III.3.2.2. Architecture de SIP54
Contrairement à H.323, largement fondé sur une
architecture physique, le protocole SIP s'appuie sur une architecture purement
logicielle. L'architecture de SIP s'articule principalement autour des cinq
entités suivantes
:
V' Terminal utilisateur ;
V' Serveur d'enregistrement ;
V' Serveur de localisation ;
V' Serveur de redirection ;
V' Serveur proxy.
54 Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur
IP, Eyrolles, Paris, 2008, p.57
Dans la pratique, lors de l'activation d'un terminal dans un
réseau, la première action initiée par celui-ci consiste
à transmettre une requête
44

Figure 19 : Architecture du protocole
SIP
On peut schématiquement observer qu'il existe deux
catégories de
services:
L'un fourni au niveau de l'utilisateur (par le terminal),
l'autre fourni au niveau des serveurs du réseau. Ces derniers sont
répartis en deux classes : les serveurs de redirection et proxy, qui
facilitent le routage des messages de signalisation et jouent le rôle
d'intermédiaires, et les serveurs de localisation et d'enregistrement,
qui ont pour fonction d'enregistrer ou de déterminer la localisation des
abonnés du réseau.
a) Terminal
Le terminal est l'élément dont dispose
l'utilisateur pour appeler et être appelé. Il doit donc permettre
de composer des numéros de téléphone. Il peut se
présenter sous la forme d'un composant matériel (un
téléphone) ou d'un composant logiciel (un programme lancé
à partir d'un ordinateur).
Le terminal est appelé UA (User Agent), est
constitué de deux sous-
entités :
- La partie cliente, appelée UAC (User Agent Client),
chargée d'émettre les requêtes, initie un appel
;
- La partie serveur, appelée UAS (User Agent Server),
est en écoute, reçoit et traite les requêtes, répond
à un appel.
b) Serveur d'enregistrement
Le serveur d'enregistrement (Register Server) offre un moyen
de localiser un correspondant avec souplesse, tout en gérant la
mobilité de l'utilisateur. Il peut en outre supporter l'authentification
des abonnés.
45
d'enregistrement auprès du serveur d'enregistrement
afin de lui indiquer sa présence et sa position de localisation courante
dans le réseau. C'est la requête REGISTER, que nous
détaillons plus loin, que l'utilisateur envoie à destination du
serveur d'enregistrement. Celui-ci sauvegarde cette position en l'enregistrant
auprès du serveur de localisation.
c) Serveur de localisation
Le serveur de localisation (Location Server) joue un
rôle complémentaire par rapport au serveur d'enregistrement en
permettant la localisation de l'abonné. Ce serveur contient la base de
données de l'ensemble des abonnés qu'il gère. Cette base
est renseignée par le serveur d'enregistrement. Chaque fois qu'un
utilisateur s'enregistre auprès du serveur d'enregistrement, ce dernier
en informe le serveur de localisation.
d) Serveur de redirection
Le serveur de redirection (Redirect Server) agit comme un
intermédiaire entre le terminal client et le serveur de localisation. Il
est sollicité par le terminal client pour contacter le serveur de
localisation afin de déterminer la position courante d'un
utilisateur.
e) Serveur proxy
Le serveur proxy (parfois appelé serveur mandataire)
permet d'initier une communication à la place de l'appelant. Il joue le
rôle d'intermédiaire entre les terminaux des interlocuteurs et
agit pour le compte de ces derniers. Le serveur proxy remplit les
différentes fonctions suivantes :
y' Localiser un correspondant ;
y' Réaliser éventuellement certains traitements sur
les requêtes ; y' Initier, maintenir et terminer une session vers un
correspondant.
On distingue deux types de serveurs proxy, à savoir :
? Proxy statefull, qui maintient pendant toute la durée
des sessions l'état des connexions ;
? Proxy stateless, qui achemine les messages
indépendamment les uns des autres, sans sauvegarder l'état des
connexions.
Les proxys stateless sont plus rapides et plus légers
que les proxys statefull, mais ils ne disposent pas des mêmes
capacités de traitement sur les sessions.
46
III.4. COMPARAISON ENTRE LE PROTOCOLE SIP ET
H.323
Les deux protocoles SIP et H323 représentent les
standards définis jusqu'à présent pour la signalisation
à propos de la téléphonie sur Internet .Ils
présentent tous les deux des approches différentes pour
résoudre un même problème. H323 est basé sur une
approche traditionnelle du réseau à commutation de circuits.
Quant à SIP, il est plus léger car basé sur une approche
similaire au protocole http.
Tous les deux utilisent le protocole RTP comme protocole de
transfert des données multimédia.
Au départ, H323 fut conçu pour la
téléphonie sur les réseaux sans QoS, mais on l'adopta pour
qu'il prenne en considération l'évolution complexe de la
téléphonie sur internet.
SIP ne requiert pas de comptabilité descendante, c'est
un protocole horizontal qui est le contraire de H323 : Les nouvelles versions
de H323 doivent tenir compte des anciennes versions pour continuer à
fonctionner. Ceci entraîne pour H323 de traîner un peu plus de
codes pour chaque version.
H323 ne reconnaît que les Codecs standardisés
pour la transmission des données multimédias proprement dit alors
que SIP, au contraire, peut très bien en reconnaître d'autres.
Ainsi, on peut dire que SIP est plus évolutif que H323. Le tableau II.6
nous donne l'approche comparative du protocole SIP et du protocole H.323.
III.5. PROTOCOPES DE TRANSPORT55
Ici nous décrivons deux autres protocoles de transport
utilisés pour la voix sur IP, à savoir : le RTP et le RTCP.
III.5.1. Protocole RTP
RTP (Real time Transport Protocol), standardisé en
1996, est un protocole qui a été développé par
l'IETF afin de faciliter le transport temps réel de bout en bout des
flots des données audio et vidéo sur les réseaux IP, c'est
à dire sur les réseaux de paquets. RTP est un protocole qui se
situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait
généralement au-dessus d'UDP ce qui permet d'atteindre plus
facilement le temps réel. Les applications temps réels comme la
parole numérique ou la visioconférence constitue un
véritable problème pour Internet. Qui dit application temps
réel, dit présence d'une certaine qualité de service (QoS)
que RTP ne garantit pas, du fait qu'il fonctionne au niveau Applicatif.
55 Guy PUJOLLE, Les Réseaux,
Eyrolles, Paris, 2003, p.76
47
Par contre, il ne permet pas de réserver des ressources
dans le réseau ou d'apporter une fiabilité dans le réseau.
Ainsi il ne garantit pas le délai de livraison. De plus RTP est un
protocole qui se trouve dans un environnement multipoint, donc on peut dire
qu'il possède à sa charge, la gestion du temps réel, mais
aussi l'administration de la session multipoint.
Le protocole RTP a pour but d'organiser les paquets à
l'entrée du réseau et de les contrôler à la
sortie.
Il permet ainsi de :
? Mettre en place un séquencement des paquets par une
numérotation afin de permettre ainsi la détection des paquets
perdus. Ceci est un point primordial dans la reconstitution des données.
Mais il faut savoir quand même que la perte d'un paquet n'est pas un gros
problème si les paquets ne sont pas perdus en trop grands nombres.
Cependant il est très important de savoir quel est le paquet qui a
été perdu afin de pouvoir pallier à cette perte ;
? Identifier le contenu des données pour leurs associer
un transport sécurisé et reconstituer la base de temps des flux
(horodatage des paquets : possibilité de resynchronisation des flux par
le récepteur) ;
? L'identification de la source, c'est à dire
l'identification de l'expéditeur du paquet. Dans un multicast
l'identité de la source doit être connue et
déterminée ;
? Transporter les applications audio et vidéo dans des
trames (avec des dimensions qui sont dépendantes des codecs qui
effectuent la numérisation). Ces trames sont incluses dans des paquets
afin d'être transportées et doivent, de ce fait, être
récupérées facilement au moment de la phase de
segmentation des paquets afin que l'application soit décodée
correctement.
Le protocole RTP permet de reconstituer la base de temps des
différents flux multimédia (audio, vidéo, etc.); de
détecter les pertes de paquets et d'identifier le contenu des paquets
pour leur transmission sécurisée.
III.5.2. PROTOCOLE RTCP a) Description
Générale
Le protocole RTCP est fondé sur la transmission
périodique de paquets de contrôle à tous les participants
d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage
des paquets de données RTP et des paquets de contrôle RTCP.
Le protocole RTCP (Real-time Transport Control Protocol),
fonctionne avec RTP et permet de contrôler des flots de données
qui ont des propriétés temps-réel. Il est basé sur
des transmissions périodiques de paquets de contrôle
48
par tous les participants de la session pour fournir un retour
(feedback) à RTP.56 Ces deux protocoles liés utilisent
deux ports UDP successifs : RTP utilise le port pair et RTCP le port impair
immédiatement supérieur.
Parmi les principales fonctions qu'offre le protocole RTCP nous
avons :
? La synchronisation supplémentaire entre les
médias : Les applications multimédias sont souvent
transportées par des flots distincts. Par exemple, la voix, l'image ou
même des applications numérisées sur plusieurs niveaux
hiérarchiques peuvent voir les flots gérées et suivre des
chemins différents ;
L'identification des participants à une session : en
effet, les paquets RTCP contiennent des informations d'adresses, comme
l'adresse d'un message électronique, un numéro de
téléphone ou le nom d'un participant à une
conférence téléphonique ;
? Le contrôle de la session : en effet le protocole RTCP
permet aux participants d'indiquer leur départ d'une conférence
téléphonique (paquet Bye de RTCP) ou simplement de fournir une
indication sur leur comportement.
Le protocole RTCP demande aux participants de la session
d'envoyer périodiquement les informations citées ci-dessus. La
périodicité est calculée en fonction du nombre de
participants de l'application. On peut dire que les paquets RTP ne transportent
que les données des utilisateurs, tandis que les paquets RTCP ne
transportent en temps réel, que les signaux de supervision.
b) Points forts et limites du Protocole RTCP
Le protocole RTCP est adapté pour la transmission de
données temps réel. Il permet d'effectuer un contrôle
permanent sur une session et ces participants. Par contre, il fonctionne en
stratégie bout en bout, et il ne peut pas contrôler
l'élément principal de la communication dans le
réseau.57
III.6. TELEPHONIE SUR IP (ToIP) a)
Généralité sur la ToIP
La téléphonie sur IP (ToIP)
est un service de téléphonie offert sur un
réseau de télécommunication, public ou privé,
utilisant la technologie de voix sur IP58. La
téléphonie sur IP définit l'utilisation de liens
d'internet pour acheminer des appels téléphoniques. L'appel
téléphonique de type IP diffère de celle dite
conventionnelle (RTC) dans l'encodage de la voix. Dans le système
traditionnel, la voix est encodée de façon analogique et
numérique et transmise sur un réseau de commutation de circuit
alors que dans le système IP, la voix est encodée en format
numérique et mise en paquets sous format IP et de ce faite elle utilise
le même principe que pour la transmission de l'information sur
internet.
56 S. Lohier & D. Présent, Réseaux et
transmission, 6ème édition, Dunod, Paris, 2016,
p.256
57 Prof. Abdellatif Kobbane, ENSIAS, VoIP, Master IOSM
2ème année, Option RSM, p.60
58 Ouakil L., & Guy Pujolle., Téléphonie sur
IP, 2ème édition, Eyrolles, Paris, 1987, p. 30
59 DA CUNHA José, VoIP et Asterisk/Trixbox,
metrise en systèmes distribués et réseaux,
Université de Franche Comté, 2007-2008.
49
b) Comment ça marche ?
La téléphonie sur IP est basée sur un double
principe :
? Découpage du flux voix numérisé en
une suite de « paquets » : cette mise en « paquets »
prépare le transport de la voix sur des réseaux informatiques en
la mettant au format adéquat.
? Transit sur un réseau IP : grâce
à « internet », le protocole IP est devenu la technique de
base la plus largement utilisée et disponible pour véhiculer un
« paquet » de données entre deux points ou entre deux
périphériques quelconques du réseau.
III.6.1. AVANTAGES ET INCONVENIENT59 1.
AVANTAGES
a) Réduction des couts
La téléphonie IP permet de relier et/ou de
configuration des téléphones au analogiques au IPBX sans passer
par un PABX traditionnel et ainsi conserver les anciens
téléphones (analogiques) ou le câblage.
De plus, cette technologie permet à un utilisateur
nomade d'utiliser les services téléphoniques partout où il
se connecte, ainsi cela permet de réduire les éventuels
coûts liés à une sédentarité
(téléphonie mobile, carte téléphonique,
téléphone d'hôtel...).
Les coûts de communication sont réduits
grâce aux fournisseurs émergeants qui proposent, à prix
réduit, les appels nationaux et internationaux, cela permet aussi de
communiquer entre les filiales à moindre coût.
b) Optimisation des ressources
Il y a aussi une optimisation des ressources, car dans une
communication traditionnelle, commutation de circuit (RTC), les ressources sont
dédiées pour toute la durée de la conversation
téléphonique. Ainsi, il y a deux canaux de communication
téléphonique, un en émission et l'autre en
réception (full-duplex) puisque deux personnes peuvent parler en
même temps. Dans la pratique, il est rare que ce dernier cas se produise,
car en réalité chaque personne se parle mutuellement, voire il y
a présence de « blancs » pendant les conversations. C'est
pourquoi, la réservation de ressource effectuée dans un
réseau RTC est nettement supérieure à celle d'un
réseau IP.
c) Augmentation des services
Il y a une augmentation des services propres aux réseaux
IP, comme notamment la détection de présence, c'est à dire
savoir si l'utilisateur est en ligne
Il est nécessaire de rappeler aux utilisateurs qu'ils
doivent être dans le même réseau IP (Internet ou Intranet de
l'entreprise).
50
ou non. Mais aussi les applications de l'entreprise peuvent
intégrer les services téléphoniques, par exemple il y a
une possibilité de téléphoner à un utilisateur en
se servant des contacts du logiciel de messagerie.
2. INCONVENIENTS
a) Problèmes de
Sécurité
Déni de service : c'est l'une des
attaques les plus répandues, le but étant de rendre le
réseau téléphonique inopérant en surchargeant le
PABX.
Fraude téléphonique : cela
consiste par exemple à créer une cabine
téléphonique sauvage, depuis laquelle on pourra passer des appels
aux frais de l'entreprise.
L'écoute : permet d'écouter
tout le trafic véhiculé, dans cette attaque le trafic n'est pas
modifié.
Accès au système d'information
: utiliser des failles d'un logiciel de communication (exemple Skype)
pour accéder aux données de l'utilisateur.
Vishing : il s'agit de la contraction de
VoIP et de phishing, c'est une attaque qui consiste à mettre en place un
système de serveur composant de façon aléatoire des
numéros. Lorsqu'une personne décroche, un serveur vocal par
exemple se fait passer pour une banque des données et essaie de lui
soutirer des informations.
b) Problème d'engorgement du
réseau
Une dégradation d'une conversation
téléphonique peut être due à une surcharge du
réseau. La téléphonie nécessite peu de bande
passante, mais requiert quand même un débit constant, ce besoin
entre en contradiction avec la politique du protocole IP : "Best Effort".
III.7. LES MODES D'ACCES
Selon le type de terminal utilisé (un ordinateur ou un
téléphone classique), on distingue trois modes d'accès
possibles de voix sur IP :
V' La voix sur IP entre deux ordinateurs
V' La voix sur IP entre un ordinateur et un
téléphone
V' La voix sur IP entre deux téléphones
51
1. La voix sur IP entre deux ordinateurs
C'est le cas le plus simple. Il suffit de disposer d'une
carte son, de haut-parleurs et de microphones pour chacun des interlocuteurs.
Il faut également connaître l'adresse IP de chacun des terminaux
pour établir la communication.
Dans ce premier type de voix sur IP, les utilisateurs
communiquent à partir d'un logiciel de voix sur IP qu'on appelle
soft phone.
2. La voix sur IP entre un PC et un
téléphone
Ce cas nécessite une conversion des signaux entre le
RTC et le réseau IP. En effet, ces deux terminaux utilisant des
technologies différentes (la commutation de circuits et la commutation
de paquets). L'échange des informations nécessite une passerelle
ainsi l'utilisateur possédant un ordinateur et désirant appeler
l'autre sur son téléphone doit se connecter à un service
spécial sur Internet, offert par un fournisseur de service (un ISP) ou
par son fournisseur d'accès à Internet (son IAP).
3. La voix sur IP entre deux
téléphones
C'est le cas le plus complexe car il nécessite deux
conversions de signaux. On utilise des passerelles analogues entre le
réseau téléphonique et le réseau data. Un
utilisateur appelle le numéro d'une passerelle et lui communique le
numéro du correspondant qu'il cherche à joindre.
|