WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d?un système voip sécurisé par une technologie VPN dans une entreprise à  multiple centre d?exploitation.

( Télécharger le fichier original )
par Ofred NGOMA NSIMBA
Université de Kinshasa - Licence 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

INTRODUCTION GENERALE

Pendant plusieurs décennies, la transmission analogique de la voix fut la seule technologie maîtrisée et utilisée. Mais au milieu du vingtième siècle, grâce aux techniques d'échantillonnage, de quantification et de codage, la transmission numérique de la voix fut rendu possible. Aussi bien la transmission de gros volumes de données requise par l'industrie informatique que l'écoulement d'un grand trafic vocal trouvent leur application à travers les réseaux numériques notamment le RNIS, l'INTERNET.

La voix sur IP devient aujourd'hui une solution incontournable pour les entreprises qui voudrait soit remplacer l'ancien système PBX en faveur d'une plate-forme VoIP ou en créer un pour la réalisation efficiente et efficace d'un système de communication basé sur IP.

L'existence du réseau téléphonique et Internet a amené un certain nombre de personnes à penser à un double usage pour unifier tous ces réseaux, en opérant une convergence voix, données et vidéo. Les opérateurs, les entreprises ou les organisations et les fournisseurs devaient, pour bénéficier de l'avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Ainsi, l'une des solutions qui marquent le «boom» de la voix sur IP au sein des entreprises est la solution PABX-IP (Private Automatic Branch eXchange IP).

Ainsi, le travail que nous traiton s'intitule : « implantation d'un système VoIP sécurisé par une technologie VPN dans une entreprise à multiple centre d'exploitation. « Cas de Ministère du Budget »».

Les télécommunications en particulier occupent une bonne place, dans la mesure où elles constituent le moteur de développement de l'économie et de la société.

Dans l'examen de la réalité qui se passe, il n'en pas le cas, cependant les nouvelles applications réseaux, telle que la VoIP, devait s'apprendre au sein même de l'entreprise.

Face à cette nécessité et par souci d'apporter notre modeste contribution en matière de développement de la communication au sein de Ministère du Budget et d'appropriation des nouvelles applications réseaux, nous pensons que l'implémentation de la VoIP sur ce dernier sera une des solutions appréciable de tous.

De cet ordre d'idées, il convient de se poser quelques questions, telles que :

? Est-il possible d'améliorer les moyens de communication au sein de Ministère du Budget?

? Est-il possible d'implémenter la solution VoIP dans le réseau informatique? ? Comment sécuriser la solution VoIP qui sera implémentée ?

2

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Telles sont les questions auxquelles nous allons tenter de répondre dans la suite de notre travail.

Les difficultés sont multiples au sein de Ministère du Budget en ce qui concerne le système des communications pour ses personnels.

Ainsi, nous pensons que l'implémentation d'une solution VoIP au sein de son réseau informatique, pourra faire bénéficier au personnel oeuvrant au sein de son administration d'effectuer les appels téléphoniques internes, gratuitement sans dépensé un seul centime.

En fonction des besoins réels de l'entreprise, différents arguments plaident en faveur d'une solution VoIP, raison pour laquelle l'objectif principal poursuivi dans ce travail est de montrer l'importance de l'intégration de la VoIP dans les entreprises (qu'elles soient multi-sites ou non) en général et au Ministère du Budget en particulier d'une part, et de proposer l'implémentation de cette technologie au sein du réseau informatique de ce dernier d'autre part.

Tout travail qui se veut scientifique doit être examiné dans le temps tout comme dans l'espace, il doit bien cerner le contour du sujet et faciliter la démarche scientifique pour arriver au résultat escompté.

Dans le cas de ce travail, nous nous limiterons essentiellement à la définition de la théorie se rapportant à la solution VoIP et à la description des matériels de base permettant son déploiement. Nous allons également procéder à une expérimentation d'une communication VoIP à l'aide d'un minimum de matériel à notre disposition.

Au moment où le monde entier connait un essor considérable sur les nouvelles technologies de l'information et de la communication, les entreprises sont appelées à retrouver leurs places dans cet essor afin de jouer le rôle d'élément moteur du progrès social, économique et politique.

Ainsi, trois raisons primordiales justifient le choix et l'intérêt de cette monographie, à savoir :

? Premièrement, nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à ce que chaque étudiant rédige un travail de fin d'étude, ainsi que le souci permanent d'approfondir nos connaissances dans le domaine de voix sur IP;

? Deuxièmement, cette oeuvre intellectuelle nous permet de rapprocher les notions théoriques accumulées pendant toute notre formation à la pratique, et constitue une source d'approvisionnement incontestable pour les futurs chercheurs qui aborderont le même thème de la recherche que nous ;

3

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? Troisièmement, pour le Ministère du Budget, nous voulons par le présent travail, apporter notre modeste contribution tant soit peu aux problèmes de communication

qu'il connaît en son sein, dont les questions sont épinglés dans la problématique.

Les techniques sont de moyens que nous avons utilisés pour faciliter la récolte des informations dont nous avions besoin afin de bien présenter le travail. Nous avons ainsi utilisé les techniques suivantes :

V' Interview : C'est la technique la plus utilisée pour étudier le système existant. Elle nécessite une préparation et est basée sur le choix d'interlocuteur auprès de qui on pose des questions et ce dernier fournit des explications sur le fonctionnement de leur système. Dans notre cas, nous avons eu à interroger les responsables de la division informatique du Ministère du Budget, et avons obtenu les éléments nécessaires.

V' L'observation : L'observation exige la présence de l'analyste du système dans les différents sites couverts par le réseau. Dans notre cas, nous avons visité la salle serveur et nous avons fait connaissances des différents équipements et matériels se trouvant dans la division informatique du Ministère du Budget.

V' La technique documentaire : Elle nous a permis de parcourir un certain nombre d'ouvrages scientifiques et techniques se rapportant à la solution VoIP, mais également à l'Internet, qui à l'heure actuelle constitue la référence incontournable de recherches.

Hormis l'introduction générale et la conclusion générale, ce travail est subdivisé en cinq chapitres, à savoir :

Chapitre 1. Généralités sur les réseaux informatiques Chapitre 2. La voix sur un réseau des données IP (VoIP) Chapitre 3. Le réseau privé virtuel :VPN

Chapitre 4. Etude d'opportunité (Ministère du Budget) Chapitre 5. Approche d'implémentation de la VoIP

4

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES

[2][5][7] [10] [12] [9]

I.1 INTRODUCTION

Dans ce chapitre, nous avons posé le fondement en ce qui concerne les réseaux informatiques, les différentes classifications et les équipements qu'on retrouve dans les réseaux informatiques.

I.2 CONSIDERATION GENERALES DES RESEAUX INFORMATIQUES

I.2.1 Définition du réseau informatique

Le réseau informatique est un ensemble d'équipements informatiques ou systèmes digitaux interconnectés entre eux via un milieu de transmission de données en vue partage de ressources informatiques et de la communication. Ci-dessous la figure 1 décrit un réseau informatique

Routeur

Routeur

Réseau Local 1

Réseau Local 2

Fig.1: un réseau informatique

I.2.2. Classification des réseaux informatiques

La classification se fait par rapport au certains critères donnés, ainsi nous pouvons classifier les réseaux informatiques de la manière suivante :

V' Classification selon leur étendue;

V' Classification selon l'architecture;

V' Selon le monde de commutation.

5

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.2.2.1. Classification selon leur étendue

Selon la taille géographique qu'occupe un réseau, on peut les classer en grandes catégories suivantes:

? LAN (Local Area Network);

? MAN (Metropolitan Area Network); ? WAN (Wide Area Network);

I.2.2.1.1. Local area network : LAN

Les réseaux locaux connectent plusieurs ordinateurs situés sur une zone géographique relativement restreinte, tels qu'un domicile, un bureau, un bâtiment, un campus universitaire.

Un LAN est un réseau privé dont la taille ne dépasse pas des centaines de mètres. Il est utilisé pour relier les ordinateurs personnels et les stations de travail. 4 caractéristiques les distinguent des autres :

1. La taille : petite, plus au moins 0-1 km

2. La technique de transmission : diffusion

3. La vitesse : 10-100 Mbps (traditionnelle)

4. Délai de transmission : = 10 ms ; peu d'erreur de transmission.

Ils permettent aussi aux entreprises de partager localement des fichiers et des imprimantes de manière efficace et rendent possibles les communications internes. La figure 2 ci-dessous présente le réseau LAN

Fig. 2 : Le réseau LAN

I.2.2.1.2. Métropolitain area network: MAN

Tout réseau métropolitain est essentiellement un LAN, du point de vue de la technologie utilisée. Il peut couvrir un grand campus ou une ville et peut être public ou privé. Il transmet la voix et/ ou données et peut même être relié à un réseau câblé de télévision. Il ne comporte que 1 et 2 câbles de transmission, et donc pas d'éléments de commutation à travers lesquels les paquets seraient aiguillés dans une certaine direction ; cela simplifie leur

6

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

conception. La norme la plus connue de réseaux MAN est DQDB (Distributed Queue Dual Bus), appelée 802.6 par IEEE. La figure 3 ci-dessous présente le réseau MAN.

Fig. 4 : Le réseau WAN

Fig. 3: Le réseau MAN

I.2.2.1.3. Wide area Network : WAN

Pour des raisons économiques et techniques, les réseaux locaux (LAN) ne sont pas adaptés aux communications couvrant de longues distances.

Routeur

LAN 1

Routeur

LAN 2

C'est pour toutes ces raisons que les technologies des réseaux étendus (WAN) diffèrentes de celles des réseaux locaux. Un WAN est un réseau à longue distance qui couvre une zone géographique importante (un pays, voir même un continent). La figure 4 ci-dessous présente le réseau WAN

7

Dans une configuration client-serveur, les services de réseau sont placés sur un ordinateur dédié, appelé serveur, qui répond aux requêtes des clients. Un serveur est un

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.2.2.2 classification selon l'architecture

Du point de vue architecture réseau, nous avons deux grandes catégories de réseaux : Réseau POSTE-à-POSTE (Peer to Peer) et Réseau serveur dédicacé ou client-serveur (server based).

I.2.2.3. Le Réseau poste-à-poste

C'est un réseau sans serveur dédicacé, moins coûteux car ne nécessitant pas un serveur puissant et un mécanisme de sécurité très poussée. Chaque ordinateur connecté au réseau peut faire office de client ou de serveur. En général, c'est un petit réseau de plus ou moins 10 postes, sans administrateur de réseau. Ce réseau est illustré par la Figure 5

Fig. 5 : Schéma d'un réseau poste à poste

? Avantages

- Implémentation moins coûteuse ;

- Ne requiert pas un système d'exploitation de réseau ;

- Ne requiert pas un administrateur de réseau dédié.

? Inconvénients

- Moins sécurisé

- Chaque utilisateur doit être formé aux tâches d'administration

- Rend vite l'administration très complexe.

I.2.2.2.1. Réseau à serveur dédicacé ou client serveur

Un serveur : Un ordinateur qui met ses ressources et services à la disposition des autres. Il est, en général, du point de vue de ses performances, plus puissant que les autres.

Un client : Un ordinateur qui, pour l'exécution de certaines de ses applications fait appel aux ressources et services contenus dans le SERVEUR.

8

Selon le mode de commutation, on peut classifier les réseaux en deux catégories: Les réseaux à commutation de circuit et les réseaux à commutation de données.

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

ordinateur central, disponible en permanence pour répondre aux requêtes émises par les clients et relatives à des services de fichiers, d'impression, d'applications ou autres.

La plupart de systèmes d'exploitation de réseau adoptent des relations client-serveur. En règle générale, les ordinateurs de bureau agissent comme des clients, alors qu'un ou plusieurs ordinateurs équipés d'un logiciel dédié, qui sont dotés d'une puissance de traitement et d'une mémoire plus importantes assurent la fonction de serveurs. Les serveurs sont conçus pour gérer simultanément les requêtes de nombreux clients. La figure 6 Ci-dessous présente le modèle client-serveur.

Fig. 6 : Modèle de client-serveur

? Avantages

- Garantit une meilleure sécurité ;

- Plus facile à administrer lorsque le réseau est étendu car

l'administration est centralisée;

- Possibilité de sauvegarder toutes les données dans un
emplacement central.

? Inconvénients

- Requiert l'utilisation d'un système d'exploitation de réseau, tel

que NT, novelle Netware, Windows server 2003 etc. ...

- Le serveur nécessite du matériel plus puissant, mais coûteux ;
Requiert un administrateur professionnel ;

- Présente un point unique de défaillance s'il n'y a qu'un seul
serveur ; si le serveur est en panne, les données de l'utilisateur risquent de ne plus être disponibles.

I.2.2.3. Classification selon le mode de commutation

9

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.2.2.3.1. Commutation de circuit y' Principe :

Un chemin physique est construit de bout en bout (phase de connexion) avant tout échange de données. Le circuit est maintenu (phase de transfert) tant que les deux abonnées ne le restituent pas explicitement (phase de libération).

y' Caractéristiques :

La commutation de circuit garantit le bon ordonnancement des données. Il n'y a pas de stockage intermédiaire des données. Les abonnés monopolisent la ressource durant la connexion. Il y a facturation à la minute.

y' Avantage :

Les applications classiques de ce type de réseau sont celles à contrainte temporelle (délai de traversée constant) telles que le service téléphonique et toutes les applications streaming.

y' Inconvénients:

S'il n'y a plus de ressource disponible de bout en bout, la connexion est refusée. En plus, il y a une mauvaise utilisation des ressources.

La figure 7. Ci-dessous présente la commutation de circuits entre 2 correspondants

Fig.7 : Réseau à commutation de circuit

I.2.2.3.2. Commutation de données

Les réseaux à commutation de données sont classés selon trois catégories: I.2.2.3.2.1. La commutation de messages :

y' Principe:

Elle consiste à envoyer un message de l'émetteur jusqu'au récepteur en passant de noeud de commutation, en noeud de commutation. Chaque noeud attend d'avoir reçu complètement le message avant de le réexpédier au noeud suivant. Cette technique nécessite de prévoir des grandes zones tampons dans chaque noeud du réseau, mais comme ces zones ne sont pas illimitées il faut aussi prévoir un contrôle de flux de messages pour éviter la

10

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

saturation du réseau. Dans cette approche il devient très difficile de transmettre de longs messages. Comme un message doit être reçu entièrement à chaque étape si la ligne a un taux d'erreur de 10-5 par bit (1 bit sur 105 est erroné) alors un message de 100000 octets n'a qu'une probabilité de 0,0003 d'être transmis sans erreur.

V' Avantages:

Meilleure utilisation des ressources. En cas de fort trafic, il n'y a pas de blocage lié au réseau empêchant l'émission : le message est simplement ralenti. Il y a possibilité de diffusion.

V' Inconvénients :

Nécessite une mémoire de masse importante dans les commutateurs. Le temps d'acheminement non maîtrisé, pas adapté aux applications temps réel. Si un message est corrompu, il devra être retransmis intégralement.

I.2.2.3.2.2. La commutation de paquets

V' Principe:

Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la commutation de messages. Un message émis est découpé en paquets et par la suite chaque paquet est commuté à travers le réseau comme dans le cas des messages. Les paquets sont envoyés indépendamment les uns des autres et sur une même liaison on pourra trouver les uns derrière les autres des paquets appartenant à différents messages. Chaque noeud redirige chaque paquet vers la bonne liaison grâce à une table de routage. La reprise sur erreur est donc plus simple que dans la commutation de messages, par contre le récepteur final doit être capable de reconstituer le message émis en réassemblant les paquets. Ce qui+ nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a dû être réémis suite à une erreur de transmission.

La figure 8. Ci-dessous présente un réseau à commutation de paquets

Fig.8 : Réseau à commutation de paquets

11

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V' Avantage:

Optimisation de l'utilisation des ressources. Transmission plus rapide que la commutation de messages. Retransmission uniquement du paquet erroné en erreurs.

V' Inconvénients:

Il peut être nécessaire de réordonner les paquets à l'arrivée. Chaque paquet doit contenir les informations nécessaires à son acheminement.

I.2.2.3.2.3. La commutation de cellules

Principe:

Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5 octets d'en-tête et 48 octets de données). C'est la technique de base des réseaux hauts débits ATM (Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute émission de cellules, un chemin virtuel est établi par lequel passeront toutes les cellules. Cette technique mixe donc la commutation de circuits et la commutation de paquets de taille fixe permettant ainsi de simplifier le travail des commutateurs pour atteindre des débits plus élevés.

I.2.3. Topologie de réseau

La topologie de réseau définit la structure du réseau. Elle représente l'interconnexion des équipements sur le réseau. Ces équipements sont appelés des noeuds. Les noeuds peuvent être des ordinateurs, des imprimantes, des routeurs, des ponts ou tout autre composant connecté au réseau. Un réseau est composé de deux topologies: la topologie physique et la topologie logique.

I.2.3.1.Topologie physique

La topologie physique du réseau se rapporte à la disposition des équipements et des supports. Ainsi, nous avons :

I.2.3.1.1. Topologie en bus

Tous les équipements d'une topologie en bus sont connectés par un même câble, qui passe d'un ordinateur à l'autre, comme le ferait un bus qui traverse la ville. C'est pourquoi on parle souvent de bus linéaire. L'extrémité du segment de câble principal doit comporter un terminateur qui absorbe le signal lorsque ce dernier atteint la fin de la ligne ou du câble. En cas d'absence de terminateur, le signal électrique représentant les données est renvoyé à l'extrémité du câble, ce qui génère une erreur sur le réseau.

12

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

La figure 9 représente la topologie en bus.

Fig. 9 : Topologie en bus

Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable, étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté.

I.2.3.1.2. Topologie en étoile

La topologie en étoile est la plus utilisée sur les réseaux locaux Ethernet. Cette topologie ressemble aux rayons d'une roue de bicyclette. Elle est composée d'un point de connexion central. Il s'agit d'un équipement, comme un hub ou un commutateur, où tous les segments de câble se connectent. Chaque hôte du réseau est connecté à l'équipement central par son propre câble.

La figure 10 représente la topologie en étoile.

Fig. 10 : Topologie en étoile

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

13

En outre, cette topologie permet à l'information d'emprunter plusieurs trajets dans son voyage à travers le réseau. Le principal inconvénient physique est que si le nombre

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.2.3.1.3. Topologie en anneau

La topologie en anneau est également très utilisée pour la connectivité des réseaux locaux. Comme son nom l'indique, la forme de connexion des hôtes est celle d'un cercle ou d'un anneau. Contrairement à la topologie en bus, aucune de ses extrémités ne nécessite de terminaison. Le mode de transmission des données est différent de celui utilisé dans les topologies en étoile ou en bus. Une trame, appelée jeton, circule autour de l'anneau et s'arrête à chaque noeud. Si un noeud souhaite transmettre des données, il ajoute les données et les informations sur les adresses à la trame. La trame continue de circuler autour de l'anneau jusqu'à ce qu'elle trouve le noeud de destination. Ce dernier récupère alors les données dans la trame. La figure 11 ci-dessous présente la topologie en

anneau

Fig. 11 : Topologie en anneau

L'avantage de cette topologie est qu'il n'y a pas de risque de collisions de paquets de données.

I.2.3.1.4. Topologie maillée

La topologie maillée permet de connecter tous les équipements, ou noeuds, entre eux afin d'obtenir une redondance et, donc, une tolérance aux pannes. Elle est utilisée sur les réseaux étendus (WAN) pour interconnecter les réseaux locaux, mais également pour les réseaux vitaux comme ceux utilisés par les gouvernements. La mise en oeuvre de la topologie maillée est difficile et onéreuse. La figure 12ci-dessous présente la topologie maillée.

Fig. 12: Topologie maillée

14

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

de noeuds n'est pas très réduit, la quantité de média pour les liaisons et le nombre de connexions à ces liaisons, deviennent gigantesques.

I.2.3.2.Topologie logique

La topologie logique représente des voies par lesquelles sont transmis les signaux sur le réseau (mode d'accès des données aux supports et de transmission des paquets de données). La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont : Ethernet, FDDI et Token ring

I.2.3.2.1. Ethernet (IEEE 802.3)

Les bases de la technologie Ethernet sont apparues dans les années 70, avec un programme appelé Alohanet. Il s'agissait d'un réseau radio numérique conçu pour transmettre les informations via une fréquence radio partagée entre les îles hawaïennes. Avec Alohanet, toutes les stations devaient suivre un protocole selon lequel une transmission sans reçu devait être retransmise après un court délai. Des techniques similaires permettant d'utiliser un support partagé ont été appliquées plus tard à la technologie filaire, sous la forme d'Ethernet. Ethernet a été développé dans l'objectif d'accueillir plusieurs ordinateurs interconnectés sur une topologie de bus partagée.

La première version d'Ethernet incorporait une méthode de contrôle de l'accès aux supports appelée CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Cette méthode d'accès a permis de résoudre les problèmes liés à la communication de plusieurs périphériques sur un support physique partagé.

I.2.3.2.2.Token ring

La société IBM est à l'origine de Token Ring, une architecture de réseau fiable basée sur la méthode de contrôle d'accès à passage de jeton. L'architecture Token Ring est souvent intégrée aux systèmes d'ordinateur central IBM. Elle est utilisée à la fois avec les ordinateurs classiques et les ordinateurs centraux. Il utilise la norme IEEE 802.5.

La technologie Token Ring est qualifiée de topologie en « anneau étoilé » car son apparence extérieure est celle d'une conception en étoile. Les ordinateurs sont connectés à un concentrateur central, appelé Unité d'Accès Multi Station (MSAU). Au sein de ce périphérique, cependant, le câblage forme un chemin de données circulaire, créant un anneau logique. L'anneau logique est créé par la circulation du jeton, qui va du port de l'unité MSAU à un ordinateur.

Si l'ordinateur n'a aucune donnée à envoyer, le jeton est renvoyé au port MSAU, puis en ressort par un autre port pour accéder à l'ordinateur suivant. Ce processus se poursuit pour tous les ordinateurs offrant une grande similarité avec un anneau physique.

15

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.2.3.2.3. Fiber Distributed Data Interface (FDDI)

FDDI (Interface de Données Distribuées sur Fibre) est un type de réseau Token Ring. L'implémentation et la topologie FDDI est différente de celles d'une architecture de réseau local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter différents bâtiments au sein d'un campus universitaire ou d'une structure d'entreprise complexe. Les réseaux FDDI fonctionnent par câble en fibre optique. Ils allient des performances haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les réseaux FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau extérieur est appelé anneau primaire et l'anneau intérieur c'est anneau secondaire.

I.3 MODÈLE OSI (Open Systems Interconnection)

Modèle de référence pour l'interconnexion de systèmes ouverts, ce modèle est fondé sur une recommandation d'ISO (International Standards Organisation). Un système ouvert est celui qui permet l"interconnexion avec d'autres systèmes ouverts afin de faciliter la communication et l'interopérabilité. Cette architecture en couches permet de bien gérer la complexité.

Le modèle de référence OSI est une représentation abstraite en couches servant de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques. La figure 13. Ci-dessous présente les sept couches du modèle OSI

Fig.13 : Les sept couches du modèle OSI

16

Cette sous-couche ajoute un en-tête et un code de fin à l'unité de données de protocole de la couche 3.

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.3.1 Couche physique

Elle s'occupe de:

> La transmission de bits sur un canal de communication;

> Initialisation de la connexion et relâchement à la fin de la

communication entre l'émetteur et le récepteur ;

> L'interface mécanique, électrique et fonctionnelle; Les supports
physiques de transmission de données;

> Résolution de possibilité de transmission physique dans les deux sens
(Half et Full duplex).

I.3.2 Couche liaison des données

La tâche principale de la couche liaison de données est de prendre un moyen de transmission brut et le transformer en une liaison qui paraît exempter d'erreurs de transmission à la couche réseau.

Elle s'occupe de:

> Constituer des trames à partir des séquences de bits reçus;

> Constituer des trames à partir des paquets reçus et les envoie en

séquence. C'est elle qui gère les trames d'acquittement renvoyées par le récepteur.

> La correction d'erreur et de contrôle de flux.

La couche liaison des données est souvent divisée en deux sous-couches : une sous-couche supérieure et une sous-couche inférieure.

? La sous-couche supérieure

Définit les processus logiciels qui fournissent des services aux protocoles de couche réseau. La sous-couche LLC (Logical Link Control) gère la communication entre les couches supérieures et les logiciels de mise en réseau aussi entre les couches inférieures et le matériel. La sous-couche LLC extrait les données des protocoles réseau, en principe un paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du paquet jusqu'au noeud de destination.

? La sous-couche inférieure

Définit les processus d'accès au support exécutés par le matériel. Elle assure trois fonctions de base : la délimitation des trames, l'adressage et la détection d'erreurs.

17

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.3.3 Couche réseau

La couche réseau permet de gérer le sous-réseau, la façon dont les paquets sont acheminés de la source à la destination.

Elle s'occupe de :

y' L'adressage: La couche réseau doit d'abord fournir un

mécanisme pour l'adressage de ces périphériques finaux. Si des éléments de données individuels doivent être acheminés vers un périphérique final, ce dernier doit posséder une adresse unique. Dans un réseau IPv4. Actuellement il existe aussi la version 6 ou IPv6.

y' L'encapsulation: La couche réseau doit également fournir une
encapsulation. Durant le processus d'encapsulation, la couche 3 reçoit l'unité de données de protocole de la couche 4 et ajoute un en-tête de la couche 3, pour créer l'unité de données de protocole de couche 3. Dans un contexte de couche réseau, cet unité de données de protocole est appelée paquet.

y' Le routage: La couche réseau doit ensuite fournir des services

pour diriger ces paquets vers leur hôte de destination. Les hôtes source et de destination ne sont pas toujours connectés au même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route, chaque paquet doit être guidé sur le réseau afin d'atteindre sa destination finale.

y' Le décapsulage: le paquet arrive sur l'hôte de destination et est
traité par la couche 3. L'hôte examine l'adresse de destination pour vérifier si le paquet était bien adressé à ce périphérique. Si l'adresse est correcte, le paquet est décapsulé par la couche réseau, et l'unité de données de protocole de la couche 4 contenue dans le paquet est transmise au service approprié de la couche transport.

I.3.4 Couche transport

Un des rôles les plus importants de la couche transport, est la gestion de la communication fiable de bout en bout, entre l'émetteur et le récepteur, qui agissent comme machines d'extrémité, alors que les protocoles de couches basses agissent entre machines voisines. La connexion de transport la plus courante consiste en un canal point-à-point, exempt d'erreurs, délivrant les messages ou les octets dans l'ordre d'émission.

Suppose un contrôle d'erreurs et de flux entre hôtes, assemblage et désassemblage de données.

18

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.3.5 Couche session

La couche session permet aux utilisateurs travaillant sur différentes machines, d'établir entre eux un type de connexion appelé « session ». Un utilisateur peut aussi établir une session pour se connecter à un système temps partagé ou transférer un fichier entre 2 machines. Un des rôles de la couche session concerne la gestion du dialogue. Les sessions peuvent utiliser le mode unidirectionnel ou bidirectionnel du trafic. Quand on travaille en mode bidirectionnel alterné (half-duplex logique), la couche session détermine qui a le contrôle. Ce type de service est appelé gestion du jeton.

I.3.6 Couche présentation

A la différence des couches inférieures, qui sont seulement concernées par la transmission fiable des bits d'un point à un autre, la couche présentation s'intéresse à la syntaxe et la sémantique de l'information transmise.

I.3.7 Couche application

La couche application est la couche OSI la plus proche de l'utilisateur. Elle fournit des services réseau aux applications de l'utilisateur. Elle se distingue des autres couches en ce sens qu'elle ne fournit pas de services aux autres couches OSI, mais seulement aux applications à l'extérieur du modèle OSI.

Voici quelques exemples de ce type d'application : tableurs, traitements de texte et logiciels de terminaux bancaires. La couche application détermine la disponibilité des partenaires de communication voulus, assure la synchronisation et établit une entente sur les procédures de correction d'erreur et de contrôle d'intégrité des données.

I.4. MODELE TCP/IP

Le premier modèle de protocole en couches pour les communications inter réseau fut créé au début des années 70 et est appelé modèle Internet. Il définit quatre catégories de fonctions qui doivent s'exécuter pour que les communications réussissent.

La plupart de modèles de protocole décrivent une pile de protocoles spécifique au fournisseur. Cependant, puisque le modèle TCP/IP est une norme ouverte, aucune entreprise ne contrôle la définition du modèle. Les définitions de la norme et des protocoles TCP/IP sont traitées dans un forum public et définies dans un ensemble des documents disponible au public. Ces documents sont appelés documents RFC (Request For Comments). Ils contiennent les spécifications formelles des protocoles de données ainsi que des ressources qui décrivent l'utilisation des protocoles.

19

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

La figure 14. Ci-dessous établi une comparaison entre le modèle OSI et

TCP/IP.

Fig. 14 : Comparaison du modèle OSI et TCP/IP Ce modèle est divisé en 4 couches, à savoir :

I.4.1 Couche accès réseau

La couche interface réseau du modèle TCP/IP correspond à la couche liaison de données et à la couche physique du modèle OSI. Cette couche définit les fonctions TCP/IP associées à l'étape de préparation des données avant leur transfert sur support physique, notamment l'adressage. La couche interface réseau détermine également les types de support qui peuvent être utilisés pour la transmission des données.

I.4.2 Couche internet

La couche Internet du modèle TCP/IP définit l'adressage et la sélection du chemin. Cette fonction est identique à la couche réseau du modèle OSI. Les routeurs utilisent les protocoles de la couche Internet pour identifier le chemin que les paquets de données emprunteront lors de leur transfert d'un réseau à l'autre. Parmi les protocoles définis dans cette couche figurent les protocoles IP, ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol) et RARP (Reverse Address Resolution Protocol).

I.4.3 Couche transport

La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication.

20

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Pour ce faire, elle doit :

> Effectuer un suivi des communications individuelles entre les

applications résidant sur les hôtes source et de destination ;

> Segmenter les données et gérer chaque bloc individuel ;
réassembler les segments en flux de données d'application ;

> Identifier les différentes applications ;

> Contrôle de flux.

La couche transport utilise le protocole TCP (transmission control protocol) et le protocole UDP (user datagram protocol). Ces deux protocoles gèrent les communications de nombreuses applications.

Le protocole UDP (user datagram protocol) est un protocole simple, sans connexion, décrit par le document RFC 768. Il présente l'avantage d'imposer peu de surcharge pour l'acheminement des données. Les blocs de communications utilisés dans le protocole UDP sont appelés des datagrammes. Ces datagrammes sont envoyés « au mieux » par ce protocole de couche transport.

Le protocole UDP est notamment utilisé par des applications de :

· Système de noms de domaine (DNS) ;

· Voix sur IP (VoIP) ;

· SNMP (Simple Network Management Protocol) ;

· DHCP (Dynamic Host Configuration Protocol) ;

· RIP (Routing Information Protocol) ;

· TFTP (Trivial File Transfer Protocol). Etc....

Le protocole TCP (transmission control protocol) est un protocole avec connexion décrit dans le document RFC 793. Il impose une surcharge pour accroître les fonctionnalités, spécifie aussi d'autres fonctions, à savoir la livraison dans l'ordre, l'acheminement fiable et le contrôle du flux. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l'en-tête pour encapsuler les données de la couche application alors que chaque segment du protocole UDP n'ajoute sur 8 octets de surcharge.

Le protocole TCP est utilisé par des applications de :

V' Navigateurs web (http) ;

V' Courriel ;

V' Transfert de fichiers (FTF)

21

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.4.4 Couche application

La couche application est la couche qui sert d'interface entre les applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages sont transmis. Les protocoles de couche application sont utilisés pour échanger des données entre les programmes s'exécutant sur les hôtes source et de destination. Il existe de nombreux protocoles de couche application.

Les protocoles de couche application sont les suivants :

I.4.4.1 le protocole DNS (Domaine Name Service)

Sur les réseaux de données, les périphériques sont étiquetés par des adresses ip numériques, ce qui leurs permettent de participer à l'envoi et à la réception des messages via le réseau. Cependant, la plupart des utilisateurs mémorisent très difficilement ces adresses numériques. C'est pour cette raison, que des noms de domaine ont été créés pour convertir les adresses numériques en noms simples et explicites.

I.4.4.2 le protocole HTTP (HyperText transfer protocol)

Le protocole http est l'un des protocoles de la suite TCP/IP, qui a été développé pour publier et extraire des pages html. Le protocole http est utilisé à travers le web pour le transfert des données et constitue l'un des protocoles d'application les plus utilisés.

I.4.4.3 les protocoles POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol)

Lorsque l'utilisateur rédige un courriel, il fait généralement appel à une application connue sous le nom d'agent de messagerie, ou client de messagerie. L'agent de messagerie permet l'envoi des messages et place les messages reçus dans la boîte aux lettres du client, ces deux processus étant des processus distincts.

Pour recevoir le courriel d'un serveur de messagerie, le client de messagerie peut utiliser le protocole POP. L'envoi de courriel à partir d'un client ou d'un serveur implique l'utilisation de commandes et de formats de messages définis par le protocole SMTP.

I.4.4.4 le protocole FTP (File Transfer Protocol)

Le protocole FTP est un autre protocole de couche application couramment utilisé. Il a été développé pour permettre le transfert de fichiers entre un client et un serveur. Un client ftp est une application s'exécutant sur un ordinateur et utilisée pour extraire des fichiers d'un serveur exécutant le démon FTP (FTPD).

22

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Pour transférer les fichiers correctement, le protocole ftp nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers.

Le client établit la première connexion au serveur sur le port TCP 21, cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20.

I.4.4.5 le protocole DHCP (Dynamic Host Configuration Protocol)

Le protocole DHCP permet aux périphériques d'un réseau d'obtenir d'un serveur DHCP des adresses IP et autres informations. Ce service automatise l'affectation des adresses IP, des masques de sous-réseau, des paramètres de passerelle et autres paramètres de réseau IP.

I.4.4.6 le protocole Telnet

Telnet date du début des années 70 et compte parmi les plus anciens protocoles et services de couche application de la suite TCP/IP. Telnet offre une méthode standard permettant d'émuler les périphériques terminaux texte via le réseau de données. Le terme Telnet désigne généralement le protocole lui-même et le logiciel client qui le met en oeuvre.

Logiquement, une connexion qui utilise Telnet est nommée connexion ou session VTY (Virtual terminal). Plutôt que d'utiliser un périphérique physique pour se connecter au serveur, Telnet utilise un logiciel pour créer un périphérique virtuel qui offre les mêmes fonctionnalités qu'une session de terminal avec accès à l'interface de ligne de commande (cli, command line interface) du serveur.

I.4.4.7 SNMP (Simple Network Management Protocol)

Ce protocole permet de surveiller et de contrôler les équipements du réseau, ainsi que de gérer les configurations, les statistiques, les performances et la sécurité.

I.5 SUPPORTS DE TRANSMISSIONS ET EQUIPEMENTS D'INTERCONNEXION RESEAUX

I.5.1 Supports de transmission

Les supports de transmissions peuvent être décrits comme le moyen d'envoi des signaux ou données d'un ordinateur à l'autre. Les signaux peuvent être transmis via un câble, mais également à l'aide des technologies sans fil.

23

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Nous traiterons les types de support suivants:

> Cuivre : coaxial et paire torsadée ;

> Verre : fibre optique ;

> Ondes : sans fil.

I.5.1.1.Câble à paire torsadée

Le câble à paire torsadée est utilisé pour les communications téléphoniques et pour la plupart des réseaux Ethernet récents. Une paire de fils forme un circuit qui peut transmettre des données. Les paires sont torsadées afin d'empêcher la diaphonie, c'est-à-dire le bruit généré par les paires adjacentes.

Il existe deux types de pair torsadé:

+ Paire torsadée blindée (STP) ;

+ Paire torsadée non blindée (UTP).

> Paire torsadée blindée

Le câble à paire torsadée blindée (STP) allie les techniques de blindage, d'annulation et de torsion des fils. Chaque paire de fils est enveloppée dans une feuille métallique afin de protéger davantage les fils contre les bruits. Les quatre paires sont elles-mêmes enveloppées dans une tresse ou une feuille métallique. Le câble STP réduit le bruit électrique à l'intérieur du câble (diaphonie), mais également à l'extérieur du câble (interférences électromagnétiques et interférences de radiofréquences).

La figure 15. Ci-dessous présente le câble blindé

.

 
 

Fig.15 : le câble blindé

> Paire torsadée non blindée

Le câble à paire torsadée non blindée (UTP) est utilisé sur différents réseaux. Il comporte deux ou quatre paires de fils. Ce type de câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et aux interférences de radiofréquences. Le câble UTP est le plus fréquemment utilisé pour les réseaux Ethernet.

24

Tous les équipements d'un réseau local sans fil doivent être dotés de la carte réseau sans fil appropriée.

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

La figure 16. Ci-dessous présente le câble UTP

Fig. 16 : le câble UTP.

I.5.1.2.Le câble coaxial

Un câble coaxial est constitué d'une partie centrale (appelée âme), c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d'un blindage métallique tressé et enfin d'une gaine extérieure.

I.5.1.3.Câble à fibre optique

Le câble à fibre optique est un de réseau capable d'acheminer des impulsions lumineuses modulées. La modulation de la lumière consiste à manipuler la lumière de telle sorte qu'elle transmette des données lors de sa circulation. Les fibres optiques comportent un coeur de brins de verre ou de plastique (et non de cuivre), à travers lesquels les impulsions lumineuses transportent les signaux.

Elles présentent de nombreux avantages par rapport au cuivre au niveau de la largeur de bande passante et de l'intégrité du signal sur la distance. Tandis que, le câblage en fibre est plus difficile à utiliser et plus couteuse que le câblage en cuivre.

I.5.1.4.Supports sans fil

La communication sans fil s'appuie sur des équipements appelés émetteurs et récepteurs. La source interagit avec l'émetteur qui convertit les données en ondes électromagnétiques, puis les envoie au récepteur. Le récepteur reconvertit ensuite ces ondes électromagnétiques en données pour les envoyer à la destination. Dans le cadre de la communication bidirectionnelle, chaque équipement nécessite un émetteur et un récepteur. La plupart de fabricants d'équipements de réseau intègrent l'émetteur et le récepteur dans une même unité appelée émetteur-récepteur ou carte réseau sans fil.

25

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Les normes de communications de données courantes s'appliquent aux supports sans fil à savoir:

y' Norme IEEE 802.11 : la technologie de réseau local sans fil

(WLAN), couramment appelée Wifi, utilise un système de contention ou système non déterministe basé sur un processus d'accès au support par accès multiple avec écoute de porteuse/évitement de collision (CSMA/CA).

y' Norme IEEE 802.15 : la norme de réseau personnel sans fil
(PAN), couramment appelée Bluetooth, utilise un processus de jumelage de périphériques pour communiquer sur des distances de 1 à 100 mètres.

y' Norme IEEE 802.16 : la technologie d'accès couramment
appelée Wi MAX (World wide Interoperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil.

I.5.2 Equipements d'interconnexion Réseaux

Un réseau local est composé de nombreux types d'équipement. Ces derniers sont appelés des composants matériels du réseau local. Certains des composants matériels les plus utilisés pour les réseaux locaux sont les suivants :

I.5.2.1 Répéteur

Un répéteur est un équipement réseau qui a pour rôle de régénérer et de retransmettre le signal. Le but de cet élément est d'augmenter la taille du réseau ; il fonctionne au niveau de la couche 1 du modèle OSI. Il est transparent pour les stations de travail car il ne possède pas d'adresse Ethernet. Il offre un débit de 10 Mbits/s ; l'avantage de cet équipement est qu'il ne nécessite pas (ou très peu) d'administration. Par contre il ne diminue pas la charge du réseau, ne filtre pas les collisions, n'augmente pas la bande passante et n'offre pas de possibilité de réseau virtuel. La figure 17 ci-dessous présente le répéteur.

Fig.17 : Répéteur

I.5.2.2 Routeur

Le routeur est un équipement spécialisé qui joue un rôle clé dans le fonctionnement d'un réseau de données. Les routeurs sont principalement chargés de l'interconnexion des réseaux en déterminant le meilleur chemin pour envoyer des paquets et transférer ces derniers vers leur destination.

Ils effectuent aussi le transfert de paquets en obtenant des informations sur les réseaux distants et en gérant les informations de routage. En plus il est la jonction, ou intersection, qui relie plusieurs réseaux IP.

26

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

La table de routage du routeur permet de trouver la meilleure correspondance entre l'IP de destination d'un paquet et une adresse réseau dans la table de routage. Au final, la table de routage détermine l'interface de sortie pour transférer le paquet et le routeur encapsule ce paquet dans la trame liaison de données appropriée pour cette interface sortante. La 18 ci-dessous présente le routeur.

Fig. 18 : Routeur

I.5.2.3. Switch

Aussi appelé commutateur, en général, les stations de travail d'un réseau

Ethernet sont connectés directement à lui. Un commutateur relie les hôtes qui sont connectés à

un port en lisant l'adresse MAC comprise dans les trames. Intervenant au niveau de la couche

2, il ouvre un circuit virtuel unique entre les noeuds d'origine et de destination, ce qui limite la

communication à ces deux ports sans affecter le trafic des autres ports. En plus de ces

fonctions, il offre des avantages suivants :

- Réduction du nombre de collision,

- Multiples communications simultanément,

- Amélioration de la réponse du réseau (augmentation la bande passante

disponible),

- Hausse de la productivité de l'utilisateur,

Il convient de savoir les critères de choix techniques (performances) lors de

l'achat de celui-ci:

- Bus interne avec un débit max de 10 Gb/s

- Vitesse de commutation nombre de trame/s

- Bande passante annoncée : 24 Gb/s

- Nombre d'adresse MAC mémorisable / interface.

La figure 19 ci-dessous présente le Switch.

Fig.19 Switch

I.5.2.4 Passerelle

La passerelle relie des réseaux hétérogènes, elle dispose des fonctions d'adaptation et de conversion de protocoles à travers plusieurs couches de communication jusqu'à la couche application.

27

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

On distingue les passerelles de transport qui mettent en relation les flux de données d'un protocole de couche transport ; les passerelles d'application qui, quant à elles, réalisent l'interconnexion entre applications de couches supérieures. Malgré le fait que la passerelle est incontournable dans les grandes organisations, elle nécessite souvent une gestion importante. La figure 20 ci-dessous présente le Passerelle.

Fig.20 : Passerelle

I.5.2.5 Firewall

Très souvent pour sa mise en place, le firewall nécessite deux composants essentiels : deux routeurs qui filtrent les paquets ou datagrammes et une passerelle d'application qui renforce la sécurité. En général le filtrage de paquet est géré dans des tables configurées par l'administrateur ; ces tables contiennent des listes des sources/destinations qui sont verrouillées et les règles de gestion des paquets arrivant de et allant vers d'autres machines. Très souvent des machines Unix peuvent jouer le rôle de routeur. La passerelle d'application quant à elle intervient pour surveiller chaque message entrant /sortant ; transmettre/rejeter suivant le contenu des champs de l'en-tête, de la taille du message ou de son contenu.

On trouve aussi sur le marché des équipements dédiés à la fonction de garde-barrière. La figure 21 ci-dessous présente le Firewall.

Fig. 21 : Firewall

I.6 LES ADRESSES IP (INTERNET PROTOCOL)

Le système d'adresse IP offre des fonctions similaires au système postal ou un code qui sert à envoyer des informations à une personne et d'en recevoir des autres personnes. Ce système d'adresse utilise la troisième couche du modèle OSI pour transmettre des informations au destinataire, et nous avons les adresse IP version 4 et version 6 (noté respectivement IPv4 et IPv6), dans ce travail il sera question de travailler avec les adresses IPv4.

Adresse multidiffusion

28

 

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

 
 
 
 

I.6.1. Adresse IPv4 et classes d'adressages

Une adresse IPv4 est une adresse codée sur 32 bits notée sous forme de 4 nombres entiers allant de 0 a 255 et séparés par de points.

Elle est constituée de deux parties :

? Une partie des nombres qui identifie le réseau qu'est commune à l'ensemble de hôtes d'un même réseau.

? Une autre partie qui identifie le nombre des machines qui appartenant à ce réseau, c'est la partie hôte.

A l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été baptisés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.

Classe A

XXXX XXXX

XXXX XXXX

XXXX XXXX

XXXX XXXX

Octet 1

Octet 2

Octet 3

Octet 4

Partie réseau Partie hôte

 

Classe B

10XXX XXXX

XXXX XXXX

XXXX XXXX

XXXX XXXX

Octet 1

Octet 2

Octet 3

Octet 4

 

Partie réseau Partie hôte

Classe C

110X XXXX

XXXX XXXX

XXXX XXXX

XXXX XXXX

Octet 1

Octe2

Octet 3

Octet 4

 

Partie hôte

Partie réseau

 

Classe D

1110 XXXX

XXXX XXXX

XXXX XXXX

XXXX XXXX

Octet 1

Octet 2

Octet 3

Octet 4

 

29

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Classe A : le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0. Ce premier octet désigne le numéro du réseau et les trois autres correspondant à l'adresse de l'hôte. L'adresse réseau 127.0.0.0 est réservée pour la communication en boucle locale.

Classe B : le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort égaux à 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte.

Classe c : le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits des poids fort égaux à 110. Les trois premiers octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte.

Classe D : le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort égaux à 111. Il s'agit d'une zone d'adresse dédiée aux services de multidiffusion vers des groupes d'hôtes (host groups).

I.6.2. Le masque :

Un masque réseau (en anglais netmask) est un ensemble de chiffre qui se représente sous la forme de 4 octets séparé par des points (comme une adresse IP), qui comprend (dans sa notion binaire) des zéros au niveau des bits de l'adresse IP que l'on veut annuler et des 1 au niveau de ceux que l'on désire conserver.

L'intérêt d'un masque est de pouvoir connaitre le réseau associé à une adresse IP. En effet, comme expliqué précédemment, le réseau est déterminé par un certain nombre d'octet de l'adresse IP. En généralisant, on obtient les masques suivants pour chaque classe :

y' Pour une adresse de classe A, le masque aura la forme suivante : 11111111.00000000.00000000.00000000 en binaire, c'est-a-dire en notation décimale : 255.0.0.0

y' Pour une adresse de classe B, le masque aura la forme suivante : 11111111.11111111.00000000.00000000 c'est-a-dire en notation décimale : 255.255.0.0

y' Pour une adresse de classe D, le masque aura la forme suivante : 11111111.11111111.11111111.00000000 en binaire, c'est-a-dire en notation décimale : 255.255.255.0

30

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.7.CONCLUSION

La connaissance préalable d'une infrastructure réseau et différents matériels utilisé dans le réseau est une étape nécessaire pour acquérir la maitrise globale d'un environnement réseau.

Ce chapitre vient de décrire les types de réseaux, les supports de transmission ainsi que les composants matériels qui les constituent. Le chapitre suivant va aborder les considérations générales sur la VoIP.

31

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

CHAPITRE II : LA VOIX SUR UN RESEAU DES DONNES IP
(VoIP)
[3] [13] [14] [15] [18] [21] [22]

II.1 INTRODUCTION

L'objectif de ce chapitre est l'étude de cette technologie et de ses différents aspects. Nous parlerons en détail de l'architecture de la VoIP, ses éléments et son principe de fonctionnement. Nous détaillons aussi des protocoles VoIP de signalisation et de transport ainsi que leurs principes de fonctionnement et de leurs principaux avantages et inconvénients.

Depuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout celles de service comme les centres d'appels. La migration des entreprises vers ce genre de technologie n'est pas pour rien. Le but est de : minimiser le coût des communications ; utiliser le même réseau pour offrir des services de données, de voix, et d'images ; et simplifier les coûts de configuration et d'assistance.

II.2. PRESENTATION DE LA VOIX SUR IP

II.2.1 Définition

VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom l'indique, la VoIP permet de transmettre la voix en des paquets IP circulant sur Internet. La VoIP peut utiliser du matériel d'accélération pour réaliser ce but et peut aussi être utilisée en environnement de PC.

Elle est une technique qui permet de communiquer par la voix (ou via des flux multimédia audio et/ou Vidéo) sur des réseaux compatibles IP.

On parle de la téléphonie sur IP (Telephony Over IP ou ToIP) quand, en plus de transmettre de la voix, on associe les services de téléphonie, tels que l'utilisation de combinés téléphoniques, les fonctions de centraux téléphoniques (transfert d'appel, messagerie,..), et la liaison au réseau RTC.

II.2.2 Architecture de la VoIP

La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. Chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles utilisés sont H.323, SIP et MGCP/MEGACO. Il existe plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP. Certains placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à égale avec l'intelligence répartie à chaque périphérie. Chacune ayant ses avantages et ses inconvénients.

32

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les passerelles/ contrôleur de commutation, appelées Gatekeeper.

Dans une architecture VoIP, on trouve les éléments communs suivants :

y' Le routeur : permet d'aiguiller les données et le routage des paquets entre deux réseaux. Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP.

y' La passerelle : permet d'interfacer le réseau commuté et le réseau IP.

y' Le PABX : est le commutateur du réseau téléphonique classique. Il permet de faire le lien entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC). Toutefois, si tout le réseau devient IP, ce matériel devient obsolète

y' Les Terminaux : sont généralement de type logiciel (software phone) ou matériel (hardphone), le softphone est installé dans le PC de l'utilisateur. L'interface audio peut être un microphone et des haut-parleurs branchés sur la carte son, même si un casque est recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être utilisé. Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre des appels téléphoniques sur un réseau IP tel que l'Internet au lieu de l'ordinaire système PSTN. Les appels peuvent parcourir par le réseau internet comme par un réseau privé. Un terminal utilise des protocoles comme le SIP (Session Initiation Protocol) ou l'un des protocoles propriétaires tel que celui utilisée par Skype.

La figure 22 décrit, de façon générale, la topologie d'un réseau de téléphonie

IP.

 
 

Figure 22 : Architecture d'un réseau VOIP

33

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

II.2.3 Les numérisations de la Voix

Convertisseur

numérrique

analogique

Processeur DSP

Ajout d'en-tête

Paquets IP

4. Habillage des

en-têtes

1.Acquisition

2. Numérisation

3. Compression

5. Emission et transport

Le principe de la voix sur IP est basé sur la numérisation de la voix, c'est-à-dire le passage d'un signal analogique à un signal numérique. Celui-ci est compressé en fonction des codecs choisis, cette compression a comme but de réduire la quantité d'information qui est transmise sur le réseau. Le signal obtenu est découpé en paquets, à chaque paquet on ajoute les entêtes propres au réseau (IP, UDP, RTP....) et pour finir, il est envoyé sur le réseau. Ce principe est illustré dans la figure 23.

8. Restitution

6. Réception

Convertisseur

analogique

numérrique

7. Conversion num/analogique

Figure 23 : numérisation de la voix

II.2.3.1. Acquisition du signal

La première étape consiste naturellement à capter la voix à l'aide d'un micro, qu'il s'agisse de celui d'un téléphone ou d'un micro casque.

II.2.3.2. Numérisation

La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches distinctes

34

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V' Echantillonnage du signal sonore: un prélèvement périodique de ce signal, il s'agit d'enregistrer à des intervalles très rapprochés la valeur d'un signal afin de pouvoir disposer d'un enregistrement proche de la valeur réelle de ce signal.

V' Quantification : qui consiste à affecter une valeur numérique (en binaire) à chaque échantillon. Plus les échantillons ne sont codés sur un nombre de bits important, meilleure sera la qualité

II.2.3.3. Compression

Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le compresser, c'est-à-dire réduire la quantité d'informations nécessaire pour l'exprimer. L'avantage de la compression est de réduire la taille des données.

II.2.3.4. Habillage des en-têtes

Les données doivent encore être enrichies en informations avant d'être converties en paquets de données à expédier sur le réseau. Nous illustrons par un exemple de type de trafic synchronisation: s'assurer du réassemblage des paquets dans l'ordre

II.2.3.5. Emission et transport

Les paquets sont acheminés depuis le point d'émission pour atteindre le point de réception sans qu'un chemin précis soit réservé pour leur transport.

II.2.3.6. Réception

Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.

II.2.3.7. Conversion numérique analogique

La conversion numérique analogique est l'étape réciproque de l'étape b. II.2.3.8. Restitution

Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou de l'ordinateur.

II.2.4 Les contraintes de la voix sur IP

La qualité du transport de la voix est affectée par les paramètres suivants :

? La qualité du codage ;

? Le délai d'acheminement (delay) ; ? La gigue (jitter) ;

35

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? La perte de paquets (packetloss) ; ? L'écho.

Toutes ces contraintes déterminent la qualité de service (QoS). Le transport de la voix sur IP implique l'utilisation de nombreux protocoles, tels : RTP, RTCP, H245, H225,...

Des normes ont vu le jour afin que les équipements de différentes entreprises puissent Communiquer entre eux, le premier fut H.323, puis arriva la norme SIP en second lieu.

II.2.4.1 Qualité du codage

Généralement, plus le taux de compression est élevé par rapport à la référence de 64Kb/s (G711), moins la qualité de la voix est bonne. Les algorithmes de compression récents permettent d'obtenir des taux de compression élevés, tout en maintenant une qualité de la voix acceptable. L'acceptabilité par l'oreille humaine des différents algorithmes est définie selon le critère MOS (Mean Operationnal Score), défini par l'organisme de normalisation internationale ITU (International Telecommunication Union / Union internationale des Télécommunications). Dans la pratique, les deux algorithmes les plus utilisés sont le G.729 et le G.723.1.Le tableau 1 ci-après montre une liste de codecs avec leur débit correspondant.

Nom du codec

Débit

G.711

64 kbps

G.726 b

32 kbps

G.726 a

24 kbps

G.728

16 kbps

G.729

8 kbps

G.723.1

MPMLQ 6.3 kbps

G.723.1

ACELP 5.3 kbps

 

Tableau 1: Montre la liste des codecs avec leur débit correspondant II.2.4.2 Délai d'acheminement

LATENCE (Delay) Selon la norme ITU G114, le délai d'acheminement

permet:

? Entre 0 et 150 ms, une conversation normale ;

? Entre 150 et 300 ms, une conversation de qualité acceptable ;

36

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? Entre 300 et 700 ms, uniquement une diffusion de voix en half duplex (mode talkie-walkie) Au-delà, la communication n'est plus possible.

Précisons que le budget temps (latence) est une combinaison du délai dû au réseau et du délai lié au traitement de la voix par le codec (algorithmes de compression/décompression de la voix). Dans la pratique, si l'on enlève le temps dû aux algorithmes de compression, il est impératif que le réseau achemine la voix dans un délai de 100 à 200 ms. Or, la durée de traversée d'un réseau IP est dépendante du nombre de routeurs traversés ; le temps de traversée d'un routeur étant lui-même fonction de la charge de ce dernier qui fonctionne par file d'attente.

II.2.4.3 Gigue (JITTER)

La gigue (variation des délais d'acheminement des paquets voix) est générée par la variation de charge du réseau (variation de l'encombrement des lignes ou des équipements réseau) et à la variation de routes dans le réseau. Chaque paquet est susceptible de transiter par des combinaisons différentes de routeurs entre la source et la destination. Pour compenser la gigue, on peut utiliser des buffers (mémoire tampon) côté récepteur, afin de reconstituer un train continu et régulier de paquets voix. Toutefois, cette technique a l'inconvénient de rallonger le délai d'acheminement des paquets. Il est donc préférable de disposer d'un réseau à gigue limitée.

II.2.4.4 Perte de paquets

Lorsque les routeurs IP sont congestionnés, ils libèrent automatiquement de la bande passante en se débarrassant d'une certaine proportion des paquets entrants en fonction de seuils prédéfinis.

La perte de paquets est préjudiciable, car il est impossible de réémettre un paquet voix perdu, compte tenu du temps dont on dispose. Le moyen le plus efficace de lutter contre la perte d'informations consiste à transmettre des informations redondantes (code correcteur d'erreurs), qui vont permettre de reconstituer l'information perdue. Des codes correcteurs d'erreurs, comme le Reed Solomon, permettent de fonctionner sur des lignes présentant un taux d'erreur de l'ordre de 15 ou 20 %. Une fois de plus, ces codes correcteurs d'erreurs présentent l'inconvénient d'introduire une latence supplémentaire. Certains, très sophistiqués, ont une latence très faible.

II.2.4.5 Echo

L'écho est un phénomène lié principalement à des ruptures d'impédance lors du passage de 2 fils à 4 fils. Le phénomène d'écho est particulièrement sensible à un délai d'acheminement supérieur à 50 ms. Il est nécessaire d'incorporer un équipement ou un logiciel qui permet d'annuler l'écho.

37

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

II.3 LES PROTOCOLES MULTIMEDIAS

Un protocole est un ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange de données. Son rôle ne s'arrête pas là. Un protocole permet aussi d'initialiser la communication, d'échanger de données.

On distingue plusieurs types de protocoles. Dans ce travail nous expliquons les protocoles multimédias: les protocoles de signalisation (H.323 et SIP) et les protocoles de transport de la voix (RTP et RTCP).

II.3.1 les Protocoles de signalisation

Notre étude sera basée sur les protocoles les plus utilisés : H.323 et SIP que nous allons développer dans cette section

II.3.1.1. Protocole H.323

II.3.1.1.1 Description générale du protocole H.323

Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU (International Télécommunications Union) pour les réseaux qui ne garantissent pas une qualité de service (QoS), tels qu'IPX sur Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite également de l'interfaçage entre le LAN et les autres réseaux.

Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il inclut H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN (Public Switched Telephone Network).

Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec et le transport de l'information.

? Les messages de signalisation sont ceux envoyés pour demander la mise en relation de deux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc. En H.323, la signalisation s'appuie sur le protocole RAS pour l'enregistrement et l'authentification, le protocole Q.931 pour l'initialisation et le contrôle d'appel.

? La négociation est utilisée pour se mettre d'accord sur la façon de coder les informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s'ils veulent se comprendre. Il s'agit du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Il serait aussi préférable d'avoir plusieurs alternatives de langages. Le protocole utilisé pour la négociation de codec est le H.245.

38

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? Le transport de l'information s'appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bande passante diminue.

Une communication H.323 se déroule en cinq phases : l'établissement d'appel, l'échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource réservation Protocol), l'établissement de la communication audio-visuelle, l'invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel, changement de bande passante, etc.) et enfin la libération de l'appel.

II.3.1.1.2. Rôle de composants

L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control Unit). La figure 24 représente les composants de l'architecture H.323.

Fig.24 : Les composants de l'architecture H.323 ? LES TERMINAUX H.323

Le terminal peut être un ordinateur, un combiné téléphonique, un terminal spécialisé pour la vidéoconférence ou encore un télécopieur sur Internet. Le minimum imposé par H.323 est qu'il mette en oeuvre la norme de compression de la parole G.711, qu'il utilise le protocole H.245 pour la négociation de l'ouverture d'un canal et l'établissement des paramètres de la communication, ainsi que le protocole de signalisation Q.931 pour l'établissement et l'arrêt des communications.

Le terminal possède également des fonctions optionnelles, notamment, pour le travail en groupe et le partage des documents. Il existe deux types de terminaux H.323, l'un de haute qualité (pour une utilisation sur LAN), l'autre optimisé pour de petites largeurs de bandes (28,8/33,6 kbit/s - G.723.1 et H.263).

39

Fig. 25: Zone H.323

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? GATEWAY OU PASSERELLE

Les passerelles H.323 assurent l'interconnexion avec les autres réseaux, ex:(H.320/RNIS), les modems H.324, les téléphones classiques, etc. Elles assurent la correspondance de signalisation de Q.931, la correspondance des signaux de contrôle et la cohésion entre les médias (multiplexage, correspondance des débits, transcodage audio).

? GATEKEEPER OU PORTIERS

Dans la norme H323, Le Gatekeeper est le point d'entrée au réseau pour un

client H.323.

Il définit une zone sur le réseau, appelée zone H.323 (voir figure II.4 ci-dessous), regroupant plusieurs terminaux, Gateway et MCU dont il gère le trafic, le routage LAN, et l'allocation de la bande passante. Les clients ou les Gateway s'enregistrent auprès du Gatekeeper dès l'activation de celui-ci, ce qui leur permet de retrouver n'importe quel autre utilisateur à travers son identifiant fixe obtenu auprès de son Gatekeeper de rattachement.

Le Gatekeeper a pour fonctions :

y' la translation des alias H.323 vers des adresses IP, selon les spécifications RAS (Registration/Admission/Status) ;

y' le contrôle d'accès, en interdisant les utilisateurs et les sessions non Autorisés ; y' et la gestion de la bande passante, permettant à l'administrateur du réseau de limiter le nombre de visioconférences simultanées.

Une fraction de la bande passante est allouée à la visioconférence pour ne pas gêner les applications critiques sur le LAN et le support des conférences multipoint ad hoc.

Les composants du protocole H.323 sont représentés dans la figure 25, qui constitue une zone H.323 :

40

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

> LES MCU

Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux utilisateurs la possibilité de faire des visioconférences à trois terminaux et plus en « présence continue » ou en « activation à la voix ». Un MCU consiste en un Contrôleur Multipoint (MC), auquel est rajouté un ou plusieurs Processeurs Multipoints (MP). Le MC prend en charge les négociations H.245 entre tous les terminaux pour harmoniser les paramètres audio et vidéo de chacun. Il contrôle également les ressources utilisées. Mais le MC ne traite pas directement avec les flux audio, vidéo ou données, c'est le MP qui se charge de récupérer les flux et de leurs faire subir les traitements nécessaires. Un MC peut contrôler plusieurs MP distribués sur le réseau et faisant partie d'autres MCU.

II.3.1.1.3. Avantages du protocole H.323

y' Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante en posant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement des applications critiques sur le LAN. Chaque terminal H.323 peut procéder à l'ajustement de la bande passante et la modification du débit en fonction du comportement du réseau en temps réel (latence, perte de paquets et gigue).

y' Support Multipoint : H.323 permet de faire des conférences multipoint via une structure centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc.

y' Support Multicast : H.323 permet également de faire des transmissions en multicast.

y' Interopérabilité : H.323 permet aux utilisateurs de ne pas se préoccuper de la manière dont se font les communications, les paramètres (les codecs, le débit...) sont négociés de manière transparente.

y' Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de visioconférence, PC, téléphones...) qui peuvent partager selon le cas, de la voix de la vidéo et même des données grâce aux spécifications T.120.

II.3.1.1.4. Inconvénients du protocole H.323

y' La complexité de mise en oeuvre et les problèmes d'architecture en ce qui concerne la convergence des services de téléphonie et d'Internet, ainsi qu'un manque de modularité et de souplesse.

y' Comprend de nombreuses options susceptibles d'être implémentées de façon différentes par les constructeurs et de poser des problèmes d'interopérabilité.

II.3.1.2. Protocoles SIP

II.3.1.2.1. Description générale du protocole SIP

SIP signifie « Session Initiation Protocol» c'est un protocole standard ouvert de télécommunications multimédia (son, message, vidéo, etc.). il est actuellement le protocole le plus utilisé pour téléphonie par Internet ou Voix sur IP.

41

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Le SIP n'est pas uniquement destiné à la VoIP, mais également à de nombreuses applications telles que la messagerie instantanée, la visiophonie, la réalité virtuelle ou même les jeux vidéo.

Le SIP est un protocole qui a été normalisé et standardisé par l'IETF (Internet Engineering Task Force). Il a été conçu pour établir, modifier et terminer des sessions multimédias. Le SIP remplace progressivement le protocole H.323, le protocole SIP est aujourd'hui devenu la norme de secteur des télécoms pour les communications multimédias.

Le seul acteur majeur n'utilisant pas le protocole SIP est le service «Skype», ce qui le prive d'être compatible avec la plupart de matériels, logiciels et application SIP du marché

II.3.1.2.2. Principe de fonctionnement

Puisque on choisira le protocole SIP pour effectuer notre travail, on s'approfondira à expliquer les différents aspects, caractéristiques qui font du protocole SIP un bon choix pour l'établissement de la session, les principales caractéristiques du protocole SIP sont :

? Fixation d'un compte SIP

Il est important de s'assurer que la personne appelée soit toujours joignable. Un compte SIP sera associé à un nom unique. Nous illustrons par exemple, si un utilisateur d'un service de voix sur IP dispose d'un compte SIP et que chaque fois qu'il redémarre son ordinateur, son adresse IP change, il doit cependant toujours être joignable. Son compte SIP doit être associé à un serveur SIP (proxy SIP) dont l'adresse IP est fixe. Ce serveur lui allouera un compte et il permettra d'effectuer ou de recevoir des appels quelques soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo).

? Changement des caractéristiques durant une session

Un utilisateur doit pouvoir modifier les caractéristiques d'un appel en cours. Nous illustrons par l'exemple suivant, un appel initialement configuré en peut être modifié en (voix+ vidéo).

? Différents modes de communication

Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en mode diffusif ou dans un mode combinant ceux-ci.

? Mode Point à point : on parle dans ce cas-là d'«unicast » qui correspond à la communication entre deux machines.

? Mode diffusif : on parle dans ce cas-là de « multicast » (plusieurs utilisateurs via une unité de contrôle MCU - Multipoint Control Unit).

42

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

· Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs interconnectés en multicast via un réseau à maillage complet de connexion.

? Gestion des participants

Durant une session d'appel, de nouveaux participants peuvent joindre les participants d'une session déjà ouverte en participant directement, en étant transférés ou en étant mis en attente (cette particularité rejoint les fonctionnalités d'un PABX par exemple, où l'appelant peut être transféré vers un numéro donné ou être mis en attente).

? Négociation des médias supportés

Cela permet à un groupe durant un appel de négocier sur les types de médias supportés. Nous illustrons par l'exemple suivant, la vidéo peut être ou ne pas être supportée lors d'une session.

? Adressage

Les utilisateurs disposant d'un numéro (compte) SIP disposent d'une adresse ressemblant à une adresse mail ( sip:numéro@serveursip.com). Le numéro SIP est unique pour chaque utilisateur.

? Modèle d'échange

Le protocole SIP repose sur un modèle Requête/Réponse. Les échanges entre un terminal appelant et un terminal appelé se font par l'intermédiaire de requêtes. La liste de requêtes échangées est la suivante :

· Invite : cette requête indique que l'application (ou utilisateur) correspondante à l'url SIP spécifié est invité à participer à une session. Le corps du message décrit cette session (par exemple : média supportés par l'appelant). En cas de réponse favorable, l'invité doit spécifier les médias qu'il supporte.

· Ack : cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à une requête Invite.

· Options : un proxy server en mesure de contacter l'UAS (terminal) appelé, doit répondre à une requête Options en précisant ses capacités à contacter le même terminal.

· Bye : cette requête est utilisée par le terminal de l'appelé à fin de signaler qu'il souhaite mettre un terme à la session.

· Cancel : cette requête est envoyée par un terminal ou un proxy server à fin d'annuler une requête non validée par une réponse finale comme, par exemple, si une machine ayant été invitée à participer à une session, et ayant accepté l'invitation ne reçoit pas de requête Ack, alors elle émet une requête Cancel.

43

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

· Registre : cette méthode est utilisée par le client pour enregistrer l'adresse listée dans l'URL TO par le serveur auquel il est relié.

? Codes d'erreurs

Une réponse à une requête est caractérisée, par un code et un motif, appelés respectivement code d'état et raison phrase. Un code d'état est un entier codé sur 3 digits indiquant un résultat à l'issue de la réception d'une requête. Ce résultat est précisé par une phrase, text based (UTF-8), expliquant le motif du refus ou de l'acceptation de la requête. Le code d'état est destiné à l'automate gérant l'établissement des sessions SIP et les motifs aux programmeurs.

Il existe 6 classes de réponses et de codes d'état, représentées par le premier

digit :

· 1xx = Information - La requête a été reçue et continue à être traitée.

· 2xx = Succès - L'action a été reçue avec succès, comprise et acceptée.

· 3xx = Redirection - Une autre action doit être menée afin de valider la requête.

· 4xx = Erreur du client - La requête contient une syntaxe erronée ou ne peut pas être traitée par ce serveur.

· 5xx = Erreur du serveur - Le serveur n'a pas réussi à traiter une requête apparemment correcte.

· 6xx = Echec général - La requête ne peut être traitée par aucun serveur.

II.3.1.2.3. Les équipements du protocole SIP

Contrairement à H.323, largement fondé sur une architecture physique, le protocole SIP s'appuie sur une architecture purement logicielle.

Le protocole SIP s'articule principalement autour des cinq composantes suivants : terminal utilisateur ; serveur d'enregistrement ; serveur de localisation ; serveur de redirection et serveur proxy. La figure 26 illustre de façon générique les communications entre ces éléments. Un seul terminal étant présent sur cette figure, aucune communication n'est possible.

Nous nous intéressons aux seuls échanges entre le terminal et les services que ce dernier est susceptible d'utiliser lors de ses communications.

44

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Fig. 26 : Composante du protocole SIP

On peut schématiquement observer qu'il existe deux catégories de services: L'un fourni au niveau de l'utilisateur (par le terminal), l'autre fourni au niveau des serveurs du réseau. Ces derniers sont répartis en deux classes : les serveurs de redirection et proxy, qui facilitent le routage des messages de signalisation et jouent le rôle d'intermédiaires, et les serveurs de localisation et d'enregistrement, qui ont pour fonction d'enregistrer ou de déterminer la localisation des abonnés du réseau.

II.3.1.2.3.1. Terminal

Le terminal est l'élément dont dispose l'utilisateur pour appeler et être appelé. Il doit donc permettre de composer des numéros de téléphone. Il peut se présenter sous la forme d'un composant matériel (un téléphone) ou d'un composant logiciel (un programme lancé à partir d'un ordinateur).

? User Agent Server (UAS) : représente l'agent de la partie appelée. C'est une application de type serveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle renvoie une réponse au nom de l'utilisateur.

? User Agent Client (U.A.C) : représente l'agent de la partie appelante. C'est une application de type client qui initie les requêtes. La figure 27 Ci-dessous présente le modèle communication entre UAC et UAS.

Requête

User Agent Client

 

User Agent
Server

Fig. 27 : Communication entre UAC et UAS

45

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

II.3.1.2.3.2. Serveur d'enregistrement

Deux terminaux peuvent communiquer entre eux sans passer par un serveur d'enregistrement, à condition que l'appelant connaisse l'adresse IP de l'appelé. Cette contrainte est fastidieuse, car un utilisateur peut être mobile et ne pas avoir d'adresse IP fixe, par exemple s'il se déplace avec son terminal ou s'il se connecte avec la même identité à son lieu de travail et à son domicile. En outre, l'adresse IP peut être fournie de manière dynamique par un serveur DHCP.

Le serveur d'enregistrement (Register Server) offre un moyen de localiser un correspondant avec souplesse, tout en gérant la mobilité de l'utilisateur. Il peut en outre supporter l'authentification des abonnés. Cette figure 29 montre l'enregistrement du terminal d'Amparo sur un serveur Registrar.

A la réception du message REGISTER, le serveur Registrar a accès à l'adresse IP de la source, Amparo dans l'en-tête IP du message.

Fig. 28 : Enregistrement SIP

II.3.1.2.3.3. Serveur de localisation

Le serveur de localisation (Location Server) joue un rôle complémentaire par rapport au serveur d'enregistrement en permettant la localisation de l'abonné.

Ce serveur contient la base de données de l'ensemble d'abonnés qu'il gère. Cette base est renseignée par le serveur d'enregistrement. Chaque fois qu'un utilisateur s'enregistre auprès du serveur d'enregistrement, ce dernier en informe le serveur de localisation.

II.3.1.2.3.4. Serveur de redirection

Le serveur de redirection (Redirect Server) agit comme un intermédiaire entre le terminal client et le serveur de localisation. Il est sollicité par le terminal client pour contacter le serveur de localisation afin de déterminer la position courante d'un utilisateur.

46

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

II.3.1.2.3.5. Serveur Proxy

Les serveurs proxy jouent aussi un rôle collaboratif, puisque les requêtes qu'ils véhiculent peuvent transiter d'un serveur proxy à un autre, jusqu'à atteindre le destinataire. Notons que le serveur proxy ne fait jamais transiter de données multimédias et qu'il ne traite que les messages SIP.

Le serveur proxy remplit les différentes fonctions suivantes :

y' localiser un correspondant ;

y' réaliser éventuellement certains traitements sur les requêtes ;

y' initier, maintenir et terminer une session vers un correspondant.

II.3.1.2.4. Avantages et inconvénients du protocole SIP > Avantages

y' L'implémentation de la Voip avec le protocole de signalisation SIP (Session Initiation Protocol) fournit un service efficace, rapide et simple d'utilisation. SIP est un protocole rapide et léger.

y' Les utilisateurs s'adressent à ces serveurs Proxy pour s'enregistrer ou demander l'établissement de communications. Toute la puissance et la simplicité du système viennent de là. On peut s'enregistrer sur le Proxy de son choix indépendamment de sa situation géographique. L'utilisateur n'est plus "attaché" à son autocommutateur.

y' Une entreprise avec plusieurs centaines d'implantations physique différente n'a besoin que d'un serveur Proxy quelque part sur l'Internet pour établir "son" réseau de téléphonique "gratuit" sur l'Internet un peu à la manière de l'émail.

> Inconvénients

y' L'une des conséquences de cette convergence est que le trafic de voix et ses systèmes associés sont devenus aussi vulnérables aux menaces de sécurité que n'importe quelle autre donnée véhiculée par le réseau.

y' En effet, SIP est un protocole d'échange de messages basé sur HTTP. Ainsi, il est très vulnérable face à des attaques de types DoS (Dénis de Service), détournement d'appel, trafic de taxation, etc.

II.3.1.2.5. comparaison entre le protocole SIP et H.323

y' Les deux protocoles SIP et H323 représentent les standards définis jusqu'à présent pour la signalisation à propos de la téléphonie sur Internet .Ils présentent tous les deux des approches différentes pour résoudre un même problème.

47

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

y' H323 est basé sur une approche traditionnelle du réseau à commutation de circuits. Quant à SIP, il est plus léger car basé sur une approche similaire au protocole http.

y' La complexité de H.323 provient encore du fait de la nécessité de faire appel à plusieurs protocoles simultanément pour établir un service, par contre SIP n'a pas ce problème.

y' H323 ne reconnaît que les Codecs standardisés pour la transmission des données multimédias proprement dit alors que SIP, au contraire, peut très bien en reconnaître d'autres. Ainsi, on peut dire que SIP est plus évolutif que H.323.

Le tableau 2 nous donne l'approche comparative du protocole SIP et du protocole H.323.

 

SIP

H.323

Nombre d'échanges pour établir la connexion

1,5 aller-retour

6 à 7 allers retours

Maintenance du code Protocolaire

Simple par sa nature textuelle à l'exemple de http

Complexe et nécessitant un compilateur

Evolution du protocole

Protocole ouvert à de nouvelles fonctions

Ajout d'extensions propriétaires sans concertation entre vendeurs

Fonction de conférence

Distribuée

Centralisée par l'unité MCU

Fonction de télé services

Oui, par défaut

H.323 v2 + H.450

Détection d'un appel en Boucle

Oui

Inexistante sur la version 1, un appel routé sur l'appelant provoque une infinité de requêtes

Signalisation multicast

Oui, par défaut

Non

Tableau 2 : comparaison entre le protocole SIP et H.323

En résumé, La simplicité, la rapidité et la légèreté d'utilisation, tout en étant très complet, du protocole SIP sont autant d'arguments qui pourraient lui permettre de convaincre les investisseurs. De plus, ses avancées en matière de sécurisation des messages sont un atout important par rapport à ses concurrents.

II.3.2. Protocoles De Transport

Nous décrivons deux autres protocoles de transport utilisés pour la voix sur IP, à savoir : le RTP et le RTCP.

II.3.2.1 Le protocole RTP

Le protocole RTP (Real Time Protocol) ou encore protocole de transport en temps réel, a été développé au sein du groupe de travail AVT (Audio Vidéo Transport) de

48

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

l'IETF. RTP définit un format d'encapsulation de données multimédias temps réel compatible ALF sur l'internet.

Ce protocole assure une numérotation et un horodatage des paquets en encapsulant les données dans un nouvel entête. Il repose lui-même sur le protocole UDP, qui ne renvoie pas les trames perdues en cours de route, afin de privilégier l'enchaînement du son et des images, plutôt que l'intégrité des données.

II.3.2.1.1. Les fonctions du protocole RTP

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie.

C'est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. Il laisse la responsabilité du contrôle aux équipements d'extrémité. C'est aussi un protocole adapté aux applications présentant des propriétés temps réel.

Il permet ainsi de :

? Mettre en place un séquencement des paquets par une numérotation afin de permettre ainsi la détection des paquets perdus. C'est un point primordial dans la reconstitution des données ;

? Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur) ;

? L'identification de la source, c'est à dire l'identification de l'expéditeur du paquet. Dans un multicast, l'identité de la source doit être connue et déterminée ;

II.3.2.1.2. Avantages et inconvénients du protocole RTP ? Avantages du protocole RTP

- Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.);

- de détecter les pertes de paquets ;

- et d'identifier le contenu des paquets pour leur transmission sécurisée.

? Inconvénients du protocole RTP

- Il ne permet pas de réserver des ressources dans le réseau ou d'apporter une fiabilité dans le réseau ;

- Il ne garantit pas le délai de livraison.

49

V' RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre les participants. Ces rapports sont issus des récepteurs d'une session.

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

II.3.2.2. Le protocole RTCP

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP.

Le protocole RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les informations supplémentaires pour la gestion de la session. Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS.

II.3.2.2.1. Les fonctions du protocole RTCP

Parmi les principales fonctions qu'offre le protocole RTCP sont les suivants :

V' Une synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent transportées par des flots distincts. Nous illustrons par exemple, la voix, l'image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérées et suivre des chemins différents.

V' L'identification des participants à une session : les paquets RTCP contiennent des informations d'adresses, comme l'adresse d'un message électronique, un numéro de téléphone ou le nom d'un participant à une conférence téléphonique.

V' Le contrôle de la session : le protocole RTCP permet aux participants d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision.

Ce protocole défini Cinq paquets de contrôle :

V' SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), etc.). Ces rapports sont issus d'émetteurs actifs d'une session.

50

VoIP permet des possibilités avancées de largeur de bande et la vidéoconférence améliorée et à un prix raisonnable.

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V' SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation). V' BYE : Message de fin de participation à une session.

V' APP : Fonctions spécifiques à une application.

II.3.2.2.2. Point fort et limite du protocole RTCP

Le protocole de RTCP est adapté pour la transmission de données temps réel. Il permet d'effectuer un contrôle permanant sur une session et ces participants. Par contre il fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal de la communication le réseau.

II.4 AVANTAGES ET INCONVENIENTS DE LA TELEPHONIE SUR IP

II.4.1. Avantages

La voix sur IP offre de nombreuses nouvelles possibilités aux opérateurs et utilisateurs qui bénéficient d'un réseau basé sur IP. Les avantages le plus marqués sont les suivants.

? Coût bas

Cette technologie mène à la plus grande épargne financière. Se produit parce que là existe seulement un réseau portant la voix et les données fournies par seulement un fournisseur.

La téléphonie IP permet de relier et ou de configuration des téléphones au analogiques au IPBX sans passer par un PABX traditionnel et ainsi conserver les anciens téléphones (analogiques) ou le câblage.

Cette technologie permet à un utilisateur nomade d'utiliser les services téléphoniques partout où il se connecte et permet de réduire les éventuels coûts liés à une sédentarité (téléphonie mobile, carte téléphonique, téléphone d'hôtel...).

Les coûts de communication sont réduits grâce aux fournisseurs émergeants qui proposent, à prix réduit, les appels nationaux et internationaux, cela permet aussi de communiquer entre les filiales à moindre coût.

? Vidéoconférence

51

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? Dispositifs supplémentaires

A la différence du service de téléphone normal qui charge habituellement plus pour les dispositifs supplémentaires, VoIP vient avec une foule de dispositifs avancés de communication. Comme exemple le renvoi d'appel, l'attente d'appel, le courrier vocal, l'identification de visiteur et appeler à trois voies sont certains des nombreux services inclus avec le service téléphonique de VoIP à aucun supplément. Vous pouvez également envoyer des données telles que des images et des documents en même temps que vous parlez au téléphone.

? Simplification de la gestion, d'administration et de migration

Du fait d'une convergence vers un réseau unique, les procédures d'assistance, de configuration et d'intégration sont simplifiées (simplification de l'exploitation, unification des applications, etc....).

Les solutions de la téléphonie sur IP sont conçues pour dégager une stratégie de migration à faible risque à partir de l'infrastructure existante, car elles peuvent être installées en parallèle au réseau existant.

? Augmentation des services

Il y a une augmentation des services propres aux réseaux IP, comme notamment la détection de présence, c'est à dire savoir si l'utilisateur est en ligne ou non. Mais aussi les applications de l'entreprise peuvent intégrer les services téléphoniques, par exemple il y a une possibilité de téléphoner à un utilisateur en se servant des contacts du logiciel de messagerie.

II.4.2. Inconvénients

Si la VoIP commence à te retenir vraiment bon, veuillez-vous pour comprendre les désavantages suivants aussi bien.

? Aucun service pendant une coupure électrique

Pendant une panne d'électricité un téléphone normal est maintenu dans le service par le courant fourni par la ligne téléphonique. Ce n'est pas possible avec des téléphones d'IP, ainsi quand la puissance sort, il n'y aucun service téléphonique de VoIP. Afin d'employer VoIP pendant une coupure électrique, une alimentation d'énergie non interruptible ou un générateur doit être installé sur les lieux.

52

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? Fiabilité

Puisque la VoIP se fonde sur une connexion Internet, votre service de VoIP sera affecté par la qualité et la fiabilité de votre service d'Internet à bande large et parfois par les limitations de votre PC.

Les connexions internet et la congestion pauvres peuvent avoir comme conséquence la qualité de voix déformée ou tordue. Si vous utilisez votre ordinateur en même temps que faire un appel de l'ordinateur VoIP, vous pouvez constater que la qualité de voix détériore nettement.

? Sécurité

La sécurité est une principale préoccupation avec VoIP, car elle est avec d'autres technologies d'Internet. Les problèmes de sécurité les plus en avant au-dessus de VoIP sont identité et vol de service, virus et malware, déni de service, spamming, appel trifouillant et les attaques phishing.

? Problème d'engorgement du réseau

Une dégradation d'une conversation téléphonique peut être due à une surcharge du réseau. La téléphonie nécessite peu de bande passante, mais requiert quand même un débit constant, ce besoin entre en contradiction avec la politique du protocole IP : "Best Effort".

II.5. CONCLUSION

Dans ce chapitre, nous avons décrit la VoIP en tant que solution la plus rentable pour effectuer des communications téléphoniques en entreprise, mais aussi une bonne solution en matière d'intégration de services données et voix, fiable et à moindre coût.

Malgré que la normalisation n'ait pas atteint la maturité suffisante pour sa généralisation au niveau des réseaux IP, il n'est pas dangereux de miser sur ces standards, vu qu'ils ont été acceptés par l'ensemble de la communauté de la téléphonie.

Dans le chapitre qui suit, nous allons aborder les aspects liés aux vulnérabilités de cette nouvelle technologie de communication, ainsi que les mesures de sécurisation de services.

53

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

CHAPITRE III : LE RESEAU PRIVE VIRTUEL: VPN [12] [13]

[1] [3] [11] [19] [20]

III.1 INTRODUCTION

VPN : Virtual Private Network (Réseau privé virtuel) en français est une technique permettant à un ou plusieurs postes distants de communiquer de manière sure, tout en empruntant les infrastructures publiques.

L'opportunité de migrer de la téléphonie classique vers la téléphonie IP, a offert plusieurs avantages pour les entreprises, et les a permis de bénéficier de nouveaux services, tels que la vidéoconférence et la transmission des données. L'intégration de ces services dans une seule plateforme nécessite plus de sécurité ainsi le besoin d'un VPN

Dans ce chapitre, nous allons décrire les attaques qui menacent la VoIP, et nous détaillerons quelques-unes. Nous finirons par une description des bonnes pratiques pour sécuriser les communications de type voix sur IP.

III.2. DEFINITIONS

III.2.1. Réseau privé

Couramment utilisés dans les entreprises, les réseaux privés entreposent souvent des données confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons d'interopérabilité, on y utilise les mêmes protocoles que ceux utilisés dans l'Internet. On appelle alors ces réseaux privés « intranet ». Y sont stockés des serveurs propres à l'entreprise en l'occurrence des portails, serveurs de partage de données, etc.

En général, les machines se trouvant à l'extérieur du réseau privé ne peuvent accéder à celui-ci. L'inverse n'étant pas forcément vrai. L'utilisateur au sein d'un réseau privé pourra accéder au réseau internet.

III.2.2. Réseau privé virtuel

Dans les réseaux informatiques et les télécommunications, le réseau privé virtuel (Virtual Private Networking en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel ». Nous parlons de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes.

Il existe deux types de telles infrastructures partagées : les « Publiques » comme Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de VPN aux entreprises.

54

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

C'est sur internet et les infrastructures IP que se sont développées les techniques de «tunnel». Il permet d'échanger des données entre deux ordinateurs sur un réseau partagé ou public, selon un mode qui émule une liaison privée point à point.

Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de "tunnellisation" (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. Nous parlons alors de réseau privé virtuel pour désigner le réseau ainsi artificiellement créé

III.3. CONCEPTS DE VPN

Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même des personnels géographiquement éloignés via Internet.

Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l'organisation ou l'entreprise.

La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole d'encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme "tunnellisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée.

On parle alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour désigner le réseau ainsi artificiellement créé.

Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir" les données. Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en oeuvre des équipements terminaux.

55

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

En contrepartie il ne permet pas d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti. Ci-dessous la figure 29 présente une architecture d'un VPN.

Fig. 29 : Architecture d'un VPN

III.4. FONCTIONNEMENT D'UN VPN

Le VPN repose sur un protocole, appelé protocole de tunnelisation (tunneling protocol), c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie. La figure 30 ci-dessous présente le fonctionnement d'un VPN.

Fig. 30 : Fonctionnement d'un VPN

Le terme « tunnel » est une voie de communication dans lequel circulerons les données cryptées. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation.

Lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête sera transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local

56

La première permet à l'utilisateur de communiquer sur plusieurs réseaux en créant plusieurs tunnels, mais nécessite un fournisseur d'accès proposant un NAS (Network

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

qui va transmettre la réponse de façon chiffrée. A la réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur...

Les principaux avantages d'un VPN :

y' Sécurité : assure des communications sécurisées et chiffrées.

y' Simplicité : utilise les circuits de télécommunication classiques.

y' Economie : utilise l'internet en tant que média principal de transport, ce qui évite les coûts liés à une ligne dédiée.

III.5. LES CONTRAINTES D'UN VPN

Le principe d'un VPN est d'être transparent pour les utilisateurs et pour les applications ayant accès. Il doit être capable de mettre en oeuvre les fonctionnalités suivantes : - Authentification d'utilisateur : seuls les utilisateurs autorisés doivent avoir accès au canal VPN.

- Cryptage des données : lors de leur transport sur le réseau public, les données doivent être protégées par un cryptage efficace.

- Gestion de clés : les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.

- Prise en charge multi protocole : la solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP.

III.6. TYPE DE VPN

On distingue 3 types de VPN : III.6.1. Le VPN d'accès

Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion VPN. Il existe deux cas:

- L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le serveur distant : il communique avec le Nas (Network Access Server) du fournisseur d'accès et c'est le NAS (Network Access Server) qui établit la connexion cryptée.

- L'utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement la communication de manière cryptée vers le réseau de l'entreprise.

Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients :

57

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Access Server) compatible avec la solution VPN choisie par l'entreprise. De plus, la demande de connexion par le Nas n'est pas cryptée. Ce qui peut poser des problèmes de sécurité.

Sur la deuxième méthode, le problème disparaît puisque l'intégralité des informations sera cryptée dès l'établissement de la connexion. Par contre, cette solution ne nécessite que chaque client transporte avec lui le logiciel, lui permettant d'établir une communication cryptée. Quelle que soit la méthode de connexion choisie, Ce type d'utilisation montre bien l'importance dans le VPN d'avoir une authentification forte des utilisateurs. La figure 31. Ci-dessous présent un VPN d'accès

Fig. 31 : VPN d'Accès

Il est nécessaire pour ce type de VPN de définir une authentification forte afin de vérifier les utilisateurs distants et mobiles. L'utilisateur utilise donc un ISP (Internet Service Provider) dans le but d'établir une communication sécurisée avec l'entreprise distante.

III.6.2. L'intranet VPN

L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Le plus important dans Ce type de réseau est de garantir la sécurité et l'intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le VPN (base de données client, informations financières...). Il s'agit d'une authentification au niveau de paquet pour assurer la validité des données, de l'identification de leur source ainsi que leur non-répudiation. La plupart d'algorithmes utilisés font appel à des signatures numériques qui sont ajoutées aux paquets. La confidentialité des données est, elle aussi, basée sur des algorithmes de cryptographie. La technologie en la matière est suffisamment avancée pour permettre une sécurité quasi parfaite. Le coût matériel des équipements de cryptage et décryptage ainsi que les limites légales interdisent l'utilisation d'un codage " infaillible ". Généralement pour la confidentialité, le codage en lui-même pourra être moyen à faible, mais sera combiné avec d'autres techniques comme l'encapsulation IP dans IP pour assurer une sécurité raisonnable. Ci-dessous, la figure 32 présente un Intranet VPN.

58

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Fig. 32 : Intranet VPN

L'Intranet VPN favorise la communication entre les départements internes d'une entreprise et ses sites distants. Les VPN s'appuient alors sur le réseau d'un opérateur ou d'un ISP. Il est nécessaire de développer un fort chiffrement afin de protéger les informations sensibles qui peuvent circulé telles que les bases de données clients etc.

III.6.3. L'extranet VPN

Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est nécessaire d'avoir une authentification forte des utilisateurs, ainsi qu'une trace des différents accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite une gestion rigoureuse des espaces d'échange. Ci-dessous, la figure 33 présente un extranet VPN.

Fig. 33 : Extranet VPN

L'Extranet VPN entre une compagnie, ses clients et partenaires stratégiques, nécessite une solution ouverte afin d'assurer l'interopérabilité avec les diverses solutions que les partenaires peuvent implémenter. Le standard actuel pour les VPN basés sur Internet est IPSec (Internet Protocol Security). Il est également important de gérer le trafic afin d'éviter le goulot d'étranglement à l'entrée du réseau, pour obtenir un temps de réponse le plus court possible à une demande critique.

59

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

III.7. TOPOLOGIES DE VPN

Les VPN s'appuient principalement sur Internet comme support de transmission, avec un protocole d'encapsulation et un protocole d'authentification, au niveau des topologies, on retrouve des réseaux privés virtuels en étoile, maillé ou partiellement maillé. Dans la figure 34 est présenté un VPN en étoile.

Siège

Fig. 34 : VPN en étoile

Dans cette topologie toutes les ressources sont centralisées au même endroit et c'est à ce niveau qu'on retrouve le serveur d`accès distant ou serveur VPN, dans ce cas de figure tous les employés du réseau s'identifient ou s'authentifient au niveau du serveur et pourront ainsi accéder aux ressources qui se situent sur l'intranet. Dans la figure 35 ci-dessous est présenté un VPN maillé.

Fig. 35 : VPN maillé

Dans cette autre topologie les routeurs ou passerelles présents aux extrémités de chaque site seront considérés comme des serveurs d'accès distant, les ressources sont décentralisées sur chacun des sites autrement dit les employés pourront accéder aux informations présents sur tous les réseaux.

60

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

III.8. PROTOCOLES DE SECURITE VPN

Les principaux protocoles de tunneling VPN sont les suivants :

V' Point-to-Point Tunneling Protocol (PPTP) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.

V' Layer Two Tunneling Protocol (L2TP) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit d'un protocole de niveau 2 s'appuyant sur PPP.

V' IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.

III.8.1. Le protocole Point To Point Tunneling Protocol (PPTP)

Nous pouvons accéder à un réseau privé par l'intermédiaire d'Internet ou d'un autre réseau public au moyen d'une connexion à un réseau privé virtuel (VPN) utilisant le protocole PPTP (Point To Point Tunneling Protocol).

Le protocole PPTP (Point To Point Tunneling Protocol) est un protocole qui utilise une connexion PPP (Point to Point Protocole) à travers un réseau IP en créant un réseau privé virtuel (VPN). Microsoft a implémenté ses propres algorithmes afin de l'intégrer dans ses versions de Windows. Ainsi, PPTP est une solution très employée dans les produits VPN commerciaux à cause de son intégration au sein des systèmes d'exploitation Windows.

Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les encapsuler dans des datagrammes IP. Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle entre le client et le serveur ainsi que par la clôture du tunnel par le serveur.

III.8.2. Le protocole Layer Two Tunneling Protocol (L2TP)

Nous pouvons accéder à un réseau privé par l'intermédiaire d'Internet ou d'un autre réseau public au moyen d'une connexion à un réseau privé virtuel (VPN) utilisant le protocole L2TP (Layer Two Tunneling Protocol). L2TP est un protocole de tunneling standard utilisé sur Internet qui possède pratiquement les mêmes fonctionnalités que le protocole PPTP (Point To Point Tunneling Protocol).La version de L2TP mise en oeuvre dans Windows XP est conçu pour s'exécuter en mode natif sur des réseaux IP. Cette version de L2TP ne prend pas en charge l'encapsulation en mode natif sur des réseaux X.25, Frame Relay ou ATM.

Sur la base des spécifications des protocoles L2F (Layer Two Forwarding) et PPTP (Point To Point Tunneling Protocol), Nous pouvons utiliser le protocole L2TP pour configurer des tunnels entre les réseaux concernés. À l'instar de PPTP, L2TP encapsule les trames PPP (Point To Point Protocol) qui encapsulent ensuite les protocoles IP ou IPX et permettent aux utilisateurs d'exécuter à distance des programmes qui sont tributaires de

61

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

protocoles réseau déterminés. Ci-dessous la figure 36 présente un Vpn utilisant le protocole L2TP.

Fig.36: VPN utilisant le protocole L2TP III.8.3. Le protocole Internet protocol security (IPsec)

Internet protocol security (IPsec) est un protocole qui vise à sécuriser l'échange de données au niveau de la couche réseau.

Le protocole IPSec est destiné à fournir différents services de sécurité. Il permet grâce à plusieurs choix et options de définir différents niveaux de sécurité afin de répondre de façon adaptée aux besoins de chaque entreprise. La stratégie IPSec permettant d'assurer la confidentialité, l'intégrité et l'authentification des données entre deux hôtes est gérée par un ensemble de normes et de protocoles :

V' Authentification des extrémités :

Elle permet à chacun de s'assurer de l'identité de chacun des interlocuteurs. L'authentification se fait entre les machines et non entre les utilisateurs, dans la mesure où IPSec est un protocole de couche 3.

V' Confidentialité des données échangées :

Le contenu de chaque paquet IP peut être chiffré afin qu'aucune personne non autorisée ne puisse le lire.

V' Authenticité des données :

IPSec permet de s'assurer que chaque paquet a bien été envoyé par l'hôte et qu'il a bien été reçu par le destinataire souhaité.

V' Intégrité des données échangées:

IPSec permet de vérifier qu'aucune donnée n'a été altérée lors du trajet.

62

Pour réaliser cette attaque, L'attaquant doit être capable d'écouter le réseau et récupérer les messages INVITE et BYE.

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

y' Protection contre les écoutes et analyses de trafic :

Le mode tunneling permet de chiffrer les adresses IP réelles et les en-têtes des paquets IP de l'émetteur et du destinataire. Ce mode permet ainsi de contrecarrer toutes les attaques de ceux qui voudraient intercepter des trames afin d'en récupérer leur contenu.

y' Protection contre le rejet :

IPSec intègre la possibilité d'empêcher un pirate d'intercepter un paquet afin de le renvoyer à nouveau dans le but d'acquérir les mêmes droits que l'envoyeur d'origine.

Ces différentes caractéristiques permettent à l'hôte A de crypter ses données et de les envoyer vers l'hôte B via le réseau, puis à l'hôte B de les recevoir et de les décoder afin de les lire sans que personne ne puisse altérer ou récupérer ces données.

III.9 LES ATTAQUES DANS LES RESEAUX VoIP

Les attaques sur les réseaux VoIP peuvent être classées en deux types : les attaques internes et les attaques externes. Les attaques externes sont lancées par des personnes autres que celles qui participent aux appels, et ils se produisent généralement quand les paquets VoIP traversent un réseau peu fiable et/ou l'appel passe par un réseau tiers durant le transfert des paquets. Les attaques internes s'effectuent directement au réseau local dans lequel se trouve l'attaquant.

Les types d'attaques les plus fréquentes contre un système VoIP sont :

III.9.1.Sniffing

Un renfilage (Sniffing) peut avoir comme conséquence un vol d'identité et la révélation d'informations confidentielles. Il permet également aux utilisateurs malveillants perfectionnés de rassembler des informations sur les systèmes VoIP. Ces informations peuvent par exemple être employées pour mettre en place une attaque contre d'autres systèmes ou données.

Plusieurs outils requis pour le sniffing, y compris pour le protocole H.323 et des plugins SIP, sont disponibles en open source.

III.9.2 Suivi des appels

Appelé aussi Call tracking, cette attaque se fait au niveau du réseau LAN/VPN et cible les terminaux (soft/hard phone). Elle a pour but de connaître qui est en train de communiquer et quelle est la période de la communication. L'attaquant doit récupérer les messages INVITE et BYE en écoutant le réseau et peut ainsi savoir qui communique, à quelle heure, et pendant combien de temps.

63

Exemple: quand un agent SIP envoie un message INVITE pour initier un appel, l'attaquant envoie un message de redirection 3xx indiquant que l'appelé s'est déplacé et

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

III.9.3 Injection des paquets RTP

Cette attaque se fait au niveau du réseau LAN/VPN. Elle cible le serveur registre, et a pour but de perturber une communication en cours.

L'attaquant devra tout d'abord écouter un flux RTP de l'appelant vers l'appelé, analyser son contenu et générer un paquet RTP contenant un en-tête similaire mais avec un plus grand numéro de séquence et times tramp, afin que ce paquet soit reproduit avant les autres paquets (s'ils sont vraiment reproduits). Ainsi, la communication sera perturbée et l'appel ne pourra pas se dérouler correctement.

Pour réaliser cette attaque, l'attaquant doit être capable d'écouter le réseau afin de repérer une communication ainsi que les times tramps des paquets RTP. Il doit aussi être capable d'insérer des messages RTP qu'il a généré ayant un time tramp modifié.

III.9.4. Le dénis de service (DOS : Denial Of Service)

C'est d'une manière générale, l'attaque qui vise à rendre une application informatique ou un équipement informatique incapable de répondre aux requêtes de ses utilisateurs et donc le mettre hors d'usage.

Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit traiter des requêtes provenant de plusieurs clients. Lorsque ces derniers ne peuvent en bénéficier, pour des raisons délibérément provoquées par un tiers, il y a déni de service.

Dans une attaque de type DoS flood attack, les ressources d'un serveur ou d'un réseau sont épuisées par un flot de paquets. Un seul attaquant visant à envoyer un flot de paquets peut être identifié et isolé assez facilement. Cependant, l'approche de choix pour les attaquants a évolué vers un déni de service distribué (DDoS).

Une attaque DDoS repose sur une distribution d'attaques DoS, simultanément menées par plusieurs systèmes contre un seul. Cela réduit le temps nécessaire à l'attaque et amplifie ses effets. Dans ce type d'attaque, les pirates se dissimulent parfois grâce à des machines-rebonds (ou machines zombies), utilisées à l'insu de leurs propriétaires. Un ensemble de machines-rebonds, est contrôlable par un pirate après infection de chacune d'elles par un programme de type porte dérobée (backdoor).

III.9.5. Détournement d'appel (CALL HIJACKING)

Le Call Hijacking consiste à détourner un appel. Plusieurs fournisseurs de service VoIP utilisent le web comme interface permettant à l'utilisateur d'accéder à son système téléphonique.

Un utilisateur authentifié peut changer les paramètres de ses transferts d'appel à travers cette interface web. C'est peut être pratique, mais un utilisateur malveillant peut utiliser le même moyen pour mener une attaque.

64

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

par la même occasion, il donne sa propre adresse comme adresse de renvoi. A partir de ce moment, tous les appels destinés à l'utilisateur sont transférés et c'est l'attaquant qui les reçoit.

Un appel détourné en lui-même est un problème, mais c'est encore plus grave quand il est porteur d'informations sensibles et confidentielles.

III.9.6. Attaque par écoute clandestine

Cette attaque consiste à écouter l'appel entre l'appelant et l'appelé, au moyen d'un empoisonnement ARP, dans le but de convaincre à la fois le serveur mandataire et les téléphones VoIP des deux utilisateurs, de communiquer avec l'attaquant et non entre eux. La figure 37 suivante illustre l'aspiration d'une transmission VoIP.

Fig.37 : L'aspiration d'une transmission VoIP

Tout d'abord, l'appel est paramétré. L'appelant A envoie la requête pour appeler B au serveur mandataire SIP. Ce message est intercepté puis transmis à la personne malveillante. Le serveur mandataire SIP tente désormais de joindre B pour lui indiquer que A souhaité l'appeler. Ce message est également intercepté puis transmis à la personne malveillante. Après une initialisation de l'appel réussie, l'appel actuel (qui a recours au protocole RTP) entre A et B commence. Cette communication RTP est également interceptée puis transmise par la personne malveillante. L'utilisation d'un outil comme Ethereal pour aspirer une communication, permet de recevoir également les données utiles RTP en continu.

III.10. MESURES DE SECURISATION

Les vulnérabilités existent au niveau protocolaire, application et systèmes d'exploitation. On a découpé la sécurisation en trois niveaux : Sécurisation protocolaire, sécurisation de l'application et sécurisation du système d'exploitation.

III.10.1 Sécurisation au niveau des protocoles

La prévalence et la facilité de sniffer des paquets et d'autres techniques pour la capture des paquets IP sur un réseau pour la voix sur IP fait que, le cryptage soit une nécessité pour la protection les données des personnes connectées qui sont interconnectées.

65

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

III.10.1.1 VoIP VPN

Un VPN VoIP combine la voix sur IP et la technologie des réseaux privés virtuels pour offrir une méthode assurant la préservation de la prestation vocale. Puisque la VoIP transmet la voix numérisée en un flux de données, la solution VPN VoIP semble celle la plus approprié vu qu'elle offre le cryptage des données grâces a des mécanismes de cryptages, puisqu'elle permet d'offrir l'intégrité des paquets VoIP.

Vu que notre objectif est d'assurer la confidentialité et l'intégrité des clients, le mode choisi est le mode tunnel. Puisqu'il sécurise le paquet comme un tout (contrairement en mode transport qui ne sécurise que le payload IP). Le mode tunnel se base sur l'encapsulation de tout le paquet IP et ajoute un nouvel entête pour l'acheminement de ce dernier. Ce mode est généralement utilisé pour les routeur-to-routeur.

Le mode tunnel, on choisit le protocole ESP qui lui a son tour va assurer le cryptage des données et donc la confidentialité, contrairement au protocole AH qui ne permet que l'authentification des paquets et non le cryptage.

Dans ce cas, la solution qu'on propose est ESP mode tunnel qui est appliqué uniquement sur les points de terminaison à la voix IP, c'est-à-dire le routeur. Il permettra de minimiser le nombre de machines qui seront impliquées dans le traitement engendré par la sécurité. Le nombre des clés nécessaires sera réduit.

III.10.1.2 Le protocole TLS

C'est un protocole de sécurisation des échanges au niveau de la couche transport (TLS : Transport Layer Security). TLS, anciennement appelé Secure Sockets Layer (SSL), est un protocole de sécurisation des échanges sur Internet. C'est un protocole modulaire dont le but est de sécuriser les échanges Internet entre le client et le serveur indépendamment de tout type d'application. TLS agit comme une couche supplémentaire au-dessus de TCP.

Son utilisation est principalement associée à l'utilisation des certificats X.509 pour l'authentification des serveurs et le chiffrement des échanges (la signalisation).

III.10.2 Sécurisation au niveau application

Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes varient selon le type d'application (serveur ou client). Pour sécuriser le serveur, il faut :

? L'utilisation d'une version stable, Il est bien connu que toute application non stable contient surement des erreurs et des vulnérabilités. Pour minimiser les risques, il est impératif d'utiliser une version stable ;

66

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

y' Tester les mises à jour des softwares dans un laboratoire de test. Il est très important de tester toute mise à jour de l'application dans un laboratoire de test, avant de les appliquer sur le système en production ;

y' Ne pas tester les correctifs sur le serveur lui-même ;

y' Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne contient aucune protection contre les attaques ;

y' Ne pas installer une application cliente dans le serveur.

Certains paramètres doivent être appliqués de manière sélective. Ces paramètres renforcent la sécurité de l'application, on peut les activer ou les interdire sur la configuration générale de l'application, comme on peut juste utiliser les paramètres nécessaires pour des clients bien déterminés et selon le besoin bien sûr. Ces paramètres protègent généralement contre le déni de service et ces différentes variantes. Il est conseiller d'utiliser les paramètres qui utilisent le hachage des mots de passe, il assure la confidentialité de messages.

III.10.3 Sécurisation du système d'exploitation

Il est très important de sécuriser le système sur lequel est implémenté le serveur de VoIP.

Le système est compromis, l'attaque peut se propager sur l'application serveur. Le risque d'affecter les fichiers de configuration contenant des informations sur les clients enregistrés.

Il y a plusieurs mesures de sécurités à prendre pour protéger le système

d'exploitation :

y' utiliser un système d'exploitation stable. Les nouvelles versions toujours contiennent des bugs et des failles qui doivent être corrigés et maîtrisés avant ;

y' Mettre à jour le système d'exploitation en installant les correctifs de sécurité recommandé pour la sécurité ;

y' Ne pas mettre des mots de passe simple et robuste. Ils sont fondamentaux contre les intrusions. Et ils ne doivent pas être des dates de naissances, des noms, ou des numéros de téléphones. Un mot de passe doit être assez long et former d'une combinaison de lettre, de chiffres et ponctuations ;

y' Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur malveillant arrive à accéder au système via une exploitation de vulnérabilité sur le serveur VoIP, il héritera tous les privilèges de cet utilisateur ;

y' Installer seulement les composants nécessaires : pour limiter les menaces sur le système d'exploitation. Il vaut mieux installer sur la machine le système d'exploitation et le serveur ;

y' Supprimer tous les programmes, logiciels ou des choses qui n'ont pas d'importance et qui peuvent être une cible d'attaque pour accéder au système ;

67

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? Renforcer la sécurité du système d'exploitation en installant des patches qui permettent de renforcer la sécurité générale du noyau.

On peut aussi utiliser les pare feu ou les ACL pour limiter l'accès à des personnes bien déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061, 4569,...).

Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un réseau ou un ordinateur contre les intrusions venant d'autres machines. Le pare feu utilise le système de filtrage de paquet après analyse de l'entête des paquets IP qui s'échange entre les machines.

Le firewall peut être implémenté avec un ACL qui est une liste d'Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou supprimant des droits d'accès à une personne ou un groupe. On aura besoin d'ACL pour donner des droits à des personnes bien déterminées selon leurs besoins et leurs autorités.

Pour un serveur VoIP, il est important d'implémenter les ACL pour sécuriser le serveur en limitant l'accès à des personnes indésirables. Nous illustrons par un exemple, seuls les agents enregistrés peuvent envoyer des requêtes au serveur.

III.11. AVANTAGES ET DESAVANTAGES D'UN VPN

III.11.1. Avantages :

La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même réseau local. Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs utilisateurs de se connecter au réseau d'entreprise hors de leur lieu de travail. On peut facilement imaginer un grand nombre d'applications possibles :

? Les connexions VPN offrent un accès au réseau local (d'entreprise) à distance et de façon sécurisée pour les travailleurs nomades.

? Les connexions VPN permettent d'administrer efficacement et de manière sécurisé un réseau local à partir d'une machine distante.

? Les connexions VPN permettent aux utilisateurs qui travaillent à domicile ou depuis d'autres sites distants d'accéder à distance à un serveur d'entreprise par l'intermédiaire d'une infrastructure de réseau public, telle qu'Internet.

? Les connexions VPN permettent également aux entreprises de disposer de connexions routées partagées avec d'autres entreprises sur un réseau public, tel qu'Internet, et de continuer à disposer de communications sécurisées, pour relier, par exemple des bureaux éloignés géographiquement. Une connexion VPN routée via Internet fonctionne logiquement comme une liaison de réseau étendu (WAN, Wide Area Network) dédiée.

68

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

? Les connexions VPN permettent de partager des fichiers et programmes de manière sécurisés entre une machine locale et une machine distante.

III.11.2. Désavantages

? La qualité de service (et les délais d'acheminement) n'est pas garantie ? Les performances ne sont pas toujours au rendez-vous.

III.12. CONCLUSION

Dans ce chapitre, il a été question de présenter les différentes vulnérabilités devant lesquelles le déploiement de la voix sur IP fait face. Certaines mesures de sécurisation de l'environnement IP doivent être prises en compte afin de garantir la qualité des services. Il existe plusieurs attaques qui menacent l'utilisation de la voix sur le réseau IP, et nous avons fait allusion à quelques-unes jugées gênant et courant.

Dans le chapitre qui suit, nous ferons la présentation du réseau informatique de Ministère du budget, cadre de notre travail.

69

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

CHAPITRE IV : PRESENTATION DU RESEAU DE
MINISTERE DU BUDGET [4]

IV.1 INTRODUCTION

Dans ce chapitre nous procéderons à la présentation du réseau informatique du Ministère du Budget, et procéderons à l'analyse des conditions permettant l'implémentation de la VoIP en son sein.

IV.2 CONSIDERATIONS GENERALES

IV.2.1 Situation géographique

Le Ministère du Budget est situé au croisement du Boulevard du 30 juin au numéro 33C et de l'avenue TSF dans la commune de la Gombe, ville de Kinshasa.

IV.2.2 Historique

Dans les années 80, suite à un constat alarmant dû à une gestion incohérente et peu orthodoxe des finances publiques, une solution a été prise au cours de la 11e session ordinaire du comité central du MPR recommandant au conseil exécutif de créer un département chargé d'élaborer le budget de l'Etat, d'en suivre et d'en contrôler son exécution.

Fin octobre 1986, il est créé par l'ordonnance n° 86-263 bis le département du budget devenu par la suite Ministère du Budget. Avant la création du nouveau Département, il existait la Direction du Budget, Contrôle et de la Paie qui évoluaient au sein du Département des Finances.

Le Département du Budget avait comme principale mission : Elaboration, suivi et l'exécution du Budget de l'Etat. L'administration de ce nouveau département devait, conformément à cette ordonnance, fonctionner avec un Secrétariat Général comprenant quatre services dont la Direction des services Généraux, la Direction des Etudes et de la Prévision, la Direction du contrôle et la paie.

Depuis sa création jusqu'à ce jour, le nombre de Directions du Secrétariat et les missions du Ministre du Budget n'ont cessé de subir de modifications.

En 1989, la direction des Etudes et de la Prévision est scindée en deux Directions : celle de Préparation et suivi du budget et celle des Etudes et Programmation budgétaire. A la même occasion naîtra la Direction des Marchés Publics.

En 1991, le Gouvernement de Combat confiera l'intendance Générale au Ministère du Budget. Ainsi naquit un nouveau service : la Direction de l'Intendance Générale et des Crédits Centralisés.

70

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Dans le souci de garantir la transparence, la traçabilité et la célérité dans l'exécution des dépenses publiques, deux nouveaux services verront le jour en 2003 la Coordination informatique Interministérielle (chaîne de la dépense) et le secrétariat permanent du conseil des Adjudications.

Dans le cadre de la réforme des finances publiques initiée en 2010, et pour assurer la transparence et la modernisation du système de passation des marchés publics, la Direction Générale de Contrôle des Marchés publics (DGCMP) fut créée sur les cendres du secrétariat permanent du conseil des adjudications et de Direction des Marchés Publics supprimés.

A la suite de tous ces changements intervenus, l'Administration du Budget compte actuellement sept Directions, 11 Divisions Provinciales ainsi deux services publics sous tutelle : à savoir, la DGCMP et le Service National des Approvisionnements et de l'Imprimerie (SENAPI).

IV.3. ORGANNIGRAMME DE L'ADMINISTRATION DU MINISTERE DU BUDGET

Au terme de l'ordonnance présidentielle n° 08/74 du 24 décembre 2008 et les dispositions de la nouvelle loi financière promulguée le 27 juillet 2011, sept fonctions-métiers reviennent au Ministère du Budget.

A ceci s'ajoutent les fonctions supports de gestion des ressources humaines, de gestion budgétaire sectorielle et du patrimoine, des études de communications et information, de suivi et évaluation, des statistiques et d'informatiques. Etoffées de plus en plus, ces missions sont exercées à travers les structures ci-dessus présentées.

D.S.G

DEPB

DPSB

DCB

DP

CII

DIG-CC

D.U

D.I

Secrétariat Général

71

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Légende :

- D.I. : Division Informatique

- D.U. : Division Unique

- D.S.G : Direction de services Général

- DEPB : Direction des études et Programmations Budgétaires

- DPSB : Direction de la Préparation et du suivi du Budget

- DCB : Direction du Contrôle Budgétaire

- DP : Direction de la Paie

- CII : Coordination Informatique Interministérielle

- DIG-CC : Direction de l'intendance Générale et Crédits Centralisées

IV.4. MISSIONS DES DIFFERENTES STRUCTURES DU MINISTERE DU BUDGET

Il faut signaler que les missions dévolues aux différentes structures du Ministère ont évolué au fil des années afin de répondre aux fluctuations économiques tant au niveau national qu'international.

De 1986 à nos jours, plusieurs réformes ont eu lieu occasionnant des modifications concernant :

1. La mission générale et spécifique de l'Administration du Budget ;

2. Les structures et cadres organiques (organigrammes compris) ;

3. Les effectifs et les profils.

La nouvelle vision dictée par les réformes en cours vise l'amélioration des recettes publiques et de la gestion de la TVA (taxe sur la valeur ajoutée), l'intégration du système de gestion axée sur les résultats ainsi que le budget programme dans la phase d'élaboration.

Dans cette phase d'élaboration, la République Démocratique du Congo a lancé normalement à partir de l'année 2012 le premier budget pluriannuel pour une période allant de 2012 à 2014.

La dernière réforme en date sur les finances publiques a permis au pays de se doter du code des marchés publics (loi n° 10/010 du 27 avril 2010 relative aux marchés publics), ce qui a conduit à l'amendement des missions et structures du Ministère du Budget et finalement a donné lieu à la promulgation de la nouvelle loi financière (LOFIP) en juillet 2011.

? Le Secrétariat Général

Le Secrétaire Général est le cerveau administratif ou l'instrument technique du Ministère dans la mise en oeuvre des Missions dévolues au ministère. Les rôles d'animation et de coordination, d'engagement et de représentation du Ministère, de présidence de la

72

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

commission budgétaire et d'interface par rapport au cabinet et aux autres administrations lui reviennent.

? La Direction des Services Généraux (DSG)

Gérer les ressources humaines, le développement des compétences, la formation, la logistique et l'intendance, de même qu'assurer le dialogue social et la promotion des actions socioculturelles, telles sont globalement les missions de cette Direction-pilier. Sous peu, elle sera dénommée pour la direction administrative et financière (DAF), renforcée pour la gestion prévisionnelle des ressources humaines et des crédits sectoriels.

? Direction des études et Programmations Budgétaires (DEPB)

Réaliser des études sur l'économie, les finances publiques, les lois et les procédures et toute autre matière connexe dans leur aspect budgétaire, de même qu'élaborer la stratégie et le CDMT (cadre de dépenses à moyen terme) sectoriels, telles sont les grandes missions de cette Direction.

Parmi ses activités phares, on peut citer :

? La rédaction des rapports annuels du Ministère et de la note de la conjoncture ; ? La rédaction du magazine Echos du ministère du Budget.

? La Direction de la Préparation et du suivi du Budget (DPSB)

Préparer, élaborer le budget de l'Etat et en assurer le suivi de l'exécution, de manière à proposer éventuellement des mesures d'amélioration de l'équilibre budgétaire, sont là les attributions essentielles de cette Direction-pilier. En plus de l'élaboration du CDMT central, elle est aussi chargée de produire les états de suivi budgétaire et d'émettre des avis préalables sur les textes législatifs à incidence budgétaire, et sur les opérations financières légales (prêts, garantie, subventions ou prise de participation). Elle participe activement à l'élaboration du cadrage macroéconomique.

? La Direction du Contrôle Budgétaire (DCB)

Cette Direction s'occupe du contrôle à priori de la régularité des engagements, ainsi que de centralisation et de l'analyse des comptabilités des engagements des dépenses exécutées. Elle a également en charge la préparation des instructions portant modalités d'encadrement de l'exécution des dépenses et de la mobilisation des recettes, que le Ministère du Budget publie en circulaire. Elle produit les plans trimestriels d'engagement, liées aux plans de trésorerie.

73

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

s La Direction de la Paie(DP)

Cette Direction est chargée de saisir et de diffuser les états de paie et les titres de règlement, de collecter et de conserver les informations utiles au calcul de la paie du personnel des services publics de l'Etat (actifs, retraités, rentiers), de vérifier la paie et de régler les litiges, de fournir des données aux services chargés de la comptabilité publique et des prévisions budgétaires sur les rémunérations. Elle participe aussi à la définition des politiques salariales et barémiques.

s La Direction de l'intendance Générale et Crédits Centralisées (DIG-CC)

Cette Direction est l'instrument par lequel le Ministère du Budget assume son rôle d'ordonnancement général des charges communes.

A ce titre, elle assure les engagements et le suivi des dépenses liées aux charges communes et aux crédits décentralisés (eau, électricité, locations satellitaires et immobilières, ...). En outre, elle élabore et tient à jour la réglementation ad hoc et la comptabilité des matières.

s La Coordination Informatique Interministérielle (CII)

Ce service qui a rang de direction a été institué par l'arrêté interministériel n° CAB.MIN/FP/JMK/PPJ/0165/2003 du 27 juin 2003, pour assurer la conception, le développement, la maintenance et la gestion du système informatique de la chaîne de la dépense publique. Elle assure en outre la standardisation et la normalisation des méthodes et référentiels dans le domaine des finances publiques (nomenclature, cadre comptable, ...). Ce service pilote ces jours l'installation de la chaîne de dépense provinciale informatisée.

s Les Divisions Provinciales du Budget

Il sied de noter que l'administration du budget est représentée par chaque province par une division provinciale au sein de laquelle fonctionnent les bureaux qui sont structurellement la déclination des directions au niveau central.

IV.5. DIVISION INFORMATIQUE

La Division Informatique du Ministère du Budget est une structure qui est rattachée au Secrétariat Général. Sa mission est d'apporter l'appui informatique dans toutes les Directions du Ministère. Elle est composée de trois bureaux, à savoir :

1. Bureau Exploitation et Administration de la base de données ;

2. Bureau Etudes et développement ;

3. Bureau infrastructure et Administration Réseau.

74

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

IV.5.1. Organigramme de la Division Informatique

Chef de Division

SECRETARIAT

BUREAUX EXPLOITATION ET A

ADMINISTRATION BDD

BUREAU ETUDES ET
DEVELOPPEMENT

BUREAU INFRASTRUCTURES ET
ADMINISTRATION RESEAU

IV.5.2. Description des bureaux

+ Bureau Exploitation et Administration de la Base de données : Attributions :

Le bureau exploitation de la Division Informatique est chargé de :

V' Administration des bases de données ;

V' L'exploitation de toutes les ressources matérielles

V' La gestion des bases de données ;

V' La production des documents de paie ;

V' L'établissement du rapport mensuel de la paie ;

V' La sauvegarde des bases de données ;

V' La planification d'exécution des travaux ;

V' La vérification des documents de paie.

+ Bureau Etudes et Développement Attributions :

Ce bureau a pour mission de :

V' Concevoir et développer les applications informatiques ;

V' Maintenir les applications existants ;

V' Archiver les différentes versions des applications ;

V' Assister les utilisateurs dans l'exécution des procédures informatiques.

+ Bureau infrastructures et Administration Réseau Attributions :

Ce bureau s'occupe essentiellement de :

V' La gestion de la maintenance des équipements ; V' L'administration du Réseau ;

V' La gestion des consommables informatiques.

75

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

IV.6. ETUDE DU RESEAU EXISTANT DU MINISTERE DE BUDGET

Nous ne saurions débuter ce travail sans avoir une idée claire et précise sur l'existant quel qu'il soit.

La première tâche a été de rencontrer différentes personnes qui entretiennent directement ou indirectement une relation avec le service informatique de Ministère du Budget.

Apres quoi, nous avons réellement débuté le travail en menant différentes recherches. Cette méthodologie de travail nous a permis d'avoir une connaissance large de l'existant.

IV.6.1 Analyse du reseau informatique du Ministère du Budget

IV.6.1.1 Equipements et serveurs utilises

Actuellement, le réseau informatique au Ministère du Budget comporte au total 15 Switch dont 10 sont remarquable et 5 non remarquable, 5 points d'accès WIFI (dont 4 sont des points d'accès WIFI simple et un point d'accès routeur), un téléphone analogique et un routeur VPN.

Il comporte encore 5 antennes Wimax complète (INDOOR ET OUTDOOR UNIT), une antenne Vsat complète et un modem Idirect 500. Le tableau 3 représente les équipements du réseau informatique de Ministère du Budget.

Nombres

Marques

Séries

Ports

Observations

5 Switch

Cisco

Catalist

2960

26

24 ports en Fast Ethernet et 2 ports en
Gigabit Ethernet

4 Switch

D-LINK

DS-
1024D

24

Tous les ports sont en Fast Ethernet

3 Switch

3-COM

 

24

Tous les ports sont en Fast Ethernet.

3 points
d'accès

 
 

1

Sont des bornes WIFI simple en Fast
Ethernet.

1 point
d'accès

Linksys
cisco

 

5

C'est une borne WIFI routeur.

5

Alvarion

 
 

C'est sont les antennes Wimax complète.

1 antenne
Vsat

 
 
 

C'est l'antenne Vsat. LNB élément de
réception du signal, un BUC block up
converter ou élément de réception.

1

Idirect

5000

6

Modem satellite

1 Routeur

Planet
Broadband

 

4

Routeur VPN avec 4 ports LAN, 1 port
WAN et 1 port DMZ

6

Téléphone

Astra

 

2

Téléphone IP (Hard phone)

Tableau 3 : Les équipements du réseau informatique de Mnistère du Budget Le Ministère du Budget dispose dune permanence électrique situé à la sall

76

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Pour ce qui est des serveurs, la salle de serveur de Ministère du Budget comporte 2 serveurs :

? Premier serveur : il comporte le service DHCP, Pare-feu et fait aussi le routage, celui-ci fait le proxy cache et l'authentification, le rôle du DNS, il joue le rôle de service Web, permet de faire le backup de la base de données, ainsi que toutes les configurations des différents serveurs ;

? Deuxième serveur : Ce serveur s'occupe de la gestion des téléphones pour la communication interne.

Les caractéristiques physiques de chaque serveur sont illustrées dans le tableau

4 ci-dessous.

Marques

Nombres

CP U

RA M

HDD

Observation

DELL
Power Edge

860

1

INTEL
Xerom 2,
13 GHz

8 GB

2 Tb

C'est un serveur central qui
gère toutes les données

DELL
Power
EDGE 850

1

Dual
CORE
1,86 GHz

4 Gb

2 Tb

Ce serveur s'occupe de la
gestion des téléphones pour
la communication interne

Tableau 4 : les caractéristiques physique de chaque serveur

IV.6.1.2. Supports de transmission utilisés dans le reseau informatique de Ministère du Budget

les supports de transmission suivants :

? Les câbles torsadés : utilise le torsadé blindé et non blindé à l'intérieur des bâtiments ; dont les blindés dans de faux plafond et le non blindé catégorie 5e pour connecter les ordinateurs et autres équipements réseaux.

? Les supports sans fils : la norme utilisée est IEEE 802.11g IV.5.1.3 Services et applications reseaux utilisées

Dans le tableau 5 ci-dessous nous présentons les différents services et applications qui tournent dans le réseau intranet de Ministère du Budget :

Services et Applications

Paquets installés

Fonction ou Rôle

1

Pare-feu

Netfilter + iptables

un Firewall qui filtre tout, et qui fait aussi office de routeur entre le réseau intranet et l'Internet.

2

Proxy

Squid3 + Squidguard

Permet de faire le cache en économisant la bande passante, permet aussi de gérer l'accès des utilisateurs aux ressources réseau.

3

DHCP

Dhcp3-server

pour octroyer automatiquement des adresses IP aux postes clients.

77

Fig 38 : Architecture du réseau existant

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

4

DNS

Bind9

Pour la résolution de noms

5

Web

Apache2, php5, MySQL 5.0

Pour la publication des Applications web (Ex. site web de l'ista, glpi, wiki, etc...

6

Messagerie

Postfix, mysql

5.0,roundcube, amavis, spam assassin, postgres

Permet l'échange des mails en interne, entre différents utilisateurs et de stocker les messages.

7

GP7

SQL server 2008

Pour la gestion académique des étudiants.

8

MONITORING

Mrtg, munin, smokeping, nagios

Pour la surveillance du réseau.

9

MIROIR

debmirror+rsync

Un miroir interne facilite la mise à jour à nos clients et serveurs linux (Ubuntu et debian), nous permettant ainsi d'optimiser la Bande passante.

10

WIKI

mediawiki

Pour éditer les différentes configurations locale et échange entre techniciens ou utilisateurs.

Tableau 5 : Services et applications utilisées dans le réseau IV.6. ARCHITECTURE DU RESEAU EXISTANT

La figure 38 présente l'architecture du réseau existant de Ministère du Budget

78

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

IV.7 CRITIQUE DU RESEAU INFORMATIQUE DU MINISTERE DU BUDGET

IV.7.1. Critiques

La communication entre différents services et divisions au sein du Ministère du Budget se fait encore sous forme manuelle, le PABX analogique qui a été installé par les autorités de l'époque se trouve dans un état vétuste et n'est pas opérationnel, or à l'heure actuelle où on parle de la convergence de services voix et données sur le même réseau, il serait étonnant que cette institution dispose d'un réseau informatique qui ne sert jusqu'à présent qu'a la transmission des données, et pourtant cette même infrastructure pouvait aussi faciliter l'ajout d'autres services tels que : les communications vocales.

Désenclaver ce service, sous-entend mettre un paquet consistant pour la réhabilitation de son réseau téléphonique et ensuite engager un personnel bien formé pour assurer la maintenance de ce réseau. Hors, réhabiliter ce réseau et engager un personnel qualifié relève d'un investissement non négligeable et cela représente un cout important pour l'entreprise.

IV.7.2 Proposition des solutions et recommandation

Pour répondre aux besoins que nous avons évoqués ci-haut, nous avons proposé l'implémentation d'une solution VoIP, qui est une solution d'entreprise offrant aux agents, la possibilité d'effectuer les communications vocales sur le réseau unique voix et données, et voire même à l'extérieure en utilisant l'Internet comme moyen de transport.

Cette convergence des services voix et données sur un réseau unique s'accompagne des avantages liés à la réduction des couts d'investissement, à la réduction des procédés d'assistance, à l'amélioration de la mobilité des travailleurs et permet aussi de travailler à distance à moindre cout.

L'utilisation de la VoIP conduit à la réduction des coûts d'appels et est possible en utilisant un fournisseur de service VoIP pour les appels longues distances et internationaux. Il est très facile d'interconnecter les systèmes téléphoniques entre bureaux et succursales via l'Internet ou le WAN et de téléphoner gratuitement.

Avec cette technologie, nous n'avons pas besoin d'un câblage indépendant, c.à.d. un réseau informatique à part et un réseau téléphonique aussi à part. Nous avons une seule infrastructure où on peut connecter des téléphones directement à une prise (RJ45) du réseau informatique, laquelle prise peut être partagée avec un ordinateur adjacent. Les téléphones logiciels peuvent être aussi installés directement sur le PC.

79

Fig. 39 : Solution de la nouvelle architecture réseau de Ministère du Budget

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

IV.7.3 Architecture du nouveau réseau de Ministère du Budget

L'architecture de la solution que nous avons proposée avec deux bâtiment est représentée par la figure 39

80

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

IV.7 CONCLUSION

Dans ce chapitre, nous avons fait la présentation du Ministère du Budget avec un accent particulier sur son réseau informatique, cadre choisi pour l'implémentation de la solution VOIP.

Dans le chapitre qui suit, nous allons proposer l'approche de cette implémentation.

81

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP

[6][16][17][21]

V.1 INTRODUCTION

Dans ce chapitre, nous proposons le modèle d'implémentation de la solution VoIP, au sein du réseau informatique du Ministère du Budget. Ce modèle reposera sur les principes de base se rapportant à sa mise en oeuvre effective, étant donné que, dans le cadre de ce travail nous resterons essentiellement très théoriques. Toutefois, nous allons faire un petit montage expérimental avec du matériel essentiel.

V.2 THEORIE D'IMPLEMENTATION DE LA VoIP.

V.2.1 Choix du matériel

Pour implémenter notre solution, tout en tenant compte des facteurs tels que : capacité de traitement des requêtes, temps de réponse aux requêtes des clients, ainsi de suite, nous avons porté notre choix sur un Serveur DELL Power EDGE 850 du réseau existant.

Le serveur DELL Power EDGE 850 est économique au format 2U, doté de capacité biprocesseur et équipé des fonctionnalités essentielles hautes performances, qui offrent aux clients une plate-forme leur permettant de concevoir une solution entièrement optimisée. Il est parfaitement adapté pour l'informatique courante et haute performance, idéal pour les petites et moyennes entreprises.

Ce serveur est doté d'un processeur dual core 1,86 GHz, une ram 4 Gb et un disque dur 2 Tb.

V.2.2 CHOIX DES LOGICIELS

Il existe plusieurs logiciels qui permettent d'implémenter une solution VoIP dans une entreprise, que ça soit dans le monde libre comme Elastix, AsteriskNow, Trixbox,etc ou dans le monde des logiciels propriétaires où l'on peut citer comme 3CX Phone System, X-Lite, etc...

Pour implémenter notre solution, le choix a été porté sur la plateforme X-Lite et de notre serveur Elastix.

En ce qui concerne le système d'exploitation sur lequel notre solution doit tourner, nous ne nous sommes pas trop atteler là-dessus. Parce que notre solution est compatible aux différents systèmes d'exploitation.

82

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V.2.2.1 Présentation du Serveur Elastix

V.2.2.1.1. Installation d'elastix

Nous épinglons les étapes suivies pour l'installation d'Elastix sur notre ordinateur(Serveur).

V' Télécharger le fichier image d'Elastix en suivant le lien suivant : http://www.elastix.org/content/view/137/60/lang,en/. On peut prendre la version stable 1.6 ou la version 2.0 R.

V' Graver de l'image sur un CD-ROM

V' Insérer le CD ainsi gravé, au démarrage de la machine. Après démarrage de l'ordinateur, l'écran ci-dessous apparaitra.

Un utilisateur expert peut entrer en mode avancé en tapant la commande : « advanced ». Sinon, attendre et le CD d'installation lancera automatique ou alors presser sur le bouton « Enter ou Entrée » du clavier.

V' Choisir la langue à utiliser pendant l'installation.

83

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V.2.2.1.2. CONFIGURATION DES SERVICES. V.2.2.1.2.1. Lancement du serveur

Pour démarrer le serveur, on entre le login « root » et le mot de passe « je suis » crée lors de l'installation d'Elastix

Pour accéder dans le serveur, on tape son adresse IP « 192.168.5.1 » comme URL dans un navigateur quelconque et la page de connexion au serveur apparaitra

84

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Pour se connecter, on tape admin et on tape le même mot de passe, on a alors l'interface web d'Administration du serveur dans laquelle on peut faire tout ce que nous voulons. Par exemple :

? configuration des paramètres Réseau ? configuration de matériel téléphonique ? création d'une nouvelle extension ? configuration de logiciel de téléphonie ? etc...

V.2.2.1.2.2 Plan du numérotation

Pour assurer une bonne administration de notre solution implémentée, nous avons mis en place un plan de numérotation à 3 chiffres afin d'avoir une marge de manoeuvre assez large pouvant permettre l'incrémentation de plusieurs extensions.

En se référant au découpage du réseau informatique de Ministère du Budget, nous avons reparti les numéros des extensions, comme indiqué dans le tableau 6

DESIGNATION

PLAGE DE
NUMEROS

EMPLACEMENT

OBSERVATION

1

CHEF DE DIVISION

100 à 104

BUREAU SECRETARIAT

Dédier au utilisateur du
bureau de Chef de Division

2

ADMINISTRATION
DES BASES DE
DONNEES

105 à 200

BUREAU EXPLOITATION
ET ADMINISTRATION DE
LA BASE DE DONNEES

Dédier au utilisateur du
bureau des administrateur
de la base de donnees

85

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

3

LA PRODUCTION
DES DOCUMENTS
DE PAIE

201 à 250

BUREAU EXPLOITATION
ET ADMINISTRATION DE
LA BASE DE DNONEES

Dédier au utilisateur du
bureau de production de

paie

4

CONCEVOIR ET
DEVELOPPER LES

APPLICATIONS
INFORMATIQUES

251 à 300

BUREAU ETUDES ET
DEVELOPPEMENT

Dédier au utilisateur du
bureau d'Etude

5

L'ADMINISTRATION DU RESEAU

301 à 350

BUREAU
INFRASTRUCTURES ET
ADMINISTRATION
RESEAU

Dédier au utilisateur du
bureau des adminstrateur
réseau

Tableau 6 : Plan de numérotation

V.2.2.1.2.3 Création d'une nouvelle extension

Cet espace est réservé aux combinés, logiciels de téléphonie, pagers, ou n'importe quoi d'autre qui peut être considéré comme 'extension' dans le contexte classique PABX. Définir et éditer des extensions est probablement la tâche la plus commune effectuée par un administrateur de PABX, et de surcroit, cette page sera familière. Il y a 4 types de dispositifs supportés - SIP, IAX2, ZAP et 'Personnalisé'. Pour créer une nouvelle Extension, aller au menu « PBX » qui par défaut, arrive à la section « Configuration PBX »; dans cette section, choisir l'option « Extensions » sur le panneau gauche. Maintenant on peut créer une nouvelle extension.

Tout d'abord, choisir le dispositif parmi les options disponibles. Cliquer sur « Submit » pour procéder aux enregistrements des champs nécessaires pour la création d'une nouvelle extension.

86

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

y' User Extension : Elle doit être unique. C'est le numéro qui peut être appelé de n'importe qu'elle autre extension, ou directement du réceptionniste numérique s'il est activé. Elle peut être de n'importe qu'elle longueur, mais conventionnellement, un numéro de 3 ou 4 chiffres est utilisé.

y' Display Name : Le nom d'identification de l'appelant pour les appels de cet utilisateur affichera ce nom. Entrez seulement le nom, pas le numéro.

y' Secret : C'est le mot de passe utilisé par le périphérique téléphonique pour s'authentifier sur le serveur elastix. Il est habituellement configuré par l'administrateur avant de donner le téléphone à l'utilisateur, et il n'est pas nécessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise un logiciel de téléphonie, alors Il aura besoin de ce mot de passe pour configurer son logiciel. Après avoir rempli ces champs on clique sur « submit » pour l'enregistrement et puis on clique sur « apply configuration change here » pour actualiser l'enregistrement.

V.2.2.1.2.4 Installation et configuration du logiciel de téléphonie softphone X-Lite

En configurant un logiciel de téléphonie, notre but est d'avoir un PC connecté qui autorise les mêmes fonctions qu'un téléphone traditionnel. Pour ceci, nous avons besoin d"installer un logiciel qui convertit le PC en téléphone. Toutefois, un micro et un casque sont nécessaires. Il y a beaucoup de logiciels de téléphonie, d'où dans notre cas nous avons utilisé X-Lite.

L'écran suivant nous montre la progression de l'installation

87

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Configuration du soft phone

Après avoir installé le logiciel nous avons ce téléphone, pour le configurer on clique sur le menu. Un menu de paramètres de connection apparait. Dans ce menu, nous remplissons le champ profil par le nom du client et son extension 102, en suivant les valeurs introduites dans le serveur. Pour valider, nous cliquerons sur OK.

Il est clair qu'après que la validation soit faite, ces valeurs doivent être conformes à celles saisies dans le fichier sip.conf du serveur Elastix.

88

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Une fois la configuration terminée, notre téléphone se connectera automatiquement au serveur et s'enregistrera. Un message « Ready » s'affichera, indiquant que les communications sont désormais possibles. Sinon, un message d'erreur va s'afficher expliquant le motif l'échec du processus.

Il est important de noter que les PC dans lesquels sera installé le logiciel de téléphonie X-Lite doivent être configurés pour qu'ils communiquent avec le serveur dans le réseau. Donc On doit les attribuer les adresses IP à chacun par l'administrateur réseau pour un petit réseau, mais pour un grand réseau, l'attribution sera automatique avec le DHCP.

Etablissement de l'appel entre deux extensions, l'extension 100 appel l'extension 102

89

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V.2.2.1.2.5. Création d'une adresse e-mail

Pour avoir une adresse email on aura besoin d'un domaine et d'un compte ? Création d'un domaine

L'option « Domaines » du menu « Email » d'Elastix permet de voir et de configurer les domaines dans le serveur email.

On clique sur le menu « Email » dans l'interface de l'administrateur et on aura cet écran

Pour ajouter un domaine, cliquer sur le bouton « Créer Domaine ». Une page sera affichée où on peut taper le nom du nouveau domaine et cliquer sur sauver pour le sauvegarder.

? Création du compte

L'option « Comptes » du menu « Email » d'Elastix permet de voir et de configurer les comptes email pour chacun des domaines spécifiés dans le serveur.

90

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Pour ajouter un nouveau compte, sélectionner le domaine sous lequel il sera créé et cliquer sur le bouton « Créer Compte ». Une page sera affichée où on peut entrer les informations des champs suivants :

? Adresse email : c'est le texte qui vient avant le symbole @

? Quota : l'espace maximal que ce compte email peut utiliser pour le stockage des emails sur le serveur. L'espace est mesuré en kilo-octets, donc il faut être attentif à ceci lorsque les quotas sont assignés à chaque utilisateur.

? Mot de passe : Le mot de passe de l'utilisateur du compte email.

? Retaper le mot de passe : Confirmation du mot de passe de l'utilisateur

V.2.2.1.2.6. Consultation d'un e-mail

L'option « Web mail » du menu « Email » d'Elastix permet de consulter les emails des domaines configurés.

Pour accéder, renseigner le nom d'utilisateur et le mot de passe et cliquez sur le bouton « Login » et nous l'écran suivant apparaitra

91

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V.3 INTEGRATION DE LA VoIP DANS LE VPN

Dans le cas de notre travail, nous allons nous intéreser sur le Trunk SIP qui nous permet de créer un tunnel de sécurité VPN permettant aux entreprises ayant un standard IP d'utiliser la VoIP afin de faire transiter leurs appels entrants et/ou sortants, à partir d'une connexion sur le réseau Internet Haut Débit via le protocole SIP.

V.3.1. Trunk SIP

Dans ce travail nous configurons le système avec le protocole SIP afin de relier les serveurs Elastix distant. La raison principale étant que le SIP permet des communications multicast et unicast ; c'est-à-dire qu'il permet d'envoyer des paquets soit vers une personne soit vers plusieurs personnes à la fois. Le protocole SIP étant un protocole de signalisation, les informations sont transportées par les protocoles TCP ou UDP puis diffusées sur le réseau par les protocoles RTP et RTCP.

Pour arriver à ce résultat, il faut mettre en place un trunk SIP. Un trunk SIP est une liaison entre deux serveurs VoIP sécurisés. Une autre application de ce trunk SIP est la création d'un lien entre deux sites distants. Dans ce cas, les coûts de communication entre sites se réduisent aux coûts d'abonnement d'Internet. La figure 40 ci-dessous représente l'interconnexion de deux site passant par le Trunk SIP.

Fig.40 : L'interconnexion de deux site

92

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V.3.2. Configuration du Trunk

Premièrement, on doit définir un Trunk sur chacun des systèmes afin qu'ils puissent s'authentifier et échanger. Deuxièmement, pour la sortie des appels d'un système vers un autre, on doit définir au minimum une route de sortie afin que les appels puissent passer d'un système à l'autre via le plan d'acheminement d`appel et de numérotation. Il est également possible d'interconnecter deux serveurs Elastix en utilisant le protocole SIP.

Tout d'abord, il faut accéder à l'onglet PBX puis cliquer sur "Trunk"

Création d'un Trunk

Configuration du serveur 1

Créer un nouveau SIP Trunk:

1. Aller dans FreePbx

2. Dans la barre horizontale, cliquer sur Setup

3. Dans la barre verticale, cliquer sur Trunks

4. Cliquer sur Add SIPTrunk

5. Dans la partie Outgoing Settings :

Trunk Name: serveur 1

Peer Details:

context=from-internal

host=192.168.5.1

qualify=yes

secret=secret1

type=peer

username=elastix1

93

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

6. Dans la partie Incoming Settings :

User Context: elastix2 User Details:

context=from-internal host=192.168.5.1

secret=secret1

type=user

7. Cliquer sur le bouton Submit changes:

Cette concerne les paramètres d'entrée nécessaires au tunnel SIP pour la réception des appels provenant de l'autre serveur.

8. Cliquer sur le rectangle Apply Configuration changes:

94

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

Assigner une route sortante au trunk:

9. Aller dans FreePbx

10. Dans la barre horizontale, cliquer sur Setup

11. Dans la barre verticale, cliquer sur Outbound Route

12. Cliquer sur la route 0

13. Dans la partie Trunk Sequence:, choisir en premier Serveur1

14. Cliquer sur le bouton Submit changes

15. Cliquer sur le rectangle Apply Configuration changes:

> Secret : le mot de passe du tunnel SIP.

> Type : Les utilisateurs s'authentifient pour accéder aux services liés au contexte d'appel.

> context=from-trunk, Le contexte de l'appel. Ici, le paramètres "from-trunk" défini les règles dans le plan de numérotation permettant de réceptionner des appels provenant de l'extérieur.

> qualify=no, Pour les paramètres d'entrée, le tunnel SIP n'est pas visible.

> host=dynamic, Valeurs possibles "Dynamic" ou renseigner l'adresse IP de l'hôte.

V.4 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE

Etant donné que la solution VoIP implémentée est une application de plus dans le réseau existant et qu'elle est exposée aux attaques diverses, telles que nous énumérer au chapitre III, il était important d'envisager des mesures de sécurisation du serveur qui hébergera cette application.

Pour ce faire, dans la section qui suit nous allons présenter certaines recommandations techniques proposant des mesures de sécurisation de la solution, une fois mise en place.

Les recommandations techniques à mettre en place sont les suivantes : V' la protection physique du serveur

Le serveur doit être installé dans la salle informatique et bénéficier du même niveau de sécurité (alarme, anti-incendie, surveillance, etc.) que d'autres serveurs.

95

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

V' La redondance des composants critiques

Cette solution est coûteuse, mais nécessaire lorsque la criticité de l'infrastructure VoIP exige une forte disponibilité et/ou un rétablissement rapide en cas de panne. Les équipements critiques seront donc dupliqués et des mécanismes de partage de charge seront mis en place. Des tests réguliers doivent en outre être réalisés, afin de contrôler les procédures de basculement et le bon fonctionnement des appareils redondants.

V' Consolider et sécuriser le système d'exploitation du serveur

La sécurité du réseau voix implique à la fois celle des systèmes d'exploitation et des applications qui le composent. Consolider les systèmes d'exploitation est indispensable, nécessaire et obligatoire. Les ports et les services inutiles seront désactivés. Les systèmes seront mis à jour régulièrement pour corriger les vulnérabilités, et les permissions sur les registres appliquées, etc.

V' Segmentation du réseau en VLAN

Les trafics voix et données transiteront sur des réseaux distincts, des Virtual Local Area Network seront mis en place sur les commutateurs. Les différents flux de voix seront ainsi sécurisés, ce qui empêchera une personne connectée sur le réseau de données d'écouter le trafic voix. Les Switchs assureront en outre, la gestion des ACL (Access Control Lists = Listes de Contrôle d'Accès) et interdiront le port monitoring et les ports non-actifs seront désactivés.

V' Placer les équipements derrière le pare-feu

Les firewalls seront configurés en amont des serveurs, pour éviter le déni de service, et sur les segments critiques. Ils ne contrôleront que les flux des VLANs qui sont bien restreints aux protocoles de la VoIP. Les pare-feu supporteront à la fois les protocoles SIP (Session Initiation Protocol) et les protocoles H.323.

V' Crypter les communications de bout en bout

Le cryptage concerner les flux de signalisation (chargés de mettre en relation l'appelant et l'appelé) et média (transport de l'information). Ainsi le chiffrement de la voix peut s'appuyer soit sur le protocole TLS (Transport Layer Security), DTLS (Datagram TLS) ou SRTP (Secure RTP). Une entreprise peut également décider de recourir à IPSec. Les communications externes peuvent aussi être acheminées via des tunnels VPN.

V' Monitoring du trafic voix

La surveillance du réseau avec des Sniffers et des IDS permettra de détecter le trafic anormal et les tentatives d'intrusion. L'analyse des logs pourra en outre révéler des attaques en brute force, des appels frauduleux (de nuit, vers des numéros surtaxés, etc.). Tandis que des pics du trafic voix traduiront des spams vocaux (voice spam).

Toutefois, le risque zéro n'existe pas et les solutions de sécurité applicables à la VoIP peuvent s'avérer à la fois complexes et coûteuses à mettre en oeuvre. L'entreprise devra donc arbitrer entre criticité, coût et niveau de risque jugé acceptable.

96

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

CONCLUSION GENERALE

Aujourd'hui les entreprises, ont beaucoup plus besoin de se communiquer à un prix moins couteux, donc elles ont besoin d'économiser en matériel et en finance.

Nous n'avons pas illustré cette fusion par une réalisation pratique, par manque de moyens financiers pouvant nous permettre de nous procurer tous les matériels concourant à cette réalisation.

Nous notons qu'au cours de ce travail, nous avons eu à beaucoup apprendre dans le cadre du cours de Gsm et du VoIP en ce qui concerne les réseaux informatiques.

Alors nous suggérons aux entreprises de la place qui n'ont pas encore cette technologie en leur sein, de s'y intéresser. Ceci aura comme impact direct, la réduction sensible des coûts liés à la communication.

En dernier lieu on a illustré comment réaliser une installation d'un logiciel libre pour la gestion de la VoIP et celle d'un Soft-phone ainsi que les différentes configurations pour le déploiement de notre système de communication IP.

En effet, ce travail nous a donné l'occasion de nous familiariser avec les théories sur la VoIP, sa conception ainsi que son implémentation. Nous pensons que cette découverte constitue un acquit important, en tant que futur Ingénieur informaticien.

Pour bien appréhender le mécanisme qui se déroule dans un VPN, nous avons parlé sur le « VPN et Sécurité informatique » qui élucide les points essentiels de la virtualisation

Nous n'avons pas la prétention d'avoir tout dit ou tout fait dans ce travail, néanmoins, nous pensons avoir posé des bases sur une éventuelle implémentation dans le cas du réelle. Nous prions, pour cela, à tout lecteur d'apporter les critiques et suggestions constructives, afin de nous aider à réorienter cette étude pour un développement ultérieur.

97

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

REFERENCES BIBLIOGRAPHIQUES

I. OUVRAGES

1. Peter Thermos and Ari Takanen ,Securing VoIP networks threats, vulnerabilities, and counter measures, (Addison-Wesley (c) 2007)

2. TANENBAUM, A., les Réseaux, Inter,éditions, Paris, Prentice Hall, London, 1997.

3. J. Luc Koch, B.Dalibard. 2004, « téléphonie sur IP »,

4. Ministère du Budget, RDC, au mois de mars 2015

5. Guy PUJOLLE, Les Réseaux, Eyrolles, Paris, 2003.

6. DA CUNHA José, VoIP et Asterisk/Trixbox, métrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

II. NOTES DE COURS ET TRAVAUX DE FIN D'ETUDES

7. Pierre KASENGEDIA MUTUMBE, cours d'architecture des systèmes téléinformatique, Génie Informatique, ISTA/Kin, 2011-2012,103 pages

8. KASENGEDIA MOTUMBE, P. Transmission de données et sécurité informatique, L2 Génie Informatique, Faculté des sciences UNIKIN 2014-2015

9. P.O. MBUYI MUKENDI Eugène, cours de réseau informatique et télématique, G3 informatique, 2012-2013

10. Pierre KASENGEDIA MUTUMBE, cours réseau informatique, inédit, 2éme Génie Informatique, Unikin, 2014-2015

11. Hardy MBOLE BANKULU, Etude et solutions de mise en place d'un système d'information sécurisé dans une entreprise publique. cas de l'Office de Voiries et Drainage, Universite de Kinshasa, projet de mémoire de fin d'etude, 20122013

III. WEBOGRAPHIE

12. www.google.com Cours de réseau informatique.pdf, Consulté le 27juillet 2015

13. http:// www.frameip.com/voip/, Voix sur IP - VoIP, Consulté le 27juillet 2015

14. www.rofes.fr/satic/ Protocole-voip.pdf, Consulté le 30 juillet 2015

15. http://hi-tech-depanne.com/voip/ Consulté le 30 juillet 2015

16. http://www.elastix.org, Elastix_User_Manual_French_0.9.2-1.Pdf consulté en Janvier 2016

17. www.x-lite.com Consulté le 5 janvier 2016

18. www.protocolesip.com , Consulté le 5 janvier 2016

19. http://www.frameip.com/vpn/ chapitre 8 cours sur les VPN, Consulté le 5 janvier 2016

98

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

20. www.securityfocus.com/infocus/1862 two attacks against VoIP par Peter Thermos. Consulter le 12 Février 2013

21. www.rtcip.fr/IMG/pdf/livre_blanc_learning. , Consulter le 12 Février 2013

21. www.frameip.com/voip/ Protocoles de transport, . Consulter le 12 Février 2013

22. www.Faq.programmerworld.net/lang/fr/voip/voip-avantages-inconvénient.htm, . Consulter le 12 Février 2013

99

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

TABLE DES MATIERES

 

Epigraphe

 
 

i

DEDICACE

 
 

.ii

AVANT-PROPOS

 
 

.iii

 

LES ACRONYMES

 

iv

LISTE DES FIGURES

 

vi

Liste de Tableau

 

vii

INTRODUCTION GENERALE

 

1

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES [2][5][7] [10] [12]

[9]

... 4

I.1 INTRODUCTION

 

4

I.2.1 Définition du réseau informatique

 

4

I.2.2. Classification des réseaux informatiques

 

4

I.2.2.1. Classification selon leur étendue

 

5

I.2.2.2 classification selon l'architecture

 

7

I.2.3. Topologie de réseau

 

11

I.2.3.2.1. Ethernet (IEEE 802.3)

 

14

I.2.3.2.2.Token ring

 

14

I.2.3.2.3. Fiber Distributed Data Interface (FDDI)

 

15

I.3 MODÈLE OSI (Open Systems Interconnection)

 

15

I.3.1 Couche physique

 

16

I.3.2 Couche liaison des données

 

16

I.3.3 Couche réseau

 

17

I.3.4 Couche transport

 

17

I.3.5 Couche session

 

18

I.3.6 Couche présentation

 

18

I.3.7 Couche application

 

18

I.4. MODELE TCP/IP

 

18

I.4.1 Couche accès réseau

 

19

I.4.2 Couche internet

 

19

I.4.3 Couche transport

 

19

I.4.4 Couche application

 

21

I.5 SUPPORTS DE TRANSMISSIONS ET EQUIPEMENTS D'INTERCONNEXION RESEAUX 22

I.5.1 Supports de transmission 22

I.5.2 Equipements d'interconnexion Réseaux 25

I.5.2.3. Switch 26

I.5.2.4 Passerelle 26

I.5.2.5 Firewall 27

100

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.7.CONCLUSION 30

II.1 INTRODUCTION 31

II.2.3 Les numérisations de la Voix 33

II.2.4 Les contraintes de la voix sur IP 34

II.3 LES PROTOCOLES MULTIMEDIAS 37

II.3.1.2.5. comparaison entre le protocole SIP et H.323 46

II.3.2. Protocoles De Transport 47

II.3.2.1 Le protocole RTP 47

II.3.2.2. Le protocole RTCP 49

II.4 AVANTAGES ET INCONVENIENTS DE LA TELEPHONIE SUR IP 50

II.4.1. Avantages 50

II.5. CONCLUSION 52

CHAPITRE III : LE RESEAU PRIVE VIRTUEL: VPN [12] [13] [1] [3] [11] [19] [20] 53

III.1 INTRODUCTION 53

III.2. DEFINITIONS 53

III.2.1. Réseau privé 53

II.2.2. Réseau privé virtuel 53

III.3. CONCEPTS DE VPN 54

III.4. FONCTIONNEMENT D'UN VPN 55

III.5. LES CONTRAINTES D'UN VPN 56

III.6. TYPE DE VPN 56

III.6.1. Le VPN d'accès 56

III.6.2. L'intranet VPN 57

III.6.3. L'extranet VPN 58

III.7. TOPOLOGIES DE VPN 59

III.8.2. Le protocole Layer Two Tunneling Protocol (L2TP) 60

III.8.3. Le protocole Internet protocol security (IPsec) 61

III.9 LES ATTAQUES DANS LES RESEAUX VoIP 62

III.10. MESURES DE SECURISATION 64

III.10.1 Sécurisation au niveau des protocoles 64

III.10.2 Sécurisation au niveau application 65

III.10.3 Sécurisation du système d'exploitation 66

III.11. AVANTAGES ET DESAVANTAGES D'UN VPN 67

III.11.1. Avantages : 67

III11.2. Désavantages 68

III.12. CONCLUSION 68

CHAPITRE IV : PRESENTATION DU RESEAU DE MINISTERE DU BUDGET [4] 69

IV.1 INTRODUCTION 69

IV.2.2 Historique 69

101

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

IV.3. ORGANNIGRAMME DE L'ADMINISTRATION DU MINISTERE DU BUDGET 70

IV.5. DIVISION INFORMATIQUE 73

IV.5.1. Organigramme de la Division Informatique 74

IV.5.2. Description des bureaux 74

IV.6. ETUDE DU RESEAU EXISTANT DU MINISTERE DE BUDGET 75

IV.6.1 Analyse du reseau informatique du Ministère du Budget 75

IV.6. ARCHITECTURE DU RESEAU EXISTANT 77

IV.7 CRITIQUE DU RESEAU INFORMATIQUE DU MINISTERE DU BUDGET 78

IV.7.1. Critiques 78

IV.7.2 Proposition des solutions et recommandation 78

IV.7.3 Architecture du nouveau réseau de Ministère du Budget 79

IV.7 CONCLUSION 80

CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP [6][16][17][21] 81

V.1 INTRODUCTION 81

V.2.2 CHOIX DES LOGICIELS 81

V.2.2.1.1. Installation d'elastix 82

V.2.2.1.2. CONFIGURATION DES SERVICES. 83

V.2.2.1.2.1. Lancement du serveur 83

V.2.2.1.2.3 Création d'une nouvelle extension 85

V.2.2.1.2.4 Installation et configuration du logiciel de téléphonie softphone X-Lite 86

V.2.2.1.2.5. Création d'une adresse e-mail 89

V.2.2.1.2.6. Consultation d'un e-mail 90

V.3 INTEGRATION DE LA VoIP DANS LE VPN 91

V.3.1. Trunk SIP 91

V.3.2. Configuration du Trunk 92

V.4 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE 94

CONCLUSION GENERALE 96

REFERENCES BIBLIOGRAPHIQUES 97

TABLE DES MATIERES 99






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille