Ngungu et Mwanda pour la Direction Provinciale
du Bas- Congo ;
o Isiro et Ituri pour la Direction Provinciale de la province
Orientale ;
o Gemena pour l'Antenne de l'Equateur ;
o Uvira pour la Direction Provinciale du Sud - Kivu ;
o Beni et Butembo la Direction Provinciale du Nord - Kivu.
L'INPP dispose encore :
o Une Ecole Supérieure de Formation des Cadres (ESFORCA)
à Kinshasa ;
o Un Centre de Formation et de Contrôle Technique
Automobile (CFCTA) à Kinshasa ;
o Un Centre de Prévention des Risques Professionnels
à Kinshasa.
II.1.6 PATRIMOINE
Le patrimoine de l'INPP est constitué :
- de tous les biens, droits et obligations qui lui sont reconnus
;
- des équipements, matériels et autres biens
acquis dans le cadre de l'exécution de sa mission. Il pourra
s'accroître des apports ultérieurs que l'Etat pourra lui
consentir.
II.1.7 RESSOURCES
Les ressources de l'INPP sont constituées notamment :
o Des subventions annuelles de l'Etat ;
o d'une cotisation mensuelle des employeurs proportionnelle
à la somme mensuelle des salaires versés par eux à leur
personnel au cours du mois précédent (1(X)) ;
o Des intérêts moratoires calculés au taux
de 5% l'an sur les versements des cotisations administratifs ;
o Des produits d'exploitation notamment la fourniture du
matériel didactique, les travaux de
classification des emplois, les tests d'orientation et de
sélection professionnelle pour l'embauche et la délivrance des
documents administratifs ;
o Des apports des partenaires ;
Mise e n place d'un système V o I P cas d e l '
I N P P | 68
o Dons, legs et libéralités ;
o Toutes les autres ressources attribuées à
l'Institut par un texte légal ou réglementaire.
Son budget annuel est d'environ 8 millions d'euros par an
(années 2008 et 2009). 85 % du budget proviennent des cotisations des
entreprises. Près de 70% des ressources de l'INPP sont consacrées
à la rémunération du personnel soit, environ 700 personnes
à l'échelle nationale dont près de 400 formateurs. La part
consacrée à l'investissement est faible.
II.1.8 RESSOURCES HUMAINES
Le personnel de l'INPP est régi par le code du travail
et ses mesures d'applications ainsi que par sa convention collective. Il
s'élève 786 agents et cadres au 31 décembre 2010. Le
personnel enseignant/formateur de l'INPP est un personnel vieillissant. L'INPP
travaille actuellement à un renouvellement de ses effectifs à
travers le recrutement de nouveaux formateurs, la formation de ces formateurs
et un transfert de compétences des plus anciens aux plus jeunes.
II.1.9 STRUCTURES ORGANIQUES
Les structures organiques de l'Institut sont les suivants :
1. Le conseil d'administration
Il est l'organe de conception, d'orientation, de
contrôle et de décision de l'Institut. Il est composé de
cinq membres suivants :
o Deux représentants de l'Etat ;
o Un représentant des organisations professionnelles des
employeurs ;
o Un représentant des organisations professionnelles des
travailleurs ;
o Le Directeur Général de l'Institut.
2. La Direction
Générale
Elle assurée par le Directeur Général
assisté d'un Directeur Général Adjoint.
3. Le collège des commissaires aux
comptes
Elle assure le contrôle des opérations
financières de l'Institut.
II.1.10 TYPE DE FORMATIONS ORGANISEES
SERVICE FILIERES DUREES
Electronique
Audio radio!Vidéofréquence 4 mois
Technique Cellulaire 2 Mois
Télécommunication 4 Mois
Maintenance des micro-ordinateurs 3 Mois
Prise de vue 2Mois
Montage vidéo 2 Mois
Domotique (Vidéo surveillance) 2 Mois
Montage des amplificateurs audio et enceintes Acoustique 4
Moisa
Pilotage de Drone civil 1 Mois
Animation et présentation des émissions TV! Radio
3Mois
Electricité Industrielle 6Mois
Electricité Electricité de bâtiment 4Mois
Bobinage 3Mois
Energies Renouvelables Energie Solaire (Photovoltaïque)
3Mois
Mise e n place d'un système V o I P cas d e l ' I
N P P | 69
Efficacité Energétique du Bâtiment
2Mois
Froid et Climatisation Froid Commercial et Industriel 6Mois
Climatisation Centrale 4Mois
Initiation à Moteur à Essence 8Mois
Initiation à Moteur Diesel 8Mois
Moteur Diesel Spécial 3Mois
Injection électronique d'essence 4Mois
Mécanique Automobile Electricité Automobile
6Mois
Révision matérielle d'injection 3Mois
Réparation et entretien de groupe
électrogène 7Mois
Conduite Automobile 3Mois
Climatisation automobile 3Mois
Mécanique Générale Tournage 6Mois
Ajustage 6mois
Fraisage 6Mois
Tôlerie soudure Ajustage-soudage 4Mois
Plomberie sanitaire 3Mois
Menuiserie en aluminium 3Mois
Esthétique et coiffure 3Mois
Coupe et Couture 4Mois
CCEC Modélisme 3Mois
Décoration intérieur 2Mois
Maintenance de machine à coudre 2Mois
Inspecteur de protection Industrielle 1Mois
Officier de Police Judiciaire 4Mois
Logistique des approvisionnements 2Mois
Gestion de projets 2mois
CFPRP Maintenance des systèmes de Détection
d'Incendie 4Mois
Entrepreneuriat 1Mois
Prévision et lutte anti Incendie 1Mois
Secourisme industriel 1Mois
MS Project 1Mois
Passation du marché 2Mois
Langues Français 6Mois
Anglais Informatique 2Mois
Anglais de communication 4Mois
Business English 2Mois
Etude de traduction et interprétation 4Mois
Portugais 4Mois
Hôtellerie et Restauration Restauration 4Mois
Pâtisserie 4Mois
Cuisine 4Mois
Hébergement 3Mois
Accueil et protocole 3Mois
Bâtiment et Génie Civil
|
Métré et devis de bâtiment 6Mois
Cartographie Numérique (SIG) 3Mois
Maçonnerie 6Mois
Menuiserie et ébénisterie 6Mois
Perspective et maquette 6Mois
Dessin de bâtiment 6Mois
Carrelage 6Mois
Peinture 4Mois
Topographie 6Mois
Calcul des structures 6Mois
Robbobat 3Mois
Dessin Assisté par Ordinateur (DAO) 3Mois
Conducteur des travaux 4Mois
Bureautique Word 1Mois
Bureautique Excel 1Mois
|
Mise e n place d'un système V o I P cas d e l ' I
N P P | 70
Informatique
|
Powerpoint 1Mois
Tablette et Smartphone 1Mois
Académie Cisco 9Mois
Administration Systèmes 2mois
Administration Base des sonnées 2Mois
Développement des Logiciels 2Mois
Webmaster 2mois
Infographie 2Mois
|
Tableau II.1 : Listes des formations
L'INPP adopte donc une stratégie polyvalente
fondée sur le renforcement de ses capacités à former dans
tous les domaines, à la fois en matière de formation initiale et
de formation continue. Il intervient dans les domaines suivants :
mécanique générale, chaudronnerie, tôlerie, soudure,
mécanique automobile, entretiens et réparation des engins
agricoles, froid et climatisation, électronique,
électricité, bâtiment et génie civil,
comptabilité, secrétariat, commerce et administration, gestion
des PME, techniques de maniement, d'utilisation, d'étalonnage des tests
psychotechniques, contrôle technique automobile, bureautique, maintenance
des ordinateurs, prévention des risques professionnels, conduite
automobile, hôtellerie-restauration.
Il organise la formation modulaire et la formation
académique :
? La formation modulaire est orientée
vers les métiers de base. Ses programmes de formation sont
élaborés sur mesure après des études
préalables. Ils tendent actuellement vers une pédagogie
d'intégration avec la mise en place d'une approche qui construit les
apprentissages étape par étape pour permettre aux apprenants de
faire face à n'importe quelle situation de la vie courante. C'est
l'heure de l'approche par compétence qui se démarque de la PPO ou
de la pédagogie par objectifs qui ne cessent de découper les
apprentissages complexes, des objectifs distincts à atteindre par les
apprenants.
? La formation académique concerne le
niveau supérieur et est régis par les normes de l'enseignement
supérieur et universitaire. Elle organise les options suivantes : le
secrétariat de Direction, l'informatique de gestion et les sciences
commerciales et financières.
II.2 ETUDE DU RESEAU EXISTANT DE L'INPP
II.2.1 Déploiement du réseau
La salle serveur du réseau de l'INPP se trouve dans le
bâtiment de l'Electronique, ce réseau est géré par
le département de l'Electronique, car ce réseau a
été implémenté avant que le département de
réseau (Cisco) soit instauré, le réseau passe par la
deuxième salle, la salle où l'on trouve les conseiller pour les
informations élémentaires, le réseau continue pour
atteindre la deuxième salle à côté droit de
l'entrée centrale, la salle de l'administration base de données,
et passe par la salle Cisco pour aussi, en fin de permettre ceux de la
formation Cisco.
II.2.2 Equipements et serveurs constituant le
réseau
Nombre
|
Marque
|
Port
|
Observation
|
10 Switchs
|
Cisco 2960
|
48
|
Les 48 ports sont en Fast Ethernet
|
Mise e n place d'un système V o I P cas d e l ' I
N P P | 71
5 Switcs
|
HP
|
48
|
-
|
5 Points
d'accès
|
Linksys Cisco
|
5
|
Borne WIFI routeur
|
1 Antenne Vsat
|
|
|
C'est l'antenne Vsat. LNB élément de
réception du signal, un BUC block up converter ou
élément de réception
|
2 Routeurs
|
Planet
|
5
|
|
Tableau II.2 Equipement du réseau Existant
Les caractéristiques indiquant les serveurs de l'inpp sont
les suivantes :
Marques Nombres CPU HDD RAM Observations
DELL
Power Edge 860
|
1
|
INTEL
Xerom 2, 13 GHz
|
8 GB
|
2 Tb
|
C'est un serveur central qui gère toutes les
données
|
DELL Power EDGE 850
|
1
|
Dual CORE 1,86 GHz
|
4 Gb
|
2 Tb
|
Ce serveur s'occupe de la
gestion des téléphones pour
la communication interne
|
Tableau II.3 Type des serveurs du réseau
existant
II.2.3 Les supports de transmissions utilisés dans
le réseau
Les supports de transmission utilisés dans
réseau informatique de l'INPP n'est rien d'autres que le câble
à paire torsadée.
Figure II.1 Architecture du Réseau
existant
Mise e n place d'un système V o I P cas d e l ' I
N P P | 72
II.2.4 Topologie Physique du Réseau de
l'INPP
Mise e n place d'un système V o I P cas d e l ' I
N P P | 73
ORGANIGRAMME DE L'INPP
DIRECTEUR PROVINCIAL
SOUS DIRECTEUR PROVINCIAL
SECRETAIRIAT PROVINCIAL
SERVICE BATIMENT ET GENIE CIVIL
BUREAU DES CONSEILLERS
DIVISION TECHNIQUE
CENTRE DE FORMATION ET PREVENTION DES RISQUES
PROFESSIONNELS
INSPECTION TECHNIQUE PROVINCIALE
SECRETARIAT
DIVISION ADMINISTRATIVE ET FINANCIERE
SERVICE OEUVRES SOCIALES
SERVICE ETUDES DES MARCHES
SERVICE BUDGET ET CONTROLE
SERVICE APPROVISIONNEMENT
SERVICE DES INVENTAIRES
SERVICE PROTOCOLE, GARDE ET PROP
SERVICE DE COMPTABILITE ET CAISSE
SERVICE AUTOFINANCEMENT
SERVICE PEDAGOGIQUE
SERVICE
ORIENTAT. ET SELECT.PROFES.
SERVICE TOLERIE ET SOUDURE
SERVICE MECANIQUE GENERALE
SERVICE ELECTRICITE
SERVICE ELECTRONIQUE
SERVICE FROID ET CLIMATISATION
SERVICE MOTORISATION
SERVICE ACADEMIE CISCO
Figure II.2 Organigramme de l'INPP
Mise e n place d'un système V o I P cas d e l ' I
N P P | 74
II.2.5 Critique du réseau existant
La communication entre différents services et divisions
au sein de l'Inpp se fait encore sous forme manuelle, or à l'heure
actuelle où on parle de la convergence de services voix et
données sur le même réseau, il serait étonnant que
cette institution dispose d'un réseau informatique qui ne sert
jusqu'à présent qu'a la transmission des données, et
pourtant cette même infrastructure pouvait aussi faciliter l'ajout
d'autres services tels que : les communications vocales.
Désenclaver ce service, sous-entend mettre un paquet
consistant pour la réhabilitation de son réseau
téléphonique et ensuite engager un personnel bien formé
pour assurer la maintenance de ce réseau. Hors, réhabiliter ce
réseau et engager un personnel qualifié relève d'un
investissement non négligeable et cela représente un cout
important pour l'entreprise.
II.2.6 Propositions pour le réseau
existant
Pour répondre aux besoins que nous avons
évoqués ci-haut, nous avons proposé
l'implémentation d'une solution VoIP, qui est une solution d'entreprise
offrant aux agents, la possibilité d'effectuer les communications
vocales sur le réseau unique voix et données, et voire même
à l'extérieure en utilisant l'Internet comme moyen de transport.
Cette convergence des services voix et données sur un réseau
unique s'accompagne des avantages liés à la réduction des
couts d'investissement, à la réduction des procédés
d'assistance, à l'amélioration de la mobilité des
travailleurs et permet aussi de travailler à distance à moindre
cout. L'utilisation de la VoIP conduit à la réduction des
coûts d'appels et est possible en utilisant un fournisseur de service
VoIP pour les appels longues distances et internationaux. Il est très
facile d'interconnecter les systèmes téléphoniques entre
bureaux et succursales via l'Internet ou le WAN et de téléphoner
gratuitement.
Avec cette technologie, nous n'avons pas besoin d'un
câblage indépendant, c.à.d. un réseau informatique
à part et un réseau téléphonique aussi à
part. Nous avons une seule infrastructure où on peut connecter des
téléphones directement à une prise (RJ45) du réseau
informatique, laquelle prise peut-être partagée avec un ordinateur
adjacent. Les téléphones logiciels peuvent être aussi
installés directement sur le PC.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 75
II.2.7 Nouvelle architecture après la critique du
réseau existant
Figure II.2 Nouvelle Architecture proposée
II.2.8 Conclusion
Dans ce chapitre, nous avons étudier la vie d'ensemble
du réseau informatique de l'INPP, nous avons donné une solution
optimale en ce qui concerne la communication pérennante au sein de
l'Institut.
Le chapitre qui suit, nous allons mettre en place ladite
Technologie.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 76
CHAPITRE III : MISE EN PLACE DU SYSTEME VoIP
Pour rédiger cette section nous avons consultés les
ouvrages ci-après :
[ 7] [ 9 ] [ 12 ] [ 14 ] [ 16 ] [ 17 ] [ 18 ] [ 24
]
III.1. Introduction
Dans ce chapitre, nous donnons une vue d'ensemble sur la mise
en pratique (l'implémentation) de la solution VoIP au sein de l'INPP, vu
que nous manquons des matériels pratique pour la réalisation
concrète.
Néanmoins, nous allons utiliser les simulateurs soft et
hard permettant l'implémentation de cette solution.
III.2. Choix des Logiciels
La solution VoIP vient le plus souvent s'ajouté dans un
réseau de donnée existant pour permettre la communication. La
VoIP bénéficie de certains équipements du réseau
existant pour son implémentation notamment : le Routeur,
Switch, Ordinateurs. Pour que cette implémentation soit
complètement parfaite, il faut ajouter certains logiciels ou
équipements qui sont propre à cette solution notamment :
le serveur VoIP hard ou soft, les Hard phones ou soft phone
etc.
Dans notre travail, comme nous l'avons dit à
l'introduction de ce chapitre, nous allons utiliser les simulateurs des
équipements et logiciels pour qu'on ait la possibilité
d'implémenter cette solution d'une manière théorique vu
l'absence des matériels physique. Partant de ça nous avons
porté le choix d'utiliser Elastix Comme serveur qui
sera installer dans un ordinateur et X-Lite comme étant
soft phone qui sera installer aussi dans les ordinateurs des utilisateurs en
fin de permettre la communication.
III.2.1 Présentation d'Elastix
Elastix est une solution logicielle qui intègre les
meilleurs outils disponibles pour les PABX basés sur Asterisk dans une
interface simple et facile à utiliser. Elle ajoute aussi ses propres
paquets d'utilitaires et s'autorise par la création de modules tiers,
à devenir la meilleure solution logicielle disponible pour la
téléphonie open source. Les avantages d'Elastix sont la
fiabilité, la modularité et la facilité d'utilisation. Ces
caractéristiques ajoutées à la forte capabilité de
rapports font de lui le meilleur choix pour implémenter un PABX
basé sur Asterisk [14].
Les fonctions fournies par Elastix sont nombreuses et
variées. Elastix intègre plusieurs suites logicielles, chacune
incluant ses propres ensembles de grandes fonctions. Toutefois, Elastix ajoute
une nouvelle interface pour le contrôle et le rapport lui appartenant,
pour devenir une suite complète. Quelques-unes des fonctions fournies
nativement par Elastix sont [24]:
o Support VIDEO. Vous pouvez utiliser des visiophones avec
Elastix !
o Support de Virtualisation. Vous pouvez exécuter
plusieurs machines virtuelles Elastix dans le même serveur.
Mise e n place d'un système V o I P cas d e l '
I N P P | 77
o Interface Web utilisateur vraiment agréable.
o "Fax vers email" pour les fax entrants. Vous pouvez
également envoyer n'importe quel document numérique vers un
numéro de fax à travers une imprimante virtuelle.
o Interface de facturation.
o Configuration graphique des paramètres
réseau.
o Rapport de l'utilisation des ressources.
o Option de redémarrage/arrêt à distance.
o Rapports des appels entrants/sortants et de l'utilisation des
canaux.
o Module de messagerie vocale intégré.
o Interface Web pour la messagerie vocale.
o Module panneau opérateur intégré.
o Modules supplémentaires carte d'appels et SugarCRM
inclus.
o Section Téléchargements d'outils
communément utilisés.
o Interface d'aide intégré.
o Serveur de messagerie instantanée (Openfire)
intégré.
o Support Multilingue. Langues supportées incluant:
Anglais
Espagnol
Russe
Coréen Manuel Elastix 5
Grec
Chinois
Polonais
Allemand
Français
Roumain
Slovène
Portugais
Danois
Italien
o Serveur Email intégré incluant le support
multi-domaines.
o Interface email basée web.
III.2.1.1 Installation d'Elastix
Dans l'entreprise proprement dite, une machine est
dédiée pour être serveur Elastix, d'où
l'Installation d'Elastix sera pareil qu'un système d'exploitation. Donc
on commencera par graver l'Elastix dans un CD ou le booter par flash enfin de
démarrer l'installation. Dans le cas de notre travail comme nous ne
cessons de le dire par maque des matériels et autres équipements,
nos tests et implémentions se feront sur deux machines (l'une Physique
et l'autre virtuelle), nous avons utilisé l'hyperviseur Virtual
Box pour installer le serveur Elastix et un soft phone 3CX,
dans la machine hôte (physique) nous avons installé un
autre soft phone X-Lite pour tester les appels entre deux
utilisateurs.
Après avoir créé une nouvelle machine
nommée `Elastix', démarrer cette machine enfin
de joindre le setup d'Elastix. La fenêtre suivante illustre le
début de l'installation
Mise e n place d'un système V o I P cas d e l '
I N P P | 78
Figure 3.1 : Processus de l'installation d'Elastix
Il faut juste attendre quelques minutes pour que l'installation
se lance automatiquement.
Vous devez choisir le type de clavier convenant à
votre langue pour continuer l'installation normalement. Après cette
étape, viens les deux étapes importantes, celle de la
sécurité de la machine virtuelle créée et la
dernier demandera qu'on sécurise la base de données du serveur
(Mysql).
Le processus d'installation continuera pour qu'à la fin
qu'on obtienne la figure suivante :
Mise e n place d'un système V o I P cas d e l ' I
N P P | 79
III
Figure 3.2 : fin d'installation
Comme on peut le voir, l'installation a pris fin, nous allons
nous servir de l'adresse IP donner par la machine pour accèder au
serveur Elastix. Dans notre cas l'adresse IP est
192.168.43.54. Nous allons prendre cette adresse puis le
saisir dans notre navigateur pour accéder au serveur. Taper le Mot de
passe insérer lors de l'installation du serveur.
Figure 3.3 : Interface du serveur Elastix
Mise e n place d'un système V o I P cas d e l ' I
N P P | 80
III.2.1.2 Créations des extensions
L'extension représente ici l'enregistrement complet
d'un utilisateur et l'octroi d'un numéro a celui-ci. Toutes les
informations concernant un utilisateur font parties de son extension. Un
formulaire permettra de remplir toutes ces informations. Editer et créer
des extensions c'est une tâche courante d'un administrateur (du
système VoIP) d'un IPBX [23].
Pour créer la nouvelle extension, il suffit d'aller au
menu écrit PBX, dans la rubrique Configuration
PBX à droite, cliquer sur le menu Extensions.
Un long formulaire sera à votre disponibilité pour
insérer les informations conviviales enfin de créer une extension
pour un utilisateur. Nous citerons et expliquerons les champs indispensables
à remplir :
o Sip Alias: Elle doit être unique.
C'est le numéro qui peut être appelé de n'importe qu'elle
autre extension, ou directement du réceptionniste numérique s'il
est activé. Elle peut être de n'importe qu'elle longueur, mais
conventionnellement, un numéro de 3 ou 4 chiffres est utilisé,
pour une meilleure administration il est demandé les User Extensions
soit par plage équivalent aux départements que porte
l'entreprise.
o Display Name: c'est le nom identifiant
l'User, autrement dit le nom de l'utilisateur attaché au numéro,
lorsqu'on appellera ce numéro, c'est ce nom qui sera affiché.
o Secret: C'est le mot de passe
utilisé par le périphérique téléphonique
pour s'authentifier sur le serveur Asterisk. Il est habituellement
configuré par l'administrateur avant de donner le
téléphone à l'utilisateur, et il n'est pas
nécessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise
un logiciel de téléphonie, alors il aura besoin de ce mot de
passe pour configurer son logiciel. [23]
Figure 3.4 : Créations de l'extension
Mise e n place d'un système V o I P cas d e l '
I N P P | 81
Liste des extensions
Nom Utilisateur (Display Name
|
Sip Alias (Numéro Tél)
|
KUMALA
|
102
|
Claudine Mvula
|
101
|
Dofils MAFINGA
|
100
|
|
Tableau 3.1 : liste des extensions
créées
III.2.2 Présentation de X-Lite
C'est un client SIP logiciel, Un téléphone SIP
logiciel est un programme permettant d'utiliser le microphone et les
haut-parleurs de l'ordinateur, ou un casque micro pour
téléphoner. Des exemples de logiciels SIP soft sont bien
sûr 3CX Phone, X-lite, Avaya, Cisco..., ce soft peut être installer
dans tout matériels se connectant à un réseau pour
permettre la communication entre les clients SIP.
Nous avons fait le choix à X-lite pour ses
fonctionnalités qui parait être avancés, il est facile
à gérer, configurer et manipuler.
III.2.2.1 Installation de X-Lite
L'installation de X-lite se fait pareillement que d'autre
logiciel élémentaire, il n'y a rien à configurer ou
à joindre, un double clic sur le setup du logiciel et faites suivant
jusqu'à la fin de l'installation. Dès que l'installation finie,
le logiciel se lance automatiquement au bureau.
Figure 3.5 : lancement de X-lite
Mise e n place d'un système V o I P cas d e l ' I
N P P | 82
III.2.2.2 Configuration du client SIP
(Téléphone)
Nous avions créé des extensions au niveau du
serveur Elastix, chaque Utilisateur avait un User Name et un nom. Ici au niveau
du téléphone nous allons dédier une extension à un
téléphone. Donc une extension sera pour un
téléphone, d'où nous allons octroyer l'User Name à
ce téléphone, chaque poste téléphonique aura une
extension textuelle que celui du serveur.
Le client SIP au niveau du système hôte
s'appelle Claudine Mvula, qui à l'User Name
101. Dans la machine virtuelle nous avons installé 3CX
comme soft phone, et nous avons utilisé un autre ordinateur
pour installer un autre client SIP X-lite enfin de permettre la communication
entre machine physique - physique et virtuelle- physique. Le client SIP du
deuxième ordinateur s'appelle KUMALA son User Name
c'est 102, le Client SIP de 3CX installer en virtuel s'appelle
Dofils MAFINGA avec l'User 100.
Les étapes suivantes détaillent la
procédure pour configurer l'extension à un client SIP : Clic
sur l'onglet gauche du téléphone, cliquer sur Sip Account
Setting.
Une interface vide apparaitra, cliquer sur
Add pour faire apparaitre le formulaire à remplir comme nous
l'avons fait le serveur.
o Display Name : insérer le nom du
Client SIP (Le propriétaire du Téléphone) au du poste
téléphonique lorsqu'on utilise le Hard phone. Le nom sera
identique avec ce qui est enregistré dans le serveur
o User Name : insérer ici le
numéro du téléphone du client, le même numéro
qui lui a été configuré dans le serveur svp !
Mise e n place d'un système V o I P cas d e l '
I N P P | 83
o Password : Correspond au champs
secret du serveur, ici insérer le mot de passe secret
du Client SIP que vous aviez configurer dans le serveur. Ce champ permet au
serveur d'être sûr que le client qui vient d'être configurer
au soft phone est bel et bien dans le serveur, le serveur comparera toutes les
informations de l'utilisateur.
o Domain : insérer l'adresse IP du
serveur, l'adresse que nous avions saisie dans le navigateur pour se connecter
au serveur.
Figure 3.6 : Configuration de l'extension au Client
SIP
III.3 établissement des appels entre les
extensions
Nous commençons par signaler qu'avant toute
configuration que ça soit du côté serveur ou soft phone,
tous doivent être connecté dans un seul réseau (sans fil ou
Ethernet, pour qu'ils partages les mêmes informations et données).
Ici le serveur IP PBX (Elastix) équivaut à un serveur proxy. Tout
se fait au niveau du serveur, toutes les extensions sont enregistrées au
niveau du serveur, lorsqu'un client SIP (téléphone soft) veux
appeler un autre, il compose le numéro (User Name) de l'appelé
puis appuie sur le bouton vers pour passer l'appel.
Le serveur doit être toujours ouvert car c'est lui donne
l'accès à l'établissement de l'appel, lorsqu'un appel est
lancé, le soft phone reçoit ça en suite fait une masse de
vérification avant qu'il établissement la connexion. Lorsqu'il
trouve que le client SIP que vous joignez ne pas dans le serveur, il vous
renvoi un message d'alerte, ou lorsque l'appelé est en communication,
soit ne pas en ligne.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 84
Lorsqu'il trouve que l'appelé et l'appelant existe dans
le serveur, et toutes les informations sont bonne, il établit la
connexion puis l'appelé décrochera et voilà la
communication sera faite.
La figure ci-dessous illustre l'établissement entre les
deux client SIP que nous utilisons dans le cadre de notre travail, on voit que
le Client SIP X-Lite (installer dans la machine physique) appartenant à
Claudine Mvula joint le Client SIP 3CX (installer dans la
machine virtuelle) appartenant à Dofils MAFINGA. Et
voilant téléphone de Dofils MAFINGA sonne en
indiquant l'entrée de l'appel de Claudine Mvula.
Figure 3.7 : Négociation de l'appel entre deux clients
SIP
Mise e n place d'un système V o I P cas d e l ' I
N P P | 85
Lorsque le client SIP 3CX accorde l'accès de cet appel,
appuie sur le bouton vert pour décrocher, la figure suivant
présente la communication entre les deux client SIP.
Figure 3.8 : début de la communication entre deux
clients SIP
Mise e n place d'un système V o I P cas d e l ' I
N P P | 86
Conclusion Générale
La VoIP est une technologie qui a des avantages énormes
mais il a aussi ces points négatifs, surtout du point de vu
sécurité. Les entreprises étant les premières
bénéficiaires doivent déjà migrer vers cette
technologie, car elle épargne l'entreprise à allouer des frais de
communication, ceci la permettra de bien maximiser son profit et minimiser les
dépenses.
Nous allons retenir qu'au courant de notre travail, nous avons
commencé par expliquer les équipements important qui peuvent
servir pour l'implémentation de la VoIP, lorsqu'il y a
déjà ou pas un réseau de données dans l'entreprise,
puis nous avons présenté les terminaux de la VoIP et le mode de
configurations de ceux-ci. Ce travail nous vraiment permis de se familiariser
avec les concepts liés à la VoIP.
Toutefois, Les entreprises qui décident d'adopter la
VoIP doivent le faire prudemment, en mettant le facteur sécurité
au premier plan et intégrer le fait que les dysfonctionnements logiciels
sont actuellement très nombreux. De plus la vulnérabilité
de cette technologie est certaine, les malveillances nombreuses.
[9]
Les défis à relever consistent à
gérer les différents protocoles VoIP (SIP, H323 ou encore MGCP).
En termes de sécurité, on constate que chaque
équipementier a introduit des langages propres, on peut parler de «
dialecte » pour chaque constructeur. Aussi, on rencontre encore des
problèmes d'incompatibilité entre systèmes.
Nous n'avons pas la prétention d'avoir épuiser
toutes les notions ayant trait à la technologie VoIP et à son
déploiement, les futurs travails peuvent se concentrer à apporter
une nouvelle approche plus sécuritaire.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 87
Références bibliographiques
I. OUVRAGES
[1] Didier DONSEZ, Architecture des
Réseaux, Eyrolles, Valence, 2013.
[2] Laurent Ouakil et Guy Pujolle,
Téléphonie sur IP, Eyrolles, Paris,
2015
[3] TANENBAUM, A., les
Réseaux, Inter,éditions, Paris, Prentice Hall,
London, 1997.
[4] Timothy V. Kelly, VoIP for DUMMIES,
WileyPublishing, Ottawa, 2015. ISBN NJ
07030-5774
[5] INPP, Catalogue INPP, Direction
Générale, Kinshasa, 2021
II. THESES ET TRAVAUX DE FIN D'ETUDES
[6] AIDA FRIJA, Etude et Mise ne place d'une
solution VoIP sécurisée, Faculté de
nouvelles Technologies, Université Virtuelle
de TUNISIE, Tunis, 2018
[7] BENCHIKH Issa et MECHERNENE KAIMA, Etude de la
sécurité dans la VoIP, Faculté de Sciences,
département de Réseau et Système distribué,
Université ABOU BAKR BELKAID-TLEMCEN, Alger, 2015.
[8] Rebha BOUZAIDA, Etude et Mise en place d'une
solution, Faculté de nouvelle Technologie
Département de communication, Université de LORRAINNE, 2015
[9] TSHIMANGA Dénis, Etude
d'implémentation d'une solution VoIP sécurisée dans un
réseau informatique d'entreprise cas de l'ISTA Kinshasa,
Informatique appliqué, Kinshasa, 2013.
[10] OUSSEMA DABBEB, Gestion des risques dans les
infrastructures VoIP, Faculté des Sciences,
Département de Télécom, Université Lorraine, Tunis,
2013 (Thèse)
III. WEBOGRAPHIES
[11] Url :
www.memoireonline.com,
Consulté le 15/01/2021 à 21h45'
[12] Url :
www.ennovagroup.com,
Consulté le 15/01/2021 à 21h 50'
[13] Url :
www.nautile.nc,
Consulté le 04/04/2021 à 20h50'
[14] Url :
www.Elastix.org Consulté le
15/06/2021 à 00h15'
[15] Url :
www.cisco-netacad.net
Consulté le 15/06/2021 à 00h20'
[16] Url :
www.Elastix.org/installation_et_configuration.pdf
Consulté le 15/06/2021 à 00h15'
[17] Url :
www.X-lite.com Consulté le
28/07/2021 à 00h15'
Mise e n place d'un système V o I P cas d e l ' I
N P P | 88
[18] Url :
www.3CX.Com Consulté le
28/07/2021 à 00h15'
[19] Url :
https://Commentcamarche.net/Réseau
Lan/firewall.php3 Pdf. Consulté le 1/06/2021 à 00h15'
[20] Url :
https://frameip.com/VoIP/Voix_sur_IP.Pdf
par Sebf Consulté le 20/05/2021 à 22h45'
[21] Url :
https://Coursgratuit.com/apprennez
le câblage.pdf Consulté 10/04/2021 à 00h40'
[22] Url :
https://hi-tech-depanne.com/voip_sip_teqtel_0311_fr.pdf
par TeQtel consulté le 20/06/2021 à 22h40'
[23] Url :
https://Coursgratuit.com/apprennez_le_câblage.pdf
Consulté 10/04/2021 à 00h40'
[24] Url :
https://Elastix.Org/Elastix
User Manuel French-0.9.2-1.pdf Consulté 01/07/2021 à
10h00'
[25] Url :
https://Coursgratuit.com/apprennez
le câblage.pdf Consulté 10/04/2021 à 00h40'
[26] Url :
www.rofes.fr/satic/
Protocole-voip.pdf Consulté le 30/4/2021 à 22h 15'
[27] Url : www.inpp.cd consulté le 30/04/2021
à 12h45'
[28] Url :
https://www.inpp.cd/catalogue_modèle.pdf
consulté le 30/04/2021 à 12h45'
Mise e n place d'un système V o I P cas d e l ' I
N P P | 89
Table des Matières
Table des matières
INTRODUCTION GENERALE 9
|
|
|
0. Introduction
|
|
9
|
1. Présentation du sujet
|
|
10
|
2. Problématique
|
|
10
|
3. Hypothèse
|
|
11
|
4. Choix et intérêt du sujet
|
|
11
|
5. Délimitation du sujet
|
|
11
|
6. Méthodes et Techniques utilisées
|
|
11
|
7. Subdivision du travail
|
|
12
|
CHAPITRE I : LA TECHNOLOGIE VOIP 13
|
|
|
A. Section Première : Généralités sur
les réseaux informatiques
|
13
|
|
I.1 INTRODUCTION
|
|
13
|
I.2 DEFINITION DU RESEAU INFORMATIQUE
|
|
13
|
I.2.1 AVANTAGES D'UN RESEAU INFORMATIQUE
|
|
14
|
I.3 CLASSIFICATION DES RESEAUX INFORMATIQUES
|
|
14
|
I.3.1 Classification selon la taille ou état
géographique
|
|
15
|
I.3.2 CLASSIFICATION SELON LA TOPOLOGIE
|
|
16
|
I.3.3 Classification selon l'Architecture ou fonctions
assumées par les noeuds
|
|
21
|
I.4 ORGANISATION EN COUCHE DE RESEAUX D'ORDINATEUR
|
|
24
|
I.4.1 Introduction
|
|
24
|
I.4.2 Avantages du modèle en couches
|
|
25
|
I.5 TYPES DU MODELE EN COUCHE
|
|
26
|
I.5.1 MODELE OSI (Open System Interconnect)
|
|
26
|
I.5.2 MODELE TCP/IP
|
|
30
|
I.5.3 ENCAPSULATION
|
|
31
|
I.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX
|
|
32
|
I.6.1 Supports de transmission
|
|
32
|
I.6.2 Equipements réseaux
|
|
35
|
I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS RESEAU
|
|
36
|
I.7.1 Les adresses IP (Internet Protocol)
|
|
36
|
I.7.2 Les classes
|
|
37
|
I.7.3 Masques de sous réseau
|
|
37
|
I.8. CONCLUSION
|
|
38
|
Mise e n place d'un système V o I P cas d e l ' I
N P P
|
|
|
90
|
B. Section deuxième : LA VoIP et les mesures
sécuritaires
|
38
|
|
I.1 INTRODUCTION
|
|
38
|
I.2 DEFINITION
|
|
39
|
I.3 LES RESEAUX TELEPHONIE COMMUTE (RTC)
|
|
39
|
I.3.1 Principe de RTC.
|
|
39
|
I.3.2 Architecture de RTC
|
|
40
|
I.4 LA VOIX SUR IP (VOIP)
|
|
41
|
I.4.1 Avantages de la VoIP
|
|
41
|
I.4.2 Architecture de la Voix sur IP (VoIP).
|
|
43
|
I.4.3 Liaison téléphoniques basée sur IP.
|
|
47
|
I.5 LA TELEPHONIE IP
|
|
48
|
I.5.1 Introduction sur la ToIP
|
|
48
|
I.5.2 Apport de la ToIP dans la Technologie VoIP
|
|
48
|
I.5.3 Services que peux offert la ToIP
|
|
48
|
I.6 DIFFERENCE ENTRE VoIP ET ToIP
|
|
49
|
I.7 LE PROCESSUS DE TRAITEMENT DE LA VOIX
|
|
50
|
I.7.1 Principe de fonctionnement
|
|
50
|
I.7.2 Les différents Codecs et taux de compression.
|
|
52
|
I.8 LES PROTOCOLES UTILISES EN VoIP
|
|
52
|
I.8.1 PROTOCOLES DE SIGNALISATION
|
|
52
|
I.8.2 PROTOCOLES DE TRANSPORT
|
|
55
|
I.9 LES ATTAQUES QUE PEUX CONNAITRE LA VoIP
|
|
59
|
I.10 LES MESURES SECURITAIRES FACE AUX ATTAQUES
|
|
62
|
I.11 CONCLUSION
|
|
64
|
CHAPITRE II. ETUDE PREALABLE DE L'INPP 65
|
|
|
II.1 présentation de l'institut national de
préparation professionnelle 65
|
|
|
II.1.1 Historique
|
|
65
|
II.1.2 Localisation Géographique
|
|
65
|
II.1.3 STATUT JURIDIQUE
|
|
65
|
II.1.4 Missions
|
|
65
|
II.1.5 SITES D'EXPANSIONS
|
|
66
|
II.1.6 PATRIMOINE
|
|
67
|
II.1.7 RESSOURCES
|
|
67
|
II.1.8 RESSOURCES HUMAINES
|
|
68
|
II.1.9 STRUCTURES ORGANIQUES
|
|
68
|
II.1.10 TYPE DE FORMATIONS ORGANISEES
|
|
68
|
II.2 ETUDE DU RESEAU EXISTANT DE L'INPP 70
Mise e n place d'un système V o I P
|
cas
|
d e l ' I N P P
|
|
|
91
|
II.2.1 Déploiement du réseau
|
|
|
|
70
|
II.2.2 Equipements et serveurs constituant le réseau
|
|
|
|
70
|
II.2.3 Les supports de transmissions utilisés dans le
réseau
|
|
|
|
71
|
II.2.4 Topologie Physique du Réseau de l'INPP
|
|
|
|
72
|
II.2.5 Critique du réseau existant
|
|
|
|
74
|
II.2.6 Propositions pour le réseau existant
|
|
|
|
74
|
II.2.7 Nouvelle architecture après la critique du
réseau existant
|
|
|
|
75
|
II.2.8 Conclusion
|
|
|
|
75
|
CHAPITRE III : MISE EN PLACE DU SYSTEME VoIP
|
|
76
|
|
|
III.1. Introduction
|
|
76
|
|
|
III.2. Choix des Logiciels
|
|
76
|
|
|
III.2.1 Présentation d'Elastix
|
|
|
|
76
|
III.2.1.1 Installation d'Elastix
|
|
|
|
77
|
III.2.1.2 Créations des extensions
|
|
|
|
80
|
III.2.2 Présentation de X-Lite
|
|
|
|
81
|
III.2.2.1 Installation de X-Lite
|
|
|
|
81
|
III.2.2.2 Configuration du client SIP (Téléphone)
|
|
|
|
82
|
III.3 établissement des appels entre les extensions
|
|
83
|
|
|
Conclusion Générale
|
|
86
|
|
|
Références bibliographiques
|
|
87
|
|
|
Table des Matières
|
|
89
|
|
|
|