Travail dédié à la famille
NKOUDJA
REMERCIEMENTS
C'est avec une joie immense que je pense à toutes les
personnes qui ont cru en moi en toutes circonstances, qui m'amènent
chaque jour un peu plus loin, bien au-delà de mes capacités. Pour
leur contributions nous leurs exprimons très sincèrement notre
reconnaissance et nos remerciements.
Ø Au seigneur Jésus-Christ, qui
ma protégé durant tout le déroulement de ce stage
Ø Un remerciement au chef d'établissement de
L'IAI-CAMEROUN, M. Armand Claude Abanda
Ø Mes remerciements vont aussi à l'ensemble du
personnel de l'iai-cameroun en particulier M.EKANI ENAMA,
monencadreuracadémique, dont la grandeur s'exprime par sa
disponibilité et son ardeur au travail et au service des
étudiants dont il a la charge.
Ø Un remerciement très particulier au Directeur
Général M. Pierre TANKAMpour les conditions
d'encadrement qui ont entouré mon séjour au sein de la structure
dont il a, la direction;
Ø A tout le personnel de la CCAA, en particulier notre
Responsable Technique M. Patrick Albert ELLA, mon maitre de
stage et aux assistants du service technique M. Gervais EBOULE EMATI
et M Achille FOUKOU pour leur disponibilité et leur patience
face à ma compréhension à chaque étape du stage;
Ø A ma très chère mère
NKOUDJA THERESE née NGAMPA THERESE
pour tous les efforts et les énormes sacrifices qu'elle fait tous les
jours pour nous voir réussir
Ø A la famille NTEBE pour de nombreux
efforts qu'ils ont consentis afin de rentre effectif ce stage.
Ø A tous mes frères et soeurs, mes ami(e)s,
camarades, mes oncles, tantes, cousins et cousines pour leurs esprits de
solidarités
Ø Tous ceux qui de près ou de loin ont
participé à l'élaboration de ce travail.je ne saurais
jamais vous rendre tout le bonheur que vous m'avez procuré, je ne
saurais non plus évaluer les efforts et les sacrifices mis à
contributions pour le succès présent. Mais si je puis me
permettre, un seul mot suffit à exprimer le fond de ma
pensée : MERCI
GLOSSAIRE
CCAA
|
Cameroon Civil Aviation Authority
|
CAMTEL
|
Cameroon Telecommunication
|
GSM
|
Global System For Mobile Communication
|
HP
|
Hewlett Packard
|
IP
|
Internet Protocol
|
ISP
|
Internet Service Provider
|
LAN
|
Local Area Network
|
MGCP
|
Media Gateway Control Protocol
|
OACI
|
Organisation de l'Aviation Civil International
|
PC
|
Personal Computer
|
PABX
|
Private Automatic Branch Exchange
|
PRSSAC
|
Projet de Renforcement de la Sécurité et de la
Sureté de l'aviation civile
|
PSTN
|
Public Switch Telephone Network
|
QOS
|
Quality of Service
|
RTP
|
Real time Transport Protocol
|
RTC
|
RéseauTelephoniqueCommuté
|
SIP
|
Session Initiation Protocol
|
SPIT
|
Spam over IP Telephony
|
TOIP
|
Telephony over Internet Protocol
|
UIT
|
Union International de Telecommunication
|
VSAT
|
Very Small Aperture Terminal
|
VOIP
|
Voice over Internet Protocol
|
RESUME
Ce rapport a été rédigé à
la suite d'un stage académique effectué du 05 Août 2013 au
30 Septembre 2013 à la Cameroon Civil Aviation Authority appelé
encore Autorité Aéronautique. Ce stage nous a permis non
seulement de nous imprégner aux réalités du milieu
professionnel qu'est l'entreprise mais aussi et surtout de faire
l'adéquation entre la pratique et la théorie issue des
enseignements reçus en matière de système et réseau
informatique. La voix sur IP (VoIP) est une technologie qui s'impose
progressivement dans tous les secteurs, elle consiste à faire transiter
les communications téléphoniques par le réseau IP.
Aujourd'hui, cette technologie est de plus en plus déployée au
sein des institutions, pour la Technologie, l'Enseignement et la Recherche dans
les pays occidentaux, la télémédecine et l'interconnexion
des services administratifs, scolaire et sanitaires.Ce projet se réalise
par la volonté de l'autorité aéronautique de se
doté d'un système de téléphonie VoIP afin de
réduire le cout de communication qui était trop couteux.
Mots clés : réseau,
IP ,3CX, Asterisk, Trixbox
ABSTRACT
This report wasprepared followingan academicinternship05
August2013 to30 September 2013theCameroon CivilAviation AuthorityCivil Aviation
Authoritycalledyet. This internship allowedus not only tosoakusto the realities
ofthe workplacewhatthe company but alsoand especially tothe match betweentheory
and practicefollowing thelessons learnedin terms ofsystem andcomputer
network. Voice overIP (VoIP) is a technology thatis increasingly
recognizedin all sectors, it isto channeltelephone callsthrough the IP network.
Today, this technology is increasinglydeployedin institutionsfor theTechnology,
Educationand Researchin Western countries, telemedicine and interconnection
ofadministrative services,educationand health. This projectis carried out bythe
will of theAviation Authorityisequipped with aVoIP phone systemto reducethe
cost of communicationwas tooexpensive. Keywords:
network, IP, 3CX, Asterisk, Trixbox
LISTES DES FIGURES ET
TABLEAUX
Liste des figures
Figure 1:situation géographique de
l'autorité aéronautique
3
Figure 2:organigramme de la CCAA
23
Figure 3: organigramme division informatique
(création Word2010)
25
Figure 4:plan du bâtiment principal de la
CCAA (source: conception Visio 2010)
28
Figure 5:batiment annexe CCAA (conception Visio
2010)
29
Figure 6:illustration de la topologie physique des
équipements (création Visio 2010)
31
Figure 7:planning prévisionnel du travail
(source Gantt projet)
33
Figure 8:infrastructure téléphonique
possédant une carte réseau (création Visio)
34
Figure 9:architecture réseau avec la
solution VoIP (source Visio)
34
Figure 10:schéma d'un PABX simple
(source : www.google.com /image)
37
Figure 11:schéma d'un routeur
(www.google.com/image)
38
Figure 12:Architecture générale de la
voix sur IP (source google/image)
38
Figure 13:étape de la communication
40
Figure
14:mode point à point
43
Figure 15:fonctionnement du protocole SIP mode
point à point
44
Figure
16:mode diffusif (source Google/image)
45
Figure 17:premier affichage de l'installation de
trixbox (source :trixbox 2.8.0.4)
56
Figure 18:l'installation de
trixbox(source :trixbox 2.8.0.4)
57
Figure 19:l'installation de trixbox (choix de la
langue source :trixbox 2.8.0.4)
57
Figure 20 :l'installation de trixbox (choix de
la zone géographique source :trixbox 2.8.0.4)
58
Figure 21:l'installation de trixbox (choix de la
zone géographique (source :trixbox 2.8.0.4))
58
Figure 22:inscription du mot de
passe(source :trixbox 2.8.0.4)
59
Figure 23:l'installation de
trixbox(source :trixbox 2.8.0.4)
59
Figure 24:ecran de boot de
trixbox(source :trixbox 2.8.0.4)
60
Figure 25:compilation de
trixbox(source :trixbox 2.8.0.4)
60
Figure 26:installation de 3CX (source 3CX
phone)
61
Figure 27:installation de 3CX (source 3CX
phone)
61
Figure 28:installation de 3CX (source 3CX
phone)
62
Figure 29 : interface graphique annotée
de 3CX (source : 3CX phone)
62
Figure 30:démarrage de trixbox (source
trixbox)
63
Figure 31:interface d'authentification
(source : trixbox 2.8.0.4)
64
Figure 32:commande pour changer l'adresse IP
(source :trixbox 2.8.0.4)
64
Figure 33:configuration du réseau Ethernet
(source : trixbox 2.8.0.4)
65
Figure 34:adressage de trixbox (source : trixbox
2.8.0.4)
65
Figure 35:interface utilisateur de trixbox
(source : trixbox 2.8.0.4)
66
Figure 36:authentification de l'administrateur
(source : trixbox 2.8.0.4)
66
Figure 37:interface de l'administrateur
(source : trixbox 2.8.0.4)
67
Figure 38:creation d'une extension (source :
trixbox)
68
Figure 39:interface d'enregistrement d'un
utilisateur SIP (source capture trixbox)
69
Figure 40:voicemail
70
Figure 41:configuration des appels
groupés
71
Figure 42:conférence
72
Figure 43:interface de 3CX
73
Figure 44:interface 3cx
74
Figure 45:interface d'enregistrement d'un
utilisateur
74
Figure 46:enregistrement de l'utilisateur willy
75
Figure 47:interface connecté de 3CX (source
3cx)
76
Figure 48:enregistrement de trois utilisateurs
80
Figure 49:appels entre deux clients
81
Figure 50:deroulement d'une conférence entre
deux utilisateurs
82
Figure 51:message vocale
82
Figure 52:message vocal
83
Liste des tableaux
Tableau 1:tableau montrant la différence
entre Sip et H323
3
Tableau 2 : échelle utilisé pour
l'évaluation de la qualité de la voix (source: Microsoft
Visio)
50
Tableau 3:cout du projet (source : Word
2013:evaluation financière de notre)
84
SOMMAIRE
DEDICACE
1
REMERCIEMENTS
2
GLOSSAIRE
3
RESUME
4
ABSTRACT
5
LISTES
DES FIGURES ET TABLEAUX
6
SOMMAIRE
8
INTRODUCTION
GENERALE
11
PREMIERE
PARTIE :
13
PERIODE
D'INSERTION
13
CHAPITRE
0 :
14
DOSSIER
D'INSERTION
14
I. Accueil au sein de la structure
15
II. Présentation de la CCAA
15
A. Historique de la cameroon civil aviation
authority
15
B. Situation géographique et plan de
localisation
16
C. Les Missions
17
III. Organisation de la CCAA
17
A. Le conseil d'administration
17
B. La direction générale
18
C. Organigramme de la CCAA
22
IV. Présentation de la Division
d'accueil
24
A. Mission
24
B. Ressources matérielles
24
C. Ressources logicielles
25
D. Ressources personnelles
25
DEUXIEME
PARTIE :
26
PHASE
DE TRAVAIL TECHNIQUE
26
Chapitre
1 :
27
Problématique
et Cahier de charge
27
I. Présentation du sujet
28
A. Etude de l'existant
28
B. MISE EN CONTEXTE
32
C. PROBLEMATIQUE
32
II. Cahier de Charge
32
A. Choix technique
33
B. Spécification des besoins
34
C. Les livrables
35
D. Les contraintes
35
Chapitre
2 :
36
Méthodologie
36
I. GENERALITE SUR LA VOIX SUR IP
37
A. Définition et Présentation
de la voix sur IP
37
B. Les protocoles de la VoIP
40
C. Les besoins de la VoIP
50
D. Points Forts et Les Limites de la
VoIP
51
II. Attaques contre la VoIP
52
A. Les attaques protocolaires
53
B. Les attaques au niveau de
l'application
54
C. Les vulnérabilités du
système d'exploitation
54
III. Installation
54
A. Coté serveur
54
B. Coté Clients
61
IV. Configuration
63
A. Coté Serveurs
63
B. Coté clients
73
V. Sécurisation de la solution mise
en oeuvre
76
A. Sécurisation au niveau
protocolaire
77
B. Sécurisation au niveau de
l'application
77
C. Sécurisation du système
d'exploitation
78
Chapitre
3 :
79
Résultat
et commentaire
79
I. Test de fonctionnalités des appels
en interne
80
Etude
Financière
84
Suggestions
et perspectives
85
I. Suggestions
85
II. Perspectives
85
Autre
tache
87
88
Conclusion
88
Bibliographie
& webographie
89
I. Bibliographie
89
II. Webographie
89
INTRODUCTION GENERALE
L'Institut Africain d'Informatique (I.A.I) Centre
d'excellence technologique Paul BIYA (représentation du Cameroun), a
initié aux technologies de l'information et de la communication TIC
plusieurs jeunes, cadres des administrations publiques et privées.
Pendant une durée de trois (03) ans, l'institut forme des
Ingénieurs des Travaux Informatiques aptes à faire face aux
exigences et à l'évolution des nouvelles technologies de
l'information et de la communication dans notre société. Pour ce
faire, un stage de formation pratique en entreprise est intégré
d'une période d'au moins trois (03) mois. Période pendant
laquelle l'étudiant pourra appliquer toute les connaissances
théoriques reçues et sera confronté aux
réalités du monde professionnel. A cet effet, ma structure
d'accueil est la Division Informatique de la Cameroon Civil Aviation Autority
(CCAA), structure où le stage a commencé dans une bonne ambiance
et dont le défi est de « superviser la
sécurité et la sureté de l'aviation civile pour le
développement de transport aérien au Cameroun ».
Ainsi face à la carte aéroportuaire du Cameroun comptant
près de trois (03) aéroports internationaux et plus de douze
aéroports nationaux, le véritable défi est de procurer les
meilleurs services de liaison sécurisé par internet en assurant
l'intégrité, la confidentialité et la des
différents trafics.
L'intérêt du stage obtenu grâce à la
recommandation de Monsieur le Représentant Résident, chef
d'établissement de l'IAI Cameroun ; Stage dont le thème
est : la Conception d'une solution VoIP à l'Autorité
Aéronautique, ainsi démontré, nous permet de
passer à la décomposition dudit stage suivant ces segments.
· la phase d'insertion au cours de cette période,
il est suggéré de faire connaissance avec le maitre de stage qui
nous fera une présentation de centre d'accueil, du matériel
technique, principales applications et l'environnement de maintenance ;
· la phase problématique et élaboration du
cahier de charge qui constitue une formulation précise et
concrète de la manière et des moyens que devra mettre en oeuvre
notre entreprise d'accueil se trouvant dans une situation donnée pour
contourner les contraintes qui se présentent à elle et ainsi
mieux atteindre ses buts finaux
· la phase de développement au cours de cette
phase dite technique il s'agit de la description de toutes les tâches
effectuées pendant notre stage. Généralement il comprend
l'élaboration des rédactions des cahiers de conception comprenant
toutes les configurations effectués.
· L'étude financière détaillant
simplement les couts pour l'implémentation séquentiellement du
projet porteur de solution au problème observé.
· les remarques et suggestions faisant office de compte
rendu des critiques à souligner identifiés dans la structure
d'accueil ;
· et la présentation des tâches
effectuées autres que celles de notre thème qui constitue une
qualification en plus que l'on aurait bénéficié.
PREMIERE PARTIE :
PERIODE D'INSERTION
CHAPITRE 0 :
DOSSIER D'INSERTION
Résumé________________________________________________________________
La période d'insertion est une période qui dure
les deux premières semaines au cours de notre stage academique.c'est un
période pendant laquelle nous avons intégrés la Cameroon
Civil Aviation Authority qui ,dans son souci de participer à la
formation de son personnel hautement qualifié et compétitif sur
le marché de l'emploi accueille chaque année les étudiants
en tant que stagiaires qui vont pendant une certaine
période,s'imprégner des réalités du monde
professionnel.et cette année, nous avons été reçu
dans cette structure en tant que stagiaire pour la période de 2 mois.
Aperçu__________________________________________________
I. Accueil au sein de la structure
II. Présentation de la CCAA
III. Organisation de la CCAA
IV. Présentation de la division d'accueil
I. Accueil au sein de la structure
A notre arrivée au sein de la CCAA, le 05 Aout 2013
nous avons été dirigés à la Division de la
formation où nous avons rencontré son responsable qui n'a
pas manqué de nous informer qu'ils attendent énormément de
nous comme soutient. Puis, nous a aussitôt conduit à la division
informatique et nous a mis à la disposition de M. ELLA
Patrick, responsable de la Division Informatique, qui nous a fait une
présentation globale de la structure. Et ensuite il nous a
présenté à M. FOKOU CHENDJOU Achille et
M. EBOULE EMATI Gervais (collaborateurs), qui nous ont
présenté nos bureaux et ont organisé une petite
réunion sur instruction de M. ELLA Patrick pendant
laquelle ils ont défini les objectifs de travail et leurs attentes
(conformément à notre cahier de charge). Ils nous ont
présenté l'environnement de travail de la structure qui est
basé sur la virtualisation, c'est ainsi
qu'après plus d'amples informations nous avons optés pour le
thème suivant : Mise en place d'une solution Voipau sein de
la Cameroon Civil Aviation Authority (CCAA).
II.
Présentation de la CCAA
A. Historique de la cameroon civil
aviation authority
A la genèse, autant l'OACI était chargée
sur le plan international de perpétuer les objectifs de la
Conférence de Chicago, autant sur le plan national une Direction de
l'Aviation Civile (DAC) devait prendre le relais pour répercuter et
poursuivre ces objectifs au niveau de chaque Etat membre de l'OACI. C'est dans
cette perspective que la DAC est créé par Décret du 20
décembre 1959. Le Chef de l'Etat promulguera par la suite la loi
N°63/LF/35 du 05 novembre 1963 portant code de l'aviation civile. Cette
loi consacre la naissance sur le plan juridique de la Direction de l'Aviation
Civile. C'est une structure du Ministère chargé de l'aviation
civile, en l'occurrence, le Ministère des Transports.
Pendant 35 ans donc, de 1963 à 1998, placée sous
l'autorité d'un directeur, la DAC, était chargée de
l'élaboration et de la mise en oeuvre de la politique gouvernementale en
matière de transport aérien. Cette structure avait
également pour mission, la conception et l'application de la
réglementation sur la circulation aérienne et le transport
aérien, l'encadrement de la navigation aérienne, l'inspection et
le contrôle du fonctionnement des installations aéroportuaires, la
coordination de l'ensemble des activités liées au transport
aérien et la participation aux conférences internationales
relevant de son champ d'activités.
Avec un effectif de soixante-dix (70) personnes, la DAC
comprenait alors le service des affaires générales, la
sous-direction de la navigation aérienne et la sous-direction du
transport aérien et des aéroports. Ces trois sous structures de
la DAC avec l'ASECNA (Agence pour la Sécurité de la Navigation
Aérienne en Afrique et à Madagascar dont le Cameroun est membre
et qui gérait le contrôle du trafic aérien aux
aéroports), la CAMAIR comme unique transporteur national en situation
légitime de monopole et quelques trois compagnies aériennes de 3e
niveau assurant le transport aérien à la demande comme Air
Affaires Afrique (AAA), et le bureau Veritas à Douala, constituaient
l'essentiel du dispositif aéronautique en place au Cameroun pour la mise
en oeuvre des normes de l'OACI en perpétuelle augmentation. Mais suite
aux objectifs de l'OACI et d'un Cameroun plus prospérant la DAC se
transformera alors en Cameroon Civil Aviation Authority
(CCAA).
B. Situation géographique et plan
de localisation
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise1.png)
Figure
1:situation géographique de l'autorité aéronautique
C. Les Missions
Créée par la loi n° 98/023 du 24
décembre 1998 portant régime de l'aviation civile, la Cameroon
Civil Aviation Authority (CCAA) encore appelée Autorité
Aéronautique, est un établissement Public Administratif
placé sous la tutelle du Ministère des Transports. Chargé
de la supervision et du développement de l'aviation civile au Cameroun,
La CCAA a pour mission :
Ø De garantir la sécurité de la
navigation aérienne, la sécurité de l'exploitation des
aéronefs, de même que la sûreté de l'aviation civile
;
Ø D'organiser l'exercice des activités de
l'aéronautique civile ;
Ø De garantir une utilisation rationnelle et efficiente
de l'infrastructure aéronautique...
Ø Au nombre des structures de la CCAA, il y a la
Direction des Transports Aériens et de la Réglementation qui est
chargée de l'élaboration de la politique nationale en
matière de transport aérien, et de la coordination de
l'élaboration de la réglementation concernant l'exercice de
'activité de l'aviation civile, elle a aussi pour attribution :
Ø De participer à la négociation des
accords aériens bilatéraux et multilatéraux;
Ø D'élaborer des études
économiques et de produire les statistiques pour le suivi de
l'évolution du secteur ;
Ø Le contrôle du respect des règles
relatives à la concurrence, aux contrats de transport aérien, aux
conditions de transports et aux droits des passagers aériens, etc.
III. Organisation de la CCAA
La Cameroon Civil Aviation Authority est administrée de
manière bipolaire à savoir : un Conseil d'Administration et
une Direction Générale.
A. Le conseil d'administration
Il est présidé par une personnalité
nommée par décret du Président de la République et
est composé de neuf (09) membres représentant les diverses
administrations qui oeuvrent directement au développement de l'Aviation
Civile au Cameroun.
B. La direction générale
Elle est placée sous l'autorité d'un Directeur
Général, assisté d'un Adjoint, tous deux nommés par
décret du Président de la République. Pour
l'exécution de ses missions, la Direction Générale est
structurée en :
v Services Centraux ;
v Services Déconcentrés ;
Les services centraux comprennent :
v Les Services rattachés au Directeur
Général ;
v Une administration centrale ;
b. 1Les services rattachés au Directeur
Général
§ Des Conseillers Techniques ;
§ L'inspection Générale;
§ Le Cabinet du Directeur Général ;
§ La Division de l'informatique;
§ Le Centre d'Expertise de Médecine
Aéronautique ;
§ La Division de la Formation ;
§ La Division de la Communication de la Documentation
et des Archives;
§ La Division de la Stratégie et des Projets
Aéronautiques ;
§ La Division des Affaires Juridiques et de la
Réglementation ;
§ L'Agence Comptable;
§ Le Contrôle Financier
Spécialisé ;
ü Les Conseillers Techniques (CT)
Les Conseillers Techniques sont chargés de toute
affaire à eux confiée par le Directeur Général.
ü L'Inspection Générale (IG)
Placée sous l'autorité d'un inspecteur
Général, l'inspection Générale comprend, outre
l'inspecteur Général, six (06) Inspecteurs dont :
o Trois (03) chargés de la Sécurité
Aérienne ;
o Deux (02) chargés de la Sûreté de
l'aviation civile;
o Un (01) chargé des finances et de
l'administration.
ü Le cabinet du Directeur Générale (CDG)
Placé sous l'autorité de l'Attaché du
Directeur Général, le Cabinet du Directeur Général
comprend : le Service du Courrier et Liaison et composé de trois
(03) bureaux
o Le Bureau du Courrier Arrivée ;
o Le Bureau du Courrier Départ;
o Le Bureau de la Reprographie et du Classement.
ü La Division Informatique
Placée sous L'autorité d'un Chef de Division,
comprend outre le chef de Division, deux (02) à trois (03)
chargés d'Etudes Assistant.
ü La Division des Affaires Juridique et de la
Règlementation (DAJR)
Placée sous l'autorité d'un Chef de division,
ellecomprend outre le Chef de Division, trois (03) services :
o Le Service de la Réglementation;
o Le Service des Affaires Juridiques et du Contentieux;
o Le Service des concessions.
ü Le Centre d'Expertise de Médecine
Aéronautique (CEMA)
Placé sous l'autorité d'un Chef de Centre, il
comprend outre le Chef de Centre, un (01) Chargé d'Etude Assistant.
ü La Division de la Formation (DFO)
Placée sous l'autorité d'un Chef de
Division,ellecomprend, outre le Chef de Division, deux (02) Chargés
d'Etudes Assistants.
ü La Division de la Communication de la Documentation et
des Archives (DCDA)
Placée sous L'autorité d'un Chef de Division,
elle comprend deux (02) services:
o Le Service de la Communication et des Relations
publiques;
o Le Service de la Documentation et des Archives.
ü La Division de la Stratégie et des Projets
Aéronautiques (DSPA)
Placée sous l'autorité d'un Chef de Division,
elle comprend outre le Chef de Division, deux (02) Chargés d'Etudes
Assistant.
ü L'Agence comptable (ACO)
Placée sous l'autorité d'un Agent Comptable,
elle comprend deux (02) bureaux:
o Le Bureau des Titres de Paiement;
o La Caisse Principale.
ü Le Contrôle Financier Spécialisé
(CFS)
Placé sous l'autorité d'un Contrôleur
Financier, il comprend quatre bureaux :
o Le Bureau Administratif ;
o Le Bureau des Engagements Juridiques ;
o Le Bureau des Engagements Comptables ;
o Le Bureau des Régies et de la
Comptabilité-matières.
ü Le service de la Surveillance de l'Espace Aérien
(SEA)
b. 2 L'administration centrale
§ La Direction de la Sécurité
Aérienne (DSA) ;
§ La Direction des Transports Aériens et de la
Sûreté (DTAS) ;
§ La Direction de l'Exploitation Aéronautique
(DEA) ;
§ La Direction de l'Administration et des Finances
(DAF).
ü La Direction de la Sécurité
Aérienne (DSA)
o le Service des Personnels Aéronautiques ;
o le Service de l'Exploitation Technique des Aéronefs
;
o le Service de la Navigabilité et de la Maintenance
des Aéronefs ;
o le Service de la Circulation aérienne ;
o le Service des Communications, Navigation et Surveillance
;
o le Service de la Météorologie
Aéronautique ;
o le Service des Aérodromes.
ü La Direction des Transports Aériens et de la
Sûreté (DTAS)
o le service de la Coopération et de la Facilitation
;
o le service des Autorisations et de l'Environnement ;
o le service de la Prospective ;
o le Service de la Sûreté ;
o le Service des Equipements et Infrastructures de
Sûreté.
ü La Direction de l'Exploitation Aéronautique
(DEA)
o le Service de la Coordination de l'information
Aéronautique;
o le Service des Recherches et Sauvetage ;
o le Service des Activités non Concédées
;
o le Service de Gestion de la Sécurité.
ü La Direction de l'Administration et des Finances
(DAF)
o la Sous-direction de l'Administration
Générale ;
o la Sous-direction des Finances et de la
Comptabilité;
o le Service des Marchés directement rattaché
au Directeur.
b. 3 Des services concentrés
Le territoire de la République du Cameroun est
divisé en trois (03) Régions Aéronautiques qui sont :
v la Région Littoral, Ouest, Nord-Ouest et Sud-Ouest
(LONS) ;
v la Région Centre, Est et Sud (CES) ;
v la Région Extrême Nord, Nord et Adamaoua
(ENA)
a. Les Représentations sur les Aéroports
Internationaux (Douala, Yaoundé-Nsimalen et Garoua);
b. Les Représentations sur les Aéroports
Secondaires (Maroua-Salak, N'Gaoundéré, Bertoua, Bamenda et
Bafoussam);
c. Les Représentations sur les Aéroports de
catégorie C (Mamfé, Tiko, Koutaba, Banyo, Batouri et Kribi).
C. Organigramme de la CCAA
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise2.png)
Figure 2:organigramme de la
CCAA
IV.
Présentation de la Division d'accueil
A. Mission
La Division de l'informatique comprend outre le chef de
Division, deux(02) chargés d'Etudes Assistant. Et est chargée
de :
Ø de la conception, de la mise en oeuvre et du
développement du schéma directeur informatique ;
Ø du développement des applications
informatiques ;
Ø de l'exploitation et de la maintenance du
réseau, des applications et du parc informatiques;
Ø de la maintenance des équipements
bureautiques ;
Ø de la mise en place des banques et des bases de
données relatives aux différents sous systèmes
informatiques en liaison avec les Directions opérationnelles
concernées;
Ø de l'évaluation des besoins en
équipements informatiques;
Ø de l'appui au service de la Communication dans la
gestion des sites internet;
Ø du développement des services internet et
intranet de la CCAA;
Ø de la sécurité, de
l'intégrité et de la disponibilité du système
informatique;
Ø de la veille technologique en matière
informatique ;
Ø de la promotion de la gouvernance informatique.
B. Ressources matérielles
ü 07 panneaux de brassage
ü 02 routeurs CISCO 2800 séries
ü 01wireless contrôleur CISCO 2500 séries
ü 10 Commutateurs CISCO
o 02 Small business
o 03 Catalyst 2960 - S series POE+
o 01 Catalyst 2970 series
o 03 Catalyst 2950 series
o 01 Catalyst 3560 series POE-24
ü 06 serveurs
ü 02 baies de disques
ü 01 onduleur APC Smart-UPS VT 20 KVA
ü Plusieurs onduleurs APC Smart-UPS 1000 VA
ü Plusieurs scanners
ü Plusieurs imprimantes montées en
réseau
ü Plusieurs photocopieurs
ü Plusieurs moniteurs
C. Ressources logicielles
v Une connexion internet par VSAT
v Delta Com : progiciel de comptabilité.
v Delta RH : progiciel de gestion des ressources humaines
en version web.
v Delta Paie : progiciel de traitement de salaires et
suivi du personnel.
v Delta Appro : progiciel de gestion des achats et
stocks
D. Ressources personnelles
Placée sous L'autorité d'un Chef de Division,
comprend outre le chef de Division, deux (02) à trois (03)
chargés d'Etudes Assistant![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise3.png)
Figure 3: organigramme division informatique
(création Word2010)
DEUXIEME PARTIE :
PHASE DE TRAVAIL TECHNIQUE
Chapitre 1 :
Problématique et Cahier de
charge
cv
Résumé
.
Nous allons présenter dans ce chapitre le contexte et
la problématique. Nous essaierons de résoudre le problème
posé en présentant les axes et leurs objectifs respectifs, et le
cahier de charges qui servira de feuille de route à la
réalisation de notre projet.
Aperçu
.
I. Présentation du sujet
II. Cahier de Charge
I. Présentation du sujet
Cette présentation revient à faire
premièrement un état des lieux au sein de la Cameroon Civil
Aviation Authority, à en dégager les problèmes qui se
posent dans ladite structure d'accueil avant de proposer une ou des solutions
pour y remédier.
A. Etude de l'existant
L'existant ici consiste à donner un et at. des lieux de la
CCAA.il est question pour nous de faire ressortir le
fonctionnement de la structure. Eneffet, il est important de constater que la
CCAA comprend deux réseaux à savoir le
réseau informatique et le réseau téléphonique. Donc
nous détailleronsles équipements qui constituent chacun de ses
réseaux.
1. Le réseau informatique
L'architecture réseau de la CCAA est l'organisation qui
permet aux différents équipements de communiquer entre eux. Elle
est bien évidemment physique et logique.
a) Topologie physique
Elle est subdivisée en trois locaux techniques (01) une
salle serveur, (01à local technique dédié au
PRRSAC.![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise4.png)
Figure 4:plan du
bâtiment principal de la CCAA (source: conception Visio 2010)
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise5.png)
Figure 5:batiment annexe CCAA
(conception Visio 2010)
Local technique n°1
Ce premier local technique est celui d'où tout
commence. Autrement dit dans ce local qu'est installer le modem HUGHES HX200
relié à une antenne VSAT qui fournit l'accès internet.
Nous y trouvons également un autocommutateur pour le réseau
téléphonique (encore à détaillé), un
onduleur APC mais aussi deux rac.
1ère rac :
· un routeur Cisco 2800 séries dont l'adresse est
172.16.1.254
· un switch 24 port cisco 2960-s series
· un pane au de brassage 24 port
· une boite à fibre optique
2ème rac
· une multiprise PULTI 16/2500
· un switch 24 port cisco catalyst 2950 series
· un switch 24 port cisco small business
· 3 panneau de brassage de 16 ports chacun
· La salle serveur :
On y retrouve 04 rac
1ère rac :
· 02 multiprises de 8 et 6 ports
· Un 24 ports Cisco Small business
· Deux panneau de brassage de 16 ports chacun
2ème rac :
· Un panneau de 24 ports
· Un switch 12 ports catalyst 3750 series hors service
· 2 switch 24 ports chacun cisco catalyst 2960-s
series
3ème rac :
· Un serveur HP ProLiant DL 580G5 avec 8 disque de 140 Go
chacun (hors services)
· Un serveur HP ProLiant DL 180G6 avec 4 disque de 140 Go
chacun (hors services)
· Une baie de disque HP ProLiant avec 06 disques dont 3
de 300 Go et 3 de 72.8 Go
· Un switch KVM HP
· 3 onduleurs HPR 300XR
4ème rac (rac de
virtualisation):
· Un switch cisco catalyst 2960-S series PoE+
· 4 servers HP Prolinat DL380CT avec 8 disque dont 2
fonctionnelle de 300 Go chacun
· Une baie de 24 disques de 14 To HP storageworks P200
· Un switch brocade 300
Un grand onduleur APC SMART UPSVT
Local technique n°2 Annexe A
On y retrouve un rac constitué de :
v une multiprise à 6 ports
v un switch 24 ports cisco catalyst 2950 series
v un switch 24 ports cisco catalyst 3560 PoE L4 (hors
services)
v un switch 24 ports cisco catalyst 2970 series
v deux panneau de brassage de 48 ports chacun (un hors
services)
Local technique n°2 Annexe B
Il est constitué d'un rac dans laquelle on y retrouve
un panneau de brassage de 24 ports et d'un Switch
Le PRSSAC
Il est constitué d'une baie qui contient
v un panneau à fibre optique,
v un panneau de brassage
Un switch Cisco 2960
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise6.png)
Figure 6:illustration de la
topologie physique des équipements (création Visio 2010)
b) Topologie logique
Cette topologie permet une gestion centralisée de tout
le réseau local à partir d'un point de connexion central.
Le réseau de l'autorité aéronautique
fonctionne avec plusieurs serveurs à savoir le serveur de
virtualisation, serveur de domaine.
Ø Classes d'adresses IP et masque de
sous-réseau utilisé.
L'adresse IP et le masque de sous-réseau servent
ensemble à déterminer quelle partie de l'adresse IP
représente l'adresse réseau et quelle partie représente
l'adresse d'hôte. L'autorité aéronautique camerounaise
possède une adresse IP de classe L'adresse de son réseau
est : 172.16.0.0, masque de sous réseau : 255.255.254.0
2. Le réseau téléphonique de la CCAA
Le réseau téléphonique de la CCAA est
assuré par la société CAMTEL qui gère ces
infrastrure téléphonique grâce à un échangeur
PABX qui interconnecte les téléphones en internes et fournit la
liaison vers une ligne classique pour les frais d'abonnement et de
maintenance.
B. MISE EN CONTEXTE
A partir du réseau de la CCAA que nous venons
d'étudier nous constatons que la communication au sein de ladite
structure est un outil importante.Elle se doit de disposer d'un réseau
de communication fiable qui lui offre toutes les garanties possibles notamment
une meilleure Qualité de Service (QoS) et de sécurité. On
a pu noter que, le réseau de communication est scindé en deux
parties qui sont : le réseau le réseau informatique et le
réseau téléphonique. En ce qui concerne le réseau
téléphonique, il est géré par un échangeur
PABX qui interconnecte les téléphones internes de l'entreprise et
fournit la liaison vers une ligne classique pour des frais de l'abonnement et
de maintenance assez élévé.d'autre part, nous avons aussi
constaté que les employés sont interconnectés via
l'intranet de la société grâce à un réseau
Ethernet.
C. PROBLEMATIQUE
La présentation de l'entreprise d'accueil nous aide
à comprendre le fonctionnement de l'Autorité Aéronautique
Camerounaise. Il faut savoir que le siège CCAA contrôle les (03)
trois délégations installé dans les différents
aéroports internationaux Camerounais ; qui a leur tour
contrôle les aéroports nationaux (aéronefs) il revient que
la communication téléphonique est de l'analogie or la
téléphonie analogie n'est pas facile à contrôler,
elle ne peut pas être compressé, routé, elle n'est pas
tolérant au bruit.
II. Cahier de
Charge
a) Solution
Il ressort de la précédente analyse que la
disponibilité de la communication est un facteur clé pour le
développement et la productivité d'une entreprise notamment notre
institut d'accueil qu'est la cameroon civil aviation authority
.Ainsi, au lieu de disposer à la fois d'un réseau informatique et
d'un réseau téléphonique commuté (RTC),
l'entreprise peut donc, grâce à la VoIP, tout fusionner sur un
même réseau.
b) Intérêt de la solution
La mise en place d'une VoIP doit permettre de connecter de
façon sécurisée les équipements de l'entreprise, la
réduction des couts de communication, la réduction des couts
opérationnels(cout de maintenance par exemple),elle doit aussi permettre
à l'entreprise d'optimiser l'utilisation de son cout d'internet,
grâce à l'utilisation des soft phones que nous allons installer
sur les machines, les employés doivent toujours resté joignables
sur leur extension interne, ils pourront ainsi recevoir les messages vocaux en
fax. Elle doit également permettre aux employés de la structure
d'effectuer les conférences audio, vidéo.
c) Planning de travavail
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise7.png)
Figure 7:planning
prévisionnel du travail (source Gantt projet)
A. Choix technique
Les choix techniques désignent les outils, la
méthode à entreprendre pour mettre sur pied notre solution
1. Méthodologie
Le réseau téléphonique de la CCAA
étant basé sur PABX alimenté par la CAMTEL, ce
réseau est de l'analogique, pour améliorer ce service de
téléphonie nous avons 2 solutions :
· Mettre une carte réseau sur le PABX et le
connecté au réseau informatique
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise8.png)
Figure 8:infrastructure
téléphonique possédant une carte réseau
(création Visio)
· Déploiement d'un serveur de VoIP
Figure 9:architecture
réseau avec la solution VoIP (source Visio)
B. Spécification des besoins
1. Besoins fonctionnels
La spécification des besoins fonctionnels décrit
les processus dans lequel le projet devra intervenir :
Ø Emettre des appels : le personnel de la CCAA qui
représente les utilisateurs doivent être capables d'émettre
les appels après avoir se connecter au réseau IP
Ø Recevoir des appels : l'utilisateur doit
être capable de recevoir des appels téléphoniques
après avoir se connecter aux réseaux IP
2. Besoins non fonctionnels
Le réseau téléphonique que nous allons
mettre sur pieds a la CCAA doit avoir les caractéristiques
suivantes :
Ø La disponibilité : la
disponibilité du système et des données est un enjeu pour
les utilisateurs donc il doit être accessible 7j/7, 24h/24
Ø La sécurité : notre système
que nous allons mettre sur pieds doit assurer l'authentification, la
confidentialité et l'intégrité des informations
échangées
C. Les livrables
A travers la définition des choix techniques
précédemment élaborés, dans ce paragraphe, nous
présenterons les différentes fonctionnalités dont le
nouveau système devra être capable d'implémenter :
· La Visio conférences
· La mise en attente
· Enregistrement d'appel
· La boite vocale
· Le menu vocal interactif
· Interception d'appel
· Transfert d'appel
D. Les contraintes
Les contraintes liées au temps. C'est-à-dire au
non-respect des délais fixés. Ceci étant causé par
de multiples incidents.
v L'exemple des coupures multiples du courant
électriques qui stoppe toute activité au sein de l'entreprise. Il
est vrai, à ce problème une solution a été en
partie résolue. Seul la salle serveur est ondulé et
branché en un groupe électrogène afin d'éviter
d'éventuels reconfigurations des serveurs et services après une
perte d'alimentation électrique. Mais le local technique n°1 en
est exclus ce qui cause une coupure de la connexion à internet. Ceci
cause une invisibilité d'un des sites durant cette période de
crise électrique. Et pire s'il s'agit du routeur central.
v Nous enchainons avec la connexion internet qui, fonctionnel
est de très faible débit pour plus 130 hôtes. Sinon comme
mentionné précédemment est très capital car les
échanges reposent sur sa disponibilité 24h/24.
v La situation géographique qui nécessite un
effort physique, et stresse des techniciens assurant toujours
l'administration, la maintenance et la supervision des installations ou
services sur place (sur le site).
v L'alphabétisation des employés face aux outils
Nouvel Technique de l'Information
Chapitre 2 :
Méthodologie
Résumé
.
Dans ce chapitre, nous retracerons une brève
généralité de la Voie sur IP, ensuite nous parlerons des
attaques auxquels est exposée cette technologie et enfin nous passerons
à l'installation et la configuration de notre solution VoIP.
I. Généralité sur la Voie sur IP
II. Attaques contre la VoIP
III. Installation
IV. Configuration
Aperçu
.
I. GENERALITE SUR LA VOIX SUR IP
A. Définition et
Présentation de la voix sur IP
d) Définition
La VOIP signifie Voice Over Internet Protocol ou voix sur IP, est
une technique qui permet de communiquer par la voix sur les réseaux
compatibles IP, qu'il s'agisse de réseaux privés ou d'internet
,filaire ou non. Elle concerne le transport de la voix sur un réseau
IP.
e) Architecture
la VOIP étant une nouvelle technologie, elle n'a pas
encore de standard unique. En effet, chaque constructeur apporte ses normes et
ses fonctionnalités à ses solutions. Les trois principaux
protocoles de la VOIP sont : H.323, SIP et MGCP.donc, il existe plusieurs
approches pour offrir des services de téléphonies et de
visiophonie sur les réseaux IP. Dans l'architecture d'un réseau
IP, on trouve les éléments suivants :
· La passerelle : c'est un
système matériel gérant le passage d'un environnement
à un autre, elle permet d'interfacer le réseau commuté et
le réseau IP.
· Le PABX (PrivateAutomaticBranchExchange) :
c'est le commutateur du réseau téléphonique
classique, c'est un central téléphonique privée .il permet
de faire le lien entre la passerelle ou le routeur et le réseau
téléphonique commuté(RTC).toutefois, si tout le
réseau devient IP ce matériel est obsolète.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise9.png)
Figure 10:schéma d'un
PABX simple (source : www.google.com /image)
· Le routeur : qui a pour rôle
d'aiguiller les données et le routage des paquets entre deux
réseaux. Certains routeurs permettent de simuler un Gatekeeper
(contrôleur de commutation) grâce à l'ajout de cartes
spécialisées supportant les protocoles VOIP.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise10.png)
Figure 11:schéma d'un
routeur (
www.google.com/image)
· Les terminaux : ce sont les
ordinateurs qui utilisent les services d'un serveur, ou qui est pratiquement
son esclave et n'existe que par liaison au réseau. Dans la
téléphonie sur IP, ce sont généralement les
logicielles (software phone) ou les matériels qui sont installés
dans et sur le PC de l'utilisateur.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise11.png)
Figure 12:Architecture
générale de la voix sur IP (source google/image)
f) Principe de fonctionnement de la VOIX sur IP
Lorsqu'un utilisateur veut entrer en communication avec un autre,
une connexion est établie entre les deux terminaux. L'utilisateur peut
alors émettre un son par le biais d'un micro(signal analogique) qui est
ensuite numérisé et compressé par la machine (signal par
synthèse).les données encapsulées dans un paquet qui est
envoyé au destinataire qui procédera aux opérations
inverses assurant ainsi la mise en forme du message source. Le transport de la
voix sur un réseau IP nécessite donc au préalable toute ou
une partie des étapes suivantes :
· Acquisition du signal
Cette étape consiste naturellement à capter la voix
d'un micro, qu'il s'agisse de celui d'un téléphone ou d'un micro
casque
· Numérisation
La voix passe alors dans un CAN (Convertisseur Analogique
Numérique) qui réalise deux taches distinctes à
savoir :
- échantillonnage du signal sonore :
un prélèvement périodique de ce signal, il s'agit
d'enregistrer à des intervalles très rapprochés la valeur
d'un signal afin de pouvoir disposer d'un enregistrement proche de la valeur
réelle de ce signal.
- Quantification : qui consiste à
affecter une valeur numérique en binaire à chaque
échantillon. Plus les échantillons sont codés sur un
nombre de bits importants, meilleure sera la qualité
· Compression : le signal une fois
numérisé peut être traité par un DSP (Digital Signal
Processor) qui va le compresser, c'est-à-dire la bande passante
nécessaire pour transmettre le signal. L'avantage de la compression est
de réduire la bande passante nécessaire pour transmettre le
signal
· Habillage des en-têtes : les données
doivent encore être enrichies en informations avant d'être
converties en paquets de données à expédier sur le
réseau.
· Emission et transport : les paquets sont
acheminés depuis le point d'émission pour atteindre le point de
réception sans qu'un chemin précis soit réservé
pour leur transport.
· Réception : lorsque les paquets arrivent
à destination, il est essentiel de les placer dans le bon ordre et assez
rapidement car faute de quoi une dégradation de la voix se fera
ressentir.
· Conversion Numérique Analogique : la
conversion numérique analogique se fait à l'aide d'un CNA, c'est
la réciproque de l'étape 2.
· Restitution : des lors, la voix peut être
retranscrite par un haut-parleur du casque, du combiné
téléphonique ou de l'ordinateur.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise12.png)
Figure 13:étape de la
communication
B. Les protocoles de la VoIP
3. Protocoles de numérisations
a) Le protocole H.323
Le protocole H.323 à apparu en 1993, il fournit un
cadre pour les communications audio, vidéo et de données sur les
réseaux IP.il a été développé par ITU
(International Télécommunication Union) pour les réseaux
qui garantissent une qualité de service(QoS) tel qu'IP IPX sur Ethernet,
surFastEthernet et sur les tokenring. Le protocole H323 créée une
association de plusieurs protocole différents et qui peuvent être
regroupées en trois catégories :
· La signalisation :ce sont les
messages envoyés pour demander la relation entre deux clients, qui
indique que la ligne est occupée, ou que le téléphone
sonne , etc.la signalisation en H323 s'appuie sur le protocole RAS pour
l'enregistrement et l'authentification et le protocole Q.931 pour
l'initialisation et le contrôle des appels.
· La négociation du canal :
elle est utilisé pour se mettre d'accord sur la manière à
coder les informations qui vont être échangé, car il est
important que les téléphones utilisent un langage communs s'ils
veulent se comprendre
· Le transport de l'information :
il s'appuie sur le protocole RTP qui transporte la voie, les données
numérisées par les codecs. Une communication H.323 se
déroule en 5 étapes : l'établissement d'appel,
l'échange de capacité et la réservation éventuelle
de la bande passante, l'établissement de la communication, l'invocation
éventuelle des services en phase d'appels et enfin la libération
de l'appel. L'infrastructure H.323 repose sur 4 composants
principaux :
- les terminaux : Dans un contexte de
téléphonie sur IP, deux types de terminaux H323 sont aujourd'hui
disponibles. Un poste téléphonique IP qui est raccordé
directement au réseau Ethernet de l'entreprise. Un PC multimédia
sur lequel est installée une application compatible H.323.
- les gateways : elles assurent
l'interconnexion entre un réseau IP et le réseau
téléphonique, ce dernier pouvant être soit le réseau
téléphonique public, soit un PABX d'entreprise. Elles assurent la
correspondance de la signalisation et des signaux de contrôle et la
cohésion entre les medias. Pour ce faire, elles implémentent les
fonctions de transcodage audio (compression, décompression), de
modulation, démodulation (pour les fax), de suppression d'échos,
de suppression des silences et de contrôle d'appels.
- les gatekeepers : ils sont des
éléments optionnels dans une solution H.323. Ils ont pour
rôles de réaliser la traduction d'adresses (numéro de
téléphone, adresse IP) et la gestion des autorisations. Ces
derniers peuvent autoriser ou non un appel, limiter la bande passante si besoin
et gérer le trafic sur le LAN. ils permettent de router les appels afin
d'offrir des services supplémentaires.
- les MCU (Multipoints Control Units) :
permettent aux clients de se connecter aux sessions de conférences de
données.
Avantages et inconvénients de la technologies
H.323
La technologie H.323 possède de nombreux avantages et
des inconvenients.parmi les avantages, nous avons :
Ø La gestion de la bande passante
Ø Support multipoint
Ø Support multicast
Ø Interopérabilité
Ø Flexibilité
Les inconvénients de la technologie H.323
sont :
Ø La complexité de mise en oeuvre
Ø Comprend de nombreuses options susceptibles
d'être implémenté de façon différentes par
les constructeurs et donc de poser les problèmes
d'interopérabilités.
b) Le protocole SIP
C'est un protocole de signalisation appartenant à la
couche application du modèle OSI. Son rôle est d'ouvrir, modifier
et libérer les sessions. L'ouverture de ces sessions permet de
réaliser de l'audio ou vidéoconférence, l'enseignement
à distance, la voix (téléphonie) et la diffusion
multimédia sur IP essentiellement. Un utilisateur peut se connecter avec
les utilisateurs d'une session déjà ouverte. Pour ouvrir une
session, un utilisateur émet une invitation transportant un descripteur
de session permettant aux utilisateurs souhaitant communiquer de s'accorder sur
la compatibilité de leur média, SIP permet donc de relier des
stations mobiles en transmettant ou en redirigeant les requêtes vers la
position courante de la station appelée. Enfin, il possède
l'avantage de ne pas être attaché à un médium
particulier et est censé être indépendant du protocole de
transport des couches de basses.
Avec SIP, les utilisateurs qui ouvrent une session peuvent
communiquer en mode point à point, en mode diffusif ou dans un mode
combinatoire. SIP permet de mettre en place une communication. Pour cela avant
que la connexion soit établie, il se charge d'envoyer plusieurs paquets
entre les postes afin de définir le début et la fin de la
conversation, son type, et sa composante (type).
On distingue également 2 modes précis
d'ouverture de sessions avec SIP que l'on va détailler :
· Mode Point à point : communication entre deux
postes ; on parle d'unicast;
· Mode diffusif : Plusieurs utilisateurs en
multicast ; via une unité de contrôle MCU (Multipoint Control
Unit) ;
· Combinatoire : plusieurs utilisateurs pleinement
interconnectés en multicast via un réseau à maillage
complet de connexion.
Le mode Point à point
Le mode point à point est donc une
communication simple entre deux postes sans passer par une passerelle.
Figure 14:mode point
à point
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise13.png)
Pour ouvrir une session, un utilisateur émet une
invitation transportant un descripteur de session permettant aux utilisateurs
souhaitant communiquer de s'accorder sur la compatibilité de leur
média. L'appelant et l'appelé doivent être
identifiés via son URL SIP qui est du même type qu'une URLmailto
(utilisateur@machine).Pour le mode point à point on utilise donc
l'adresse IP du poste à joindre dans le logiciel de communication :
sip:nom@adresseip.Pour ouvrir une session, l'appelant envoie une requête
contenant l'URL SIP du destinataire. Lors de la mise en place de cette
communication, plusieurs paquets sont échangés entre les deux
postes :
· Invite : Permet d'informer le
destinataire qu'une communication veut être établie entre lui et
l'appelant ;
· Trying : Essai d'établir la
connexion ;
· Ringing : Emet une sonnerie en
attendant le décrochage du combiné distant ;
· OK : Permet d'acquitter une fois le
combiné distant décroché ;
· ACK : Cette requête permet de
confirmer que le terminal appelant a bien reçu une réponse
définitive à une requête Invite ;
· RTP : Retrouver les explications de ce
protocole dans les protocoles de transport;
· BYE : Cette requête est
utilisée par le terminal de l'appelé afin de signaler qu'il
souhaite mettre un terme à la session.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise14.png)
Figure 15:fonctionnement du
protocole SIP mode point à point
Mode diffusif
Le mode diffusif, contrairement au mode point à point,
utilise une passerelle pour réaliser une communication entre deux
éléments. Les clients sont enregistrés sur un serveur
appelé M.C.U. (Multipoint Control Unit) qui va les identifier par
rapport à un lorsqu'un client veut appeler quelqu'un, il ne va donc plus
utiliser l'adresse.
Figure 16:mode diffusif
(source Google/image)
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise15.png)
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise16.png)
Mode combinatoire
Ce mode combine les deux modes précédents.
Plusieurs utilisateurs interconnectés en multicast via un réseau
à maillage complet de connexion.
Sécurité et Authentification
Les messages Sip peuvent contenir des données
confidentielles, le protocole Sip possède 3 mécanismes de
cryptage :
· Cryptage de bout en bout du Corps du message Sip et de
certains champs d'en-tête sensibles aux attaques.
· Cryptage au saut par saut (hop by hop) afin
d'empêcher des pirates de savoir qui appelle qui.
· Cryptage au saut par saut du champ d'en-tête Via
pour dissimuler la route qu'a empruntée la requête.
De plus, à fin d'empêcher à tout intrus de
modifier et retransmettre des requêtes ou réponses Sip, des
mécanismes d'intégrité et d'authentification des messages
sont mis en place. Et pour des messages Sip transmis de bout en bout, des
clés publiques et signatures sont utilisées par Sip et
stockées dans les champs d'en-tête Autorisation. Une autre attaque
connue avec Tcp ou Udp est le « deny of service », lorsqu'un Proxy
Server intrus renvoie une réponse de code 6xx au client (signifiant un
échec général, la requête ne peut être
traitée). Le client peut ignorer cette réponse. S'il ne l'ignore
pas et émet une requête vers le serveur "régulier" auquel
il était relié avant la réponse du serveur "intrus", la
requête aura de fortes chances d'atteindre le serveur intrus et non son
vrai destinataire.
Avantages et inconvénients du protocole
SIP
Le protocole possède plusieurs avantages parmi
lesquels :
· Son Ouverture : les protocoles et documents
officiels sont détaillés et accessibles à tous en
téléchargement.
· Standard : l'IETF a normalisé le protocole
et son évolution continue par la création ou l'évolution
d'autres protocoles qui fonctionnent avec SIP.
· Simple : SIP est simple et très similaire
à http.
· Flexible : SIP est également utilisé
pour tout type de sessions multimédia (voix, vidéo, mais aussi
musique, réalité virtuelle, etc.).
· Téléphonie sur réseaux publics :
il existe de nombreuses passerelles (services payants) vers le réseau
public de téléphonie (RTC, GSM, etc.) permettant d'émettre
ou de recevoir des appels vocaux.
· Points communs avec H323 : l'utilisation du protocole
RTP et quelques codecs son et vidéo sont en commun.
Par contre une mauvaise implémentation ou une
implémentation incomplète du protocole
SIP dans les User Agents peut perturber le fonctionnement ou
générer du trafic superflu sur le réseau. Un autre
inconvénient est le faible nombre d'utilisateurs : SIP est encore peu
connu et utilisé par le grand public, n'ayant pas atteint une masse
critique, il ne bénéficie pas de l'effet réseau.
c) Différence entre le protocole
Sip et H323
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise17.png)
Tableau 1:tableau
montrant la différence entre Sip et H323
Ce schéma nous donne la différence entre le
protocole SIP et le H323 dans le nombre échanges pour établir la
connexion entre deux terminaux, la maintenance du code protocolaire,
évolution du protocole, fonction conférence, la fonction de
télé services, la détection d'un appel en bouche et la
signalisation multicast.
4. Les protocoles de transport
a) Le protocole RTP
RTP (Real time Transport Protocol), standardisé en
1996, est un protocole qui a été développé par
l'IETF afin de faciliter le transport temps réel de bout en bout des
flots données audio et vidéo sur les réseaux IP, c'est
à dire sur les réseaux de paquets. RTP est un protocole qui se
situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait
généralement au-dessus d'UDP ce qui permet d'atteindre plus
facilement le temps réel. Les applications temps réels comme la
parole numérique ou la visioconférence constitue un
véritable problème pour Internet. Qui dit application temps
réel, dit présence d'une certaine qualité de service (QoS)
que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus
RTP est un protocole qui se trouve dans un environnement multipoint, donc on
peut dire que RTP possède à sa charge, la gestion du temps
réel, mais aussil'administration de la session multipoint.
Les fonctions de RTP
Le protocole RTP a pour but d'organiser les paquets à
l'entrée du réseau et de les contrôler à la sortie.
Ceci de façon à reformer les flux avec ses
caractéristiques de départ. RTP est un protocole de bout en bout,
volontairement incomplet et malléable pour s'adapter aux besoins des
applications. Il sera intégré dans le noyau de l'application. Il
laisse la responsabilité du contrôle aux équipements
d'extrémité. Il est aussi un protocole adapté aux
applications présentant des propriétés temps réel.
Il permet ainsi de :
· Mettre en place un séquencement des paquets par
une numérotation et ce afin de permettre ainsi la détection des
paquets perdus. Ceci est un point primordial dans la reconstitution des
données. Mais il faut savoir quand même que la perte d'un paquet
n'est pas un gros problème si les paquets ne sont pas perdus en trop
grands nombres. Cependant il est très important de savoir quel est le
paquet qui a été perdu afin de pouvoir pallier à cette
perte.
· Identifier le contenu des données pour leurs
associer un transport sécurisé et reconstituer la base de temps
des flux (horodatage des paquets : possibilité de resynchronisation
des flux par le récepteur)
· transporter les applications audio et
vidéo dans les trames .ces trames sont incluses dans les paquets afin
d'être transportées et doivent de ce fait, être
récupérer facilement au moment de la phase de segmentation des
paquets afin que l'application soit découpée correctement.
Avantages et inconvénients du protocole RTP
Le protocole RTP permet de reconstituer la base de temps des
différents flux multimédia (audio, vidéo, etc.) ; de
détecter les pertes de paquets ; et d'identifier le contenu des
paquets pour leur transmission sécurisée.
Par contre, il ne permet pas de réserver des ressources
dans le réseau ou d'apporter une fiabilité dans le réseau.
Ainsi il ne garantit pas le délai de livraison.
b) Le protocole RTCP
Le protocole RTCP est fondé sur la transmission
périodique de paquet de contrôle à tous les participants
d'une session. C'est le protocole UDP qui permet le multiplexage des paquets de
données RTP et les paquets de contrôle RTCP. Le protocole RTP
utilise le protocole RTCP (Real-time Transport Control Protocol), qui
transporte les informations supplémentaires suivantes pour la gestion de
la session. Les récepteurs utilisent RTCP pour renvoyer vers les
émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de
paquets perdus, le paramètre indiquant la variance d'une distribution
(plus communément appelé la gigue : c'est-à-dire les
paquets qui arrivent régulièrement ou
irrégulièrement) et le délaialler-retour. Ces informations
permettent à la source de s'adapter par exemple, de modifier le niveau
de compression pour maintenir une QoS. Le protocole RTCP offre les fonctions
suivantes :
· Une synchronisation supplémentaire entre les
medias
· L'identification des participants à une
session
· Le contrôle de la session
Le protocole RTCP demande aux participants de la session
d'envoyer périodiquement les informations citées ci-dessus.la
périodicité est calculée en fonction du nombre de
participants de l'application. On peut dire que les paquets RTP ne transportent
que les données des utilisateurs. Tandis que les paquets RTCP ne
transportent en temps réel, que de la supervision. On peut
détailler les paquets de supervision en 5 types :
· SR (Sender Report) : ce rapport regroupe des
statistiques concernant la transmission (pourcentage de perte, nombre
cumulé de paquets perdus, variation de délai (gigue), etc.)
· RR (Receiver Report) : ensemble de statistiques
portant sur la communication entre les participants. Ces rapports sont issus
des récepteurs d'une session.
· SDES (Source Description) : carte de visite de la
source (nom, e-mail, localisation).
· BYE : Message de fin de participation à une
session.
· APP : fonctions spécifiques à une
application.
C. Les besoins de la VoIP
a) La qualité sonore
L'objectif d'un codec est d'obtenir une bonne qualité
de voix avec un débit et un délai de compression le plus faible
possible. Le coup du DSP est lié à la complexité du codec
utilisé. Le tableau ci-dessous présente les
caractéristiques des principaux codecs standards de l'UIT.les codecs les
plus souvent mis en oeuvre dans une solution VoIP sont G.711, G729 et G.723 la
qualité d'un codec est évaluée qualitativement selon le
tableau suivant :
Qualité de la voix
|
score
|
Excellente
|
5
|
Bonne
|
4
|
Correcte
|
3
|
Insuffisante
|
1
|
Tableau 2 :
échelle utilisé pour l'évaluation de la qualité de
la voix (source: Microsoft Visio)
b) La qualité de service
La qualité de service ou quality of servive(QoS) est la
capacité de véhiculer dans de bonnes conditions un type de trafic
donné, en termes de disponibilité, de débit, de
délai de transmission, de gigue, taux de perte de paquet.la
qualité de service est un concept de gestion qui à pour but
d'optimiser les ressources d'un réseau ou d'un processus et de garantir
de bonnes performances aux applications critiques pour l'organisation.la
qualité de service permet d'offrir aux utilisateurs des débits et
de temps de réponses différenciés par applications suivant
les protocoles mis en oeuvre.
c) Les caractéristiques
Dans un réseau, les informations sont transmissent
sous formes de paquets, petit paquet élément de transmission
transmis de routeur en routeur jusqu'à la destination. Tous les
traitements vont donc s'opérer sur ces paquets.
La mise en place de la qualité de service
nécessite en premier lieu la reconnaissance des différents
services. Celle-ci peut se faire sur la base de nombreux
critères :
1. La source et la destination du paquet
2. Le protocole utilisé (UDP/TCP/ICMP/etc.)
3. Les ports sources et destinations dans le cas des
protocoles TCP et UDP
4. La date et l'heure
5. La validation du routage (gestion des pannes dans un
routage en cas de routes multiples par exemple)
6. La bande passante consommée
7. Les temps de latence
D. Points Forts et Les Limites de la
VoIP
a) Points forts
Il ya plusieurs raisons qui peuvent pousser les entreprises
à s'orienter vers la VoIP comme solution pour la
téléphonie. Les avantages les plus marqués sont :
· La réduction des couts :
car le trafic véhiculer a travers le Réseau
Téléphonique Commuté est plus couteux que celui
véhiculer à travers un réseau IP. réductions
importantes pour la communication internationale en utilisant le VoIP, ces
réductions deviennent encore plus intéressantes dans la
mutualisation voix/données du réseau IP intersites(WAN).
· Standards ouverts : la VoIP est
un usage multi protocoles selon les besoins des services nécessaire.
Exemple H.323 fonctionne en mode égale à égale alors que
le protocole MGCP fonctionne en mode centralisé.
· Un réseau voix, vidéo et de
données à la fois :Grace à
l'intégration de la voix comme une application supplémentaire
dans un réseau IP, ce dernier va simplifier la gestion des trois
applications que sont : la voix, le réseau et la vidéo par
un seul transport IP.
· Un service PABX centralisé ou
distribué
b) Limites de la VoIP
Parmi les points faibles de la VoIP, nous pouvons
citer :
· La fiabilité et la qualité
sonore qui est l'un des problèmes les plus importants de la
téléphonie sur IP .en effet, les désagréments tels
que la reproduction de la voix du correspondant ainsi que le délai
entre le moment ou l'un des interlocuteurs parle et le moment ou l'autre entend
peut être extrêmement problématique.
· Dépendance de l'infrastructure
technologique et support administratif exigeant : les centres des
appels IP peuvent être vulnérables en cas d'improductivité
de l'infrastructure. Par exemple, si la base de données
téléphonique n'est pas disponible, les centres ne peuvent tout
simplement pas recevoir d'appels.
· Vol : les attaquants qui
parviennent à accéder à un serveur VoIP peuvent aussi
accéderaux messages vocaux stockés et même au service
électronique pour écouter les conversations ou effectuer des
appels gratuits aux noms de d'autre compte.
· Attaque de virus : si un serveur
de VoIP est attaqué par un virus, les utilisateurs ne peuvent plus
accéder au réseau téléphonique.
c) Différence entre la voix sur IP(VoIP) et la
téléphonie sur IP(ToIP)
La VoIP et la ToIP sont deux termes qui prêtent souvent
à confusion, néanmoins, il faut noter qu'une certaine nuance
existe entre ces deux termes.La ToIP est un ensemble de
techniques qui permettent la mise en place de services
téléphoniques sur un réseau IP. La VoIP
par contre est une des techniques utilisée pour réaliser la mise
en place de ce type de service.
II. Attaques contre
la VoIP
Les attaques sur les réseaux VoIP peuvent être
classés en deux catégories, les attaques internes qui
s'effectuent directement du réseau local ou se trouve l'attaquant. Les
attaquent externes qui sont lancées par les personnes autres que ceux
qui participent à l'appel. En ce qui concerne les
vulnérabilités, ils en existent trois principales classes sur un
environnement IP : les vulnérabilités protocolaires,
lesvulnérabilités au niveau de l'application et les
vulnérabilités reliés aux systèmes
d'exploitation.
A. Les attaques protocolaires
La vulnérabilité protocolaire s'effectue au
niveau des protocoles qu'utilise la VoIP.etant donné que les protocoles
de laVoIP utilisent TCP et UDP, comme moyen de transport et par
conséquent elle sont aussi vulnérables à toutes les
attaques contre ces protocoles, telles que le détournement de
session(TCP) et la mystification(UDP).les attaques les plus fréquentes
contre le système VoIP sont :
a) Le Sniffing
Encore appelé renifflage, c'est une technique de
piratage qui consiste à voler l'identité d'une personne et se
faire passer pour cette personne.il a pour conséquence la
récolte des informations sur le système VoIP.
b) Le suivi des appels
Appelé aussi Call tracking en Anglais, cette attaque se
fait au niveau du réseau LAN/VPN et cible les terminaux comme les soft
phones par exemple .elle a pour but de connaitre qui est entrain de communiquer
et quel est la période de communication.
c) L'injection de paquet RTP
Cette attaque se fait au niveau du réseau LAN/VPN, et a
pour but de perturber une communication en cours. Pour réaliser cette
attaque, l'attaquant doit être capable d'écouter le réseau
afin de repérer une communication et ainsi les timestamps des paquets
RTP.
d) Les spam
Trois formes de spam sont identifiées dans
SIP :
· Call spam : elle est définie comme une
masse de tentatives d'initiation de session non sollicitées.
· IM (Instant Message) Spam : ce type de spam est
semblable à celui d'un émail, il est défini comme une
masse de messages instantanés non sollicités.
e) Le déni de service
C'est une attaque qui consiste à rendre une application
informatique ou un équipement informatique incapable de répondre
aux requêtes de ses utilisateurs et qui est donc hors d'usage.
B. Les attaques au niveau de
l'application
Une application VoIP est composée de
téléphone IP, Gateway, Serveur. Chaque élément que
ce soit un système embarqué ou un serveur standard tournant sur
un système d'exploitation, est accessible via le réseau comme
n'importe quel ordinateur.
a) Le téléphone IP
Un pirate peut compromettre un dispositif de
téléphonie sur IP, par exemple un téléphone IP, un
soft phone et d'autres programmes ou matériels clients.
b) Faiblesse dans la configuration des dispositifs de la
VoIP
Plusieurs dispositifs de la VoIP, dans leur configuration par
défaut, peuvent avoir une variété de ports TCP et UDP
ouverts, les services fonctionnant sur ses ports peuvent êtres
vulnérables aux attaques DoS ou buffer overflow.
C. Les vulnérabilités du
système d'exploitation
Ces vulnérabilités sont pour la plupart
relatives au manque de sécurité lors de la phase initiale de
développement du système d'exploitation et ne sont
découvert qu'après le lancement du produit. Une des principales
vulnérabilités des systèmes d'exploitation est le buffer
overflow, il permet à un attaquant de prendre le contrôle partiel
ou complet de la machine.
III. Installation
A. Coté serveur
Pour la mise en place de notre solution VoIP, nous avons
besoins d'un serveur de VoIP, qui servira la géré la
communication entre les différents utilisateurs.de ce faire, nous avons
opté TRIXBOXcomme serveur.
1. Choix de la solution
Le but de déployé une solution VoIP au sein du
domaine de la CCAA étant de minimiser les couts de communication et
d'optimiser la communication, trixbox étant une solution open source, ce
qui contribuerai a la diminution des couts de communication par rapport
à l'utilisation du système existant(RTC).
· Maintenance et évolution du logiciel libre en
téléphonie
· L'aspect budgétaire
· L'open source est un système de pensé
distribuer
D'autre part, il faut noter que trixbox est un IPBX
applicatif open source installé sur Centos qui permet de connecter en
temps réel les voix sur le réseau IP via plusieurs protocoles et
les réseaux de téléphonies classiques via des cartes
d'interface téléphonique.trixbox offre plusieurs services
comme :
· L'audioconférence
· La vidéo conférence
· L'envoi de Voice mail
· La création des centres d'appels virtuels
· Les répondeurs inters actifs
a) Présentation de trixbox
Trixboxqui s'appelait avant Aterisk@Home est
un logiciel libre d'autocommutateur téléphonique
privé(PBX) ou IPBX basé sur le logiciel libre Asterisk.leproduit
a été renommé trixbox en octobre 2006 après que
Digium, l'éditeur du produit Asterisk, eut demandé que le mot
« Asterisk » ne soit pas utilisé dans le nom du
produit.trixbox inclut le noyau CentOS pour le système d'exploitation,
Asterisk pour la partie IPBX et interface web. En résumé trixbox
contient les éléments suivant :
· Le système d'exploitation CentOS
· Le serveur de base de données MYSQL
· Le serveur web Apache
· L'autocommutateur privée Asterisk
· L'interface graphique Free PBX
· L'outil de gestion de la relation entre les
utilisateurs SUGARM
b) Installation de trixbox
L'installation de trixbox requiert un certain nombre de
prérequis.
· Avoir un CD bootabletrixbox
· Un ordinateur d'une capacité d'au moins un
pentium III ,256 MO de RAM ,1 GHZ, 20GO de DD
· Vérifier dans le bios que notre PC
démarre a parti du CD
Installation proprement dit
Lorsque nous avons le minimum de prérequis cité
ci haut, alimentons notre machine et vérifions si le CD est en premier
instant de démarrage (on accède au bios en appuyant la touche
F2) si oui mettons notre CD dans le lecteur et redémarrons notre
machine, « notons que le processus d'installation effacera toute
les données qui se trouve dans notre disque
dur ».appuyons la touche entrée et nous aurons
l'écran suivante :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise18.png)
Figure 17:premier affichage de
l'installation de trixbox(source :trixbox 2.8.0.4)
Appuyer sur ENTREE pour lancer l'installation, après la
fenêtre suivante s'affiche ou on nous demande de choisir le type de
clavier, dans notre cas nous avons sélectionné
« fr » (la sélection se fait grâce aux touches
de directions et la navigation grâce à la touche tabulation) ![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise19.png)
Figure 18:l'installation de
trixbox(source :trixbox 2.8.0.4)
Tabulons jusqu'à « OK » et appuyons
sur ENTREE.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise20.png)
Figure 19:l'installation de
trixbox (choix de la languesource :trixbox 2.8.0.4)
Le prochain ecran nous demande de selectionner la zone
géographique que nous nous trouvons
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise21.png)
Figure
20 :l'installation de trixbox (choix de la zone
géographiquesource :trixbox 2.8.0.4)
Dans notre cas, nous avons choisi africa/douala, appuyer sur
ENTREE pour valider notre choix
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise22.png)
Figure 21:l'installation
de trixbox (choix de la zone géographique (source :trixbox
2.8.0.4))
Ø Ensuite on vous demande d'entrer un mot de passe
(nous avons choisi ccaatest dans notre implémentation) et on nous
demande d'entrer le mot de passe root. Retenons bien ce mot de passe. Il sert
à administrer notre système.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise23.png)
Figure 22:inscription du
mot de passe(source :trixbox 2.8.0.4)
L'installation commence dès la confirmation du mot de
passe en formatant les disques durs.il faut comptez 30minute à 1h pour
une installation complète et configurable. A la fin de l'installation,
le CD est éjecté. Prenez-le et attendez que le système
redémarre.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise24.png)
Figure 23:l'installation
de trixbox(source :trixbox 2.8.0.4)
Apres le redemarrage, nous obtenons l'écran
ci-dessous :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise25.png)
Figure 24:ecran de boot de
trixbox(source :trixbox 2.8.0.4)
Après un moment, le démarrage continu et une
liste de lignes de code apparaît. Ça peut prendre un moment :
c'est la compilation d'Asterisk qui se fait. (Seulement au premier
démarrage) Quand la compilation d'Asterisk est terminée,
ça redémarre tout seul.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise26.png)
Figure 25:compilation de
trixbox(source :trixbox 2.8.0.4)
B. Coté Clients
La procédure d'installation de notre client de VoIP 3CX
est semblable à l'installation de la plupart des logiciels,
l'installation proprement dit suit les étapes suivantes :![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise27.png)
Figure
26:installation de 3CX (source 3CX phone)
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise28.png)
Figure 27:installation de
3CX (source 3CX phone)
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise29.png)
Figure 28:installation de
3CX (source 3CX phone)
Apres la fin de l'installation, le logiciel se lance et des
lors on à son interface graphique
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise30.png)
Figure 29 : interface
graphique annotée de 3CX (source : 3CX phone)
IV.
Configuration
A. Coté Serveurs
Notre système étant installé, pour cela,
nous allons passer à la configuration de celui-ci. Pour cela, nous
devons démarrer notre serveur trixbox.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise31.png)
Figure 30:démarrage
de trixbox (source trixbox)
Ci-dessus, c'est le chargeur d'amorçage de trixbox,
nous devons maintenant choisi sur quel système booter.de
préférence ont choisi le deuxième pour que trixbox prend
en compte tous les paramètres du système.Une fois
redémarré, trixbox est prêt pour la suite de la
configuration et à effectuer les changements du système par
défaut. Des lors, nous obtenons l'interface console de trixbox ou on
nous demande le mot de passe root entrée lorsque que nous étions
en pleine installation souvenez-vous nous avons entrée comme mot
depasse : »ccaatest »
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise32.png)
Figure 31:interface
d'authentification (source : trixbox 2.8.0.4)
a) Changement de l'adresse IP (configuration de l'adresse IP
statique)
Pour que notre machine trixbox puisse communiquer dans le
réseau il lui faut une adresse IP. Pour changer l'adresse IP de
dynamique en statique, entrez la commande :
System-config-network
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise33.png)
Figure 32:commande pour
changer l'adresse IP (source :trixbox 2.8.0.4)
L'écran suivant s'affiche :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise34.png)
Sélectionnons « Edit Devices » et
appuyons sur entrée. Après validation, nous allons arriver
à l'écran suivant :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise35.png)
Figure 33:configuration du
réseau Ethernet (source : trixbox 2.8.0.4)
Sélectionnons eth0 (eth0) et appuyons sur ENTREE.![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise36.png)
Figure 34:adressage de
trixbox (source : trixbox 2.8.0.4)
Utilisez la touche tabulation pour naviguer entre les
différents champs. Entrez l'IP qui doit être donnée
à votre serveur Asterisk, le masque de sous réseau, la passerelle
par défaut, et le DNS primaire comme dans l'exemple ci-dessus. Dans le
champ adresse IP (IP address), l'adresse IP pour notre test est une adresse IP
de classe C qui est 192.168.1.24 Masque de réseau (Netmask) :
255.255.255Passerelle par défaut : (Default gateway) : C'est l'adresse
IP de notre routeur.DNS primaire (primarynameserver) : comme nous sommes dans
notre groupe de travail nous entrons l'adresse de notre passerelle par
défaut qui est celle donnée par notre machine virtuelle VMware
qui est 192.168.1.1.une fois fini, on valide en appuyant sur OK.
Dès lors nous pouvons maintenant nous connecté
à l'aide du navigateur d'une machine cliente à l'adresse
http://192.168.1.24, nous aurions
alors l'interface utilisateur ci-dessous :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise37.png)
Figure 35:interface
utilisateur de trixbox(source : trixbox 2.8.0.4)
Pour configurer trixbox, nous devons basculer en mode
administrateur, pour le faire cliquons sur le bouton
« switch » dans le coin supérieur
droit de l'écran. On nous demande alors le nom d'utilisateur et le mot
de passe par défaut c'est Maint pour le login et passwordpour le mot
de passe).![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise38.png)
Figure 36:authentification de
l'administrateur (source : trixbox 2.8.0.4)
Mais ce mot de passe et ce login peuvent être modifie
à nos préférences, il est conseillé de le faire
pour cela en console on tape les commandes :
Passwd-maint (pour le login)
Passwd (pour le password)
Une fois le login et le mot de passe de l'administrateur
entré, nous avons l'interface suivant :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise39.png)
Figure 37:interface de
l'administrateur (source : trixbox 2.8.0.4)
b) Configuration des services de la
téléphonie
Pour le bon fonctionnement de la visiophonie il faut que ces
différents services téléphoniques soient
configurés, pour ce faire nous avons choisi de configurer les services
conformément au cahier de charge qui nous a été remis par
la CCAA .en effet, les services à configurer sont conforme aux besoins
de laditeentreprise. Pour ce faire, nous allons les services suivant : la
configuration des extensions, configuration des appels groupés,
configuration de la conférence, configuration des times conditions et
autres.
v Configuration des extensions
Une extension doit être déclarée pour
chaque poste téléphonique que nous souhaitons installer .c'est de
cette manière que chaque poste téléphonique pourra
être joint.il existe plusieurs type d'extension, ceux-ci varient en
fonction du protocole qui est utilisé, sous trixbox nous pouvons compter
SIP, IAX2, ZAP et une dernière appelé CUSTOM. L'extension SIP est
celle qui permet aux différents utilisateurs interne de la VoIP de
communiquer seulement en local, elle est utilisé lorsqu'on veut
connecter un téléphone IP ou encore un soft phone, c'est cette
extension que nous allons configurer pour déployer notre VoIP au sein de
la CCAA, alors que l'extension ZAP est celle qui permet aux utilisateurs
interne a la VoIP de communiquer avec l'extérieur. L'extension IAX2 est
utilisé quand nous voulons fait communique deux serveurs trixboxdistant,
ou un serveur et un client, il est plus puissant que l'extension
SIP.L'extension CUSTOM est utilisé lorsque l'extension que l'on veut
utiliser n'est pas du type des trois précédent. Le chemin pour
créer une extension est le suivant : dans Free PBX ont clique sur
SETUP puis extension, faite le choix de votre extension puis cliquez sur
Submit.
Ajout d'une extension SIP
Pour créer une extension SIP, l'orque nous somme dans
PBX, on clique sur extension, et on clique sur GenericDevice SIP, et
après on clique sur Submit.la figure ci-dessous explique plus
concrètement la procédure à suivre pour créer une
extension.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise40.png)
Figure 38:creation d'une
extension (source : trixbox)
Apres avoir cliqué sur Submit, la figure ci-dessous
s'ouvre
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise41.png)
Figure 39:interface
d'enregistrement d'un utilisateur SIP (source capture trixbox)
Précisons cependant que toutes les options n'ont pas
été affichées pour un besoin d'esthétique, seuls
les plus importants ont été retenus afin de garder une certaine
clarté dans la rédaction de notre rapport.
c) Configuration de voicemail
Le Voice mail est une messagerie vocale qui permet de
redirectionner nos messages vocaux vers notre boite email. Pour lui configurer
on doit remplir l'interface suivante :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise42.png)
Figure
40:voicemail
Voicemail password :c'est le mot de passe de la
messagerie vocale
Email attachment: Yes (Je veux recevoir mes messages vocaux
avec mes mails)
Play CID: No(lire le numéro de l'appelant)
Play Envelope: No
DeleteVmail: Yes (Avec cette option, les messages sont
envoyés sur ma boite mail et supprimés de trixbox. Sinon, quand
je supprime les messages de ma boite mail, je dois aussi les supprimer de
trixbox manuellement)
d) Configuration des rings group
Les rings group ou appelles groupés sont des appels
qui permettent d'alerter plusieurs personnes à la fois et dès
qu'une personne décroche tous les autres postes s'arrêtent. Pour
le configurer, nous devons remplir les informations de l'interface
suivantes :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise43.png)
Figure 41:configuration des
appels groupés
Dans un ring group, le premier qui décroche prend
l'appel.
Groupdescription : Le nom qui sera
affiché sur les téléphones appelés et les logs dans
notre cas c'est CCAA
Ringstrategy : Définit la
méthode pour la sonnerie. 3 options sont disponibles :
- Ringall : Fait sonner tous les
téléphones (définis dans le champ suivant) en même
temps
- hunt : Fait sonner les
téléphones les uns après les autres (selon la
séquence définie dans le champ suivant). Un
téléphone sonne x fois, si pas de réponse on passe au
suivant, etainsi de suite.
ExtensionList : C'est ici que nous listons
les extensions à inclure dans le groupe d'appel. Pour le Hunt on place
la première extension à appeler sur la première ligne, la
seconde sur la deuxième etc.... Dans tous les cas, il ne faut
écrire qu'une extension par ligne ! Pour passer par un trunk(dans le cas
d'un groupe d'appel qui joindrait l'extérieur) il faut mettre un #
à la fin du numéro. Dans notre cas on à ajouter les
extensions : 100,101et102qui représente 3
lignes.
Ringtime : Nombre de secondes avant de passer
à l'extension suivante pour un hunt nous avons choisi 20 secondes dans
notre illustration.
Announcement : Message diffusé
à l'émetteur pour le prévenir du groupe appelé,
Contribue à la sécurité du
système.
e) Configuration de la conférence
La conférence permet à plusieurs personnes de
parler soit en même temps ou soit en suivant un modérateur qui
donne la parole à tour de rôle a chacun.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise44.png)
Figure
42:conférence
Conférence Number : c'est les
numéros que nous avons décidé de donner à notre
conférence qui est le 701ceci veut dire que si un
utilisateur veut accéder à la conférence, il appui le
numéro 701.
Conférence Name : c'est le
nom de notre conférence qui est
conférenceccaa.
User PIN : laisser vide
Admin PIN : laisser vide
Pour notre test nous allons créer 4 utilisateurs :
User extension
|
Display Name
|
Secret (mot de passe)
|
Willy
|
100
|
100
|
Claude
|
101
|
101
|
Franck
|
102
|
102
|
Layla
|
103
|
103
|
Ce tableau veut tout simplement dire que si par exemple
l'utilisateur willy veut joindre l'utilisateur Claude, Willy composera le 101
et sur l'écran de Claude, le nom de willy et son numéro de
téléphone s'affichera.
B. Coté clients
Avant que les appels ne se passe, il faut enregistrer les
informations de chaque utilisateur dans un soft phone (3CX, x-lite), nous
utiliserons ses deux soft phone, voici l'exemple des informations de willy
enregistré dans 3 CX. L'interface de 3CX est le suivant :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise45.png)
Figure 43:interface de
3CX
On clique sur le bouton carré du bas et on obtient
l'interface suivant :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise46.png)
Figure 44:interface
3cx
Après l'interface précédente, on clique sur
Accounts, on obtient l'interface ci-dessous :
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise47.png)
Figure 45:interface
d'enregistrement d'un utilisateur
L'orque nous obtenons l'interface précédente, on
clique sur new et on obtient ci-dessous, cet interface nous permet
d'enregistrer les utilisateurs que nous avons créé dans autre
serveur trixbox, dans notre exemple ce sont les informations de l'utilisateur
willy.
v Configuration des appels groupés
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise48.png)
Figure 46:enregistrement
de l'utilisateur willy
Vous remarqué que au niveau de Local IP il y a une
adresse IP : 172.16.1.53 qui est l'adresse IP de notre serveur trixbox qui
nous permettra de communiquer en local.si par exemple on voudrait communiquer
aussi avec l'extérieur, par exemple si on voudrait faire interconnecter
les différents sites de la CCAA dans le but de favoriser la
communication entre tous ses employés, au niveau de External IP on
mettra une adresse IP public .après avoir rempli tous ses informations
on valide en cliquant sur OK. Il est à noter qu'afin que
l'authentification soit possible, ces valeurs doivent être conformes
à celles saisies dans le fichier sip.conf du serveur Asterisk. Une fois
la configuration est achevée, le softphone se connectera automatiquement
au serveur et s'enregistrera. Un message « ON HOCK » s'affichera,
indiquant que les
Communications sont désormais possibles. Sinon, un
message d'erreur explique le motif qui a
Fait échouer le processus.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise49.png)
Figure 47:interface
connecté de 3CX (source 3cx)
V. Sécurisation de la solution
mise en oeuvre
Après avoir installé et configuré notre
solution VoIP, qui fonctionne parfaitement dans l'entreprise,il est important
de mettre en sécurité cette solution car elle est sujette
à de nombreuses attaques. Nous allons nous intéresser dans cette
partie aux techniques, mécanismes et configurations à mettre en
place dans le but de sécuriser la solution VoIP basée sur le
serveur Trixbox.
Nous avons mentionné la page 53 que les
vulnérabilités de la VoIP existe au niveau protocolaire,
application et systèmes d'exploitation. Pour cela, on a
découpé la sécurisation aussi en trois niveaux :
Sécurisation Protocolaire, sécurisation de l'application et
sécurisation du système de l'exploitation.
A. Sécurisation au niveau
protocolaire
La prévalence et la facilité de sniffer des
paquets et d'autres techniques pour la capture des paquets IP sur un
réseau pour la voix sur IP fait que le cryptage soit une
nécessité. La sécurisation de la VoIP est à la
protection des personnes qui sont interconnecté. IPsec peut être
utilisé pour réaliser deux objectifs. Garantir l'identité
des deux points terminaux et protéger la voix une fois que les paquets
quittent l'Intranet de l'entreprise. VOIPsec (VoIP utilisant IPsec) contribue
à réduire les menaces, les sniffeurs de paquets, et de nombreux
types de trafic « vocal analyze ». Combiné avec un pare-feu,
IPsec fait que la VOIP soit plus qu'une ligne téléphonique
classique. Il est important de noter, toutefois, que IPsec n'est pas toujours
un bon moyen pour certaines applications, et que certains protocoles doivent
continuer à compter sur leurs propres dispositifs de
sécurité.
B. Sécurisation au niveau de
l'application
Plusieurs méthodes peuvent être appliquées
pour sécuriser l'application, ces méthodes varient selon le type
d'application (serveur ou client). Pour sécuriser le serveur il faut
:
- L'utilisation d'une version stable, Il est bien connu que
toute application non stable contient surement des erreurs et des
vulnérabilités. Pour minimiser les risques, il est
impératif d'utiliser une version stable.
- Tester les mises à jour des softwares dans un
laboratoire de test. Il est très important de tester toute mise à
jour de l'application dans un laboratoire de test avant de les appliquer sur le
système en production
- Ne pas tester les correctifs sur le serveur
lui-même
- Ne pas utiliser la configuration par défaut qui sert
juste à établir des appels. Elle ne contient aucune protection
contre les attaques.
- Ne pas installer une application client dans le serveur.
Certains paramètres doivent être appliqués de
manière sélective. Ces paramètres renforcent la
sécurité de l'application, on peut les activer ou les interdire
sur la configuration générale de l'application, comme on peut
juste utiliser les paramètres nécessaires pour des clients bien
déterminé et selon le besoin bien sûr. Ces
paramètres protègent généralement contre le
déni de service et ces différentes variantes. Il est conseiller
d'utiliser les paramètres qui utilise le hachage des mots de passe, et
cela assure la confidentialité.
C. Sécurisation du système
d'exploitation
Il est très important de sécuriser le
système sur lequel est implémenté notre serveur de
VoIP.
En effet, si notre système est compromis, l'attaque
peut se propager sur l'application de notre serveur. Celle-ci risque d'affecter
les fichiers de configuration contenant des informations sur les clients
enregistrés.
Il y a plusieurs mesures de sécurités à
prendre pour protéger le système d'exploitation pour cela nous
devons :
- utiliser un système d'exploitation stable. Les
nouvelles versions toujours contiennent des bugs et des failles qui doivent
être corrigés et maîtrisés avant.
- mettre à jour le système d'exploitation en
installant les correctifs de sécurité recommandé pour la
sécurité.
- Pas exécuter le serveur VoIP avec un utilisateur
privilège. Si un utilisateur malveillant arrive à accéder
au système via une exploitation de vulnérabilité sur le
serveur VoIP, il héritera tous les privilèges de cet
utilisateur.
- empêcher le serveur VoIP d'avoir une visibilité
complète de l'arborescence du disque, en l'exécutant dans un
environnement sécurisé qui l'empêche d'interagir librement
avec le système.
On peut aussi utiliser les pare feu ou/et les ACL pour limiter
l'accès à des personnes biendéterminé et fermer les
ports inutiles et ne laisser que les ports utilisés (5060, 5061,
4569,...). Le pare feu (firewall) est un software ou hardware qui a pour
fonction de sécuriser un réseau ou un ordinateur contre les
intrusions venant d'autres machines. Le pare feu utilise le système de
filtrage de paquet après analyse de l'entête des paquets IP qui
s'échange entre les machines.
Chapitre 3 :
Résultat et
commentaire
Résumé
.
Ce chapitre présente en détail les
résultats obtenus à l'issu de notre travail tout en effectuant
à chaque niveau une évaluation par rapport aux résultats
attendus. Nous étoffons ensuite cette présentation par des
commentaires pour une meilleure compréhension.
I. Test de fonctionnalité des appels en interne
Aperçu
.
I. Test de fonctionnalités des
appels en interne
1. Enregistrement des utilisateurs
Les utilisateurs que nous avons crées dans le serveur
VoIP doivent maintenant être enregistrés. Le fichier
d'enregistrement des utilisateurs est décrit à parti de la page
69 ci-dessous, nous avons enregistré cependant 3 des 4 utilisateurs
(willy, Claude et Franck).
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise50.png) ![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise51.png) ![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise52.png)
Figure 48:enregistrement de
trois utilisateurs
2. Appels entre deux utilisateurs
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise53.png) ![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise54.png)
Figure 49:appels entre deux
clients
Ci-dessus, c'est l'appel vidéo entre deux utilisateurs,
l'utilisateur de gauche est en plein communication avec l'utilisateur de
droite.
3. Conférence
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise55.png) ![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise56.png)
Figure 50:deroulement
d'une conférence entre deux utilisateurs
4. Test de voice mail
Comme nous l'avons expliqué plus haut, le voicemail ce
sont les messages vocaux qui sont envoyés dans la boite du destinataire
au cas où on l'appel sans résultat et qu'on tombe sur sa
messagerie vocale.
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise57.png)
Figure51:message vocale
![](Mise-en-place-dune-solution-VoIP-au-sein-de-lautorite-aeronautique-camerounaise58.png)
Figure 52:message vocal
Ci-dessous c'est le message vocal arrivé dans la boite
email de l'utilisateur WILLY qui appelait
FRANCK (qui a pour numéro, nous pouvons le voir sur la
figure ci-dessus) et est tombé sur sa boite vocale.
Etude
Financière
Tableau 3:cout du projet (source :
Word 2013:evaluation financière de notre)
Désignations
|
Quantités
|
Prix unitaire (FCFA)
|
Total (FCFA)
|
Câbles réseau RJ45 (a paire torsadé)
|
100m
|
1000
|
100.000
|
Connecteurs RJ45
|
50
|
300
|
15.000
|
Pinces à sertir
|
3
|
12 000
|
36.000
|
Ecouteurs avec microphone
|
100
|
25. 000
|
2.500 000
|
Logiciels clients open source : 3CXPHONE, X-Life,ZOIPER
|
|
|
Gratuit
|
Logiciels serveurs open source : Trixbox
|
|
|
Gratuit
|
Serveur DellOptiplex 9010
|
1
|
1.000.000
|
1.000.000
|
Main d'oeuvre
|
|
2.300.000
|
2.300.000
|
Formation du personnel
|
|
1.000.000
|
1.000.000
|
Imprévue
|
|
347550
|
347550
|
TOTAL
|
|
|
7.298.550
|
Suggestions et
perspectives
I. Suggestions
Faces aux limites rencontrées à la Cameroon
Civil Aviation Authority nous avons proposé de nombreuses solutions
parmi lesquelles :
· L'entreprise devrait augmenter les administrateurs du
réseau pour favoriser la supervision
· Se Fixer des objectifs à la hauteur de ses
possibilités et de son calendrier.
· Veiller à l'acquisition par l'entreprise du
matériel informatique nécessaire à l'achèvement
à temps de ses projets
· Augmenter la bande passante afin de mieux faciliter le
transport de la voie et des données dans le réseau
· Améliorer les techniques de
sécurités
II.
Perspectives
Notre séjour au sein de l'autorité
aéronautique nous a permis d'expérimenter l'ensemble des
nombreusescapacités du serveur Trixbox et d'envisager les
réalisations avenirs de celui-ci. Ainsi,
· la visioconférence pourra permettre d'effectuer
des conférences vidéo de plus de trois personnes et cela
améliorera encore plus la communication au sein de la CCAA. La technique
de transmission IP va engendrer l'apparition de nouveaux services et une
dimension planétaire de la fonction d'opérateur-ISP ainsi que de
la fourniture de services vocaux et vidéo à bas prix par le biais
du réseau Internet.
· la gestion d'un réseau VoIP à haut trafic
nécessite l'élaboration de nouveaux procédés,
l'acquisition de nouvelles compétences et la mise en place de nouveaux
systèmes qui aideront à maintenir les niveaux de service et
à garantir des appels de qualité sur le réseau de la
CCAA.
Autre tache
Durant notre période de stage qui s'étendait du
03 juin au 30 septembre 2013, nous avons été amenés
à faire d'autre tâchequi nous ont permis d'acquérir d'autre
connaissance.
Du 17juin au 30 juin 2013 : nous avons installé un
cyber café
Du 08 juillet au 31 juillet 2013 : nous avons
travaillé sur le dimensionnement et installation de certain service
réseaux à la NBASE COMPUTING.
Du 05 Aout au 30 Septembre 2013 nous étions
appelé à la CCAA ou nous avons eu a faire plusieurs tache outre
la tâche qui nous était confié. Nous avons faire un stage
de maintenance qui consistait à dépanner les machine, à
installer les machines en réseau, configurer.
Nous avons appris à configurer les VLAN.
Conclusion
Parvenu au terme au terme de notre rapport qui portait sur la
mise en oeuvre d'une solution de VoIP à l'autorité
aéronautique camerounaise, pour résoudre ce problème, nous
nous sommes intéressés à l'étude de la VoIP avec
ses protocoles et ensuite nous avons étalé quelques
problème de sécurité de la voix sur IP, les attaques, et
les vulnérabilités sur différents niveau. Enfin nous avons
configuré et testé le fonctionnement de nos configurations.
La réalisation de ce projet a été une
expérience fructueuse qui nous a permis de mieux s'approcher du milieu
professionnel. Cette expérience nous a permis de savoir comment
gérer et optimiser notre temps dans le but d'en profiter au maximum.
Bibliographie & webographie
Bibliographie
[1] Hacking Exposed VoIP: Voice Over IP Security Secrets &
Solutions par David Endler et
Mark Collier (McGraw-Hill/Osborne (c) 2007)
[2] VoIP Hacks Tips and Tools for Internet Telephony par
Theodore Wallingford (O'Reilly (c)2005)
[3] Security Considerations for Voice Over IP Systems par
D. Richard Kuhn, Thomas J.
Walsh, Steffen Fries (US National Institute of
Standards and Technology (c) 2005)
[4] Asterisk The future of telephony par Jim Van
Megglen, Leif Madsen&Jared
Smith
(O'Reilly (c) 2005)
[5] Securing VoIP networks threats, vulnerabilities, and counter
measures par Peter Thermos
andAri Takanen (Addison-Wesley (c) 2007)
[6] Tchiongounevouflaubertoutils et suivi des
perfomances de la QoS a orange cameroun
III. Webographie
www.ccaa.aero
www.google.com
www.wikipedia.fr
www.asterisk.org
www.voip-info.org
www.trixbox.org
www.frameip.org
www.asteriskguru.org
|