Dimensionnement et mise en place d’une solution VOIP sécurisée.par Diouma DIACK Ecole supérieure de technologie et de management - Licence en téléinformatique 2018 |
ANNEXESAnnexe A : Installations asterisk sur le serveur PowerEdge R230 Figure 67 : annexe A1 ANNEXE B Téléchargement de l'archive asterisk Figure 68 :annexe B1 Figure 69 : annexe B2 Logrotation P a g e XV | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée Figure 70 : annexe B3 Installer les dépendances d'Asterisk. Pour ce faire, tapons la commande suivante : #Apt-get install build-essential libxml2-dev libncurses5-dev linux-headers- `uname -r` libsqlite3-dev libssl-dev Ensuit pensons au téléchargement des codes sources # cd /usr/src/ #wget http://downloads.digium.com/pub/asterisk/asterisk-1.4current.tar.gz # wget http://downloads.digium.com/pub/libpri/libpri-1.4-current.tar.gz # wget http://downloads.digium.com/pub/zaptel/zaptel-1.4-current.tar.gz Les paquetages téléchargés sont des archives compressées en utilisant la commande tar, avant de les compiler. # cd /usr/src/ # tar zxvf zaptel-1.4-current.tar.gz # tar zxvf libpri-1.4-current.tar.gz # tar zxvf asterisk-1.4-current.tar.gz On passe à la compilation par les commandes suivantes. P a g e XVI | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée #apt-get install build-essential #apt-get install git-core subversion libjansson-dev sqlite autoconf automake libxml2-dev libncurses5-dev libtool Figure 71 : annexe B4 On bascule dans le répertoire /usr/src/ pour installer la version d'Asterisk -16.6.1 part. #cd /usr/src Téléchargeons maintenant l'archive astérisque avec la commande wget suivante : #wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-16-current.tar.gz Une fois le téléchargement terminé, on passe à l'extraction du fichier asterisk-16-current.tar.gz en tapant la commande suivante : #tar -zxvf asterisk-16-current.tar.gz P a g e XVII | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée Figure 72 : annexe B5 Une fois que l'archive astérisque est extraite, accédez au répertoire asterisk-16.6.1 avec : #cd /usr/src/asterisk-16.6.1 Installons maintenant toutes les dépendances manquantes à l'aide du script install_prereq : #./contrib/scripts/install_prereq install Une fois l'opération terminée, la sortie ressemblera à ceci : Figure 73 : annexe B6 #. /configure Le résultat de la réussite doit ressembler à ceci : P a g e XVIII | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée Figure 74 : annexe B7 # make cela signifie que l'astérisque a été compilé avec succès : Figure 75 : annexe B8 Installer Asterisk et tous les modules Asterisk compilés : # make install Une fois l'installation d'Asterisk réussie, le message suivant s'affiche : Figure 76 : annexe B9 P a g e XIX | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée Installer les exemples de fichiers de configuration Asterisk : # make samples Installons le script d'initialisation #make config installer le script logrotation avec : #make install-logrotate Figure 77 : annexe B10 #systemctl start asterisk Pour vérifier si le service Asterisk est démarré, utilisons la commande systemctl status : #systemctl status asterisk Si le service est en cours d'exécution, le message suivant s'affiche : P a g e XX | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée Figure 78 :annexe B11 P a g e XXI | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée
A LA MÉMOIRE DE I DÉDICACE II REMERCIEMENTS III AVANT-PROPOS IV RÉSUME V ABSTRACT VI SOMMAIRE VII GLOSSAIRE IX LISTE DES FIGURES X LISTE DES TABLEAUX XII INTRODUCTION GÉNÉRALE 1 PREMIERE PARTIE : 3 CADRES THÈORIQUE ET MÈTHODOLOGIQUE 3 CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE ET DU PROJET 4 1.1 PRESENTATION D'ISS AFRIQUE S.A 4 1.1.1 Historique d'ISS Afrique S.A 4 1.1.2 L'organigramme de l'entreprise 4 1.1.3 Mission d'ISS Afrique S.A. 5 1.1.4 Les services offerts aux clients 5
1.2 PRESENTATION DU SUJET 6 1.2.1 Le réseau d'ISS Afrique S.A 7 1.2.2 Etude de l'existant 7 1.2.3 Critique de l'existant 8 1.2.4 Objectifs 9 CHAPITRE 2 : GÉNÉRALITÉ DE LA VOIX SUR IP 10 2.1 INTRODUCTION 10 2.2 PRESENTATION DE LA VOIX SUR IP 10 2.2.1 Définition de quelques éléments VoIP 10
2.3 LES PROTOCOLES DE SIGNALISATIONS 12 2.3.1 Protocole H323 12
P a g e XXII | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée 2.3.2 Protocole SIP 14
2.4 PROTOCOLE IAX 15
2.5 PROTOCOLES DE TRANSPORTS 17 2.5.1 Le protocole RTP 17
2.5.2 Le protocole RTCP 18
2.6 CONCLUSION 19 CHAPITRE 3 : DIMENSIONNEMENT D'UNE SOLUTION VOIP ET BONNES PRATIQUES 20 3.1 DIMENSIONNEMENT ET QUALITES DE SERVICES 20 3.1.1 Les Eléments déterminent pour la qualité de la voix sur IP 20 3.1.2 Les codecs 20 3.2 L'IMPACT D'UN MAL DIMENSIONNEMENT DANS UN RESEAU VOIP 21 3.2.1 Délais de transit 21 3.2.2 La gigue de phase 22 3.2.3 La perte de données 22 3.2.4 Comment assurer la qualité de la voix sur IP 22 3.3 SECURISATION DE LA VOIP ET BONNE PRATIQUE 23 3.4 PRINCIPAUX RISQUES 23 3.5 ATTAQUE SUR LE PROTOCOLE 23 3.5.1 Sniffing 23 3.5.2 Injection de paquet RTP 23 3.5.3 Détournement d'appel (Call Hacking) 24 3.5.4 L'écoute clandestine 24 3.5.5 Les vulnérabilités de l'infrastructure VoIP 24 3.6 CONCLUSION 25 DEUXIÈME PARTIE : 26 IMPLEMENTATION DEPLOIEMENT ET TESTS 26 CHAPITRE 4 : ETUDE COMPARATIVE DES SOLUTIONS VOIP 27 4.1 INTRODUCTION 27 4.2 PRESENTATION DE QUELQUES SOLUTIONS LIBRES 27 4.2.1 Asterisk 27 4.2.2 SipXecs 28 4.2.3 CallWeaver 29 4.2.4 FreeSwitch 29 4.2.5 YATE 29 4.3 CONCLUSION 30 P a g e XXIII | 89 Dimensionnement et mise en place d'une solution VoIP sécurisée CHAPITRE 5 : INSTALLATION, CONFIGURATION ET SECURISATION D'UNE SOLUTION DE VOIP BASEE SUR L'OUTIL ASTERISK 31 5.1 INTRODUCTION 31 5.2 ARCHITECTURE PROPOSE 31 5.3 INSTALLATION D'ASTERISK 16.6.1 32 5.3.1 Détermination des prérequis 32 5.3.2 Identification des fichiers de configuration 33 5.3.3 Configuration de sip.conf 34 5.3.4 Configuration des comptes users 34 5.3.5 Configuration des extensions 35 5.3.6 INSTALLATION ET CONFIGURATION DES CLIENTS IP 36 5.3.7 Téléphone IP 36 5.3.8 Software IP 36
5.3.9 Les services implémentés 38 5.4 SECURISATION DE LA SOLUTION VOIP SUR ASTERISK 40 5.4.1 Attaque sur les mots de passe 40 5.4.2 Mécanisme pour sécuriser l'authentification 41 5.4.3 Attaque MITM (Man In The Middle)(homme Du Milieu) 42 5.4.4 Attaque usurpation d'identité 48 5.4.5 Mécanisme de sécurisation 53 5.4.6 Attaque Eaeaveasdropping 54 5.4.7 Mécanisme de sécurité 57
5.5 CONCLUSION 62 CONCLUSION GÈNÈRALE 63 WEBOGRAPHIE XIII ANNEXES XV TABLE DES MATIERES XXII P a g e XXIV | 89 |
|