SlideShare une entreprise Scribd logo
Bisatel opérateur télécom - La VoIP protocole sip 
http://www.bisatel.com/index.htm Contactez-nous gratuitement avec Skype pseudo : bisatel 
+33 (0)9 83 66 78 81 
Présentation technique : 
Session Initiation Protocol (dont l'abréviation est SIP) est un protocole normalisé et standardisé par 
l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et est complété par le RFC 3265) qui a 
été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de 
l'authentification et de la localisation des multiples participants. Il se charge également de la 
négociation sur les types de média utilisables par les différents participants en encapsulant des 
messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la 
session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type 
de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time 
Transport Protocol) assure le plus souvent les sessions audio et vidéo. SIP remplace 
progressivement H.323. 
Contexte [modifier] 
À l'heure de la révolution de l'information par l'utilisation du réseau Internet, on assiste à la 
convergence de la téléphonie et de l'informatique (couplage téléphonie-informatique). 
Les RTC et RNIS (ISDN) et par extension les téléphones de première et seconde générations 
(satellitaires et GSM) ont fait leur temps en tant que réseaux supportant la voix uniquement, avec 
des bandes passantes et débits très faibles (RNIS permettait les transmissions de données, en liaison 
commutée ou fixe sur abonnement, par unité de 64kb ou encore par paquet sur canal D). 
H.323 a été un protocole pionnier de la téléphonie sur IP, émanant des instances du monde des 
télécommunications (UIT ou ITU). SIP, de conception un peu plus récente, vient du monde de 
l'Internet (IETF) et s'intègre sans doute un peu mieux sur les réseaux IP. 
Les éditeurs, fournisseurs de services et opérateurs mettant du temps à offrir logiciels et services 
autour de H323 et SIP, la firme Skype s'est imposée avec plusieurs millions d'utilisateurs en 
proposant le logiciel client, le service et la passerelle vers les réseaux publics entrants et sortants, 
mais toute cette technologie est fermée et donc non accessible aux développeurs du monde libre.
Actuellement, pour combler les faiblesses en termes de présence et de réseaux (NAT) du protocole 
SIP, des éditeurs et fournisseurs de service planchent sur l'intégration de SIP avec Jabber, protocole 
fiable, standard, ouvert et éprouvé de présence et de messagerie instantanée. 
Fonctionnement [modifier] 
Bases [modifier] 
SIP partage de nombreuses similitudes avec le protocole HTTP comme le codage en ASCII et les codes 
de réponse. 
Le client envoie des requêtes au serveur, qui lui renvoie une réponse. Les méthodes de base sont : 
* INVITE permet à un client de demander une nouvelle session 
* ACK confirme l'établissement de la session 
* CANCEL annule un INVITE en suspens 
* BYE termine une session en cours 
Les codes de réponse sont similaires à HTTP. 
* 100 Trying 
* 200 OK 
* 404 Not Found 
Les codes supérieurs ou égaux à x80 sont spécifiques à SIP. 
* 180 Ringing 
* 486 Busy 
* etc.
En revanche, SIP diffère de HTTP du fait qu'un agent SIP (User Agent, UA) joue habituellement à la 
fois les rôles de client et de serveur. C’est-à-dire qu'il peut aussi bien envoyer des requêtes, que 
répondre à celles qu'il reçoit. 
En pratique, la mise en place de SIP repose sur trois éléments : User Agent, registrar et proxy. 
User Agent [modifier] 
Les User Agents désignent les agents que l'on retrouve dans les téléphones SIP, les softphones 
(logiciels de téléphonie sur IP) des ordinateurs et PDA ou les passerelles SIP. En théorie, on peut 
établir des sessions directement entre deux User Agents, deux téléphones par exemple. Mais cela 
nécessite de connaître l'adresse IP du destinataire. Cela n'est pas l'idéal car une adresse IP peut ne 
pas être publique (derrière un NAT) ou changer et elle est bien plus compliquée à retenir qu'une URI 
(Uniform Resource Identifier). Les User Agents peuvent donc s'enregistrer auprès de Registrars pour 
signaler leur emplacement courant, c’est-à-dire leur adresse IP. 
Article connexe : Liste des logiciels SIP. 
Registrar [modifier] 
Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents pour 
signaler leur emplacement courant. Ces requêtes contiennent donc une adresse IP, associée à une 
URI, qui seront stockées dans une base de données. 
Les URI SIP sont très similaires dans leur forme à des adresses email : sip:utilisateur@domaine.com 
Généralement, des mécanismes d'authentification permettent d'éviter que quiconque puisse 
s'enregistrer avec n'importe quelle URI. 
[Dérouler] 
Illustration : Enregistrement d'un utilisateur 
SIP Registrar.png 
Proxy [modifier]
Un Proxy SIP sert d'intermédiaire entre deux User Agents qui ne connaissent pas leurs emplacements 
respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée préalablement dans une 
base de données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger 
les messages vers le destinataire. 
[Dérouler] 
Illustration : Principe du Proxy SIP 
SIP Proxy.png 
1. Envoi d'une requête INVITE au Proxy 
2. Le Proxy interroge la base de données 
3. La base de données renvoie l'adresse IP du destinataire 
4. Le Proxy relaie le message au destinataire 
[Dérouler] 
Illustration : Session SIP à travers un Proxy 
Session SIP à travers un Proxy.png 
Le Proxy se contente de relayer uniquement les messages SIP pour établir, contrôler et terminer la 
session. Une fois la session établie, les données, par exemple un flux RTP pour la VoIP, ne transitent 
pas par le serveur Proxy. Elles sont échangées directement entre les User Agents. 
Caractéristiques induites du SIP [modifier] 
On trouve dans les argumentations pour ou contre le SIP les éléments suivants :
* Ouvert : les protocoles et documents officiels sont détaillés et accessibles à tous en 
téléchargement 
* Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou l'évolution 
d'autres protocoles qui fonctionnent avec SIP 
* Basé sur l'adresse IP : celà induit que le SIP ne traverse pas les NAT (mais cela peut être résolu en 
déployant des mécanismes client-serveur supplémentaires comme STUN ou en couplant SIP avec 
Jabber) 
* Intégration logique à d'autres standards : l'intégration a Jabber permet par exemple de 
contourner les problèmes liés à l'adressage IP. 
* Très similaire à HTTP 
* Compatible P2P : sur un LAN, SIP fonctionne complètement en P2P (encore plus facilement avec 
l'intégration de Zeroconf), ce n'est pas le cas pour l'établissement de sessions entre deux pairs 
séparés par un NAT 
* Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo, mais aussi 
musique, réalité virtuelle, etc.) 
* Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers le 
réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux 
* Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son et vidéo sont 
en commun 
* Mauvaise implémentation : une mauvaise implémentation ou une implémentation incomplète 
du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu 
sur le réseau. 
* Les incompatibilités : H323 (standard et ouvert) et Skype (propriétaire) bénéficient de leur effet 
réseau respectif, bien que H323 tende à disparaître au profit de SIP 
* Présence et messagerie instantanée : SIP montre un certain nombre de faiblesses dans la gestion 
de la présence et la messagerie instantanée, mais l'intégration du standard ouvert spécialisé Jabber 
résout la plupart de ces problèmes 
* Faible nombre d'utilisateurs : SIP est encore peu connu et utilisé par le grand public, n'ayant pas 
atteint une masse critique, il ne bénéficie pas de l'effet réseau 
* Non sécurisé : login/mot de passe en clair. 
Aspects du marché [modifier]
Le SIP a maintenant été adopté par tous les grands acteurs de l'industrie en tant que protocole de 
choix pour l'évolution des réseaux. Tendance clairement établie à l'échelle mondiale depuis ~2003- 
2004. 
* Retenu par les acteurs du marché de la visioconférence (TANDBERG, CODIAN, POLYCOM) pour 
assurer des niveaux de convergence avec des acteurs comme Microsoft (OCS), IBM, Cisco. 
* Retenu par AOL, Yahoo, Microsoft, Wanadoo, Orange, Iliad, etc. 
* Retenu par Microsoft pour MSN et Microsoft Office Live Communication Server (LCS / OCS) 
* Retenu par le 3GPP IP Multimedia Subsystem-TISPAN pour son écosystème de services et de 
signalisation 
* Retenu par tous les grands fournisseurs traditionnels de PABX: Alcatel-Lucent, Aastra, Nortel, 
Cisco, Avaya, Ericsson, Siemens, etc. 
* Retenu par tous les fournisseurs de PABX open-source : Asterisk, IPTel, etc. 
* Retenu dans les architectures Voix sur IP de convergence fixe mobile où les services de présence 
sont une exigence forte. Andrexen, notamment, était un des premiers acteurs présents sur ce 
marché, en retenant le SIP dès 2004 dans ses premières phases de développement produit. 
Pourquoi choisir Bisatel ? 
Compte VoIP / trunk sip - Call Back - Clik to Phone - SMS 
Numéro géographique par pays - transfert, renvoi d'appel 
Fax to mail, messagerie, conférence. Lire la suite ..... 
VoIP protocole SIP MOBILE et autre 
AccueilDistributeursCall ShopCall CenterMobile InternetAide techniqueTarifsBlog TélécomDiaspora 
Afrique

Contenu connexe

Tendances

PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalPSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalBelkacem KAID
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
assane fall
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Dimitri LEMBOKOLO
 
Couplage CRM / CTI VoIP
Couplage CRM / CTI VoIPCouplage CRM / CTI VoIP
Couplage CRM / CTI VoIP
Sage france
 
La voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en WallonieLa voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en Wallonie
ir. Carmelo Zaccone
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
Chiheb Ouaghlani
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi
kenane toufik
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
Yassine Brahmi
 
Asterisk
AsteriskAsterisk
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
Siir Ayoub
 
Toip slide
Toip slideToip slide
Toip slide
Dimitri LEMBOKOLO
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskEmeric Kamleu Noumi
 
Tp voip
Tp voipTp voip
Tp voip
amalouwarda
 
Présentation Sec_res_OK
Présentation Sec_res_OKPrésentation Sec_res_OK
Présentation Sec_res_OKBelkacem KAID
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
TEBOUB Islem
 
Le protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avanceLe protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avancefoxshare
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
El hadji Idrissa Thiam
 

Tendances (20)

PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalPSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Couplage CRM / CTI VoIP
Couplage CRM / CTI VoIPCouplage CRM / CTI VoIP
Couplage CRM / CTI VoIP
 
La voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en WallonieLa voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en Wallonie
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi
 
VoIP
VoIPVoIP
VoIP
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
Asterisk
AsteriskAsterisk
Asterisk
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Toip slide
Toip slideToip slide
Toip slide
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur Asterisk
 
Tp voip
Tp voipTp voip
Tp voip
 
Présentation Sec_res_OK
Présentation Sec_res_OKPrésentation Sec_res_OK
Présentation Sec_res_OK
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
Le protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avanceLe protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avance
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Asterisk trixbox
Asterisk trixboxAsterisk trixbox
Asterisk trixbox
 

En vedette

Presentacion de la paz.5º 6º
Presentacion de la paz.5º 6ºPresentacion de la paz.5º 6º
Presentacion de la paz.5º 6º
antoniacubero
 
Dossier de production Sustainable Performance G-25
Dossier de production Sustainable Performance G-25Dossier de production Sustainable Performance G-25
Dossier de production Sustainable Performance G-25
thibaut-saras
 
Cours BIA des 20 et 24 novembre 2014
Cours BIA des 20 et 24 novembre 2014Cours BIA des 20 et 24 novembre 2014
Cours BIA des 20 et 24 novembre 2014
WaltAirFormations
 
001 subjonctif-intro
001 subjonctif-intro001 subjonctif-intro
001 subjonctif-intropiazzaangela
 
Retour mission 2014
Retour mission 2014Retour mission 2014
Retour mission 2014
Paspanga
 
Dossier de production - Team 86.ppt
Dossier de production - Team 86.pptDossier de production - Team 86.ppt
Dossier de production - Team 86.ppt
SamiaTeam86
 
Les comptes transitoires
Les comptes transitoiresLes comptes transitoires
Les comptes transitoires
Christophe Rieder
 
Autora margaret mahy pptx
Autora margaret mahy pptxAutora margaret mahy pptx
Autora margaret mahy pptx
Ceip Aragon
 
Efectosopticos
EfectosopticosEfectosopticos
Efectosopticos
Diego Daniel Burbano
 
Contrat de professionnalisation - qui peut en bénéficier?
Contrat de professionnalisation - qui peut en bénéficier?Contrat de professionnalisation - qui peut en bénéficier?
Contrat de professionnalisation - qui peut en bénéficier?
Akor Alternance
 
Driving Behaviour as a Telematic Fingerprint
Driving Behaviour as a Telematic FingerprintDriving Behaviour as a Telematic Fingerprint
Driving Behaviour as a Telematic Fingerprint
Philippe N. DAGHER
 
Yo soy el cero
Yo soy el ceroYo soy el cero
Yo soy el cero
isamasquemates
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
Vero Bustamante
 
power grupo hasn topo
power grupo hasn topopower grupo hasn topo
power grupo hasn topo
marinesena
 
Contaminacion ambiental(1)
Contaminacion ambiental(1)Contaminacion ambiental(1)
Contaminacion ambiental(1)
benitohur
 
La révolution française prova2
La révolution française prova2La révolution française prova2
La révolution française prova2Rita Caniatti
 
Deseos
DeseosDeseos
Arte Mokaui
Arte MokauiArte Mokaui
Arte Mokaui
mokaui
 
Presentaciones
PresentacionesPresentaciones
Presentaciones
elviahope
 
Carte postale de nos vacances
Carte postale de nos vacancesCarte postale de nos vacances
Carte postale de nos vacances
Frederic Tirard
 

En vedette (20)

Presentacion de la paz.5º 6º
Presentacion de la paz.5º 6ºPresentacion de la paz.5º 6º
Presentacion de la paz.5º 6º
 
Dossier de production Sustainable Performance G-25
Dossier de production Sustainable Performance G-25Dossier de production Sustainable Performance G-25
Dossier de production Sustainable Performance G-25
 
Cours BIA des 20 et 24 novembre 2014
Cours BIA des 20 et 24 novembre 2014Cours BIA des 20 et 24 novembre 2014
Cours BIA des 20 et 24 novembre 2014
 
001 subjonctif-intro
001 subjonctif-intro001 subjonctif-intro
001 subjonctif-intro
 
Retour mission 2014
Retour mission 2014Retour mission 2014
Retour mission 2014
 
Dossier de production - Team 86.ppt
Dossier de production - Team 86.pptDossier de production - Team 86.ppt
Dossier de production - Team 86.ppt
 
Les comptes transitoires
Les comptes transitoiresLes comptes transitoires
Les comptes transitoires
 
Autora margaret mahy pptx
Autora margaret mahy pptxAutora margaret mahy pptx
Autora margaret mahy pptx
 
Efectosopticos
EfectosopticosEfectosopticos
Efectosopticos
 
Contrat de professionnalisation - qui peut en bénéficier?
Contrat de professionnalisation - qui peut en bénéficier?Contrat de professionnalisation - qui peut en bénéficier?
Contrat de professionnalisation - qui peut en bénéficier?
 
Driving Behaviour as a Telematic Fingerprint
Driving Behaviour as a Telematic FingerprintDriving Behaviour as a Telematic Fingerprint
Driving Behaviour as a Telematic Fingerprint
 
Yo soy el cero
Yo soy el ceroYo soy el cero
Yo soy el cero
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
power grupo hasn topo
power grupo hasn topopower grupo hasn topo
power grupo hasn topo
 
Contaminacion ambiental(1)
Contaminacion ambiental(1)Contaminacion ambiental(1)
Contaminacion ambiental(1)
 
La révolution française prova2
La révolution française prova2La révolution française prova2
La révolution française prova2
 
Deseos
DeseosDeseos
Deseos
 
Arte Mokaui
Arte MokauiArte Mokaui
Arte Mokaui
 
Presentaciones
PresentacionesPresentaciones
Presentaciones
 
Carte postale de nos vacances
Carte postale de nos vacancesCarte postale de nos vacances
Carte postale de nos vacances
 

Similaire à Bisatel voi p protocol sip

Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Stephen Salama
 
Voip simulation
Voip simulation Voip simulation
Voip simulation
Anas ABANA
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
bamaemmanuel
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0souhasouha
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
Intissar Dguechi
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Stephen Salama
 
TELEPHONIE IP
TELEPHONIE IPTELEPHONIE IP
TELEPHONIE IP
Tresor DJAMPOUH
 
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCERTyou Formation
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
Aymen Bouzid
 
Rapport voip
Rapport voipRapport voip
Rapport voip
KhalfiHichem
 
Document d'architecture interconnexion RCS Joyn FFTélécoms v1.0
Document d'architecture interconnexion RCS Joyn FFTélécoms v1.0Document d'architecture interconnexion RCS Joyn FFTélécoms v1.0
Document d'architecture interconnexion RCS Joyn FFTélécoms v1.0
Fédération Française des Télécoms
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
Abdelhamid KHIRENNAS
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
AymenAyari10
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
LINAGORA
 
Mise en place vidéoconférence + chat avec Openfire
Mise en place vidéoconférence + chat avec OpenfireMise en place vidéoconférence + chat avec Openfire
Mise en place vidéoconférence + chat avec Openfire
Abdou Lahad SYLLA
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
Oussama Hosni
 
Projet gbp
Projet gbpProjet gbp
Projet gbp
Saïd Kamal
 
Sécuriser vos accès nomades pour accéder à Exchange et Lync
Sécuriser vos accès nomades pour accéder à Exchange et LyncSécuriser vos accès nomades pour accéder à Exchange et Lync
Sécuriser vos accès nomades pour accéder à Exchange et Lync
Microsoft Technet France
 

Similaire à Bisatel voi p protocol sip (20)

Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
Voip simulation
Voip simulation Voip simulation
Voip simulation
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
TELEPHONIE IP
TELEPHONIE IPTELEPHONIE IP
TELEPHONIE IP
 
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
 
Rapport voip
Rapport voipRapport voip
Rapport voip
 
Document d'architecture interconnexion RCS Joyn FFTélécoms v1.0
Document d'architecture interconnexion RCS Joyn FFTélécoms v1.0Document d'architecture interconnexion RCS Joyn FFTélécoms v1.0
Document d'architecture interconnexion RCS Joyn FFTélécoms v1.0
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Hadjer
HadjerHadjer
Hadjer
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
 
Mise en place vidéoconférence + chat avec Openfire
Mise en place vidéoconférence + chat avec OpenfireMise en place vidéoconférence + chat avec Openfire
Mise en place vidéoconférence + chat avec Openfire
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
 
Projet gbp
Projet gbpProjet gbp
Projet gbp
 
Sécuriser vos accès nomades pour accéder à Exchange et Lync
Sécuriser vos accès nomades pour accéder à Exchange et LyncSécuriser vos accès nomades pour accéder à Exchange et Lync
Sécuriser vos accès nomades pour accéder à Exchange et Lync
 

Dernier

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 

Dernier (6)

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 

Bisatel voi p protocol sip

  • 1. Bisatel opérateur télécom - La VoIP protocole sip http://www.bisatel.com/index.htm Contactez-nous gratuitement avec Skype pseudo : bisatel +33 (0)9 83 66 78 81 Présentation technique : Session Initiation Protocol (dont l'abréviation est SIP) est un protocole normalisé et standardisé par l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et est complété par le RFC 3265) qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo. SIP remplace progressivement H.323. Contexte [modifier] À l'heure de la révolution de l'information par l'utilisation du réseau Internet, on assiste à la convergence de la téléphonie et de l'informatique (couplage téléphonie-informatique). Les RTC et RNIS (ISDN) et par extension les téléphones de première et seconde générations (satellitaires et GSM) ont fait leur temps en tant que réseaux supportant la voix uniquement, avec des bandes passantes et débits très faibles (RNIS permettait les transmissions de données, en liaison commutée ou fixe sur abonnement, par unité de 64kb ou encore par paquet sur canal D). H.323 a été un protocole pionnier de la téléphonie sur IP, émanant des instances du monde des télécommunications (UIT ou ITU). SIP, de conception un peu plus récente, vient du monde de l'Internet (IETF) et s'intègre sans doute un peu mieux sur les réseaux IP. Les éditeurs, fournisseurs de services et opérateurs mettant du temps à offrir logiciels et services autour de H323 et SIP, la firme Skype s'est imposée avec plusieurs millions d'utilisateurs en proposant le logiciel client, le service et la passerelle vers les réseaux publics entrants et sortants, mais toute cette technologie est fermée et donc non accessible aux développeurs du monde libre.
  • 2. Actuellement, pour combler les faiblesses en termes de présence et de réseaux (NAT) du protocole SIP, des éditeurs et fournisseurs de service planchent sur l'intégration de SIP avec Jabber, protocole fiable, standard, ouvert et éprouvé de présence et de messagerie instantanée. Fonctionnement [modifier] Bases [modifier] SIP partage de nombreuses similitudes avec le protocole HTTP comme le codage en ASCII et les codes de réponse. Le client envoie des requêtes au serveur, qui lui renvoie une réponse. Les méthodes de base sont : * INVITE permet à un client de demander une nouvelle session * ACK confirme l'établissement de la session * CANCEL annule un INVITE en suspens * BYE termine une session en cours Les codes de réponse sont similaires à HTTP. * 100 Trying * 200 OK * 404 Not Found Les codes supérieurs ou égaux à x80 sont spécifiques à SIP. * 180 Ringing * 486 Busy * etc.
  • 3. En revanche, SIP diffère de HTTP du fait qu'un agent SIP (User Agent, UA) joue habituellement à la fois les rôles de client et de serveur. C’est-à-dire qu'il peut aussi bien envoyer des requêtes, que répondre à celles qu'il reçoit. En pratique, la mise en place de SIP repose sur trois éléments : User Agent, registrar et proxy. User Agent [modifier] Les User Agents désignent les agents que l'on retrouve dans les téléphones SIP, les softphones (logiciels de téléphonie sur IP) des ordinateurs et PDA ou les passerelles SIP. En théorie, on peut établir des sessions directement entre deux User Agents, deux téléphones par exemple. Mais cela nécessite de connaître l'adresse IP du destinataire. Cela n'est pas l'idéal car une adresse IP peut ne pas être publique (derrière un NAT) ou changer et elle est bien plus compliquée à retenir qu'une URI (Uniform Resource Identifier). Les User Agents peuvent donc s'enregistrer auprès de Registrars pour signaler leur emplacement courant, c’est-à-dire leur adresse IP. Article connexe : Liste des logiciels SIP. Registrar [modifier] Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents pour signaler leur emplacement courant. Ces requêtes contiennent donc une adresse IP, associée à une URI, qui seront stockées dans une base de données. Les URI SIP sont très similaires dans leur forme à des adresses email : sip:utilisateur@domaine.com Généralement, des mécanismes d'authentification permettent d'éviter que quiconque puisse s'enregistrer avec n'importe quelle URI. [Dérouler] Illustration : Enregistrement d'un utilisateur SIP Registrar.png Proxy [modifier]
  • 4. Un Proxy SIP sert d'intermédiaire entre deux User Agents qui ne connaissent pas leurs emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger les messages vers le destinataire. [Dérouler] Illustration : Principe du Proxy SIP SIP Proxy.png 1. Envoi d'une requête INVITE au Proxy 2. Le Proxy interroge la base de données 3. La base de données renvoie l'adresse IP du destinataire 4. Le Proxy relaie le message au destinataire [Dérouler] Illustration : Session SIP à travers un Proxy Session SIP à travers un Proxy.png Le Proxy se contente de relayer uniquement les messages SIP pour établir, contrôler et terminer la session. Une fois la session établie, les données, par exemple un flux RTP pour la VoIP, ne transitent pas par le serveur Proxy. Elles sont échangées directement entre les User Agents. Caractéristiques induites du SIP [modifier] On trouve dans les argumentations pour ou contre le SIP les éléments suivants :
  • 5. * Ouvert : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement * Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou l'évolution d'autres protocoles qui fonctionnent avec SIP * Basé sur l'adresse IP : celà induit que le SIP ne traverse pas les NAT (mais cela peut être résolu en déployant des mécanismes client-serveur supplémentaires comme STUN ou en couplant SIP avec Jabber) * Intégration logique à d'autres standards : l'intégration a Jabber permet par exemple de contourner les problèmes liés à l'adressage IP. * Très similaire à HTTP * Compatible P2P : sur un LAN, SIP fonctionne complètement en P2P (encore plus facilement avec l'intégration de Zeroconf), ce n'est pas le cas pour l'établissement de sessions entre deux pairs séparés par un NAT * Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo, mais aussi musique, réalité virtuelle, etc.) * Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux * Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son et vidéo sont en commun * Mauvaise implémentation : une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. * Les incompatibilités : H323 (standard et ouvert) et Skype (propriétaire) bénéficient de leur effet réseau respectif, bien que H323 tende à disparaître au profit de SIP * Présence et messagerie instantanée : SIP montre un certain nombre de faiblesses dans la gestion de la présence et la messagerie instantanée, mais l'intégration du standard ouvert spécialisé Jabber résout la plupart de ces problèmes * Faible nombre d'utilisateurs : SIP est encore peu connu et utilisé par le grand public, n'ayant pas atteint une masse critique, il ne bénéficie pas de l'effet réseau * Non sécurisé : login/mot de passe en clair. Aspects du marché [modifier]
  • 6. Le SIP a maintenant été adopté par tous les grands acteurs de l'industrie en tant que protocole de choix pour l'évolution des réseaux. Tendance clairement établie à l'échelle mondiale depuis ~2003- 2004. * Retenu par les acteurs du marché de la visioconférence (TANDBERG, CODIAN, POLYCOM) pour assurer des niveaux de convergence avec des acteurs comme Microsoft (OCS), IBM, Cisco. * Retenu par AOL, Yahoo, Microsoft, Wanadoo, Orange, Iliad, etc. * Retenu par Microsoft pour MSN et Microsoft Office Live Communication Server (LCS / OCS) * Retenu par le 3GPP IP Multimedia Subsystem-TISPAN pour son écosystème de services et de signalisation * Retenu par tous les grands fournisseurs traditionnels de PABX: Alcatel-Lucent, Aastra, Nortel, Cisco, Avaya, Ericsson, Siemens, etc. * Retenu par tous les fournisseurs de PABX open-source : Asterisk, IPTel, etc. * Retenu dans les architectures Voix sur IP de convergence fixe mobile où les services de présence sont une exigence forte. Andrexen, notamment, était un des premiers acteurs présents sur ce marché, en retenant le SIP dès 2004 dans ses premières phases de développement produit. Pourquoi choisir Bisatel ? Compte VoIP / trunk sip - Call Back - Clik to Phone - SMS Numéro géographique par pays - transfert, renvoi d'appel Fax to mail, messagerie, conférence. Lire la suite ..... VoIP protocole SIP MOBILE et autre AccueilDistributeursCall ShopCall CenterMobile InternetAide techniqueTarifsBlog TélécomDiaspora Afrique