WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration d'un serveur voip dans un réseau d'entreprise


par Nicolas DJOMO
Université Notre Dame de Tshumbe - Licence en informatique de gestion 2020
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

IN MEMORIAM

Atoi mon regretté père Joseph OMBA LOSHIMA, malgré

ton affection incomparable, le monde a été jaloux de toi, Mon très

cher père tu as semé ce que tu ne vas pas récolter alors que tu

m'encourageais pour que j'aille plus loin que possible dans mes

études, mais la mort m'a séparé de toi prématurément avant même

mon couronnement universitaire et tu es disparut de ce monde

ingrat d'amour. Repose en paix cher père.

Oh Jésus de Nazareth, toi qui avais promis la résurrection des

morts, nous croyons nous retrouver un jour avec tous ces êtres qui

nous sont chers dans ton royaume Seigneur.

II

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

DEDICACE

A ma chère Mère, pour l'éducation et le grand

amour dont elle m'a entouré depuis ma naissance et

pour la patience et les sacrifices.

A tous mes chers frères et Soeurs ;

A tous mes proches et camarades;

A tous ceux qui m'aiment;

A tous ceux que j'aime.

Je dédie ce mémoire.

Nicolas DJOMO!

III

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

REMERCIEMENTS

Je rends à Dieu la Gloire pour la bénédiction et toutes les aides qu'il ne cesse de me donner chaque jour de ma vie.

Je tiens à remercier le Directeur et encadreur de ce travail, Professeur Docteur Selain KASEREKA KABUNGA, de m'avoir orienté dans mes recherches ainsi que pour ses sages conseils. Je le remercie vivement de m'avoir fait confiance.

Je souhaiterai manifester ma reconnaissance particulièrement à Mgr Nicolas DJOMO pour son soutien.

En outre, j'exprime ma reconnaissance à toutes les personnes qui m'ont aidé de prêt et de loin à la réalisation de ce mémoire. Que ces personnes trouvent dans ce travail, la récompense de leur précieuse aide. Je cite :

? Les enseignants ainsi que tout le personnel académique pour leur implication durant le cursus universitaire ;

? Tous mes amis et mes proches faisant preuve de considération et de collaboration pendant l'élaboration de ce mémoire.

Je tiens aussi à remercier l'Ingénieur Arnauld de l'AUF (Agence Universitaire de La Francophonie) pour le cadre de travail offert ainsi que des séances de travail passées ensemble.

Et enfin, j'exprime un chaleureux remerciement envers toute ma famille particulièrement mes parents pour tous leurs sacrifices et leurs soutiens tant bien moral que matériel et qui m'a permis de poursuivre mes études et mes projets.

« Que Dieu vous remplisse sa joie et sa paix dans tous vos projets ».

iv

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

SIGLES ET ABREVIATIONS

ACL : Access Control List

ADSL : Asymetric Digital Subscriber Line

ARP : Address Resolution Protocol

CDR : Call Detail Recording

CLI : Command Line Interface

DES : Data Encryption Standard

DHCP : Dynamic Host Configuration Protocol

DMTF : Dual Tone Multi Frequency signaling

DNS : Domain Name System

DOS : Denial Of Service

DSP : Digital Signal Processing

GSM : Global System for Mobile communication

HTTP : Hyper Text Transfer Protocol

IAX : Inter Asterisk exchange

IETF : Internet Engineering Task Force

IM : Instant Massaging

IMS : IP Multimedia Subsystem

INAP : Intelligent Network Application Part

IPBX : International Private Branch Exchange

IP : Internet Protocol

ITU-T : International Telecommunication Union-T

LAN : Local Area Network

LVM : Logical Volume Manager

MCU : Multipoint Control Unit

MGCP : Media Gateway Control Protocol

MITM : Man In The Middle

MP : Multipoint Processor

PSTN : Public Switched Telephone Network

PABX : Private Automatic Branch eXchange

QoS : Quality of Service

RAS : Registration, Admission, Status

RNIS : Réseau Numérique à Intégration de Service

RTP : Real-Time Transport Protocol

RTCP : Real-Time Transport Control Protocol

RTC : Réseau Téléphonique Commuté

SDP : Session Description Protocol

V

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

SIP : Session Initiation Protocol

SMTP : Simple Mail Transport Protocol

SNMP : Simple Network Management Protocol

SPIT : Spam over Internet Telephony

SRTP : Sécure Real-Time Transport Protocol

TFTP : Trivial File Transfer Protocol

TLS : Transport Layer Security

ToIP : Telephony over Internet Protocol

UA : User Agent

UAC : User Agent Client

UAS : User Agent Server

UDP : User Datagram Protocol

UNITSHU : Université Notre-Dame de Tshumbe

VoIP : Voice over Internet Protocol

WI-FI : Wireless Fidelity

vi

Intégration d'un serveur VoIP dans un Réseau d'entreprise

Nicolas DJOMO

LISTE DES TABLEAUX

 

Tableau 1. Analyse de moyens matériels

11

Tableau 2. Analyse de moyens humains

.12

Tableau 3. En-tête RTP

27

Tableau 4. En-tête RTCP

29

Tableau 5. Comparaison entre SIP et H.323

30

VII

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

LISTE DES FIGURES

Figure I.1. L'organigramme de l'UNITSHU .10

Figure II.1. Architecture générale de la Voix sur IP ..16

Figure II.2. Principe de transformation de la voix en IP 16

Figure II.3. Communication PC à PC 17

Figure II.4. Communication PC à Phone ...18

Figure II.5. Communication Phone à Phone ..18

Figure II.6. Architecture du Protocole H323 19

Figure II.7. Architecture SIP 23

Figure II.8. UAC et UAS 24

Figure II.9. Relation entre RTP et RTCP 28

Figure II.10. Architecture générale d'Astérisk 33

Figure III.1. Attaque Dos avec la méthode cancel 39

Figure III.2. Scénario de l'écoute clandestine .39

Figure III.3. Les différents emplacements de Snort .42

Figure IV.1. Architecture globale du système .44

Figure IV.2. Architecture d'implémentation du système 45

Figure IV.3. Installation de Blink 48

Figure IV.4. Processus de configuration de l'utilisateur 49

Figure IV.5. configuration du client 49

Figure IV.6. Lancement de l'appel de 601 à 600 50

Figure IV.7. Appel entrant .51

Figure IV.8. Communication établie ..52

1

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

INTRODUCTION GENERALE

Ces dernières années, le monde est devenu un village planétaire. Il devient de plus en plus aisé d'atteindre en temps réel des personnes se trouvant à l'autre bout du monde. Pour être compétitif sur le marché, les entreprises fournissent des efforts pour garder le cap et ne pas s'éloigner des avancées technologiques.

Hormis la prise en charge de son personnel, les entreprises publiques et privées font face à une autre charge que beaucoup d'entre nous ignorent, La Communication. Cette communication peut se faire entre services d'une même entreprise ou entre deux services de différentes entreprises. Le coût de ces échanges est estimé à des millions de dollars pour des grandes entreprises qui utilisent le GSM comme support de communication.

Depuis quelques années, la technologie VoIP (Voice Over Internet Protocol) commence à intéresser les entreprises, surtout celles de service comme les centres d'appels. La migration des entreprises vers ce genre de technologie n'est pas pour rien. Le but est principalement de : minimiser le coût des communications ; utiliser le même réseau pour offrir des services de données, de voix, et d'images ; et simplifier les coûts de configuration et d'assistance.

Plusieurs fournisseurs offrent certaines solutions qui permettent aux entreprises de migrer vers le monde IP (Internet Protocol). Des constructeurs de PABX (Private Automatic Branch eXchange) tels que Nortel, Siemens, et Alcatel préfèrent la solution de l'intégration progressive de la VoIP en ajoutant des cartes extensions IP.

Cette approche facilite l'adoption du téléphone IP surtout dans les grandes sociétés possédant une plateforme classique et voulant bénéficier de la voix sur IP. Mais elle ne permet pas de bénéficier de tous les services et la bonne intégration vers le monde des données.

Le développement des PABXs software, est la solution proposée par des fournisseurs tels que Cisco et Asterisk. Cette approche permet de bénéficier d'une grande flexibilité, d'une très bonne intégration au monde des données et de voix, et surtout d'un prix beaucoup plus intéressant1.

Vu la responsabilité qu'elle porte, l'UNITSHU (l'Université Notre-Dame de Tshumbe) en tant que la personne morale, devrait amener les autorités à organiser continuellement la mise à niveau du contenu des enseignements, mais aussi de l'outil de travail. Le réseau informatique de l'UNITSHU devrait servir à la fois au service de l'administration et de l'expérimentation des étudiants, pour une meilleure assimilation.

D'après nos investigations au sein de l'institution, il ressort que l'UNITSHU est dépourvu d'un réseau local adéquat permettant aux services en exercice de partager des ressources. Dans ces conditions, les échanges de flux

1 R. Bouzaida, Mémoire de fin d'étude, « Etude et mise en place d'une solution VoIP sécurisée », UVT, 2010-2011, p7.

2

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

d'information entre service souffrent de la latence qui nait de cette absence des outils et système adéquats.

Face à cette nécessité et par souci d'apporter notre contribution en matière de développement de la communication à l'UNISTHU, nous avons orienté notre problématique comme suit :

> Est-il possible d'améliorer les moyens de communication au sein

de l'UNITSHU ?

> L'implantation d'un réseau local au sein de l'UNITSHU peut-elle

améliorer cette communication ?

> L'intégration de la solution VoIP dans ce réseau informatique de l'UNITSHU peut-elle résoudre ce problème ?

> Comment sécuriser la solution VoIP qui sera implémentée ?

Telles sont des questions auxquelles nous allons tenter de répondre dans la suite de ce travail.

Les difficultés sont multiples au sein de l'Université Notre-Dame de Tshumbe en ce qui concerne le système de communications pour son personnel. Ainsi, nous pensons que la mise en place d'un réseau informatique et l'intégration d'un serveur VoIP au sein de l'institution pourra faire bénéficier au personnel oeuvrant au sein de son administration d'améliorer leur manière de travail et de d'échanger des flux de données entre services de manière efficace et sécurisée. Ils pourront notamment effectuer des appels téléphoniques internes gratuitement sans dépenser un seul centime.

Le choix et intérêt de ce sujet reposent sur trois raisons à savoir :

> Premièrement nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à ce que chaque étudiant rédige un travail de fin d'étude, ainsi que le souci permanent d'approfondir nos connaissances dans le domaine de Voix sur IP ;

> Deuxièmement, cette oeuvre intellectuelle nous permet de rapprocher les notions théoriques accumulées pendant toute notre formation à la pratique, et constitue une source d'approvisionnement incontestable pour les futurs chercheurs qui aborderont le même thème.

> Troisièmement pour l'UNITSHU, nous voulons par le présent travail, apporter notre modeste contribution au problème de communication en son sein, dont les questions sont épinglées dans la problématique.

L'objectif principal poursuivi dans travail est de montrer l'importance de la VoIP dans l'entreprise ou organisation (quelles soit multi-sites ou non), et à l'UNITSHU en particulier de proposer l'intégration de cette technologie au sein de son réseau informatique.

3

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Plusieurs méthodes et techniques ont été utilisées pour réaliser ce travail. Selon M. GRAWITZ et R. PINTO, la méthode est un ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit, les démontrés et les vérifiés2.

Méthode structuro-fonctionnelle : Cette méthode est basée sur la notion de structure et fonctionnement. Son utilisation est de nous permettre de connaitre la structure et le bon fonctionnement de l'Institution.

Méthode Analytique : celle-ci nous a permis de faire les analyses sur le fonctionnement du réseau et de dégager les points forts et points faibles de ce dernier, en vue d'envisager des solutions de l'UNITSHU.

Selon J. MASONNEUVE, « les techniques désignent des procédures précises et transmissibles que l'on utilise en vue des résultats déterminés »3.

Technique documentaire : elle nous a permis de parcourir un certain nombre d'ouvrages scientifique et techniques se rapportant à la solution VoIP, Mais également, qui à l'heure actuelle constitue la référence incontournable de la recherche.

La technique d'interview : Cette technique nous a permis d'obtenir des informations nécessaires pour notre travail, en posant des questions aux gens qui ont la connaissance par rapport à notre sujet.

Pour répondre aux normes scientifiques, nous sommes dans l'obligation de limiter notre travail dans le temps et dans l'espace.

? Dans le temps : Notre étude est menée pendant la période allant de 2019 à 2020; cette période nous a permis de récolter les données nécessaires à l'élaboration de ce travail scientifique.

? Dans l'espace : Ici nous sommes limités que sur l'intégration d'un serveur VoIP dans un réseau informatique au sein de l'Université Notre-Dame de Tshumbe.

Le présent travail comprend une partie introductive et une conclusion ; à cela s'ajoute quatre chapitres qui se répartissent de la manière suivante :

? Premier chapitre parle des concepts théoriques de base et étude préalable

? Deuxième chapitre traite de la voix sur IP (VoIP)

? Troisième chapitre met l'accent sur la sécurité de la VoIP

2 M. GRAWITZ et P. PINTO, Méthodes des sciences sociales, Paris Delloz, 1971, p289.

3 J. MAISONNEUVE, Introduction à la psychologie, Paris PVF, 1973, p.46.

4

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

? Quatrième et le dernier chapitre s'articule sur l'installation et configuration du serveur Asterisk pour la VoIP au sein de l'UNITSHU.

5

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

CHAPITRE I CONCEPTS THEORIQUES DE BASE ET ETUDE
PREALABLE

I.1. CONCEPTS THEORIQUES DE BASE

I.1.1. Réseaux informatique

On parle de réseaux informatique Lorsque nous avons deux ou plusieurs dispositifs informatiques interconnectés Via un milieu de transmission en vue du partage des ressources, qui peuvent être des informations ou matériels et en suivant les règles bien déterminées (protocoles)4.

I.1.2. Internet5

Internet appelé parfois simplement « le Net », est un système mondial de réseaux informatiques, un réseau de réseaux au sein duquel tout utilisateur doté d'un ordinateur peut, dès lors qu'il en a l'autorisation, obtenir des informations présentes sur d'autres ordinateurs (et éventuellement parler directement à leurs utilisateurs).

I.1.3. Serveur6

Un serveur est un programme informatique qui rend service à plusieurs ordinateurs en réseau par le stockage, le partage, l'échange de dossiers, de données.

I.1.4. VoIP : La VoIP (Voice Over IP)7

La voix sur IP (VoIP) regroupe l'ensemble des techniques permettant de faire transiter de la voix sur un réseau informatique.

I.1.5. Intégration

En informatique l'intégration d'un système consiste à réunir au sein d'un même système d'information, des parties développées de façon séparées, solutions de communication entre divers systèmes informatiques hétérogènes ; vente de logiciels ; assistance technique.

I.1.6. Entreprise

Une entreprise est une organisation ou une unité institutionnelle, mue par un projet décline en stratégie, en politiques et en plans d'action, dont le but est de produire et de fournir des biens ou des services à destination d'un ensemble de clients ou d'usagers, en réalisant un équilibre de ses comptes de charges et de produits.

4 S. KASEREKA, note de cours de réseaux informatiques, L2 UNITSHU, 2019-2020, p5.

5 Whatis.techtarget.com> définition> internet, vendredi 18 septembre 2020.

6 Www.fr.paessler.com> server, vendredi 18 septembre 2020.

7 M. Karima, mémoire de fin d'étude, « Etude de la sécurité sur la VoIP », Université Abou Bekr Belkaid, 2014-2015, p8.

6

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

I.1.7. Communication

Action de communiquer avec quelqu'un, d'être en rapport avec autrui, en général par le langage ; échange verbal entre un locuteur et un interlocuteur dont il sollicite une réponse8

I.1.8. Protocole

Un protocole est ensemble de règles qui régissent les échanges de données ou le comportement collectif de processus ou d'ordinateurs en réseaux ou d'objets connectés.

I.2. ETUDE PREALABLE

I.2.1. Présentation de l'Unitshu9

I.2.1.1. Historique

L'université Notre-Dame de TSHUMBE (UNITSHU), est une Université catholique publique, née de l'autonomisation du campus de TSHUMBE de l'université Notre-Dame du Kasaï (U.KA), en octobre 2010.

L'U.KA est une fondation des évêques de la province ecclésiastique de KANANGA qui comprend le Kasaï orientale et le Kasaï occidental. Lors de la célébration de centenaire l'évangélisation du Kasaï en 1996, les évêques réunis ont décidé de créer une institution d'enseignement supérieur, pour perpétuer l'oeuvre missionnaire de formation de l'élite Kasaïne et congolaise et apporter aux taches d'enseignement, de recherche et de service à la société l'inspiration et la lumière de l'Evangile. L'U.KA fut conçue avec trois campus : le campus du sud à Kananga avec le siège de l'Université, le campus de Kabinda au centre, et le campus de Tshumbe au Nord. Les campus de Kananga et Kabinda furent ouverts en 1997 avec les facultés de médecine et agronomie. Celui de Tshumbe fut ouvert en 2006 avec la faculté d'économie et gestion.

Conçue comme université de proximité, devant desservir les régions enclavées du Kasaï et notamment le Sankuru et Kabinda constituées des populations les plus pauvres, les fondateurs ont voulu une université catholique publique où les salaires du personnel sont pris en charge par le trésor public et dont la gestion et le fonctionnement sont confiés à l'Eglise du Kasaï.

A cause de l'enclavement dû à l'impraticabilité des voies d'accès routiers, et la distance trop grande (1000 à 2000Km), entre le siège de Kananga et les deux autres campus de l'U.KA, une difficulté de fonctionnement s'installa de plus en plus et a conduit à l'autonomisation par l'Etat des trois campus, qui conservent le même statut d'université publique catholique, gérée par l'Eglise, le même patronyme : Notre Dame, le même logo et devise.

8 Www.larouse.fr, dictionnaires français, lundi 14 septembre 2020.

9 Carte de visite de l'UNITSHU, 2015.

7

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

I.2.1.2. Situation géographique

L'université Notre-Dame de TSHUMBE est située dans le district du SANKURU une région d'une superficie de 104323km2 contenant 6 territoires et près de 2 millions d'habitant. Le SANKURU est l'une de provinces prévues par la constituions de 2005 de la R.D. Congo. Terre riche en potentialités agricoles, forestières, touristiques et minières et pétrolières, le Sankuru est resté dans l'oubli et l'enclavement, pendant plusieurs décennies.

> Cité de Tshumbe

Tshumbe Sainte Marie est une cité rurale de près de 30.000 habits. Elle est prévue comme ville voisine de la ville Lumumba à construire. Crée comme mission catholique, Tshumbe a vu sa population accroitre d'une manière exponentielle depuis l'avènement de l'UNITSHU et des Instituts supérieurs ISAM et ISTM, qui respectivement forment les techniciens en construction et couture et, des agents médicaux (infirmiers A1, laborantins, et spécialistes en gestion hospitalière).

> Unitshu

L'université Notre-Dame de TSHUMBE (UNITSHU) est de par ses origines une fondation des évêques de la province ecclésiastique de KANANGA Prise en charge par le trésor public, elle est en particulier, le fruit d'un fécond partenariat public/privé entre l'Etat congolais et l'église catholique au SANKURU.

L'UNITSHU est érigée dans le quartier de trois Rivières de Tshumbe. Le quartier universitaire tire son nom des trois frontières naturelles du terrain de l'université qui sont les rivières: KOKOLO, KIVE et LOTEMBO formant un rectangle ouvert vers l'aérodrome, quatrième frontière du quartier qui a une superficie de 25km2.

I.2.1.3. Vision et mission de l'Unitshu

+ Vision de L'UNITSHU

L'UNITSHU s'efforce d'être:

V' Université pilote au coeur de la R.D.C. et de l'Afrique, reconnue par son excellence académique, non seulement en D.R.C mais aussi au niveau international ;

V' Université compétitive sur le plan national et international. Le meilleur choix des étudiants. Des enseignants et des travailleurs en quête de l'excellence ;

V' Unie communauté académique qui, de manière rigoureuse et critique contribue à la promotion de la dignité humaine et de l'héritage culturel par la qualité de la recherche, de l'enseignement et des services rendus aux communautés locale, national et international ;

8

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

w' Une université symbole de l'espoir du peuple du Sankuru et, le fer de lance de développement du Sankuru, par la pertinence de ses actions et innovations.

+ Mission de L'UNITSHU

En tant que Université catholique L'UNITSHU tire son inspiration du christ-jésus Luis même, qui est la source de la sagesse, avec la ferme conviction qu'en luis toute chose peut être amenée à sa perfection. Aussi, la mission de L'UNITSHU est de :

w' Former une élite qui par son savoir et son savoir-faire est capable de prendre en charge les problèmes de la gestion, pour améliore le niveau culturel de la population, transforme les mentalités pour l'amener progressivement vers le développement de la région et du pays tout entier.

w' Préparer un environnement socio-économique propice à l'investissement, à la création d'emploi et l'introduction de la nouvelle technologie, afin de mettre en valeur les immenses potentialités de la gestion.

w' Apporter aux taches d'enseignement, de recherche et de service à la société l'inspiration et la lumière de l'évangile.

w' Promouvoir la connaissance dans une ardente recherche de la vérité et sa transmission désintéressée aux jeunes et à tous ceux et toutes celles qui apprennent à raisonner avec rigueur pour agir avec rectitude et mieux servir la société humaine.

I.2.1.4. Composition

L'UNITSHU dispose actuellement la formation à travers six (6) facultés et (4)

centres :

Facultés Organisée

w' Faculté d'Economie et gestion, crée à 2005

w' Faculté de médecine, crée à 2008

w' Faculté des Sciences de l'Education, crée à 2008

w' Faculté de Droit et Science Politique, crée à 2011

w' Faculté D'agronomie, crée à 2011

w' Faculté des Sciences informatiques, crée à 2015

CENTRE :

w' Centre de Foi et engagement social de l'Eglise, w' Centre de Langues

w' Centre de Recherche sur les cultures africaines w' Centre Informatique.

9

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

I.2.1.5. Comité de gestion

? Le Recteur

Est l'autorité numéro un de l'institution qui engage l'institution et agit en son nom vis-à-vis de l'extérieure (ministère tutelle et autorité partenaire).

? Le secrétaire Générale Académique

Il s'occupe du secteur académique de l'université et de coordonne toute

les activités d'enseignement effectuée au niveau des facultés. Il gère

aussi les personnels enseignent :

- Les personnes académiques (professeure)

- Les personnes scientifiques (C.T., ASS, CPP.)

Il est la deuxième personnalité de l'institution.

? Le secrétaire général administratif

Il s'occupe de la gestion administrative de l'université, la gestion du personnel (Académique, scientifique et administratif) et du patrimoine de l'université.

? L'administrateur du Budget

Est gestionnaire chargé des questions budgétaires et financière de L'université.

10

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

I.2.1.6. L'organigramme du champ d'étude

Figure I.1 : Organigramme du champ d'étude

11

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

I.2.2. ANALYSE DE L'EXISTANT

Elle a pour but de recueillir les données qui vont servir à élaborer le diagnostic en vue de la recherche et de choix des solutions ou de la solution.

Cette analyse est nécessaire car elle permet de répondre à la question oui ou non faut-il informatiser? Sachant que tout problème n'est pas informatisable.

Dans le cas où la réponse est oui ; alors quelle solution faut-il choisir? Pour cela, il faut un diagnostic du système existant.

I.2.2.1. Analyse de moyens de traitement

C'est l'ensemble des moyens matériels, humains et des communications utilisés pour le traitement de l'information. Elle est subdivisée en 2 grandes catégories :

? Les moyens matériels

? Les moyens humains

? Les moyens matériels

Cette analyse consiste à recenser les différents matériels au sien de l'entreprise ou de l'organisation pour le traitement des informations :

FICHE D'ANALYSE DE MOYENS MATERIELS

POSTE : UNISTHU ANALYSTE : Nicolas DJOMO

TYPE DE MATERIELS

MARQUE/MODEL

CAPACITE DE
STOCKAGE

NOMBRES

OBSERVATION

01

Ordinateur du Bureau

Dell

500GB

10

 

02

Ordinateur portable

HP

HDD500GB

20

 

03

Imprimante

HP

 

05

 

04

Eletroprojecteur

Samsung

 

02

 

05

Calculatrice

Cacio

 

10

 

06

Papier duplicateur

A4

 
 
 

07

Classeur

Plastique

 

20

 

08

Tables

Bois

 

50

 

09

Chaises

Plastique

 

100

 

10

Panneaux solaire

Germany

 

40

 

11

Accumulateur

Germany

 

25

 

12

Groupe électrogène

Tiger

 

01

 

12

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

 

13

Connexion internet

Wifi

 

01

 

14

Armoire

Bois

 

25

 

Tableau 1. Fiche d'analyse de moyens matériels

? Les moyens humains

Cette analyse est nécessaire pour mieux comprendre les qualifications du personnel sensé travailler au sein du service concerné par l'application ou les différentes personnes qui manipulent et transmettent les informations utiles dans l'entreprise ou l'organisation.

FICHE D'ANALYSE DE MOYENS HUMAINS

POSTE : UNITSHU ANALYSTE : Nicolas DJOMO

FONCTION

NOMBRES DE
PERSONNES

ANCIENNETE

NIVEAU
D'ETUDE

ROLE

01

Recteur

01

10

P.O

L'autorité numéro 1 de

l'institution qui engage
l'institution et agit en son nom

vis-à-vis de l'extérieur
(Ministère tutelle et autorité partenaire).

02

Secrétaire générale académique

01

05

P.O

Il s'occupe du secteur

académique de l'université et de coordonner les activités de

l'enseignement effectué au

niveau des facultés. Il gère

aussi les personnels
enseignants.

03

Secrétaire générale administratif

01

10

P.O

Il s'occupe de la gestion

administrative de l'université,

la gestion du personnel

(académique, scientifique et

administratif) et du
patrimoine de l'université

04

Administrateur du budget

04

10 ans 03 ans 03 ans

2 ans

C.T L2 L2 D6

Gestionnaire chargé de

question budgétaire et

financière de l'université.

05

Agents de

propretés

50

 
 

Ils sont chargés de mettre la propreté.

06

Sentinelle

01

03 ans

D4

Chargé de la sécurité de

l'université et ces biens.

Tableau 2. Fiche D'analyse De Moyens Humains

13

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

I.3. CRITIQUE DE L'EXISTANT

- L'Unitshu ne dispose pas une bonne connexion Internet ;

- L'université dispose d'un réseau wifi, mais ce dernier ne couvre pas tous les services ;

- La communication entre les agents est encore par téléphone classique, ce qui entraine une perte de crédit à chaque appel.

I.4. SOLUTION PROPOSEE

Vis en vis de ces critiques, nous souhaitons que l'UNITSHU dispose une bonne connexion Internet pouvant faciliter les échanges entre agents des services différents.

Nous suggérons en outre qu'un réseau local filaire soit mis sur pied et être associé au Wifi existant enfin de garantir la sécurité des échanges, mais aussi de prendre en charge un serveur VoIP pour la communication par la voix sans frais.

I.5. AVANTAGES DE LA SOLUTION

Cette solution offre plusieurs avantages par rapport à la téléphonie classique :

V' Installation et maintenance simplifiées (un seul réseau) : un seul câblage, un abonnement, et une maintenance allégée.

V' Organisation simple : l'utilisateur se déplace avec son terminal et le branche où il veut dans le réseau.

V' Réduction des coûts de télécommunications : les communications sont gratuites au sein du réseau de l'entreprise, même sur sites distants.

V' Gain de temps et d'argent : les communications téléphoniques intégrant le multimédia (audio et vidéoconférence).

V' Convergence fixe-mobile : plus de collaboration et de mobilité. Grâce à l'interconnexion des téléphones mobiles avec les téléphones fixes de l'entreprise, même les smartphones devrait être reliés en permanence avec PABX ;

V' Elargissement des fonctionnalités avec le matériel périphérique IP : audioconférence IP et vidéo-parlophone.

14

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

CHAPITRE II LA VOIX SUR IP (VoIP)

II.1. INTRODUCTION

La " VoIP " ou littéralement " voix sur IP " en Français désigne l'ensemble des technologies permettant de communiquer oralement via un réseau utilisant le protocole IP. Le terme "VoIP" est en général utilisé pour décrire des communications "Point à Point". Pour la diffusion de son sur IP en multipoints, on parlera plutôt de streaming (comme les radios sur Internet, par exemple).

I.2. HISTORIQUE10

La téléphonie sur IP (Voice Over IP) a fait partie des «fantasmes» des premiers internautes. En effet, ce protocole n'était pas fait pour traiter la voix. Dès le début cependant, des logiciels ont été développés permettant de véhiculer la voix. Les expériences des années 90 n'étaient pas vraiment convaincantes mais les progrès furent rapides : les communications entre internautes pourront être réalisées. Puis, les grands opérateurs de téléphonie se mirent à utiliser l'IP pour les communications sur leurs réseaux "voix" sans même que les clients ne s'en aperçoivent.

Aujourd'hui, la technologie est parfaitement maîtrisée et les progrès sont tels que l'on peut réellement parler de ToIP (Telephony over IP). En effet, non seulement la voix est transportée, mais tous les services classiques de téléphonie peuvent être proposés aux Clients, qu'ils soient particuliers, PME, grandes entreprises, opérateurs, ...

Le meilleur exemple de téléphonie IP est Skype. Skype est un logiciel gratuit téléchargeable qui ouvre les portes d'un service gratuit de télécommunications. Avec un simple casque et un micro reliés à l'ordinateur et une connexion sur l'Internet, Skype permet d'établir une communication téléphonique vers le monde entier.

II.3. DEFINITION11

La voix sur IP (VoIP) regroupe l'ensemble des techniques permettant de faire transiter de la voix sur un réseau informatique. La voix sur IP comprend ainsi les communications de PC à PC. Pour ce type de communication, chaque utilisateur doit disposer d'un logiciel approprié. Si la connexion passe par le réseau Internet, on parle alors de VoIP, la téléphonie par Internet.

10 R. Nandrianina Gwenael, Mémoire de fin d'étude «déploiement d'un système VoIP sécurisé par isolation du serveur »,

Université d'ANTANANARIVO, 2013-2014, p2.

11 M. Karime, Op cit P8

15

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.4. ARCHITECTURE12

La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il existe donc plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP.

Certaines placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à égale avec l'intelligence répartie à la périphérie. Chacune ayant ses avantages et ses inconvénients.

La figure II.1 décrit l'Architecture générale de la Voix sur IP, elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les passerelles/ contrôleur de commutation, appelées Gatekeeper. On retrouve les éléments communs suivants

:

? Le routeur : permet d'aiguiller les données et le routage des paquets entre deux réseaux. Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP.

? La passerelle : permet d'interfacer le réseau commuté et le réseau IP.

? Le PABX : est le commutateur du réseau téléphonique classique. Il permet de faire le lien entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC). Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.

? Les Terminaux : sont généralement de type logiciel (software phone) ou matériel (hardphone), le softphone est installé dans le PC de l'utilisateur. L'interface audio peut être un microphone et des haut-parleurs branchés sur la carte son, même si un casque est recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être utilisé.

Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre des appels téléphoniques sur un réseau IP tel que l'Internet. Les appels peuvent parcourir par le réseau internet comme par un réseau privé.

Un terminal utilise des protocoles comme le SIP (Session Initiation Protocol) ou l'un des protocoles propriétaire tel que celui utilisée par Skype.

12 R. Bouzaida, op cit. P10 et suiv.

16

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Figure II.1 Architecture générale de la Voix sur IP II.5. PRINCIPE DE TRANSFORMATION DE VOIX EN IP13

La bande voix (qui est un signal électrique analogique) est d'abord échantillonnée numériquement par un convertisseur puis compressée selon une certaine norme de compression variable selon les codecs utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observées lors d'une conversation, pour être ensuite habillée RTP, UDP et enfin en IP. Une fois que la voix est transformée en paquets IP, ces paquets IP identifiés et numérotés peuvent transiter sur n'importe quel réseau IP (ADSL, Ethernet, Satellite, routeurs, switchs, PC, Wifi...etc.,)

Figure II.2. Principe de transformation de la Voix en IP

13 M. Karima Op cit p10.

17

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.6. ETAT DE L'ART SUR LA VoIP14

II.6.1. Modes d'accès

Une communication dans un système VoIP est établie selon trois modes. ? Communication PC à PC

Il consiste à équiper sur chaque PC, d'un microphone, d'un hautparleur, d'une carte son (full duplex) et d'un logiciel de téléphonie (stimulateur téléphonique) sur IP qui tient lieu de téléphonie.

Cette configuration est fréquemment couplée à des fonctionnalités de visioconférence à partir d'une Webcam connectée à l'ordinateur. Ce type de configuration peut être développé en entreprise ou organisation, et se limitera à des usages restreints tels que la communication entre services techniques.

Figure II.3. Communication PC à PC

? Communication PC à Phone

Ici l'un des correspondants est sur un PC et l'autre utilise un téléphone classique. Dans cette configuration, il faut passer via son fournisseur d'accès à Internet qui doit mettre en oeuvre une "passerelle" (Gateway) avec le réseau téléphonique.

C'est cette passerelle qui se chargera de l'appel du correspondant et de l'ensemble de la "signalisation" relative à la communication téléphonique, du côté du correspondant demandé.

14 B. KASSE : «étude et mise en place d'un système de communication VoIP : appliqué à un PABX open source », Mémoire de fin d'étude Master II Professionnel, Université CHEIK ANTA DIOP DE DAKAR, 2005-2006, p20.

18

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Figure II.4. Communication PC à phone

? Communication phone à phone

Ici les correspondants utilisent des téléphones analogiques. Pour faire dialoguer deux postes téléphoniques ordinaires via un réseau IP, des passerelles sont mises en place permettant ainsi d'accéder directement au réseau IP.

Figure II.5. Communication phone à phone.

19

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.7. ETUDE DES PROTOCOLES

II.7.1. Le protocole H.32315

Le standard H.323 a été conçu par l'ITU-T. Il spécifie les composants, protocoles et procédures permettant la mise en place d'un service multimédia sur un réseau à transmission par paquets (LAN, WAN...). H.323 fait partie d'une série de recommandations qui, toutes décrivent des transmissions multimédia mais sur des réseaux différents H.323 transmet des informations multimédia sur des réseaux à paquets commutés sans garantie de la bande passante. Ce standard est valable pour la VoIP car il permet de transmettre uniquement la voix et des données.

Il est constitué par un ensemble de protocoles permettant des communications entre plusieurs équipements basés sur le modèle H.323. C'est une famille de protocoles qui sont utilisés pour l'établissement ou la clôture d'un appel, l'enregistrement des postes, l'authentification des utilisateurs, ainsi que bien d'autres services. Ceux-ci sont transportés sur un réseau IP à travers des protocoles TCP ou UDP.

Figure II.6. Architecture du Protocole H323 II.7.1.1. Les équipements du protocole H.323

1. Le terminal

Le terminal H.323 est soit un téléphone, soit un ordinateur muni d'une carte son et d'un micro, soit d'un appareil tournant sur le modèle H.323 et exécutant des applications audio. Eventuellement le terminal peut être doté d'un système de transmission d'images et de données mais ce n'est pas obligatoire. Cet appareil

15 B. KASSE, Op Cit. p.55 et suiv.

20

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

joue un rôle clef dans la VoIP car, c'est à partir de lui que sont émises et reçues les conversations d'utilisateurs. Ainsi donc, le rôle premier du standard H.323 est de permettre les échanges entre les terminaux.

Le fonctionnement du terminal multimédia réside en ce qu'il peut envoyer et recevoir des messages multimédias. Il est ainsi doté d'une couche protocolaire d'application audio et vidéo. Cette couche représente l'interface de l'application vue par l'utilisateur sur le terminal. Elle repose sur un ensemble de codecs audio et vidéo qui sont des standards de compression/décompression et d'encodage/décodage audio/vidéo.

Un terminal doit obligatoirement avoir un codec audio/vidéo codant à 64Kbps. Le transport des informations multimédia issues du terminal est assuré par l'intermédiaire du protocole RTP (Real time Transport Protocol) et ensuite par la couche transport et l'interface réseau.

2. Le Gateway

Le Gateway ou passerelle est l'appareil qui permet d'interconnecter deux réseaux dissemblables. Il s'agit d'un noeud sur le LAN. Il traduit et transmet au réseau H.323 vers un réseau non H.323. Par exemple, il peut être connecté à un réseau du type PSTN (public Switched Telephony Network). Cette traduction s'accomplit par les conversations de protocoles et de medias entre les deux réseaux nécessaires. Un Gateway n'est pas nécessaire s'il s'agit de connecter uniquement des terminaux H.323. La structure du Gateway se compose de deux parties. La première est attachée au réseau de paquets et la seconde au réseau public de commutation (téléphonique).

3. Gatekeeper

Le Gatekeeper est considérée comme le cerveau du réseau H.323. Il s'agit d'un point de focalisation pour tous les appels du réseau H.323. Bien qu'il ne soit pas nécessaire, le Gatekeeper est un objet commode du réseau H.323. C'est celui qui se charge d'autoriser les appels, d'authentifier les utilisateurs, d'établir une comptabilité, de contrôler la bande passante, il peut également fournir des services de routage. Un Gatekeeper administre un ensemble de réseaux de terminaux.

Le Gatekeeper doit obligatoirement s'occuper d'effectuer des conversions d'adresse : les appels originaires d'un réseau H.323 peuvent utiliser un allias pour adresser un autre terminal et de même des appels originaires d'un réseau différent du H.323 et reçus par le Gateway peuvent utiliser une adresse de type téléphone pour adresser un terminal. En plus des conversions, une caractéristique importante du Gatekeeper réside dans ce qu'il gère la fonctionnalité RAS envoyant des messages de confirmation de requête aux clients qui le contactent.

21

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

4. Le MCU (multipoint control unit)

Le MCU fournit un support pour une conférence entre trois ou plusieurs terminaux. Chacun des terminaux désirant participer à la conversation doit s'enregistrer auprès du MCU. C'est le MCU qui négocie, entre les terminaux, les codecs à utiliser durant la conférence. Il se charge également de signaler à chacun des terminaux s'il s'agit d'une audio conférence ou d'une vidéo conférence.

II.7.1.2. Les avantages et les inconvénients du protocole H.323

1. Les avantages

Les réseaux IP sont à commutation de paquets, les flux de données transitent en commun sur une même liaison. Les débits des réseaux IP doivent donc être adaptés en fonction du trafic afin d'éviter tout risque de coupure du son (et de la vidéo).

Tous les sites n'ont pas le même débit. Plus le débit sera élevé et plus le risque de coupure sera faible. Par ailleurs, tant que la qualité de service n'existera pas dans les réseaux IP, la fiabilité des visioconférences sur les lignes à faible débit sera basse.

Voici les principaux bénéfices qu'apporte la norme H.323 sont les suivants: - Codecs standards : H.323 établit des standards pour la compression et la décompression des flux audio et vidéo. Ceci assure que des équipements provenant de fabricants différents ont une base commune de dialogue ;

- Interopérabilité : Les utilisateurs veulent pouvoir dialoguer sans avoir à se soucier de la compatibilité du terminal destinataire. En plus d'assurer que le destinataire est en mesure de décompresser l'information, H.323 établit des méthodes communes d'établissement et de contrôle d'appel ;

- Indépendance vis à vis du réseau : H.323 est conçu pour fonctionner sur tout type d'architecture réseau. Comme les technologies évoluent et les techniques de gestion de la bande passante s'améliorent, les solutions basées sur H.323 seront capables de bénéficier de ces améliorations futures ;

- Indépendance vis à vis des plates-formes et des applications : H.323 n'est lié à aucun équipement ou système d'exploitation ;

- Support multipoint : H.323 supporte des conférences entre trois terminaux ou plus sans nécessiter la présence d'une unité de contrôle spécialisée ;

- Gestion de la bande passante : Le trafic audio et vidéo est un grand consommateur de ressources réseau. Afin d'éviter que ces flux ne congestionnent le réseau, H.323 permet une gestion de la bande passante à disposition. En particulier, le gestionnaire du réseau peut limiter le nombre simultané de connexions H.323 sur son réseau ou limiter la largeur de bande à disposition de

22

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

chaque connexion. De telles limites permettent de garantir que le trafic important ne soit pas interrompu.

Indispensable pour permettre un minimum d'interopérabilité entre équipements de fournisseurs différents, ce standard présente toutefois les inconvénients suivants.

2. Les inconvénients

Protocole complexe, créé initialement pour les conférences multimédia et qui incorpore des mécanismes superflus dans un contexte purement téléphonique. Ceci a notamment des incidences au niveau des terminaux H.323 (téléphones IP, par exemple) qui nécessitent de ce fait une capacité mémoire et de traitement non sans incidence au niveau de leur coût.

Il comprend de nombreuses options susceptibles d'être implémentées de façon différentes par les constructeurs et donc de poser des problèmes d'interopérabilité ou de plus petit dénominateur commun (dans le choix du codec, par exemple) ; D'autre part, comme le seul codec obligatoire est le codec G.711 (64 Kbps) et que le support des autres codecs plus efficaces est optionnel, l'interopérabilité entre produits provenant de constructeurs différents ne signifie pas qu'ils feront un usage optimal de la bande passante. En effet, dans le cas où les codecs à bas débits sont différents, le transport de la voix se fera à 64 Kbps, ce qui, en termes de bande passante, ne présente guère d'avantages par rapport à un système téléphonique classique. Le protocole H.323 est une des normes envisageables pour la voix sur IP à cause de son développement inspiré de la téléphonie. Cependant, elle est pour l'instant employée par des programmes propriétaires (Microsoft, etc.). La documentation est difficile d'accès car l'ITU fait payer les droits d'accès aux derniers développements de cette technologie, en dehors des efforts faits par le projet Open H.323 pour rendre cette technologie accessible à tous. Ainsi son adaptation au réseau IP est assez lourde. C'est pourquoi au fil des recherches sont nées le SIP.

II.7.2. Protocole SIP16

Le protocole SIP (Session Initiation Protocol) a été initié par le groupe MMUSIC (Multiparty Multimedia Session Control) et est désormais repris et maintenu par le groupe SIP de l'IETF. SIP est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les sessions.

L'ouverture de ces sessions permet de réaliser de l'audio ou vidéoconférence, de l'enseignement à distance, de la voix (téléphonie) et de la diffusion multimédia sur IP essentiellement. De même SIP participe à toutes les étapes de la communication entre deux utilisateurs.

16 F. Zoartsiharana, Mémoire de fin d'étude : « sécurisation et optimisation de la VoIP via Astérisk et X-lite », université d'ANTANANARIVO, 2012-2013 p4 et suiv.

23

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Source : Mémoire F. Zoartsiharana

Figure II.7. Architecture SIP

A chacune des couches de l'architecture SIP sont associés des protocoles tels que :

? RSVP (Resource Réservation Protocol) : protocole utilisé pour réserver les ressources réseaux sur IP.

? RTP (Real Time Transport Protocol) : protocole de transport des données en temps réel

? RTCP (Real Time Control Protocol) : protocole qui assure le contrôle de flux des données multimédia

? SAP (Session Annoucement Protocol) : protocole pour annoncer si les sessions multimédia ouvertes sont en multicast

? SDP (Session Description Protocol) : protocole de description des sessions multimédia.

II.7.2.1. Les équipements du protocole SIP

Ainsi quatre entités contribuent au fonctionnement de SIP :

1. Le serveur d'agent d'utilisateur : L'utilisateur d'agent est composé de deux parties : Le client (UAC : User Agent Client) et le Server (UAS : User Agent Server). Le client envoie les requêtes SIP lorsqu'il initialise un appel, l'UAS est une application qui contacte l'utilisateur si un appel lui est destiné.

24

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Figure II.8. UAC et UAS

2. Le serveur de redirection

Un utilisateur peut envoyer une requête d'invitation à une autre personne par l'intermédiaire d'un serveur de redirection. Ce serveur se chargera de retrouver cette personne et de renvoyer les informations nécessaires au client appelant, pour qu'il puisse établir une connexion directe avec l'interlocuteur désiré.

3. Le serveur proxy

Un utilisateur peut envoyer une requête d'invitation à une autre personne par l'intermédiaire d'un serveur proxy. Le Proxy tentera également de localiser le destinataire de la communication. Mais à la différence du serveur de redirection, il tentera d'établir une connexion entre les intéressés. Le serveur Proxy agit comme serveur et client à la fois, c'est-à-dire qu'il peut envoyer et recevoir des requêtes.

4. Le serveur d'enregistrement

Le Serveur d'enregistrement est un Serveur qui accepte les requêtes d'enregistrement (RegisterRequest). Il peut également implémenter d'autres fonctionnalités SIP comme servir de serveur de proxy. Un Serveur d'enregistrement permet de garder des traces de localisations des utilisateurs. Cette fonctionnalité provient du fait que si un utilisateur se connecte à l'Internet par le biais d'un Internet service provider (ISP), on lui associe une adresse IP dynamique.

Cette même remarque est valable pour les personnes connectées au réseau LAN par un serveur DHCP, il est donc nécessaire que ces utilisateurs puissent être joignables indépendamment de leur adresse IP.

Une table d'association des adresses IP et SIP est maintenue et mise à jour sur ce Serveur.

Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en mode diffusif ou dans un mode qui combine les deux.

- Point à point : Communication entre 2 machines, on parle d'unicast.

25

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

- Diffusif : Plusieurs utilisateurs en multicast, via une unité de contrôle M.C.U (Multipoint Control Unit).

II.7.2.2. Les avantages et inconvénients du protocole SIP

1. Les avantages

L'implémentation de la VoIP avec le protocole de signalisation SIP

(Session Initiation Protocol) fournit un service efficace, rapide et simple d'utilisation.

SIP est un protocole rapide et léger. La séparation entre ses champs d'en-tête et son corps du message facilite le traitement des messages et diminue leur temps de transition dans le réseau.

Les utilisateurs s'adressent à ces serveurs Proxy pour s'enregistrer ou demander l'établissement de communications. Toute la puissance et la simplicité du système viennent de là. On peut s'enregistrer sur le Proxy de son choix indépendamment de sa situation géographique. L'utilisateur n'est plus "attaché" à son autocommutateur. Une entreprise avec plusieurs centaines d'implantations physiques différentes n'a besoin que d'un serveur Proxy quelque part sur l'Internet pour établir son réseau de téléphonique "gratuit" sur l'Internet un peu à la manière de l'émail.

SIP est un protocole indépendant de la couche transport. Il peut aussi bien s'utiliser avec TCP que l'UDP.

2. Les inconvénients

L'une des conséquences de cette convergence est que le trafic de voix et ses systèmes associés sont devenus aussi vulnérables aux menaces de sécurité que n'importe quelle autre donnée véhiculée par le réseau.

En effet SIP est un protocole d'échange de messages basé sur http, C'est pourquoi SIP est très vulnérable face à des attaques de types Dos (dénis de service), détournement d'appel, trafic de taxation, etc. De plus, le protocole de transport audio associé RTP (Real Time Protocol) est lui aussi très peu sécurisé face à de l'écoute indiscrète ou des Dos.

Le SIP est une norme pour la communication de multimédia, il devient de plus en plus utilisé pour la mise en place de la téléphonie sur IP ; la compréhension de ce protocole aidera le professionnel à l'épreuve de la sécurité sur le réseau. Ce protocole est un concurrent direct à H.323.

II.7.3. Les protocoles de transports17

Entre les deux grandes familles de protocoles de transport qui sont TCP et UDP, le protocole UDP s'impose pour le transfert des flux multimédia pour des raisons d'efficacité en temps réel. Pour apporter un peu plus de fiabilité dans le transport des flux voix, deux protocoles complémentaires ont été adjoints à UDP,

17 R. sandy Mialisioa, Mémoire de fin d'étude : « Etude d'une implantation et gestion de la VoIP par (SISCO UNIFIED CALLMANAGER) », Université d'ANTANANARIVO, 2012-2013, p41 et suiv.

26

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

le premier, RTP a essentiellement pour objet de fournir les informations nécessaires à la correction de gigue. Le second, intégré dans RTP, RTCP fournit périodiquement des informations sur la qualité du réseau. RTP et RTCP sont définis, depuis juillet 2003, par la RFC 3550 rendant obsolète la version précédente RFC 1889.

II.7.3.1. Le protocole RTP

RTP est un protocole qui a été développé par l'IETF (Internet Engineering Task Force) afin de faciliter le transport temps réel de bout en bout des flots de données audio et vidéo sur les réseaux IP. L'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint.

II.7.3.1.1. Les fonctions de RTP

Le protocole RTP, standardisé en 1996, a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ.

RTP est un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :

- Reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur).

- Mettre en place un séquencèrent des paquets par une numérotation et ce afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données.

- Identifier le contenu des données pour leurs associer un transport sécurisé. - Transporter les applications voix dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d'être transportées et doivent de ce fait être récupérées facilement au moment de la phase de dépaquetage afin que l'application soit décodée correctement.

En revanche, ce n'est pas la solution qui permettrait d'obtenir des transmissions temps réel sur IP. En effet, il ne procure pas de :

* Réservation de ressources sur le réseau (pas d'action sur le réseau);

* Fiabilité des échanges (pas de retransmission automatique, pas de régulation automatique du débit);

* Garantie dans le délai de livraison et dans la continuité du flux temps réel. De plus l'encapsulation RTP n'est perçue que par les machines périphériques. Donc, les routeurs intermédiaires ne peuvent pas différencier les paquets RTP des autres.

27

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.7.3.1.2 En-tête RTP

L'en-tête d'un paquet RTP est obligatoirement constitué de 16 octets. Cet en-tête précède le « payload » qui représente les données utiles.

Tableau 3. En-tête RTP

· V (Version) : Ce champ, codé sur 2 bits, permet d'indiquer la version de RTP. Actuellement, V=2.

· P (Padding) : Ce bit indique, s'il est à 1, que les données possèdent des octets de bourrage. Le nombre d'octets de bourrage est précisé dans la charge utile.

· X (Extension) : Ce bit spécifie, s'il est à 1, que l'en-tête est suivi d'un entête supplémentaire.

· CC (CSRC Count) : Ce champ, codé sur 4 bits, représente le nombre de CSRC qui suit l'en tête.

· M (Marker) : Le bit M (Marker) définit un profil RTP, par exemple, si la récupération des silences est activée, dans chaque premier paquet d'un échange ce bit est à 1.

· PT (Payload Type) : Basé sur 7 bits, ce champ identifie le type du payload (audio, vidéo, image, texte, html, etc.) et le format de codage.

· Numéro de séquence : Ce champ, d'une taille de 2 octets, représente le numéro d'ordre l'horloge système ou l'horloge d'émission des paquets. Sa valeur initiale est aléatoire et il s'incrémente de 1 à chaque paquet envoyé, il peut servir à détecter des paquets perdus.

· Timestamp : Ce champ horodatage, de 4 octets, représente l'horloge retour d'informations d'échantillonnage de l'émetteur. Elle doit être monotone et linéaire pour assurer la synchronisation des flux. Cette information permet la récupération de la gigue, sa valeur initiale est aléatoire.

· SSRC (Synchronisation Source Report Count) : Basé sur 4 octets, ce champ identifie de manière unique la source de synchronisation, sa valeur est choisie de manière aléatoire par l'application.

· CSRC (Contributing Source Report Count) : Ce champ, sur 4 octets, identifie les sources de contribution. Ce champ est utilisé quand plusieurs sources fournissent des informations et que le paquet contient des informations reconstituées à partir de ces différentes sources.

28

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

? Bien qu'autonome, RTP peut être complété par RTCP. Ce dernier apporte un retour sur la transmission et sur les éléments destinataires.

Source : Mémoire R. Sandy

Figure II.9. Relation entre RTP et RTCP II.7.3.2. Le protocole RTCP

II.7.3.2.1 Fonction de RTCP

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. Le protocole RTP utilise le protocole RTCP qui transporte les informations supplémentaires suivantes pour la gestion de la session:

- Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, la gigue et le délai aller-retour. Ces informations permettent à la source de s'adapter et de modifier le niveau de compression pour maintenir une QoS.

- Une synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent transportées par des flots distincts.

- L'identification : En effet, les paquets RTCP contiennent des informations d'adresses, comme l'adresse d'un message électronique, un numéro de

téléphone ou le nom d'un participant à une conférence téléphonique.

- Le contrôle de la session : Parce que RTCP permet aux participants d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement. Le protocole RTCP demande aux participants de la session d'envoyer

29

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

périodiquement les informations citées ci-dessus. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les paquets de supervision en 5 types :

? 200 : SENDER REPORT: Ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), ...Ces rapports sont issus d'émetteurs actifs d'une session.

? 201 : RECEIVER REPORT: Ensemble de statistiques portant sur la communication entre les participants. Ces rapports sont issus des récepteurs d'une session.

? 202 : DESCRIPTION SOURCE: Carte de visite de la source (nom, e-mail, localisation).

? 203 : BYE: Message de fin de participation à une session.

? 204 : APPLICATION SPECIFIC: Fonctions spécifiques à une application. Ces différents paquets de supervision fournissent aux noeuds du réseau les instructions nécessaires à meilleur contrôle des applications temps réel.

II.7.3.2.2. En-tête RTCP

Voici l'en-tête commun à tous les paquets RTCP.

Tableau 4. En-tête RTCP

· V : Ce champ, codé sur 2 bits, permet d'indiquer la version de RTP, qui est la même que dans les paquets RTCP. Actuellement, V=2

· P : Ce bit indique, s'il est à 1, que les données possèdent une partie de bourrage.

· RC : Ce champ, basé sur 5 bits, indique le nombre de blocs de rapport de réception contenus en ce paquet. Une valeur de zéro est valide.

· PT : Ce champ, codé sur 1 octet, est fixé à 200 pour identifier ce datagramme RTCP comme SR.

· Longueur : Ce champ de 2 octets, représente la longueur de ce paquet RTCP incluant l'en et le bourrage.

· SSRC : Basé sur 4 octets, ce champ, représente l'identification de la source pour le paquet SR.

30

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.8. ETUDE COMPARATIVE ENTRE H.323 ET SIP

Les deux protocoles H.323 et SIP représentent les standards définis jusqu'à présent pour la signalisation à propos de la téléphonie sur Internet. Ils présentent tous les deux des approches différentes pour résoudre un même problème.

H.323 est basé sur une approche traditionnelle du réseau à commutation de circuits. Quant à SIP, il est plus léger car basé sur une approche similaire au protocole http. Tous les deux utilisent le protocole RTP comme protocole de transfert des données multimédia. Au départ H.323 fut conçu pour la téléphonie sur les réseaux sans QoS, mais on l'adopta pour qu'il prenne en considération l'évolution complexe de la téléphonie sur internet. La complexité de H.323 provient encore du fait de la nécessité de faire appel à plusieurs protocoles simultanément pour établir un service, par contre SIP n'a pas ce problème. SIP ne requiert pas de comptabilité descendante, SIP est un protocole horizontal au contraire de H.323

Les nouvelles versions de H.323 doivent tenir compte des anciennes versions pour continuer à fonctionner. Ceci entraîne pour H.323 de traîner un peu plus de codes pour chaque version. H.323 ne reconnaît que les Codecs standardisés pour la transmission des données multimédias proprement dit alors que SIP, au contraire, peut très bien en reconnaître d'autres. Ainsi, on peut dire que SIP est plus évolutif que H.323.

 

SIP

H.323

Nombre d'échanges pour établir la connexion

1,5 aller-retour

6 à 7 allers-retours

Maintenance du code Protocolaire

Simple par sa nature textuelle à l'exemple de http

Complexe et nécessitant un compilateur

Fonction de télé services

Oui, par défaut

H.323 v2 + H.450

Fonction de conférence

Distribuée

Centralisée par l'unité MC

Signalisation multicast

Oui, par défaut

Non

Détection d'un appel en Boucle

Oui

Inexistant sur la version1. Un appel routé sur l'appelant provoque une infinité de requêtes

Evolution du protocole

Protocole ouvert à de nouvelles fonctions

Ajout d'extensions

propriétaires sans concertation entre vendeurs.

 

Tableau 5. Comparaison entre SIP et H.323

II.9. LES CODECS

Codec est une abréviation pour Codeur/Décodeur. Un codec est basé sur un algorithme qui permet la compression des données qu'on lui donne. Il s'agit d'un procédé permettant de compresser et de décompresser un signal, de l'audio ou de la vidéo, le plus souvent en temps réel, permet une réduction de la taille du fichier

18 E. Noureddine, mémoire de fin d'étude « Etude et mise en place d'une solution VoIP sécurisée », Université Mouloud mammeri de Tizi-ouzou, 2013-2014, p20.

31

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

original. Le codec numérise et compresse la voix de l'émetteur, ainsi les données numériques sont encapsulées dans des paquets IP et acheminées vers le destinataire. A l'arrivés au destinataire, ce dernier grâce au même codec décompresse et restitue le son. On distingue des codecs à pertes et codecs sans pertes. Un codec à pertes distingue les parties moins importantes des informations et les supprime pour gagner en taille.

II.10. QUALITE DE LA VOIX18

Dans la téléphonie sur IP, les différents codecs retransmettent plus ou moins bien le signal original Pour mesurer la qualité de la voix restituée, on parle de score MOS (Mean Opinion Score). C'est une note comprise entre 1 et 5 et attribuée par des auditeurs jugeant de la qualité de ce qu'ils entendent. Pour la VoIP, plusieurs codecs peuvent servir. Voici leurs détails :

G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même si il existe maintenant des codecs nettement plus intéressants, celui-ci continue d'être implémenté dans les équipements à des fins de compatibilité entre marques d'équipements différentes.

G.722 : A la différence du G.711, ce codec transforme le spectre jusqu'à 7kHz ce qui restitue encore mieux la voix. Les débits que ce codec fournit sont 48,56 ou 64kbit/s. Une des particularités est de pouvoir immédiatement changer de débit. Ceci est fortement appréciable lorsque la qualité du support de transmission se dégrade.

G.722.1 : Dérivé du codec précédent, celui-ci propose des débits encore plus faibles (32 ou 24kbit/s).

Il existe même des versions propriétaires de ce codec fournissant un débit de 16kbit/s.

G.723.1 : C'est le codec par défaut lors des communications à faible débit. Deux modes sont disponibles. Le premier propose un débit de 6,4kbit/s et le deuxième un débit de 5,3kbit/s.

? Compression du silence

Une des méthodes utilisées par les codecs pour réduire la quantité de données à transmettre et de détecter les silences. Dans une conversation téléphonique, chaque locuteur ne parle que 1/3 du temps en moyenne. Ce qui fait que 1/3 du temps d'une conversation est constitué de silence facilement reproductible et donc non codé par le codec. Ce mécanisme s'appelle VAD (Voice Activity Détection - DAV : Détection d'activité de la voix).

? Génération de bruits de confort

Pendant une conversation où les silences sont effacés, l'absence de bruit chez le récepteur peut vite se révéler inconfortable. Dans cette optique, les codecs

32

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

disposent d'un générateur de bruits de confort visant à simuler des bruits de fond pour améliorer le confort des utilisateurs.

? Robustesse sur la perte de paquets

Si les conditions de circulations sur le réseau se dégradent, certains paquets contenant de l'information peuvent se perdre ou arriver trop tard. Ce problème est en partie compensé par l'utilisation des buffers, mais la gigue peut être telle que le codec soit obligé de retransmettre au récepteur un paquet, alors qu'il n'est pas arrivé. Il existe plusieurs méthodes pour palier à problème: Il est possible par exemple de simplement répéter le contenu du dernier paquet pour combler le vide. On peut aussi répartir l'information sur plusieurs paquets de façon à introduire une redondance des données. En cas de pertes de paquets, le codec dispose ainsi d'une copie du paquet à retransmettre.

II.11. ASTERISK

II.11.1. Présentation

Le nom Asterisk fait référence au symbole "*" qui signifie "wildcard" en ligne de commande Lunix et DOS. Ce choix a été fait car Asterisk est conçu dans le but d'offrir une très grande souplesse dans des réseaux de voix. Astérisk est un autocommutateur téléphonique privée (PABX) open source pour les systèmes d'exploitation LUNIX, il est publié sous licence GPL.

II.11.2. Historique19

Asterisk est né en 1999, créé par un étudiant de l'université d'Auburn (États-Unis -Alabama). À la recherche d'un commutateur téléphonique privé pour créer un centre de support technique sur Linux, il est dissuadé par les tarifs trop élevés des solutions existantes, et décide de se créer son propre routeur d'appels sous Linux.

Le PBX open source Asterisk a vu le jour quand Mark Spencer, a voulu acquérir un PBX traditionnel pour sa société. Le créateur d'Asterisk, trouvant que le prix d'acquisition d'un PBX traditionnel était démesuré, initia un projet open source. Il a donc commencé à développer Asterisk.

Les programmeurs Open Source du monde entier ont contribué à l'écriture du source, aux expérimentations, et aux patches correctifs des bugs en provenance de la communauté ont apporté une aide précieuse au développement de ce logiciel.

II.11.3. Rôle20

Asterisk est un IP-PBX qui transforme un ordinateur en "central téléphonique" ou "PABX"(Private Automatic Branch eXchange), qui est un autocommutateur téléphonique privé » Ce PBX est un commutateur qui relie

19 http://asterisk.open-source.fr, 10 septembre 2020

20 M. Karime op cit. P23.

33

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

dans une entreprise les appels d'un poste quelconque vers un autre (appels internes) ou avec un réseau téléphonique public (appels externes).

Asterisk a le rôle d'un middleware entre les technologies de téléphonie VoIP (TDM, SIP ...) et les applications (conférence, messagerie vocale, ...). Ces PBX est base sur le protocole IP. Donc les communications et les paquets échangés sont transportés sous forme de plusieurs protocoles de la voix qu'on veut (SIP, IAX, H.323, ADSI, MGCP).

II.11.4. Architecture

Asterisk est soigneusement conçu pour une flexibilité maximale. Les APIs spécifiques sont définies autour d'un système PBX central. Ce noyau avancé manipule l'interconnexion interne du PBX proprement soustrait des protocoles spécifiques des codecs et des interfaces matérielles des applications de téléphonie. Cela permet à Asterisk d'utiliser n'importe quel matériel approprié et technologie disponible (Maintenant ou à l'avenir) pour exécuter ces fonctions essentielles, en connectant le matériel et les applications.

Figure II.10. Architecture générale d'Asterisk

34

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.11.5. Fonctionnalités

Asterisk satisfait de nombreux types de besoins, il est également utilisé dans un cadre professionnel, en tant que commutateur téléphonique d'entreprise, de passerelle vers le réseau téléphonique, de serveur de messagerie vocale ou de serveur d'audioconférence.

Une des grandes forces d'Asterisk et des logiciels libres de télécommunication en général, tient dans ce caractère multifonctionnel. En effet, les fonctions mentionnées ci-dessus peuvent être assurées soit sur un système unique, par exemple pour réduire le coût d'installation, soit sur différents systèmes hébergeant chacun une instance d'Asterisk, afin d'améliorer la disponibilité d'ensemble des différents composants du service téléphonique. Astérisk offre les fonctionnalités suivantes :

V' Messagerie vocale

V' Conférence téléphonique

V' Répondeur vocal interactif

V' Mise en attente d'appels

V' Services d'identification de l'appelant

V' VoIP

II.11.6. Principales fonctions

Les principales fonctions d'Asterisk sont :

V' La commutation de PBX (PBX Switching Core) : Système de commutation de central téléphonique privé, reliant ensemble les appels entre divers utilisateurs et des tâches automatisées. Le noyau de commutation relie d'une manière transparente des appels arrivant sur divers interfaces de matériel et de logiciel.

V' Lanceur d'applications (Application Launcher) : Lance les applications qui assurent des services pour des usagers, tels que la messagerie vocale, la lecture de messages et le listage de répertoires (annuaires).

V' Traducteur de codec (Codec Translator) : Utilise des modules de codec pour le codage et le décodage de divers formats de compression audio utilisés dans l'industrie de la téléphonie. Un certain nombre de codecs sont disponibles pour pallier aux divers besoins et pour arriver au meilleur équilibre entre la qualité audio et l'utilisation de la bande passante.

V' Planificateur Manager d'I/O (Scheduler & I/O Manager) : Ils traitent la planification des tâches de bas niveau et la gestion du système pour une performance optimale dans toutes les conditions de charge.

V' Dynamic Module Loader : charge les pilotes (lors de la 1ère exécution d'Asterisk, il initialise les pilotes et fait le lien avec les APIs appropriés). Après que les pilotes soient chargés (DML), les appels commencent à être acceptés (PBXSC) et redirigés en faisant sonner les téléphones (AL).

35

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.12. LES APIs (Application Programming Interface)

L'abstraction matérielle et protocolaire passe par l'utilisation de 4 APIs:

w' Asterisk Application API : Elle autorise différents modules de tâches à être lancé pour exécuter diverses fonctions. Communication, audioconférence, pagination, liste d'annuaire, messagerie vocale, transmission de données intégrée, et n'importe quelle autre tâche qu'un système PBX standard exécute actuellement ou exécutera dans l'avenir, sont mises en oeuvre par ces modules distincts.

w' Asterisk Translator API: Charge les modules de codec pour supporter divers formats de codage et de décodage audio tels que le GSM, la Mu-Law, l'A-Law, et même le MP3.

w' Asterisk Channel API: Cette API gère le type de raccordement sur lequel arrive un appelant, que ce soit une connexion VoIP, un RNIS, un PRI, une signalisation de bit dérobé, ou une autre technologie. Des modules dynamiques sont chargés pour gérer les détails de la couche basse de ces connexions.

w' Asterisk File Format API: Elle permet la lecture et l'écriture de divers formats de fichiers pour le stockage de données dans le file system. Sa particularité modulaire permet à Asterisk d'intégrer de façon continue le matériel de commutation téléphonique actuellement mise en oeuvre, et les technologies de Voix par paquet en constante augmentation, émergeant aujourd'hui.

II.13. POINTS FORTS ET LIMITES DE LA VOIX SUR IP21

Les raisons qui peuvent pousser les entreprises à s'orienter vers la VoIP comme solution pour la téléphonie. Les avantages les plus marqués sont:

- Réduction des coûts : En effet le trafic véhiculé à travers le réseau RTC est plus couteux que sur un réseau IP. Réductions importantes pour des communications internationales en utilisant le VoIP, ces réductions deviennent encore plus intéressantes dans la mutualisation

voix/données du réseau IP intersites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.

- Standards ouverts : La VoIP n'est plus uniquement H323, mais un usage multi protocoles selon les besoins de services nécessaires. Par exemple, H323 fonctionne en mode égale à égale alors que MGCP fonctionne en mode centralisé. Ces différences de conception offrent immédiatement une différence dans l'exploitation des terminaisons considérées.

21 R. Bouzaida op cit p27.

36

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

- Un réseau voix, vidéo et données (à la fois) : Grace à l'intégration de la voix comme une application supplémentaire dans un réseau IP, ce dernier va simplifier la gestion des trois applications (voix, réseau et vidéo) par un seul transport IP. Une simplification de gestion, mais également une mutualisation des efforts financiers vers un seul outil.

- Un service PABX distribué ou centralisé : Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale et la taxation. Cette même centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre de canaux. Il convient pour en assurer une bonne utilisation de dimensionner convenablement le lien réseau. L'utilisation de la VoIP met en commun un média qui peut à la fois offrir à un moment précis une bande passante maximum à la donnée, et dans une autre période une bande passante maximum à la voix, garantissant toujours la priorité à celle-ci.

? Les points faibles de la voix sur IP sont :

- Fiabilité et qualité sonore : un des problèmes les plus importants de la téléphonie sur IP est la qualité de la retransmission qui n'est pas encore optimale. En effet, des désagréments tels la qualité de la reproduction de la voix du correspondant ainsi que le délai entre le moment où l'un des interlocuteurs parle et le moment où l'autre entend peuvent être extrêmement problématiques. De plus, il se peut que des morceaux de la conversation manquent (des paquets perdus pendant le transfert) sans être en mesure de savoir si des paquets ont été perdus et à quel moment.

- Dépendance de l'infrastructure technologique et support administratif exigeant : les centres de relations IP peuvent être particulièrement vulnérables en cas d'improductivité de l'infrastructure. Par exemple, si la base de données n'est pas disponible, les centres ne peuvent tout simplement pas recevoir d'appels. La convergence de la voix et des données dans un seul système signifie que la stabilité du système devient plus importante que jamais et l'organisation doit être préparée à travailler avec efficience ou à encourir les conséquences.

- Vol : les attaquants qui parviennent à accéder à un serveur VoIP peuvent également accéder aux messages vocaux stockés et au même au service téléphonique pour écouter des conversations ou effectuer des appels gratuits aux noms d'autres comptes.

- Attaque de virus : si un serveur VoIP est infecté par un virus, les utilisateurs risquent de ne plus pouvoir accéder au réseau téléphonique. Le virus peut également infecter d'autres ordinateurs connectés au système.

37

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

CHAPITRE III LA SECURITE SUR LA VoIP

III.1. INTRODUCTION

Dans ce chapitre, nous dériverons des attaques qui menacent la VoIP, et nous détaillerons quelques-uns. Nous finirons par une description des bonnes pratiques et mesures pour sécuriser la voix sur IP.

Les attaques sur les réseaux VoIP peuvent être classées en deux types à savoir : les attaques externes sont lancées par des autres personnes que celle qui participe à l'appel, et ils se produisent généralement quand les paquets VoIP traversent un réseau peu fiable et/ou l'appel passe par un réseau tiers durant le transfert des paquets, ainsi Les attaques internes s'effectuent directement du réseau local dans lequel se trouve l'attaquant, Le système VoIP utilise l'Internet, et particulièrement le protocole IP.

III.2. LES ATTAQUES SUR VOIP

III.2.1. Les Attaques sur le protocole VOIP

Les protocoles de la VoIP utilisent UDP et TCP comme moyen de transport et par conséquent sont aussi vulnérables à toutes les attaques contre ces protocoles, telles le détournement de session (TCP) (session Hijacking) et la mystification (UDP) (Spoofing), etc.

Les types d'attaques les plus fréquentes contre un system VoIP sont :

? L'attaque par suivie des appels

Appelé aussi Call tracking, cette attaque se fait au niveau du réseau LAN/VPN et cible les terminaux (soft/hard phone). Elle a pour but de connaître qui est en train de communiquer et quelle est la période de la communication. L'attaquant doit récupérer les messages INVITE et BYE en écoutant le réseau et peut ainsi savoir qui communique, à quelle heure, et pendant combien de temps. Pour réaliser cette attaque, L'attaquant doit être capable d'écouter le réseau et récupérer les messages INVITE et BYE.

? Le Sniffing

Un reniflage (Sniffing) peut résulter un vol d'identité et la récupération des informations confidentielles, aussi bien des informations sur les systèmes VoIP. Ces informations peuvent être employées pour mettre en place une attaque contre d'autres systèmes ou données.

L'IP sniffing est une attaque passive, il est décrit comme le suivant,

1. L'intrus est placé sur un réseau.

2. l'intrus met sa station en mode écoute.

3. la station récupère l'ensemble du trafic échangé sur le réseau.

4. L'intrus utilise un analyseur de protocoles réseau à l'insu des administrateurs du réseau.

38

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

? Le déni de service (DOS : Denial of service)

L'attaque en déni de service consiste à surcharger le serveur Web de requêtes jusqu'à ce qu'il ne puisse plus suivre et s'arrête. Bloquant ainsi les communications internes, externes et aussi le système d'information.

Par exemple un nombre trop important de messages SIP INVITE ou de simples messages ICMP peuvent créer une situation de déni de service. Cette pratique vise à rendre un tel service sur un réseau indisponible, cette attaque peut être effectuée sur plusieurs couches du modèle OSI :

V' Attaque à travers la couche réseau

IP Flooding : consiste à envoyer des paquets IP vers une même destination de telle sorte que le traitement de ces paquets empêche une entité du réseau de traiter les paquets IP légitimes.

V' Attaque à travers la couche transport

* L'UDP Flooding Attacks : Le principe c'est l'envoie d'un grand nombre de requêtes UDP vers une machine pour saturer le trafic transitant sur le réseau.

* TCP SYN floods : Cette attaque se base sur le protocole TCP exactement lors de l'établissement de la connexion entre les interlocuteurs, le scénario se fait comme suit :

Le client envoie un paquet SYN au serveur, Le serveur répond avec un paquet SYN-ACK, Le client envoie un paquet ACK au serveur.

L'attaque consiste en l'envoie d'un grand nombre de paquets SYN. La victime va alors répondre par un message SYN-ACK d'acquittement. Pour terminer la connexion TCP, la victime ensuite va attendre pendant une période de temps la réponse par le biais d'un paquet ACK final qui n'est jamais envoyés, et par la suite, la mémoire système se remplit rapidement et consomme toutes les ressources disponibles à ces demandes non valides. Le résultat final est que le serveur, le téléphone, ou le routeur ne sera pas en mesure de faire la distinction entre les faux SYN et les SYN légitimes d'une réelle connexion VoIP.

V' Attaque à travers la couche applications

* SIP Flooding : c'est une attaque qui touche les terminaux tels que les téléphones IP via les mécanismes du protocole SIP et les attaques DOS citant :

Attaque dos via la requête CANCEL

C'est un exemple de déni de service lancé contre l'utilisateur, l'attaquant surveille l'activité du proxy SIP et attend qu'un appel arrive à un utilisateur spécifique. Une fois que l'utilisateur reçoit la requête INVITE par son dispositif, alors l'attaquant envoie immédiatement une requête CANCEL, cette requête provoque une erreur sur le dispositif de l'appelé et bloque l'appel.

39

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Figure III.1. Attaque Dos avec la méthode cancel

? Attaque par écoute clandestine

Cette attaque consiste à écouter et à décoder la conversation entre deux utilisateurs.

Le principe de l'écoute clandestine est montré dans la figure comme suit :

1. La détermination des adresses MAC des victimes (client-serveur) par l'attaquant.

2. L'attaquant envoie une requête ARP au client, pour l'informer du changement de l'adresse MAC du serveur VoIP.

3. L'attaquant envoi une requête ARP au serveur, pour informer le changement de l'adresse MAC du client.

4. Désactiver la vérification des adresses MAC sur la machine d'attaque afin que le trafic puisse circuler entre les 2 victimes.

Figure III.2. Scénario de l'écoute Clandestine

22 A. FRIJA, Mémoire de fin d'étude : «Etude et mise en place d'une solution VoIP sécurisée », Université virtuelle de Tunis, 2017-2018, p22 et suiv.

40

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

? Attaque par la compromission de serveurs

Cette attaque vise à contrôler le serveur SIP afin d'avoir le pouvoir de changer n'importe quel paramètre relatif à l'appel et d'implanter n'importe quel code malveillant (vers, virus...) dans le serveur SIP.

III.3. LES BONNES PRATIQUES DE LA SECURITE ET LES MESURES DE LA SECURITE22

Pour éviter les attaques énumérées ci-haut, nous allons vous présenter dans ce point les bonnes pratiques de sécurités et les mesures de sécurités de la VoIP.

III.3.1. Les bonnes pratiques de sécurités

w' La protection physique

Il est conseillé que les équipements critiques de la VoIP (serveurs) soient dans une salle informatique équipée et bien sécurisé par un système d'alarme, un anti-incendie, de la vidéo surveillance, d'un accès par badge et d'un onduleur.

w' La protection des postes de travail pour les soft phones

La sécurisation d'un soft phone contre les codes malveillants et l'usurpation d'identité par exemple par l'utilisation des mots de passe contenant plus de 10 chiffres.

w' L'utilisation des pare-feu

Un pare-feu aide et assure le contrôle du trafic entrant et sortant du réseau, ce dernier permet de réduire les attaques de déni de service en filtrant les ports et les appels à travers le réseau IP.

III.3.2. Les Mesures de sécurités

Les vulnérabilités existent au niveau applicatif, protocole et systèmes

d'exploitation. Pour cela, on a découpé la sécurisation aussi en trois niveaux :

- Sécurité au niveau protocolaire

- Sécurité au niveau applicatif

- Sécurité au niveau système de l'exploitation.

w' Les Mesures de sécurité au niveau protocolaire

Consiste à implémenter les mesures de sécurité nécessaire pour combler les lacunes au niveau protocolaire, prenant un exemple, les services de sécurités offertes par SRTP (version sécurisé du protocole RTP)

? La confidentialité des données RTP.

? L'authentification et la vérification de l'intégrité des paquets RTP.

41

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

? La protection contre le rejet des paquets, chaque client SIP tient à jour une liste de tous les indices des paquets reçus et bien authentifiés.

? Les mesures de sécurité au niveau système de l'exploitation.

Le système dans lequel on héberge notre application serveur est ciblé, ce

qui présente un risque d'affectation des fichiers de configuration contenant des informations sur les clients enregistrés.

Il faut prendre plusieurs mesures de sécurités pour le protéger à savoir :

- L'utilisation d'un système d'exploitation stable tout en installant les derniers mis à jours recommandés.

- L'utilisation d'un mot de passe formé de plusieurs combinaisons de lettre, de chiffres et de ponctuations.

? Sécurité au niveau applicatif

Pour sécuriser le serveur, on recommande :

- L'utilisation d'une version stable contenant les derniers mis à jours recommandés par le fournisseur aussi bien la partie client et serveur.

- La création d'un environnement de test dans lequel on va tester les mises à jour des applications utilisé et ce avant de leurs installation dans un environnement de production.

- A ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne contient aucune mesure de sécurité.

- A ne pas installer les Softphones dans le serveur.

Pour notre application, la sécurité c'est une étape primordiale, après des recherches, la société a choisi Snort système de détection d'intrusion réseau ou NIDS, Snort permet de surveiller les données de package envoyées et reçues via une interface réseau spécifique. Il permet aussi de détecter les menaces ciblant les vulnérabilités de votre système à l'aide de technologies de détection et d'analyse de protocole basées sur des signatures.

Il existe plusieurs endroits où nous pouvons mettre en place notre NIDS. Le schéma ci-dessous illustre un réseau local ainsi que les trois positions que peut y prendre un NIDS.

42

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Figure III.3. Les différents emplacements de Snort

En se basant sur la figure ci-dessous, nous pouvons mettre en place Snort ? Juste avant le routeur internet

Ici, notre NIDS va détecter l'ensemble des attaques frontales provenant de l'extérieur, en amont du firewall.

? Dans le DMZ

Ici, notre NIDS est placé sur la DMZ (Zone dématérialisé), il détectera les attaques qui n'ont pas été filtrées par le firewall et qui relèvent d'un certain niveau de compétence.

? Avec les postes clients

Ici, notre NIDS va détecter les attaques internes, provenant du réseau local de l'entreprise. Il peut être judicieux d'en placer un à cet endroit étant donné le fait que 80% des attaques proviennent de l'intérieur.

43

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

CHAPITRE IV INSTALLATION ET CONFIGURATION D'ASTERISK
POUR LA VOIP AU SEIN DE L'UNITSHU

IV.1. INTRODUCTION

Apres avoir pris connaissance de la voix sur IP et ça sécurité, nous allons vous présenter durant ce chapitre un outil très populaire de la VoIP qui est Asterisk.

Nous allons vous présenter les matériels et les logiciels utilisés et ensuite On montrera les étapes de l'installation et de sa configuration de l'Asterisk sous le système d'exploitation Linux, ainsi que l'installation et la configuration de Blink, puis nous terminerons avec un appel test entre deux clients.

IV.2. MATERIELS ET LOGICIELS UTILISES

Pour la réalisation de ce projet nous avons utilisé les matériels et logiciels

ci-après :

IV.2.1. Les Logiciels

? Un serveur : Astérisk

? Système d'exploitation serveur : Linux Ubutu Server

? Client : Blink

? Système d'exploitation clients : -Windows 10

IV.2.2. Les Matériels

1. Un Ordinateur serveur : sur cet ordinateur que fonctionne notre serveur

Asterisk

- LENOVO

- Disque Dur 500 GB

- RAM 2GB

- Processeur Intel

2. Deux ordinateurs clients : sur ces ordinateurs que fonctionnent le logiciel Blink pour la configuration des clients.

- HP

- LENOVO

3. Un Switch Cisco de 8 ports pour relier les machines clientes et la machine serveur.

44

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

IV.3. ARCHITURE GLOBALE DU RESEAU

L'Unitshu possède deux sites, nous proposons ici une architecture du réseau qui permet d'interconnecter les sites via une connexion VSAT. Une fois le nouveau système déployé, il devrait s'appuyer sur cette architecture enfin de permettre une communication directe et en temps réel entre l'ancien site et le nouveau site. La figure ci-dessous présente cette architecture.

Source : TP Selain

Figure IV.1. Architecture globale du réseau

IV.4. ARCHITECTURE D'IMPLEMENTATION DU SYSTEME

Pour implémenter et tester le nouveau système nous avons utilisé une architecture réduite qui respecte les matériels à notre portée. Ci-dessous nous présentons cette architecture. Pour cela nous avons eu besoin des matériels et logiciels cités ci-haut.

45

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Figure IV.2. Architecture d'implémentation du système

IV.5. INSTALLATION D'ASTERISK

Pour Installer Asterisk, dans le Terminal, nous tapons les commandes suivantes :

#apt-get update

#apt-get upgrade

#apt-get install asterisk

Après installation, nous devons démarrer Asterisk en tapant la commande asterisk -rvvvvv

La configuration d'Asterisk s'articule sur les fichiers de configuration suivants :

46

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

· /etc/astérisk/sip.conf

· /etc/asterisk/users.conf

· /etc/asterisk/extensions.conf

- La configuration des utilisateurs

Pour configure les utilisateurs, nous avons édité le fichier /etc/asterisk/users.conf, dans ce fichier nous avons défini tous les utilisateurs de notre système. Chaque utilisateur a un Nom, un numéro de téléphone (de 3 chiffres), un mot de passe, Etc. Pour cela nous avons utilisé un template.

Ci-dessous nous présentons le contenu de ce fichier.

Ce fichier comporte tous les utilisateurs du système. Donc pour être appelé ou appeler un utilisateur, il faut être au préalable enregistré dans ce fichier de configuration.

On peut aussi taper la commande *CLI> sip show users

47

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

- Configuration des extensions

Dans ce fichier nous avons défini plusieurs règles, entre autres les règles suivantes

:

· extn=> _1256428xxxx, 1, Dial(DAHDI/G2/${EXTEN :7}) ; Expose all of 256428

· extn=> _1256325xxxx, 1, Dial(DAHDI/G2/${EXTEN :7}) ; Ditto for 256-325

Dans ces deux règles, il est signifié que, lorsque les utilisateurs s'appellent entre eux, s'il n'y a pas de réponses au bout de 07 secondes, il faut raccrocher automatiquement.

Pour visualiser les utilisateurs enregistrés sur le serveur, nous devons taper la commande suivante dans le prompt ASTERISK : *CLI> sip show peers

48

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Après installation et configuration d'Asterisk, nous passons maintenant à l'installation et configurations de Blink qui est un (SIP client).

IV.6. INSTALLATION et CONFIGURATION DE BLINK

La figure ci-dessous montre la progression de l'installation de notre logiciel

Figure IV.3. Installation de Blink

Après installation nous passons à la configuration

49

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

- Configuration des clients

Pour configurer notre utilisateur nous allons lancer notre logiciel puis cliquez sur Blink, accounts, Add account...

Voire la figure ci-dessous :

Figure IV.4. Processus de configuration de l'utilisateur

Après nous obtenons la figure de la configuration suivante :

Figure IV.5. configuration du client.

Cette figure nous montre la configuration de notre client André OTSHUDI avec son numéro 601, son adresse IP 192.168.1.30 et son mot de passe 601.

50

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Et la même chose pour l'utilisateur « Nicholas DJOMO ».

Il est à noter qu'afin que l'authentification soit possible, ces valeurs doivent être conformes à celles saisies dans le fichier sip.conf du serveur Astérisk.

Une fois la configuration est achevée, le Bink se connectera automatiquement au serveur et s'enregistrera, les communications sont désormais possibles. Sinon, un message d'erreur explique le motif qui a fait échouer le processus.

Nous pouvons maintenant faire un appel test de l'utilisateur « 601» vers l'utilisateur « 600 » comme ceci :

Figure IV.6. Lancement de l'appel de 601 à 600

Cette figure montre que l'utilisateur 601 André OTSHUDI lance un appel à l'utilisateur 600 Nicholas DJOMO et l'appel est en cours.

51

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Figure IV.7. Appel entrant.

Cette figure montre que l'appel de l'utilisateur 601 André OTSHUDI entre dans le téléphone de l'utilisateur 600 Nicholas DJOMO et il est prêt à décrocher.

52

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

Figure IV.8. Communication établie.

A la fin de l'appel cette figure montre que l'utilisateur 600 Nicholas DJOMO a décroché l'appel de l'utilisateur 601 André OTSHUDI et la durée de l'appel entre les deux utilisateurs est de 47 Secondes.

Ce travail est une oeuvre humaine qui n'est pas à l'abri d'imperfections. Ainsi, nous restons ouverts à toutes vos suggestions et remarques constructives.

53

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

CONCLUSION GENERALE

Nous voici à la fin de la rédaction de notre travail de fin d'étude intitulé: « Intégration d'un serveur VoIP dans un réseau d'entreprise » cas de l'Université Notre-Dame de Tshumbe (UNITSHU).

Dans cette recherche notre objectif principal est de montrer l'importance de la VoIP dans l'entreprise ou organisation multi-sites ou non et l'UNITSHU en particulier. Nous avons proposé l'intégration de cette technologie au sein de son réseau.

Pour atteindre notre objectif nous avons recouru à la méthode structuro-fonctionnelle ; elles sont appuyées par les techniques documentaire et d'interview. Ainsi, le premier chapitre a parlé de concepts théoriques de base et l'étude préalable. Nous avons présenté quelques concepts de base et l'étude préalable nous avons présentés notre milieu de recherche, plus précisément l'Université Notre-Dame de Tshumbe (UNITSHU).

Le deuxième chapitre a traité de la Voix sur IP. Ici nous avons présentés son historique, sa définition, l'architecture, nous avons traité le principe de transformation de la Voix en IP, nous avons parlés de l'état de l'art, l'étude de différents protocoles, l'étude comparative entre le protocole H.323 et SIP, les codecs, les qualités de la Voix, nous avons aussi présentés le logiciel Astérisk, son historique, son rôle, son architecture, ses fonctionnalités, ces principales fonctions, nous avons parlés aussi des APPIs et la fin le points forts et le points faibles de la Voix sur IP.

Le troisième chapitre a mis l'accent sur la sécurité de la Voix sur IP.

Dans ce chapitre nous avons dérivés des attaques qui menacent la VoIP, nous avons décrit des bonnes pratiques et mesures pour sécuriser la VoIP.

Le quatrième chapitre s'est articulé sur l'installation et la configuration d'Asterisk pour la VoIP. D'abord, nous avons présentés les différents matériels et logiciels utilisés pour la réalisation de ce projet et ensuite nous avons présentés les différentes étapes d'installation et de configuration d'Asterisk sous le système d'exploitation Linux Ubutu; nous avons présentés l'installation et la configuration de Blink et enfin nous avons testé le système mis en place.

Ainsi, nous suggérons aux responsables des entreprises ou organisations de migrer vers la technologie VoIP, en vue de concurrencer les autres institutions au niveau tant national qu'international, tout en minimisant le coût de la communication entre leurs agents et partenaires.

54

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO
BIBLIOGRAPHIE FINALE

I. OUVRAGES

1. J. MAISONNEVE, Introduction à la psychologie, Paris PVF, 1973.

2. M. GRAWITZ et Pinto, Méthode des sciences sociales, paris Delloz, 1971.

3. Carte de visite de l'UNITSHU, 2015.

II. NOTE DE COURS

4. S. KASEREKA, Note de cours de réseaux informatiques, L2 informatique, UNITSHU, 2019-2020.

III. MEMOIRES

5. A. FRIJA, Mémoire de fin d'étude « Etude et mise en place d'une solution VoIP sécurisée », Université VIRTUELLE DE TUNIS, 2017-2018.

6. B. KASSE, Mémoire de fin d'étude Master II Professionnel « Etude et mise en place d'un système de communication VoIP : Appliqué à un PABX open source », Université CHEIKANTODIOP DE DAKAR, 2005-2006.

7. E. NOUREDDINE, Mémoire de fin d'étude « d'étude et mise en place d'une solution VoIP sécurisée », Université MOULOUD MAMMERI DE TIZI-OUZOU, 2013-2014.

8. F. ZOARTSIHARANA, Mémoire de fin d'étude « Sécurisation et optimisation de la VoIP via Astérisk et x-lite », Université d'ANTANANARIVO, 2012-2013.

9. M. KARIMA, Mémoire de fin d'étude « Etude de la sécurité sur la VoIP », Université ABOU BERK BELKAID, 2014-2015.

10. R. BOUZAIDA, Mémoire de fin d'étude « Etude et mise en place d'une solution VoIP sécurisée », UVT, 2010-2011.

11. R. NANDRIANINA Gwenael, Mémoire de fin d'étude « Déploiement d'un système VoIP sécurisée par isolation du serveur», Université d'ANTANANARIVO, 2013-2014.

12. R. SANDY MIALISIOA, Mémoire de fin d'étude « Implantation et gestion de la VoIP par SISCO UNIFIED CALL MANAGER », Université d'ANTANANARIVO, 2012-2013.

IV. WEBOGRAPHIES

13. Whats.techtarget.com>définition>internet, vendredi 18 sept 2020.

14. Www.fr.paessler.com>serveur, vendredi 18 sept 2020.

15. Www.larouse.fr, dictionnaire français, lundi 14 sept 2020.

16. http://Astérisk.open-source.fr, jeudi 10 sept 2020.

17. Www.Astérisk.org, vendredi 11 sept 2020.

55

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO
TABLE DE MATIERES

IN MEMORIAM i

DEDICACE ii

REMERCIEMENTS iii

SIGLES ET ABREVIATIONS iv

LISTE DES TABLEAUX vi

LISTE DES FIGURES vii

INTRODUCTION GENERALE 1

CHAPITRE I CONCEPTS THEORIQUES DE BASE ET ETUDE PREALABLE 5

I.1. CONCEPTS THEORIQUES DE BASE 5

I.1.1. Réseaux informatique 5

I.1.2. Internet 5

I.1.3. Serveur 5

I.1.4. VoIP : La VoIP (Voice Over IP) 5

I.1.5. Intégration 5

I.1.6. Entreprise 5

I.1.7. Communication 6

I.1.8. Protocole 6

I.2. ETUDE PREALABLE 6

I.2.1. Présentation de l'Unitshu 6

I.2.1.1. Historique 6

I.2.1.2 Situation géographique 7

I.2.1.3. Vision et mission de l'Unitshu 7

I.2.1.4. Composition 8

I.2.1.5. Comité de gestion 9

I.2.1.6. L'organigramme du champ d'étude 10

I.2.2. ANALYSE DE L'EXISTANT 11

I.2.2.1. Analyse de moyens de traitement 11

? Les moyens matériels 11

? Les moyens humains 12

I.3. CRITIQUE DE L'EXISTANT 13

I.4. SOLUTION PROPOSEE 13

I.5. AVANTAGES DE LA SOLUTION 13

CHAPITRE II LA VOIX SUR IP (VoIP) 14

56

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.1. INTRODUCTION 14

I.2. HISTORIQUE 14

II.3. DEFINITION 14

II.4. ARCHITECTURE 15

II.5. PRINCIPE DE TRANSFORMATION DE VOIX EN IP 16

II.6. ETAT DE L'ART SUR LA VoIP 17

II.6.1. Modes d'accès 17

II.7. ETUDE DES PROTOCOLES 19

II.7.1. Le protocole H.323 19

II.7.1.1. Les équipements du protocole H.323 19

II.7.1.2. Les avantages et les inconvénients du protocole H.323 21

II.7.2. Protocole SIP 22

II.7.2.1. Les équipements du protocole SIP 23

II.7.2.2. Les avantages et inconvénients du protocole SIP 25

II.7.3. Les protocoles de transports 25

II.7.3.1. Le protocole RTP 26

II.7.3.1.1. Les fonctions de RTP 26

II.7.3.1.2 En-tête RTP 27

II.7.3.2. Le protocole RTCP 28

II.7.3.2.1 Fonction de RTCP 28

II.7.3.2.2. En-tête RTCP 29

II.8. ETUDE COMPARATIVE ENTRE H.323 ET SIP 30

II.9. LES CODECS 30

II.10. QUALITE DE LA VOIX 31

II.11. ASTERISK 32

II.11.1. Présentation 32

II.11.2. Historique 32

II.11.3. Rôle 32

II.11.4. Architecture 33

II.11.5. Fonctionnalités 34

II.11.6. Principales fonctions 34

II.12. LES APIs (Application Programming Interface) 35

II.13. POINTS FORTS ET LIMITES DE LA VOIX SUR IP 35

CHAPITRE III LA SECURITE SUR LA VoIP 37

III.1. INTRODUCTION 37

III.2. LES ATTAQUES SUR VOIP 37

57

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

III.2.1. Les Attaques sur le protocole VOIP 37

III.3. LES BONNES PRATIQUES DE LA SECURITE ET LES MESURES DE LA

SECURITE 40

III.3.1. Les bonnes pratiques de sécurités 40

III.3.2. Les Mesures de sécurités 40

CHAPITRE IV INSTALLATION ET CONFIGURATION D'ASTERISK POUR LA VOIP AU

SEIN DE L'UNITSHU 43

IV.1. INTRODUCTION 43

IV.2. MATERIELS ET LOGICIELS UTILISES 43

IV.2.1. Les Logiciels 43

IV.2.2. Les Matériels 43

IV.3. ARCHITURE GLOBALE DU RESEAU 44

IV.4. ARCHITECTURE D'IMPLEMENTATION DU SYSTEME 44

IV.5. INSTALLATION D'ASTERISK 45

IV.6. INSTALLATION et CONFIGURATION DE BLINK 48

CONCLUSION GENERALE 53

BIBLIOGRAPHIE FINALE 54

TABLE DE MATIERES 55






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984