WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'un réseau lan intégrant la voip pour le partage des données. cas de l'UNIKA


par Jeancy NGALAMULUME KAMBA
Université de Kananga (UNIKAN) - Licence en Réseau Informatique  2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.3.2.2. Architecture de SIP54

Contrairement à H.323, largement fondé sur une architecture physique, le protocole SIP s'appuie sur une architecture purement logicielle. L'architecture de SIP s'articule principalement autour des cinq entités suivantes

:

V' Terminal utilisateur ;

V' Serveur d'enregistrement ;

V' Serveur de localisation ;

V' Serveur de redirection ;

V' Serveur proxy.

54 Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur IP, Eyrolles, Paris, 2008, p.57

Dans la pratique, lors de l'activation d'un terminal dans un réseau, la première action initiée par celui-ci consiste à transmettre une requête

44

Figure 19 : Architecture du protocole SIP

On peut schématiquement observer qu'il existe deux catégories de

services:

L'un fourni au niveau de l'utilisateur (par le terminal), l'autre fourni au niveau des serveurs du réseau. Ces derniers sont répartis en deux classes : les serveurs de redirection et proxy, qui facilitent le routage des messages de signalisation et jouent le rôle d'intermédiaires, et les serveurs de localisation et d'enregistrement, qui ont pour fonction d'enregistrer ou de déterminer la localisation des abonnés du réseau.

a) Terminal

Le terminal est l'élément dont dispose l'utilisateur pour appeler et être appelé. Il doit donc permettre de composer des numéros de téléphone. Il peut se présenter sous la forme d'un composant matériel (un téléphone) ou d'un composant logiciel (un programme lancé à partir d'un ordinateur).

Le terminal est appelé UA (User Agent), est constitué de deux sous-

entités :

- La partie cliente, appelée UAC (User Agent Client), chargée d'émettre les requêtes, initie un appel ;

- La partie serveur, appelée UAS (User Agent Server), est en écoute, reçoit et traite les requêtes, répond à un appel.

b) Serveur d'enregistrement

Le serveur d'enregistrement (Register Server) offre un moyen de localiser un correspondant avec souplesse, tout en gérant la mobilité de l'utilisateur. Il peut en outre supporter l'authentification des abonnés.

45

d'enregistrement auprès du serveur d'enregistrement afin de lui indiquer sa présence et sa position de localisation courante dans le réseau. C'est la requête REGISTER, que nous détaillons plus loin, que l'utilisateur envoie à destination du serveur d'enregistrement. Celui-ci sauvegarde cette position en l'enregistrant auprès du serveur de localisation.

c) Serveur de localisation

Le serveur de localisation (Location Server) joue un rôle complémentaire par rapport au serveur d'enregistrement en permettant la localisation de l'abonné. Ce serveur contient la base de données de l'ensemble des abonnés qu'il gère. Cette base est renseignée par le serveur d'enregistrement. Chaque fois qu'un utilisateur s'enregistre auprès du serveur d'enregistrement, ce dernier en informe le serveur de localisation.

d) Serveur de redirection

Le serveur de redirection (Redirect Server) agit comme un intermédiaire entre le terminal client et le serveur de localisation. Il est sollicité par le terminal client pour contacter le serveur de localisation afin de déterminer la position courante d'un utilisateur.

e) Serveur proxy

Le serveur proxy (parfois appelé serveur mandataire) permet d'initier une communication à la place de l'appelant. Il joue le rôle d'intermédiaire entre les terminaux des interlocuteurs et agit pour le compte de ces derniers. Le serveur proxy remplit les différentes fonctions suivantes :

y' Localiser un correspondant ;

y' Réaliser éventuellement certains traitements sur les requêtes ; y' Initier, maintenir et terminer une session vers un correspondant.

On distingue deux types de serveurs proxy, à savoir :

? Proxy statefull, qui maintient pendant toute la durée des sessions l'état des connexions ;

? Proxy stateless, qui achemine les messages indépendamment les uns des autres, sans sauvegarder l'état des connexions.

Les proxys stateless sont plus rapides et plus légers que les proxys statefull, mais ils ne disposent pas des mêmes capacités de traitement sur les sessions.

46

III.4. COMPARAISON ENTRE LE PROTOCOLE SIP ET H.323

Les deux protocoles SIP et H323 représentent les standards définis jusqu'à présent pour la signalisation à propos de la téléphonie sur Internet .Ils présentent tous les deux des approches différentes pour résoudre un même problème. H323 est basé sur une approche traditionnelle du réseau à commutation de circuits. Quant à SIP, il est plus léger car basé sur une approche similaire au protocole http.

Tous les deux utilisent le protocole RTP comme protocole de transfert des données multimédia.

Au départ, H323 fut conçu pour la téléphonie sur les réseaux sans QoS, mais on l'adopta pour qu'il prenne en considération l'évolution complexe de la téléphonie sur internet.

SIP ne requiert pas de comptabilité descendante, c'est un protocole horizontal qui est le contraire de H323 : Les nouvelles versions de H323 doivent tenir compte des anciennes versions pour continuer à fonctionner. Ceci entraîne pour H323 de traîner un peu plus de codes pour chaque version.

H323 ne reconnaît que les Codecs standardisés pour la transmission des données multimédias proprement dit alors que SIP, au contraire, peut très bien en reconnaître d'autres. Ainsi, on peut dire que SIP est plus évolutif que H323. Le tableau II.6 nous donne l'approche comparative du protocole SIP et du protocole H.323.

III.5. PROTOCOPES DE TRANSPORT55

Ici nous décrivons deux autres protocoles de transport utilisés pour la voix sur IP, à savoir : le RTP et le RTCP.

III.5.1. Protocole RTP

RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots des données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas, du fait qu'il fonctionne au niveau Applicatif.

55 Guy PUJOLLE, Les Réseaux, Eyrolles, Paris, 2003, p.76

47

Par contre, il ne permet pas de réserver des ressources dans le réseau ou d'apporter une fiabilité dans le réseau. Ainsi il ne garantit pas le délai de livraison. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire qu'il possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint.

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie.

Il permet ainsi de :

? Mettre en place un séquencement des paquets par une numérotation afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d'un paquet n'est pas un gros problème si les paquets ne sont pas perdus en trop grands nombres. Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte ;

? Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur) ;

? L'identification de la source, c'est à dire l'identification de l'expéditeur du paquet. Dans un multicast l'identité de la source doit être connue et déterminée ;

? Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement au moment de la phase de segmentation des paquets afin que l'application soit décodée correctement.

Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.); de détecter les pertes de paquets et d'identifier le contenu des paquets pour leur transmission sécurisée.

III.5.2. PROTOCOLE RTCP a) Description Générale

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP.

Le protocole RTCP (Real-time Transport Control Protocol), fonctionne avec RTP et permet de contrôler des flots de données qui ont des propriétés temps-réel. Il est basé sur des transmissions périodiques de paquets de contrôle

48

par tous les participants de la session pour fournir un retour (feedback) à RTP.56 Ces deux protocoles liés utilisent deux ports UDP successifs : RTP utilise le port pair et RTCP le port impair immédiatement supérieur.

Parmi les principales fonctions qu'offre le protocole RTCP nous avons :

? La synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérées et suivre des chemins différents ;

L'identification des participants à une session : en effet, les paquets RTCP contiennent des informations d'adresses, comme l'adresse d'un message électronique, un numéro de téléphone ou le nom d'un participant à une conférence téléphonique ;

? Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs, tandis que les paquets RTCP ne transportent en temps réel, que les signaux de supervision.

b) Points forts et limites du Protocole RTCP

Le protocole RTCP est adapté pour la transmission de données temps réel. Il permet d'effectuer un contrôle permanent sur une session et ces participants. Par contre, il fonctionne en stratégie bout en bout, et il ne peut pas contrôler l'élément principal de la communication dans le réseau.57

III.6. TELEPHONIE SUR IP (ToIP) a) Généralité sur la ToIP

La téléphonie sur IP (ToIP) est un service de téléphonie offert sur un réseau de télécommunication, public ou privé, utilisant la technologie de voix sur IP58. La téléphonie sur IP définit l'utilisation de liens d'internet pour acheminer des appels téléphoniques. L'appel téléphonique de type IP diffère de celle dite conventionnelle (RTC) dans l'encodage de la voix. Dans le système traditionnel, la voix est encodée de façon analogique et numérique et transmise sur un réseau de commutation de circuit alors que dans le système IP, la voix est encodée en format numérique et mise en paquets sous format IP et de ce faite elle utilise le même principe que pour la transmission de l'information sur internet.

56 S. Lohier & D. Présent, Réseaux et transmission, 6ème édition, Dunod, Paris, 2016, p.256

57 Prof. Abdellatif Kobbane, ENSIAS, VoIP, Master IOSM 2ème année, Option RSM, p.60

58 Ouakil L., & Guy Pujolle., Téléphonie sur IP, 2ème édition, Eyrolles, Paris, 1987, p. 30

59 DA CUNHA José, VoIP et Asterisk/Trixbox, metrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

49

b) Comment ça marche ?

La téléphonie sur IP est basée sur un double principe :

? Découpage du flux voix numérisé en une suite de « paquets » : cette mise en « paquets » prépare le transport de la voix sur des réseaux informatiques en la mettant au format adéquat.

? Transit sur un réseau IP : grâce à « internet », le protocole IP est devenu la technique de base la plus largement utilisée et disponible pour véhiculer un « paquet » de données entre deux points ou entre deux périphériques quelconques du réseau.

III.6.1. AVANTAGES ET INCONVENIENT59 1. AVANTAGES

a) Réduction des couts

La téléphonie IP permet de relier et/ou de configuration des téléphones au analogiques au IPBX sans passer par un PABX traditionnel et ainsi conserver les anciens téléphones (analogiques) ou le câblage.

De plus, cette technologie permet à un utilisateur nomade d'utiliser les services téléphoniques partout où il se connecte, ainsi cela permet de réduire les éventuels coûts liés à une sédentarité (téléphonie mobile, carte téléphonique, téléphone d'hôtel...).

Les coûts de communication sont réduits grâce aux fournisseurs émergeants qui proposent, à prix réduit, les appels nationaux et internationaux, cela permet aussi de communiquer entre les filiales à moindre coût.

b) Optimisation des ressources

Il y a aussi une optimisation des ressources, car dans une communication traditionnelle, commutation de circuit (RTC), les ressources sont dédiées pour toute la durée de la conversation téléphonique. Ainsi, il y a deux canaux de communication téléphonique, un en émission et l'autre en réception (full-duplex) puisque deux personnes peuvent parler en même temps. Dans la pratique, il est rare que ce dernier cas se produise, car en réalité chaque personne se parle mutuellement, voire il y a présence de « blancs » pendant les conversations. C'est pourquoi, la réservation de ressource effectuée dans un réseau RTC est nettement supérieure à celle d'un réseau IP.

c) Augmentation des services

Il y a une augmentation des services propres aux réseaux IP, comme notamment la détection de présence, c'est à dire savoir si l'utilisateur est en ligne

Il est nécessaire de rappeler aux utilisateurs qu'ils doivent être dans le même réseau IP (Internet ou Intranet de l'entreprise).

50

ou non. Mais aussi les applications de l'entreprise peuvent intégrer les services téléphoniques, par exemple il y a une possibilité de téléphoner à un utilisateur en se servant des contacts du logiciel de messagerie.

2. INCONVENIENTS

a) Problèmes de Sécurité

Déni de service : c'est l'une des attaques les plus répandues, le but étant de rendre le réseau téléphonique inopérant en surchargeant le PABX.

Fraude téléphonique : cela consiste par exemple à créer une cabine téléphonique sauvage, depuis laquelle on pourra passer des appels aux frais de l'entreprise.

L'écoute : permet d'écouter tout le trafic véhiculé, dans cette attaque le trafic n'est pas modifié.

Accès au système d'information : utiliser des failles d'un logiciel de communication (exemple Skype) pour accéder aux données de l'utilisateur.

Vishing : il s'agit de la contraction de VoIP et de phishing, c'est une attaque qui consiste à mettre en place un système de serveur composant de façon aléatoire des numéros. Lorsqu'une personne décroche, un serveur vocal par exemple se fait passer pour une banque des données et essaie de lui soutirer des informations.

b) Problème d'engorgement du réseau

Une dégradation d'une conversation téléphonique peut être due à une surcharge du réseau. La téléphonie nécessite peu de bande passante, mais requiert quand même un débit constant, ce besoin entre en contradiction avec la politique du protocole IP : "Best Effort".

III.7. LES MODES D'ACCES

Selon le type de terminal utilisé (un ordinateur ou un téléphone classique), on distingue trois modes d'accès possibles de voix sur IP :

V' La voix sur IP entre deux ordinateurs

V' La voix sur IP entre un ordinateur et un téléphone

V' La voix sur IP entre deux téléphones

51

1. La voix sur IP entre deux ordinateurs

C'est le cas le plus simple. Il suffit de disposer d'une carte son, de haut-parleurs et de microphones pour chacun des interlocuteurs. Il faut également connaître l'adresse IP de chacun des terminaux pour établir la communication.

Dans ce premier type de voix sur IP, les utilisateurs communiquent à partir d'un logiciel de voix sur IP qu'on appelle soft phone.

2. La voix sur IP entre un PC et un téléphone

Ce cas nécessite une conversion des signaux entre le RTC et le réseau IP. En effet, ces deux terminaux utilisant des technologies différentes (la commutation de circuits et la commutation de paquets). L'échange des informations nécessite une passerelle ainsi l'utilisateur possédant un ordinateur et désirant appeler l'autre sur son téléphone doit se connecter à un service spécial sur Internet, offert par un fournisseur de service (un ISP) ou par son fournisseur d'accès à Internet (son IAP).

3. La voix sur IP entre deux téléphones

C'est le cas le plus complexe car il nécessite deux conversions de signaux. On utilise des passerelles analogues entre le réseau téléphonique et le réseau data. Un utilisateur appelle le numéro d'une passerelle et lui communique le numéro du correspondant qu'il cherche à joindre.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984