SlideShare une entreprise Scribd logo
Etude de la mise en place d’un système de
communication VoIP sécurisé sur une liaison à
Longue distance dans une Entreprise
……………………………………………………………
Institut supérieur
……………………………………………………………….
MEMOIRE DE PROJET DE FIN D‟ETUDES
Pour l‟obtention du diplôme d‟Ingénieur
En informatique-télécommunication-électronique
Thème :
Réalisé par : SAID YOUSSOUF Ahmed
Encadreur : RANDRIAIRINA Nalisoa
Année universitaire : 2014- 2015
i
DEDICACE
Je dédie mon travail de fin d‟études aux:
Chercheurs en science informatique ;
Spécialistes en administrations sous Windows ;
Spécialistes en administrations sous linux ;
Chercheurs en matière de sécurité réseau;
Étudiants de l‟institut supérieur l'IESI et HECMMA qui s'intéressent à la
Question de sécurité ;
A toutes les personnes qui m‟aiment et que j‟aime également;
Merci
Système de communication VoIP sécurisé sur une liaison longue distance
ii
REMERCIEMENT
Le présent travail est le fruit de nos années d‟études à l‟Institut supérieur IESI. S‟il a
pu être fonctionné, c‟est grâce à la franche, forte collaboration et à la bonne volonté des
différentes personnalités auxquelles nous ne manquerons pas d‟adresser nos vifs
remerciements
Monsieur NICOLAS HUBERT, le directeur de l‟institut supérieur IESI de nous avoir
accepté dans son établissement
Monsieur RANDRIANIRINA NALISOA pour avoir accepté de diriger ce mémoire
Qui, malgré ses multiples responsabilités, a bien voulu diriger ce travail en ne lésinant pas sur
les remarques, l‟assistance et les encouragements. Qu‟il trouve ici notre profonde gratitude.
NOURDINE ZOUBEIR pour son aide précieuse, la correction de ce mémoire et la
pertinence de ses remarques qui m'ont permis de bénéficier d'un œil critique et de vulgariser
ce mémoire
Une mention très particulière à ma sœur KASSIM HANIFA, d‟avoir fait tout pour que je
puisse réaliser ce mémoire
Ensuite, je remercie ma grande famille en particulier mon père Monsieur SAID YOUSSOUF
HAMADI, ma nièce NASSIRIA AHAMADA et ma mère Madame FATIMA CHEF pour
leur soutien financier, moral et affectif durant mes formations.
Mes frères et mes sœurs pour leurs soutiens moral et intellectuel durant mes formations
professionnelles.
Nos sincères remerciements vont également à tous les professeurs, à tous les intervenants
ainsi qu‟à toutes les personnes qui, par leurs paroles, leurs conseils et leurs critiques, ont
guidé nos réflexions et ont accepté de nous rencontrer et de répondre à nos questions durant
nos recherches.
Je souhaite remercier tous mes proches qui ont été soumis à rude épreuve lors de
l‟accompagnement de mes travaux et qui ont tous su trouver les mots justes pour
m‟encourager.
Toutes les personnes qui, de près ou de loin, ont contribué à l'élaboration du mémoire.
Système de communication VoIP sécurisé sur une liaison longue distance
iii
Avant-propos
Ce document est un mémoire réalisé au terme de notre projet de fin d'études
d'ingénieur à l‟institut supérieur IESI, qui met permettre de couronner sa dernière année
universitaire.
La réalisation de ce mémoire réfute à l'obligation pour tout étudiant en 5eme année du
cycle ingénieur à « Institut supérieur IESI » et de présenter un projet de fin d'étude en vue
l‟approbation de l'année académique 2014. Ce rapport rend compte simultanément de la
découverte du milieu professionnel et de la conduite d'une mission attribuée à l'étudiant.
Le thème sur lequel s'appuie ce mémoire est «étude de la mise en place de
communication VOIP sécurisé sur une liaison à longue distance dans une entreprise»
Le choix de ce thème se justifie par politique de communication et sécurité de VPN.
On met en exergue les qualités de mes réflexions et on souligne mes aptitudes
d'analyse globale à partir d'une expérience professionnelle.
Système de communication VoIP sécurisé sur une liaison longue distance
iv
SOMMAIRE
DEDICACE .................................................................................................................................... I
REMERCIEMENT ......................................................................................................................II
AVANT-PROPOS .......................................................................................................................III
LISTE DES FIGURES.............................................................................................................. VII
LISTE DES TABLEAUX...........................................................................................................IX
LISTE DES ABREVIATIONS................................................................................................... X
RESUME..................................................................................................................................... XII
INTRODUCTION................................................................................................................. 1
CHAPITRE 1 : PRÉSENTATION DU PROJET.................................................................... 3
1. Présentation de l’ASCOM...................................................................................................................... 3
2. Présentation du projet............................................................................................................................ 6
CHAPITRE 2 : CHOIX TECHNOLOGIQUE........................................................................ 8
1. LIAISON ENTRE LES CHOIX TECHNOLOGIQUES................................................... 8
1.1 Rôles des systèmes d’exploitation Serveur................................................................................................ 8
2 Windows server 2008........................................................................................................................... 11
3 Debian................................................................................................................................................... 15
4 VPN ...................................................................................................................................................... 16
5 VoIP...................................................................................................................................................... 23
6 Asterisk................................................................................................................................................. 28
7 PHP....................................................................................................................................................... 32
8 MySQL................................................................................................................................................. 34
11 LDAP.................................................................................................................................................... 41
Système de communication VoIP sécurisé sur une liaison longue distance
v
12 Radius................................................................................................................................................... 43
CHAPITRE 1 : MISE EN PLACE DE SERVEUR VPN....................................................45
1 Création des comptes utilisés pour l’accès VPN....................................................................................... 45
2 Installation du serveur VPN................................................................................................................ 48
3 Configuration du VPN ......................................................................................................................... 49
4 Activation du routage.......................................................................................................................... 49
CHAPITRE 2 : CONFIGURATION D’ASTERISK............................................................50
1 Architecture d’Asterisk dans l’entreprise ASCOM............................................................................ 50
2 Configuration de base d'Asterisk......................................................................................................... 55
3 Configuration de la base de données MySQL..................................................................................... 57
4 Asterisk en temps réel avec MySQL : le Realtime.............................................................................. 62
5 La limitation des appels........................................................................................................................ 66
CHAPITRE 1 : GESTION DES STRATEGIES DE GROUPE .........................................68
1. Introduction.......................................................................................................................................... 68
2. Présentation.......................................................................................................................................... 68
3. Installation de service stratégie de groupe ........................................................................................... 69
4. Les trois phases de l'utilisation des stratégies de groupe ..................................................................... 70
5. Quelques commandes........................................................................................................................... 71
CHAPITRE 2 : AUTHENTIFICATION SOUS LDAP........................................................72
1. Schéma LDAP ...................................................................................................................................... 72
2. Configuration de l'annuaire LDAP...................................................................................................... 72
3. Connexion au serveur LDAP ............................................................................................................... 73
4. Configuration générale des comptes SIP ............................................................................................. 74
5. Configuration générale du dialplan ..................................................................................................... 75
6. Vérification de la connexion au LDAP................................................................................................. 75
7. Ajout des utilisateurs............................................................................................................................ 76
Système de communication VoIP sécurisé sur une liaison longue distance
vi
8. Test de la configuration........................................................................................................................ 79
9. Configuration générale du dialplan ..................................................................................................... 80
CHAPITRE 3 : CONFIGURATION NAGIOS....................................................................81
1 Configuration de la machine serveur de monitoring ........................................................................... 81
2. Test de fonctionnement ........................................................................................................................ 85
CONCLUSION ...........................................................................................................................86
ANNEXES....................................................................................................................................88
BIBLIOGRAPHIE .................................................................................................................. 102
Annuaire du projet de fin d’étude.............................................................................................................. 103
LES MOTS CLES ................................................................................................................... 104
Système de communication VoIP sécurisé sur une liaison longue distance
vii
LISTE DES FIGURES
Figures
Figure 1
Figure 2
Figure 3
Figure 4
Figure 5
Figure 6
Figure 7
Figure 8
Figure 9
Figure 10
Figure 11
Figure 12
Figure 13
Figure 14
Figure 15
Figure 16
Figure 17
Figure 18
Figure 19
Figure 20
Figure 21
Figure 22
Figure 23
Figure 24
Figure 25
Figure 26
Figure 27
Figure 28
Figure 29
Figure 30
Figure 31
Figure 32
Titres
organigramme d‟ASCOM
Architecture ASCOM
Liaison entre la VoIP, Asterisk et X-Lite
Liaison entre Asterisk et PHP
Liaison entre Asterisk et MySQL
Liaison entre Windows server 2008 et Active Directory et VPN
Liaison entre Active Directory et VPN
Logo de Windows Server 2008
Gestionnaire de Serveur
logo Debian
tunneling
Concepts de base sur les tunnels
Tunnel interconnectant le réseau sous réseau
Présentation de l‟accès à distant avec les réseaux privés virtuels (VPN)
Connexion réseau à distance
Point To Point tunneling Protocol PPTP
Tunneling Protocol L2TP
interconnectons de réseaux LAN par VPN
Processus de la VoIP
Modèles de « hardphone » IP
Modèles de « softphone » IP
Logo officielle d‟Asterisk
Fonctionnement basique des flux d'appels VOIP
Logo Officiel de PHP
Logo Officiel de MySQL
Les fonctions de Nagios
Logo Officiel de Nagios
Logo d‟OpenLDAP
Architecture générale du projet dans chacun des sites deux sites
Tâches de configuration initiales
Architecture
Tunneling Protocol L2TP
Pages
4
5
8
9
9
10
10
11
12
15
17
18
19
19
21
21
22
22
24
25
26
30
30
32
34
38
40
41
44
48
50
51
Système de communication VoIP sécurisé sur une liaison longue distance
viii
Figure 33
Figure 34
Figure 35
Figure 36
Figure 37
Figure 38
Figure 39
Format du fichier Master.csv du CDR
Résultat de CDR par MySQL
Procédure d'un appel
assistant ajout de fonctionnalites
Nouvel objet GPO
Sélection d‟un objet GPO
Résultat du test
58
60
66
69
70
71
85
Système de communication VoIP sécurisé sur une liaison longue distance
ix
Liste des tableaux
Tableaux pages
Tableau 1 : système d‟exploitation
Tableau 2 : Signification des codes de retours
Tableau 3 : Description de table CDR
Tableau 4: Templates.cfg
8
40
60
82
Système de communication VoIP sécurisé sur une liaison longue distance
x
LISTE DES ABREVIATIONS
ACID
AD DS
ADSI
ANPI
CAN
CDR
CNA
DC
DG
DI
DRH
EM
GPO
GUID
IAX
IP
IPV4
LAN
LDAP
LDIF
MySQL
NAP
NAS
OU
PABX
PHP
PPP
PPTP
RADIUS
RC
RTC
Atomique, constant, isolé, durable
services de domaine Active Directory
Agence Nationale de la Promotion des Investissements
Agence Nationale de la Promotion des Investissements
convertisseur analogique-numérique.
Call Détail Record
convertisseur analogique numérique-
Direction Commerciale
Direction General
Direction Informatique
Direction de la Ressources Humains
Employer
Group Policy Object
Globally Unique Identifier
Inter-Asterisk exchange
Internet Protocol
Internet Protocol version 4
Local area network
Lightweight Directory Access Protocol
LDAP data interchange format
My Structured Query Language
Network Access Protection
Network Access Server
Organizational Unit
Private Automatic Branch exchanger
Personal Home Page PHP Tools ou bien Hypertext Processor
Point To Point tunneling Protocol
Point to Point Tunneling Protocol
Remote Authentication Dial-In User Service
Service Commercial
Réseau téléphonique commuté
Système de communication VoIP sécurisé sur une liaison longue distance
xi
RTP
SA
SAD
SARL
SASL
SDL
SDP
SIP
SM
SSTP
SV
SR
VOIP
VPN
TPC/IP
UDP
UIT-T
WAN
Real-time Transport Protocol
Secrétariat
Service d‟administration
Société à Responsabilité Limité
Simple Authentication and Security Layer
Session Description Protocol
Security Développent Lifecycle
Session Initiation Protocol
Service de maintenance
Secure Socket Tunneling Protocol
Service de vente
Service de recrutement
Virtual Private Network
Voix Sur internet protocole
Transmission Control Protocol/Internet
User Datagram Protocol
Union International des Télécommunications
Wide Area Network
Système de communication VoIP sécurisé sur une liaison longue distance
xii
RESUME
Ce projet de mémoire de fin de cycle universitaire consiste à étudier la sécurité des
systèmes d‟informations et prendre tout son sens dans un contexte tel que celui dans lequel
nous avons travaillé. c‟est dans cette optique ce présent mémoire a été conçu dont le thème
intitule « Etude de la mise en place d’un système de communication VoIP sécurisé
sur une liaison à longue distance dans une entreprise »
Il nous permet d‟approfondir notre connaissance des principes de base de la sécurisation
d‟un réseau informatique ainsi que l‟interconnexion des sites géographiquement éloignés.
Ce dessein tourne autour de trois vole, Il s‟agit dans un premier temps de Présente le projet
et choix technologique et en second lieu nous présenterons la réalisation et enfin la sécurité.
Pour tendre vers cet objectif, on a disposé toute une palette de protocoles d‟authentification
qu‟on doit associer selon une formule optimale. Au cœur de celle-ci on trouve comme
principal ingrédient comme (LDAP, VPN….)
En effet, ce dessein projeté la vision dans la possibilité de synchroniser un annuaire Active
Directory sur un serveur Windows 2008 avec un annuaire LDAP sur un serveur Linux.
Brièvement, on a parlé les choix des logiciels et ces paramètres.
Au cours de projet on a montré la possibilité de t procéder à réplication d‟annuaire LDAP sur
un autre serveur pour obtenir une haute disponibilité en cas de défaillance des systèmes.
On est épaulé par une panoplie d‟autres protocoles qui lui apportent les fonctions
supplémentaires permettant d‟augmenter et de graduer le niveau de sécurité (supervision avec
Full Automated Nagios) en fonction des conditions liées à l‟environnement.
1
INTRODUCTION
L‟encyclopédie en ligne Wikipédia définit un projet comme « une démarche visant à
structurer, assurer et optimiser le bon déroulement d‟un projet, l‟objectif étant d‟obtenir un
résultat de qualité pour le moindre coût et dans le meilleur délai possible » [1].
Avant d‟exploiter notre projet, nous avons pris le temps de bien définir l‟objectif, de notre
projet était de créer une entreprise fictive en vue de la réalisation de ce projet.
La qualité de service rendu au client est le souci majeur de toute entreprise qui veut
assurer sa pérennité et sa position sur le marché. Ceci, ne peut être réalisé qu‟à travers le
développement des nouvelles technologies d‟information et de communication.
Etant une des grandes entreprises internationales, l‟ASCOM (c‟est une entreprise
fictive créée en vue de l‟étude) a ménagé un effort pour améliorer la qualité des services
rendus à ses abonnés.
Dans le cadre de nos études en ingéniorat, nous avons dû répondre à un sujet
combinant de nombreux domaines et permettant de mettre nos connaissances théoriques
acquises durant les années d‟études supérieures.
En effet chaque jour, parmi les milliers d‟appels que l‟entreprise doit effectuer entre
ses différentes sites, elle n‟arrive qu‟à écouler que quelques centaines et rien que ceux-là, la
totalité de ces appels représentent une dépense considérable pour la société, malgré la
tarification unitaire presque négligeable. L‟amélioration de l‟infrastructure existant au sein de
l‟Entreprise et la mise à profit des possibilités offertes par les réseaux IP et les systèmes de
VOIP basés sur les logiciels libres réduisent indéniablement les dépenses engagées tout en
augmentant la qualité des services offerts. C‟est ainsi que nous suggérons une meilleur
gestion de la communication tout en exploitant la VoIP qui permettra à l‟entreprise de
réutiliser son logistique existant pour optimiser et gérer leur propre communication intersites
et intrasite. Notre travail consiste à rendre opérationnel et fonctionnel ce type de système d‟où
le thème : « Etude de la mise en place d’un système de communication VoIP
sécurisé sur une liaison à longue distance dans une entreprise »
La réalisation de ce projet nécessite la mise en œuvre de plusieurs sous projet tel que :
le choix technologique, la configuration des serveurs et le test. Ainsi, Nous avons divisé ce
rapport de mémoire en trois parties : Premièrement, une étude concernant l‟entreprise
ASCOM sera détaillé. Nous verrons également le cahier de charge de notre projet. Le choix
des technologies utilisé aussi sera justifié. Deuxièmement, nous verrons la réalisation du
Système de communication VoIP sécurisé sur une liaison longue distance
2
Projet, la mise en place du service d‟annuaire, la configuration de l‟interconnexion
entre les différents sites ainsi que la configuration de la VoIP sera abordés.
En dernier, nous détaillons les systèmes de sécurisation et de supervisions des
infrastructures.
Système de communication VoIP sécurisé sur une liaison longue distance
3
CHAPITRE 1 : PRÉSENTATION DU PROJET
1. Présentation de l’ASCOM
1.1. Localisation géographique des iles Comores
Les Comores sont situées au sud-est de l'Afrique, à 250 Km à l'est du Mozambique et
350Km au nord-ouest de Madagascar entre 11°20‟ et 13°04‟ de longitude sud et 43°14‟ et
45°19° de latitude sud. Les Comores ont d'abord été peuplées par des populations métissées
d'Africains, de Malgaches et d'Indonésiens. L‟origine du peuplement est cependant constituée
de Bantous islamisés par des minorités arabes venues, du Xe siècle au XVIe siècle, du sud de
l'Arabie, de Zanzibar et de Madagascar [2].
1.2. L’ASCOM1
On a choisi de donner à l‟Entreprise la dénomination « ASCOM» car l‟entreprise a
pour ambition d‟importe des marchandises et commercialises dans l‟union des Comores mais
dans ce mémoire on parle que la communication entre le siège et les annexes a distant.
Remarque :
L‟entreprise ASCOM n‟existe pas actuellement mais ce mémoire est le guide et/ou référence
pour la création de l‟entreprise sans contrainte. C‟est seulement une référence pour notre
étude de cas.
1.3. Fiche signalétique de l’ASCOM
Notre projet concerne donc la communication et la commercialisation
 Dénomination
On a décidé dénommer le projet « ASCOM ». Ce nom est choisi par sa facilité de
prononciation ainsi que la connaissance rapide de L‟Entreprise.
 Siège social
Le siège de la société sera implanté à l‟union des Comores, grande Comores, région
Badjini ouest, plus précisément dans la ville d‟Ifoundihé- chamboini
 Forme juridique
La Société à Responsabilité Limité est une société de personne des deux associés aux
minimum associé, et il n y a pas des actions .mais elle peut-être constitue par une seul associé.
1
C’est une entreprise comme logo, une grande « D « avec « if » au-dessous de dernier, un
bandeau portant l‟abréviation « ASCOM » en dessous et comme slogan « sois les meilleurs
d‟être »
Système de communication VoIP sécurisé sur une liaison longue distance
4
Donc, cette société est dénommé ASCOM est classée sous la catégorie SARL2
. Car les
associes sont au nombre de deux personnes au débit de sa création.
Il faut signaler qu‟en vertu de dispositif de l‟organisation pour l‟harmonisation du
Droit des Affaires aux Comores, les nouvelles dispositions à suivre concernant la SARL sont
les suivantes :
 Dénomination : « ASCOM.»
 statut : en cours
 Adresse locale professionnelle : en cours
 Nature juridique : société individuelle
 Activité : Commerce et enseignement de l‟informatique à distance
 Lieu d‟implantation : ifoundihe chamboini
 Nombre d‟employés : encours
1.4. Organigramme de la société ASCOM
Ci-dessous l‟organigramme de la société :
Figure 1: organigramme d’ASCOM
DG : DIRECTION GENERAL
Mission :
 Réaliser les objectifs du de l‟entreprise
 Gérer et coordonner les activités de l‟entreprise
 Responsable de la bonne marche de l‟entreprise
 Décider et coordonner toutes les activités des entreprises ;
 Suivre et contrôler la mise en application de la politique et de la stratégie de
l‟entreprise dans le but d‟atteindre les objectifs généraux.
 Décrire l‟avenir de l‟entreprise d‟une façon qualitative en termes de marché et de
diversification des activités
2
Société à responsabilité limité SARL
DG
DI SG DC
SM SAD SA SV
DRH
EM SR
Système de communication VoIP sécurisé sur une liaison longue distance
5
 Assurer la performance ;
DI : DIRECTION INFORMATIQUE
 Assurer la politique Réseau
 Responsable de création des comptes dans le serveur Asterisk et /ou win2008
DC : DIRECTION COMMERCIALE
 Assure la politique de vente
 Mettre en œuvre les stratégies marketing
DRH : DIRECTION DE LA RESSOURCES HUMAINS
 Assurer la gestion du personnelle
 Assure le recrutement
1.5. Situation actuel du réseau informatique d’ASCOM
1.1.1. Architecture réseau
Le site principal de l‟ entreprise est localisé aux Comores. Environ 20 personnes y
sont hébergées, chacune disposant de son poste téléphonique (téléphone IP ou Softphone).
Sur le site secondaire, situé à Madagascar, se trouve 10 de personnes, disposant là encore
chacune de son propre poste. Enfin le dernier situé en France, se trouve 6 personnes,
disposant là encore chacune de son propre poste.
Le serveur Asterisk sera installé dans le sites et remplacement des anciens PABX. Les
serveurs Asterisk seront ensuite reliés entre eux par le protocole SIP.
Si les trois sites disposent de connexion internet, la problématique est assez simple à résoudre.
Il suffit d‟interconnecter les trois sites et partage l‟application à travers VPN. Dans ce cas, la
figure ci-dessous montre l‟architecture d‟ASCOM.
Figure 2: Architecture ASCOM
1.1.2. Matériels disponibles
Les matériels disponibles évoluent en fonction des besoins techniques des projets en
cours. Actuellement, le parc est composé de:
Système de communication VoIP sécurisé sur une liaison longue distance
6
 20 postes de travail
 Deux commutateur 24 ports ;
 Un concentrateur 16 ports ;
 Un poste serveur central (Windows serveur 2008) ;
 Un poste serveur (serveur Asterisk) ;
 Des postes XP, seven, Windows 8 et linux
 Des softphones(X-lite ; 3CXphone) ;
 connexion internet ;
 6 routeurs Cisco ;
2. Présentation du projet
2.1. Objectifs
Le principal objectif est facilité est de communique entant réel avec les clients
ASCOM. En plus, les objectifs visés au travers de ce projet c'est la contribution au
développement économique et social de l‟entreprise en premier lieu.
2.2. Intérêt du projet
La création du projet permet de contribuer à la réduction de cout de communication,
en l‟occurrence, contribué à la lutte contre l‟insécurité de la voix sur IP.
La mise en place d‟entreprise à Moroni pourrait contribuer au redressement de
l‟économie d‟ASCOM.
2.3. Condition de création
Comme tous les pays les Comores disposent des conditions et des règles que
quiconque veut ouvrir une société doit être soumis au code des Investissement.
Conformément aux dispositions de l‟Article 19 de la Constitution de l‟Union des
Comores du 23 Décembre 2001, l‟Assemblée a délibéré et adopté la loi dont la teneur suit :
Article 22 : L‟octroi des avantages prévus au titre 5 du présent code est subordonné à un
agrément donné par le Ministre en charge des Investissements sur avis l‟Agence Nationale de
la Promotion des Investissements (ANPI).Le refus d‟agrément doit être notifié au demandeur.
Les demandes d‟agrément sont déposées auprès du service compétent du Guichet
Unique qui est chargé de centraliser toutes les formalités de la création de l‟entreprise. Elles
sont accompagnées d‟un dossier dont la forme et le contenu sont fixés par l‟Agence
Nationale de la Promotion des Investissements (ANPI). En cas d‟extension d‟activités,
l‟entreprise doit déposer un quitus fiscal en plus du dossier d‟agrément.
Système de communication VoIP sécurisé sur une liaison longue distance
7
Lors de l‟instruction du dossier, l‟Agence Nationale de la Promotion des
Investissements peut consulter le Ministère en charge des Finances et du Budget, ainsi que
tout Ministère de tutelle du secteur concerné par la demande.
Article 23 : Le texte accordant le bénéfice du Code des Investissements fixe notamment :
a) l‟objet, l‟étendue y compris le montant, le lieu d‟implantation et la durée de la
réalisation du programme d‟investissement ;
b) les avantages accordés à l‟entreprise agréée et leur durée ;
c) la liste détaillée des équipements, matériels, services ou travaux bénéficiant des
exonérations accordées en vertu des dispositions de la présente loi [3] ;
2.4. Cahier des charges
Fonction principale 1 : L‟utilité des serveurs 2008
 Création de réseau VPN
Fonction principale 2 : L‟utilité de serveur Asterisk.
 Création des comptes utilisateurs.
 Limitation de temps d‟appel
Fonction principale 3 : Serveur de base de données.
 Enregistre toute les mouvements de l‟agence ASCOM
 Fonction principale 4 : Sécurisation de réseau ASCOM.
 GPO
 RADIUS
 LDAP
Fonction principale 5 : Mise en place de réseau VPN.
 Interconnecte les trois sites a distants par VPN
Fonction principale 6 : Gestion de partage d‟application
 Partage des softpthones
Contraintes :
 Le système devra être opérationnel 24 heures/24 - 7jours/7.
 La mise en réseau des sites ne doit pas provoquer de coupure pour les outils déjà
présents.
 L‟outil devra être évolutif
Système de communication VoIP sécurisé sur une liaison longue distance
8
CHAPITRE 2 : CHOIX TECHNOLOGIQUE
1. Liaison entre les choix technologiques
1.1 Rôles des systèmes d’exploitation Serveur
Tableau n° 1 : système d’exploitation
Windows serveur 2008
Contrôleur de domaine – Active directory
Serveur VPN
Gestionnaire de stratégie de groupe
Terminal Server
Serveur MySQL
Debian
Serveur Asterisk
Serveur OpenLDAP
Serveur FreeRadius
Serveur Nagios
1.2. VoIP, Asterisk et X-lite
Pour rappel, notre objectif principal est de mettre en place une liaison de
communication VoIP sur les différents sites que constitue l‟entreprise ASCOM.
Beaucoup de technologie informatique est alors mise en jeu. Parmi laquelle, la
« VoIP ». Or la VoIP a besoin d‟un serveur pour gérer les trafics de la voix. Nous avons
choisi le PABX Asterisk. Coté client, c‟est le softphone X-Lite qui sera utilisé.
Figure 3: Liaison entre la VoIP, Asterisk et X-Lite
Réseau VOIP
Serveur VoIP Client VoIP
Asterisk X–Lite
Système de communication VoIP sécurisé sur une liaison longue distance
9
1.3. Asterisk et PHP
AGI (Asterisk Gateway Interfaces) est un module d‟Asterisk permettant de :
 contrôler le plan de numérotation par des programmes externes à Asterisk
 faire la communication avec des ressources externes à Asterisk (bases de données par
exemple)
 alléger le plan de numérotation et créer des Serveurs Vocal Interactifs plus complexes
et complets.
Le programme externe que nous avons utilisé est le PHP. Nous savons que php permet
de faire la liaison avec MySQL.
Figure 4: Liaison entre Asterisk et PHP
1.4. Asterisk et MySQL
La gestion en temps réel des appels nous permet de choisir MySQL comme système
de gestion de base de données. En effet, Le passage à Asterisk dans le cadre d‟une
installation sérieuse, voire professionnelle, nécessite de se pencher sur les statistiques. La
plupart sont générées via des tickets d‟appel, les CDR (Call Detail Record). Nous allons
commencer notre série sur les statistiques par la mise en place d‟une base de données sur
MySQL afin de stocker ces CDR.
En plus la MySQL, sera utilisés pour automatiser la création le plan du numérotation
des clients.
Figure 5: Liaison entre Asterisk et MySQL
CD
R
Système de communication VoIP sécurisé sur une liaison longue distance
10
1.5. Windows server 2008, Active directory et VPN
Windows server 2008 est le système serveur utilisé pour notre projet. L‟un des rôles
de ce système est le contrôleur de domaine.
Un contrôleur de domaine est un ordinateur exécutant Windows server où l‟Active
directory est installé. Comme le Active directory, le serveur VPN est installé dans le
Windows server 2008.
Figure 6: Liaison entre Windows server 2008 et Active Directory et VPN
Les comptes utilisateurs créé dans active directory sont utilisés par le serveur VPN
pour l‟authentification des clients.
Figure 7: Liaison entre Active Directory et VPN
VPN
Active
Directory
Serveur VPN
Active
Directory
Système de communication VoIP sécurisé sur une liaison longue distance
11
2 Windows server 2008
2.1. Présentation
Microsoft Windows Server 2008 est système d'exploitation constitue une plate-forme
d'infrastructure caractérisée par une extrême productivité pour le fonctionnement des
applications, réseaux et services Web connectés, depuis le groupe de travail jusqu'au centre de
données
Le système d'exploitation est une nouvelle génération qui aide les administrateurs
système à optimiser leur contrôle sur l'infrastructure. Il offre une disponibilité et des
fonctionnalités sans précédent. Les administrateurs bénéficient d'un environnement serveur
davantage sécurisé, fiable et robuste. Par ailleurs, Windows Server 2008 propose aux
organisations une nouvelle valeur ajoutée en garantissant à tous les utilisateurs l'accès à
l'ensemble des services du réseau, où qu'ils se trouvent. Windows Server 2008 offre
également une vue approfondie sur les fonctions du système d'exploitation et de diagnostic,
permettant aux administrateurs de consacrer davantage de temps à la valeur métier de
l‟entreprise [3].
Figure 8: Logo de Windows Server 2008
Windows Server 2008 s'appuie sur les points forts du système d'exploitation Windows
Server 2003 et sur les innovations du Service Pack 1 et de Windows Server 2003 R2.
Cependant, Windows Server 2008 est bien plus qu'une version perfectionnée des systèmes
d'exploitation précédents. Il a été conçu pour offrir aux entreprises la plateforme la plus
efficace pour prendre en charge des applications, des réseaux et des services Web, du groupe
de travail jusqu'au centre de données. Pour cela, Windows Server 2008 est doté de nouvelles
fonctionnalités très élaborées.
2.2. Les nouveautés de Windows Server 2008
2.2.1. Des bases solides
a. Active Directory
Windows Server 2008 apporte aux services de domaines Active Directory une fonction
d'Audit des modifications contenant les enregistrements détaillés des modifications apportées
aux objets de l'annuaire.
Système de communication VoIP sécurisé sur une liaison longue distance
12
La possibilité d'arrêter et de redémarrer le service d'annuaire sans redémarrer le serveur
est enfin disponible.
b. Gestion des serveurs simplifiée
Alors que l'installation et la configuration nécessitait l'utilisation de plusieurs
interfaces et outils de configurations, Windows Server 2008 propose une seule console unifiée
nommée Gestionnaire de serveur pour gérer la configuration et les informations systèmes
d'un serveur. Cette console permet de consolider une variété d'interfaces et d'outils de gestion
permettant aux administrateurs de gérer des tâches courantes sans avoir à naviguer entre
plusieurs interfaces.
Figure 9: Gestionnaire de Serveur
c. Windows PowerShell
Le nouveau langage de script Windows PowerShell aide les entreprises à prendre le
contrôle de l'administration des systèmes et de leur automatisation de manière simplifiée,
sécurisée et accélérée. Cela réduit la complexité et le temps requis des tâches d'administration
récurrentes et complexes permettant ainsi de laisser plus de temps aux administrateurs pour
l'optimisation, l'innovation et la qualité.
d. Gestion de l'impression
L'interface de contrôle centralisé et les options d'automatisation incluses dans la gestion de
l'impression associées au partage et à la gestion des imprimantes simplifient l'administration, le
contrôle et réduisent le temps de déploiement.
Système de communication VoIP sécurisé sur une liaison longue distance
13
e. Haute disponibilité
L'installation et la configuration du cluster ont été simplifiées de bout en bout dans Windows
Server 2008 avec notamment un outil de validation de la configuration matérielle. Les interfaces de
gestion ont été améliorées afin de se concentrer sur les applications et les données. Les nouveaux
clusters de basculement permettent l'ajout dynamique de ressources disque sans interrompre les
applications qui les utiliseront.
2.2.2. Faciliter l’évolution du Web
La nouvelle version du serveur d'applications IIS 7.0 a été améliorée tant en termes d'outils de
gestion qu'au niveau de son interface qui permet de gérer plus efficacement la délégation.
Composée de 40 modules de fonctionnalités pouvant être installés indépendamment les uns
des autres et gérés par l'intermédiaire de la nouvelle interface utilisant la version 3 de MMC
ou par l'édition de fichier XML, leur gestion est aujourd'hui possible via http (rendant inutile
l'ouverture du de DCOM et de ports administratifs dans le pare-feu).
2.2.3. Un contrôle renforcé
a. Conformité et sécurité
Le nouveau noyau de Windows Server 2008 a suivi le cycle de vie du développement
sécurisé SDL (Security Développent Lifecycle) permettant de réduire la surface d'attaque.
Grâce au contrôle d'intégrité obligatoire et des couches qui offrent plusieurs niveaux de
sécurité, chaque application exécutée dans sa couche ne peut envoyer d'information à une
application de privilège supérieur.
La protection NAP (Network Access Protection) permet aux administrateurs de
configurer et mettre en place des exigences en matière de santé et de sécurité avant d'autoriser
les clients à accéder au réseau.
L'infrastructure de clé publique (PKI) d'entreprise améliore le contrôle et le dépannage
de plusieurs autorités de certification.
Le Pare-feu Windows avec sécurité avancée a été ajouté pour simplifier
l'administration des nombreuses options de configuration du pare-feu bidirectionnel.
Windows Rights Management Server est un service inclus dans Windows Server 2008 et
qui permet de gérer ce que chaque utilisateur a le droit de faire d‟un document donné.
L‟auteur du document pourra ainsi restreindre la lecture, la modification l‟impression ou le
transfert par mail à un nombre limité de personnes.
Système de communication VoIP sécurisé sur une liaison longue distance
14
2.2.4. Terminal Services
Terminal Services est une fonction de Windows Server 2008 qui permet de faire
fonctionner une ou plusieurs applications sur un serveur centralisé en déportant uniquement
les interfaces utilisateurs vers le poste de travail de l‟utilisateur.
a. Terminal Services Gateway est une extension à Terminal Services qui permet
d‟accéder à Terminal Services sans être connecté directement au réseau de
l‟entreprise. C‟est une fonction intéressante pour les populations nomades.
b. Terminal Services Easy Print permet d‟utiliser les imprimantes locales au poste de
travail sans avoir à monter des pilotes d‟impression sur le serveur.
c. Terminal Services Remote App est une extension de Terminal Services qui permet
d‟améliorer l‟expérience de l‟utilisateur. Grâce à cette nouvelle fonction, l‟utilisateur
ne fait plus du tout la différence entre une application locale et une application qui est
exécutée à distance. Cela améliore leur productivité et diminue les coûts de support et
de formation aux utilisateurs.
2.2.5. La virtualisation
Windows 2008 inclut la dernière technologie de virtualisation appelée Hyper-Viseur
qui sera le cœur de la stratégie virtualisation „datacenter -to-desktop' de Microsoft permettant
la virtualisation de bout en bout du système d'information, du serveur gérant des centaines de
milliers de clients aux machines dimensionnées pour des filiales à faible volumétrie.
Cette flexibilité est possible grâce à une administration centralisée et se manifeste
également par la mise en œuvre des fonctions avancées de sécurisation Windows 2008 sur ces
machines virtuelles.
Hyper-V, l’hyperviseur de Windows Server 2008 est une très fine couche de logiciel
qui s‟intercale entre le matériel et les systèmes d‟exploitation pour que ceux-ci se partagent
les ressources mémoires et processeurs de la machine. Les serveurs virtualisés n‟opèrent pas
nécessairement sous les mêmes environnements. Cela permet de faire progresser le taux
d‟utilisation des serveurs et donc de rationaliser les investissements en termes de matériel.
Remarque : Hyper-V est seulement disponible pour la version Windows Server 2008
64 bits.
Système de communication VoIP sécurisé sur une liaison longue distance
15
3 Debian
3.1. Présentation
Lorsqu‟il a créé Debian en 1993 sous l‟impulsion de la FSF, IanMurdock avait des
objectifs clairs, qu‟il a exprimés dans le Manifeste Debian. Le système d‟exploitation libre
qu‟il recherchait devait présenter deux caractéristiques principales.
Figure 10 : logo Debian
En premier lieu, la qualité : Debian serait d´enveloppée avec le plus grand soin, pour
être digne du noyau Linux. Ce serait également une distribution non commerciale
suffisamment crédible pour concurrencer les distributions commerciales majeures. Cette
double ambition ne serait à son sens atteinte qu‟en ouvrant le processus de développement de
Debian, à l‟instar de Linux et de GNU. Ainsi, la revue des pairs améliorerait constamment le
produit.
3.2. Un système d'exploitation multi-plate-formes
Debian, restée fidèle à ses principes initiaux, a connu un tel sucés qu‟elle atteint
aujourd‟hui une taille pharaonique. Ses 12 architectures et plus de 8000 paquets sources
disponibles couvrent désormais presque tout le spectre des matériels existants et domaines
d‟application imaginables.
Cet embonpoint devient parfois gênant : il est peu raisonnable de distribuer 14
cédéroms de Debian. C‟est pourquoi on la considère de plus en plus comme une « m´eta-
distribution », dont on extrait des distributions plus spécifiques et orientées vers un public
particulier : Debian-Desktop pour un usage bureautique traditionnel, Debian-Edu pour un
emploi éducatif et pédagogique en milieu scolaire, Debian-Med pour les applications
médicales, Debian Jr. (Debian Junior) pour les jeunes enfants, etc.
Ces scissions, organisées dans un cadre bien défini et garantissant une compatibilité
entre les différentes « sous-distributions», ne posent aucun problème. Toutes suivent le
planning général des publications de nouvelles versions. S‟adossant sur les mêmes briques de
base, elles peuvent facilement être étendues, complétées et personnalisées par des applications
disponibles au niveau de Debian.
Système de communication VoIP sécurisé sur une liaison longue distance
16
Tous les outils de Debian évoluent dans cette direction : Debian-cd permet depuis
longtemps de créer des jeux de cédéroms ne comportant que des paquets
3.3. Le cadre : une association
Juridiquement parlant, Debian est un projet mené par une association sans but lucratif
américaine regroupant des bénévoles, similaire `à nos associations loi 1901. Le projet compte
un millier de d´enveloppeurs Debian mais fédéré un nombre bien plus important de
contributeurs (traducteurs, rapporteurs de bogues, d´enveloppeurs occasionnels...).
Pour mener à bien sa mission, Debian dispose d‟une importante infrastructure,
comportant de nombreux serveurs reliés à l‟Internet. De nombreux mécanes offrent à la fois le
matériel et l‟hébergement sur l‟Internet.
3.4. L'engagement vis-à-vis des utilisateurs
On trouve aussi un « contrat social ». Quelle est la place d‟un tel texte dans un projet
ne visant qu‟à concevoir un système d‟exploitation? C‟est très simple,
Debian œuvre pour ses utilisateurs, et, par extension, pour la société. Ce contrat
résume donc les engagements pris. Voyons ces points plus en détail :
1. Debian demeurera un ensemble logiciel totalement libre.
C‟est la règle numéro un. Debian est et restera constituée exclusivement de logiciels
libres. De plus, tous les logiciels d´enveloppés en propre par Debian seront libres.
2. Donner en retour à la communauté du logiciel libre.
Toute amélioration apportée par le projet Debian à un logiciel intégré à la distribution
est envoyée à l‟auteur de ce dernier (dit « amont »). D‟une manière générale, Debian coopère
avec la communauté au lieu de travailler isolement.
3. Ne cacher pas les problèmes.
Debian n‟est pas parfaite, et l‟on y découvre tous les jours des problèmes à corriger.
Tous ces bogues sont répertories et consultables librement, par exemple sur le Web.
4 VPN
4.1. Présentation
Les réseaux privés virtuels permettent à l‟utilisateur de créer un chemin virtuel
sécurisé entre une source et une destination. Avec le développement d‟Internet, il est
Système de communication VoIP sécurisé sur une liaison longue distance
17
intéressant d‟assurer un processus de transfert de données sécurisé et fiable. Grâce à un
principe de tunnel (tunneling) dont chaque extrémité est identifiée, les données transitent
après avoir été chiffrées.
Figure 11 : tunneling
Le principe du VPN est basé sur la technique du tunneling. Cela consiste à construire
un chemin virtuel après avoir identifié l‟émetteur et le destinataire. Ensuite la source chiffre
les données et les achemine en empruntant ce chemin virtuel. Ces VPN n‟ont pas comme seul
intérêt l‟extension des WAN à moindre coût mais aussi l‟utilisation de services ou fonctions
spécifiques assurant la QoS et la sécurité des échanges. Les fonctionnalités de sécurité sont
matures mais par contre la réservation de bande passante pour les tunnels est encore un
service en développement, limité par le concept même d‟Internet. Les solutions proposées sur
le marché à l‟heure actuelle ne permettent que des garanties sur des réseaux locaux
propriétaires,
4.2. Exigences de base des VPN
On crée VPN dans l‟entreprise ASCOM, il nécessite d'un contrôle d'accès facilité aux
ressources et aux informations. La solution doit permettre aux utilisateurs distants de se
connecter aux ressources du réseau LAN. La solution doit aussi permettre à des réseaux
distants de pouvoir se connecter au réseau LAN, afin de partager les informations. De plus la
solution doit assurer la confidentialité et l'intégrité des données à travers Internet. Le même
concept doit être appliqué à des données sensibles traversant le réseau d'entreprise.
En conséquence une solution VPN doit offrir au minimum les fonctions suivantes :
 Authentification de l'utilisateur : la solution doit vérifier l'identité de l'utilisateur et
limiter l'accès VPN seulement aux utilisateurs autorisés. Il doit de même pouvoir
enregistrer les accès, afin de permettre ensuite de déterminer qui s'est connecté et
quand il s'est connecté.
 Administration des adresses : la solution doit assigner une adresse du réseau privé à
chaque client et assurer que les adresses privées restent en tant que privées.
Système de communication VoIP sécurisé sur une liaison longue distance
18
 Encryptions des données : les données circulantes dans le réseau public doivent être
illisibles aux clients non autorisés.
 Administration des clés : la solution doit générer et mettre à jour les clés pour
l'encryptions des données pour le client et le serveur.
 Support multi protocoles : la solution doit permettre l'utilisation de protocoles
communs utilisés dans le réseau public. IP, IPX, etc. sont inclus.
4.3. Concepts de base sur les tunnels
Le tunneling permet l'envoi de données d'un réseau à un autre en utilisant une
infrastructure d'inter réseau. Les données à transférer peuvent être les trames d'un autre
protocole. Au lieu d'envoyer une trame dans son état originaire, le protocole qui implémente
le tunnel encapsule la trame dans un en-tête supplémentaire. L'en-tête supplémentaire fournit
des informations de routage de sorte que la charge utile encapsulée puisse traverser le réseau
intermédiaire
Les paquets encapsulés sont alors conduits entre les points finaux du tunnel à travers le
réseau intermédiaire. Le chemin d'accès logique, par lequel les paquets encapsulés traversent
l'inter réseau, s'appelle tunnel. Une fois que les trames encapsulées atteignent leur destination,
la trame est décapsulée et expédiée à sa destination finale. Le tunneling inclut l'entier
processus : encapsulation, transmission, et décapsulation des paquets.
Figure 1 2 : Concepts de base sur les tunnels
4.3.1. Tunnels et VPN Légers
Le tunnel est une composante indispensable des VPN ; la problématique est la suivante : on
veut relier deux réseaux privés qui sont séparés par un réseau publique (internet) de façon
transparente pour l'utilisateur. L'utilisateur utilisera ainsi des interfaces réseaux virtuel et aura
l'illusion de discuter directement avec le réseau qui se trouve, en fait, de l'autre côté d'Internet.
La solution technique utilisée, dans la plupart des cas, pour mettre en œuvre des tunnels est
l'encapsulation de protocole. Technique déjà utilisée par nos fournisseurs d'accès à internet,
Système de communication VoIP sécurisé sur une liaison longue distance
19
elle sera utilisé dans pas mal de VPN, mais à la différence de nos FAI, l'encapsulation
masquera le réseau internet (au lieu du réseau privé du provider). Une autre technique utilisée,
est le forwarding de port.
Le concept du tunnel ne sous-entend rien concernant le chiffrement ; l'essentiel est de
garantir la transparence de la communication entre les 2 réseaux qui ne sont pas directement
interconnectés.
Figure 13: Tunnel interconnectant le réseau sous réseau
4.4. Présentation de l’accès distant et des réseaux privés virtuels
Un VPN est un réseau privé construit sur l'infrastructure d'un réseau public, comme
l'Internet. On peut noter qu'une solution exhaustive de VPN fournit un support pour l'accès via
modem, pour l'accès avec des lignes dédiées, et la possibilité de supporter des connexions
depuis le réseau global Internet.
L‟accès au réseau de l‟entreprise depuis l‟extérieur a toujours été une option très
prisée que ce soit pour des informaticiens ou des utilisateurs. Lorsque les connexions à la
demande transitaient par le réseau téléphonique, les protocoles utilisés n‟étaient pas
sécurisés.
Par la suite la sécurité est devenue de mise et les protocoles ont évolué pour supporter
la notion de réseau privé virtuel dont il est possible de simplifier la définition comme étant un
accès distant sécurisé dont l‟objectif principal est d‟inclure l‟ordinateur distant comme faisant
Système de communication VoIP sécurisé sur une liaison longue distance
20
partie du réseau de l‟entreprise en créant un tunnel pour faire passer toutes les
communications de l‟ordinateur vers l‟entreprise y compris les requêtes Internet
Figure 14 : Présentation de l’accès à distant avec les réseaux privés virtuels
5.4.1 Choix de VPN
On a deux motivations qui induisent à utiliser le VPN, mais le point commun à
chaque motivation est celui de vouloir virtualiser une partie des communications d'une
organisation.
La motivation principale pour choisir une solution VPN couvre les aspects
économiques des communications. Les systèmes de communications ont aujourd'hui la
caractéristique d'avoir un prix constant et élevé avec des petits coûts variables qui changent
selon la capacité de transport ou la bande passante du système. Dans cet environnement, on a
financièrement plus attractif de réunir un nombre de communications discrètes dans une plate-
forme de communication de grande capacité, permettant ainsi l'amortissement des prix élevés
des composants par un grand nombre de clients, à la place d'utiliser une ligne dédiée pour
chaque communication. Ainsi, une collection de VPN implémentés sur un seul média
physique commun, est moins cher qu'une collection équivalente de petits médias discrets,
chacun reliant un seul client réseau.
Une autre motivation concerne la confidentialité des communications. Les
caractéristiques et l'intégrité des services de communications isolés diffèrent des autres
environnements qui partagent un média commun. Le niveau de confidentialité dépend de la
politique de l'organisation. Si le besoin de confidentialité est bas, la simple abstraction de
discrétion pourra suffire. Tandis que si le besoin en confidentialité est grand, il y a un fort
besoin de sécuriser les accès et les données passant dans le média commun.
Système de communication VoIP sécurisé sur une liaison longue distance
21
4.5. Connexion réseau à distance
Pour la création d'un tunnel, tant le client que le serveur doivent implémenter le même
protocole. Les technologies utilisant le tunneling peuvent être basées sur des protocoles de
niveau 2 ou 3. Ces niveaux correspondent aux différentes couches du modèle de référence
OSI. Les protocoles de niveau 2 correspondent à des protocoles de couche liaison. PPTP et
L2TP sont des protocoles de niveau 2; les deux encapsulent la charge utile dans une trame
PPP pour être ensuite envoyé à travers le réseau intermédiaire. Les protocoles de niveau 3
correspondent à des protocoles de couche réseau.
Dans ce mémoire, la connexion réseau à distance fait référence à une connexion
utilisant simplement le protocole PPP (Point to Point Protocole) sinon le terme de connexion
VPN est utilisé. Dans notre scénario, le client se connecte au serveur via un modem en
utilisant le protocole d‟accès distant PPP, les clients SLIP n‟étant plus supportés.
Le protocole PPP encapsule les paquets IP pour circuler sur un réseau téléphonique.
Ce protocole n‟est donc pas sécurisé. Pour l‟authentification de l‟utilisateur, il existe plusieurs
méthodes qui peuvent être utilisées pour améliorer la sécurité..
Figure 15 : Connexion réseau à distance
4.6. Connexion VPN
La connexion VPN est une des méthodes les plus utilisées aujourd‟hui pour se
connecter depuis l‟extérieur au réseau d‟entreprise et fait souvent référence dans le langage
populaire à une connexion sécurisée. Comme plusieurs concurrents, Microsoft possède sa
propre solution qui est décrite ici. Tous les VPN utilisent les trames PPP puis les sécurisent
avec leur technologie
4.6.1. Point To Point tunneling Protocol PPTP
PPTP (Point to Point Tunneling Protocol) est un Protocole VPN qui authentifie
l‟utilisateur en clair puis crée le tunnel PPTP en utilisant le chiffrage MPPE (Microsoft Point
Système de communication VoIP sécurisé sur une liaison longue distance
22
to Point Encryptions). PPTP est à l‟heure actuelle le type de VPN le plus répandu car le client
et le serveur sont inclus dans Windows. Son implémentation est très simple.
Figure 16: Point To Point tunneling Protocol PPTP
4.6.2. Secure Socket Tunneling Protocol SSTP
SSTP est un protocole VPN apparu dans Windows Vista SP1 et Windows Server
2008. Il encapsule le protocole PPP dans HTTP sur SSL afin d‟éviter les problèmes décrits
précédemment. Il n‟est pas nécessaire d‟installer un serveur IIS sur le serveur d‟accès distant.
Les mécanismes nécessaires sont implémentés directement dans le serveur d‟accès distant. Sa
mise en œuvre est plus simple que L2TP mais plus complexe que PPTP.
4.6.3. Layer 2 Tunneling Protocol L2TP
L2TP est un protocole de VPN très sécurisé car il commence par créer un tunnel entre
l‟ordinateur distant et le serveur en les authentifiant mutuellement via IPSec puis dès que le
tunnel est créé, l‟utilisateur est authentifié. L2TP est le second type de VPN répandu mais son
implémentation est assez complexe, surtout pour la partie gestion des certificats qui s‟avère
rapidement nécessaire. D‟autre part, il faut garantir qu‟entre le client distant et le serveur les
matériels réseaux sont compatibles avec IPSec ce qui semble le cas partout actuellement
Figure 17 : Tunneling Protocol L2TP
4.7. Services des VPN
Ces VPN n‟ont pas comme seul intérêt l‟extension des WAN à moindre coût
mais aussi l‟utilisation de services ou fonctions spécifiques assurant la QoS et la sécurité des
Système de communication VoIP sécurisé sur une liaison longue distance
23
échanges. Les fonctionnalités de sécurité sont matures mais par contre la réservation de
bandes passantes pour les tunnels est encore un service en développement limité par le
concept même d‟Internet.
Figure 18 : interconnectons de réseaux LAN par VPN
La qualité de service (QoS) est une fonctionnalité importante des VPN n‟est pas encore
une technologie assez mature et les solutions proposées sur le marché à l‟heure actuelle ne
permettent que des garanties sur des réseaux locaux propriétaires, c‟est pourquoi peu d‟ISP
proposent à leurs clients des solutions VPN.
5 VoIP
5.1. La voix sur IP
C‟est un terme qui désigne les protocoles, les logiciels et le matériel qui permettent la
Transmission de médias temps réel sous la forme de paquets. La voix sur IP, ou VoIP (Voice
over IP), utilise le modèle de commutation de paquets, contrairement au réseau PSTN qui
utilise la commutation de circuits pour véhiculer la voix analogique.
5.2. Principe de fonctionnement de la voix sur IP
La voix sur IP (Voice over IP) caractérise l'encapsulation d'un signal audio numérique
(La voix) au sein du protocole IP. Cette encapsulation permet de transporter la voix sur tout
réseau compatible TCP/IP. Le transport de la voix sur un réseau IP nécessite au préalable sa
numérisation. Lorsqu‟un utilisateur veut entrer en communication avec un autre, une connexion est
alors établie entre les deux terminaux.
L‟utilisateur peut alors émettre un son par le biais d‟un micro (signal analogique) qui est
ensuite numérisé et compressé par la machine (signal par synthèse).Une fois les données encapsulées
dans un paquet, il est envoyé au destinataire qui procèdera aux opérations inverses assurant ainsi la
Système de communication VoIP sécurisé sur une liaison longue distance
24
mise en forme d‟un message audible. Il convient alors de récapituler les étapes nécessaires à la
numérisation de la voix avant d‟entrer dans les détails de la VoIP.
Figure 19: Processus de la VoIP
5.2.1. Numérisation
Les signaux de la voix (analogiques) doivent d‟abord être convertis sous forme
numérique suivant le format PCM (Pulse Code Modulation) à 64kbits/s. La modulation
d‟impulsion codée est une technique d‟échantillonnage quantifiée sur une série de symbole
dans un code numérique (binaire). L‟ordinateur ne comprenant que le code binaire, la
numérisation est donc primordial.
5.2.2. Compression
Lors de la numérisation, le codage PCM se contente de mesurer des échantillons
indépendamment des uns des autres. Un échantillon du signal n‟est pas isolé, mais corrélé avec
d‟autres (précédent ou suivant). En tenant compte des informations, il est possible de prévoir la
valeur du nouvel échantillon et donc de transmettre qu‟une partie de l‟information. C‟est ce qu‟on
appel la prédiction. Cela permet de réduire la taille du paquet pour optimiser la bande passante.
5.2.3. Décompression
Côté réception, les informations reçues sont décompressées- Il est nécessaire pour cela
d'utiliser le même codec que pour la compression - puis reconverties dans le format approprié
pour le destinataire (analogique, PCM 64Kbps, etc.).
Système de communication VoIP sécurisé sur une liaison longue distance
25
5.2.4. Transport
On définit un nouveau protocole fournissant plusieurs fonctionnalités :
 1. Le numéro de séquence pour la remise en ordre des paquets ;
 2. Un champ horodatage (timestamp) pour la restauration de la base de temps ;
 3. Identifier le contenu des données et permettre leur transmission ;
 Intègre des solutions pour traverser des passerelles de certains réseaux locaux
5.2.5. Etablissement de la connexion
Pour bien mettre les membres en discussion, il nous faut établir une communication
avec le protocole pour le démarrer
Avant de pouvoir communiquer directement, les membres de la discussion doivent
établir un protocole pour la démarrer.
Les principaux protocoles utilisés pour l‟établissement de la communication sont :
 H323 ;
 SIP ;
 IAX) ;
 MGCP ;
5.3. Les équipements de communication VOIP
Les principaux équipements d‟une communication IP sont : les terminaux
Téléphoniques IP, le « gatekeeper » et la « Voice Gateway » [4].
5.3.1. Les « hardphone » IP
L‟« IP-phone » ou « hardphone » est un terminal téléphonique totalement indépendant
de l‟équipement informatique, destiné à remplacer l‟équipement de téléphonie classique
existant et, fonctionnant sur le réseau LAN IP à 10/100 avec une norme soit propriétaire, soit
SIP, soit H.323.
Figure 20: Modèles de « hardphone » IP.
Système de communication VoIP sécurisé sur une liaison longue distance
26
5.3.2. Les softphones IP
Le softphone est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise
la carte son et le micro du PC de l‟utilisateur, et aussi la carte Ethernet du PC. Il est géré soit
par le Call Manager, soit par le PABX-IP.
Figure 21. : Modèles de « softphone » IP.
5.4. Les différents protocoles utilisés
Il existe plusieurs approches pour offrir des services de téléphonie et de visiophonie
sur des réseaux IP. Certaines placent l‟intelligence dans le réseau alors que d‟autres préfèrent
une approche pair-à-pair avec l‟intelligence répartie à la périphérie .Chacune a ses avantages
et ses inconvénients, et ces diverses approches se déclinent au travers de différents protocoles.
Dans ce paragraphe, on peut limiter à un court descriptif des 3 protocoles non propriétaires
utilisés pour la VoIP, à savoir :
 le protocole H.323 ;
 les protocoles pour terminaux simples : MCGP/MEGACO.
 le protocole SIP

5.4.1. Le protocole H.323
En 1996 naquît la première version voix sur IP appelée H323. Issu de l‟organisation de
standardisation européenne ITU-T sur la base des travaux de la série H.320 sur la
visioconférence sur RNIS (signalisation voix Q.931), ce standard a été développé pour les
centraux téléphoniques sur la base de PBX et a maintenant donné suite à de nombreuses
évolutions, quelques nouveaux standards prenant d‟autres orientations technologiques. En
réalité, H.323 est une famille de protocoles constituant déjà une norme stabilisée ayant de
nombreux produits sur le marché (terminaux, gatekeeper, Gateway, logiciels).
5.4.2. Le protocole SIP
Le système de signalisation SIP (Session Initiation Protocol) adapté à la philosophie
IP, contrairement à H.323 qui s‟inspire des circuits télécoms. SIP se base en premier lieu sur
le principe de l‟invitation à participer à une session. le protocole SIP est un protocole de
signalisation de niveau Application pour la gestion de session audio indépendant du protocole
Système de communication VoIP sécurisé sur une liaison longue distance
27
de transport IP .Ce protocole avancé permet aux utilisateurs de maintenir, transférer,
renvoyer, mettre en attente un appel ou encore de réaliser des conférences.
Session Initiation Protocol permet donc de mettre en place une communication. Pour
cela avant que la connexion soit Établie, il se charge d‟envoyer plusieurs paquets entre les
postes afin de définir le début et la fin de la conversation, son type, et sa composante (type
d‟encodage utilisé pour l‟audio). Ces requêtes sont répertoriées sous divers codes :
 1xx : Information
La requête a été reçue par le destinataire et continue à être traitée (ex : 14 = 'en train de
sonner')
 2xx : Succès (ex : 20 ='OK', 22='acceptée')
 3xx : Redirection
Une autre action doit avoir lieu afin de valider la requête
 4xx : Erreur du client
La requête contient une syntaxe fausse ou bien elle ne peut pas être traitée par ce
serveur (exemple : 404 = 'Not found')
 5xx : Erreur du serveur
Le serveur n‟a pas réussi à traiter une requête qui semble être Correcte
5.5. Les faiblesses de la voix sur IP
VOIP n‟a pas encore pu prendre son essor pour des raisons techniques qui constituent
encore un lourd handicap. Pour gagner sa place parmi les applications d‟entreprises, la
technologie VOIP devra d‟abord résoudre ses insuffisances techniques. Tour d‟horizon de ses
principaux points faibles.
VoIP n‟est pas encore suffisamment fiable et le protocole IP en est le principal
responsable. De larges segments de la population Internet utilisent des versions IP, comme la
version IPv4 qui ne fournit pas un bon support pour un routage fiable. Or la question est la
suivante : combien de temps accepte-t-on d‟attendre la tonalité lorsque l‟on décroche le
téléphone ? Tant qu‟IPv6, la future génération de protocole IP, n‟est pas largement
implémentée, VoIP ne sera pas une option intéressante pour les entreprises. Il faudrait
l‟utiliser avec d‟autres solutions hybrides qui combinent l‟IP avec des protocoles plus fiables,
comme l‟ATM. Bien qu‟IPv6 soit déjà intégré à un certain nombre de solutions Internet et à
des systèmes d‟exploitation comme Linux, peu d‟entreprises ont migré de l‟IPv4 à l‟IPv6.
Mais cela devrait changer dans les trois années à venir, où nous assisterons à l‟utilisation
conjointe d‟IPv4 et d‟IPv6 sur Internet, le temps que les entreprises mettent à jour leurs
équipements.
Système de communication VoIP sécurisé sur une liaison longue distance
28
Le nombre et la localisation des passerelles IP, qui fournissent les services de routage
VoIP, limitent également le développement de la VoIP. Les fournisseurs de service doivent
supporter un nombre suffisant de passerelles situées dans les zones de gros trafic pour réussir
à faire des économies de coûts. Mais ce sont notamment les clients internationaux qui seront
pénalisés : le manque de passerelles signifie que les fournisseurs d‟accès Internet sont obligés
d‟acheter et de revendre des services de routage via une autre entreprise (particulièrement
pour les routages longue distance). Les coûts de la solution VoIP augmentent d‟autant.
6 Asterisk
Asterisk est un logiciel de ToIP, certes, mais pas n‟importe lequel ! Entrons dans l‟univers
d‟Asterisk et de la ToIP, ses diverses fonctions et protocoles, sans oublier les autres logiciels de même
type.
6.1. Autocommutateur téléphonique privé
Un autocommutateur téléphonique privé est souvent désigné par l'anglicisme Private
Automatic Branch eXchange, lequel est abrégé par le sigle PABX et parfois PBX.
6.2. Généralités
Un PABX sert principalement à relier les postes téléphoniques d'un établissement
(lignes internes) avec le réseau téléphonique public (lignes externes). Il permet en plus la mise
en œuvre d'un certain nombre de fonctions, notamment :
1. relier plus de lignes internes qu'il n'y a de lignes externes ;
2. permettre des appels entre postes internes sans passer par le réseau public ;
3. programmer des droits d'accès au réseau public pour chaque poste interne ;
4. proposer un ensemble de services téléphoniques (conférences, transferts d'appel,
renvois, messagerie, appel par nom…) ;
5. gérer les SDA;
6. gérer la ventilation par service de la facture téléphonique globale : Gestion de Coûts
Télécoms ;
7. gérer les appels d'urgence dans les structures d'accueil hospitalières, maisons de
retraite, etc. ;
6.3. Évolutions
On le désigne aussi par les termes autocommutateur privé, voire standard
téléphonique (terme issu des anciens standards manuels existant avant les commutateurs
Système de communication VoIP sécurisé sur une liaison longue distance
29
automatiques, car un standard est dorénavant seulement un équipement relié au PABX).
Dans les pays anglo-saxons, on parle aussi de PBX.
Si l'autocommutateur est équipé en conséquence, on peut lui relier des équipements
analogiques (téléphones analogiques, modems analogiques, Minitels, fax analogiques, …), ou
numériques (téléphones numériques, modems Numéris, ou fax de groupe 4 (numériques)).
On peut aussi lui connecter des bornes DECT pour des postes téléphoniques sans fil.
La technologie DECT permet dans une entreprise privée d'assurer une couverture totale par
bornes radio et de pouvoir ainsi téléphoner en bénéficiant des facultés de roaming et de hand
over. La personne ayant un poste DECT peut donc passer d'une borne à l'autre sans perdre sa
communication [6].
Il apparaît maintenant le support de la voix sur réseau IP. On peut alors utiliser des
téléphones VoIP (filaires ou Wi-Fi) ou des PC équipés de logiciels VoIP et de casques-
microphones ainsi que des postes SIP.
Un PCBX (ou IPBX) est un PABX bâti sur un PC faisant tourner un logiciel tel
qu'Asterisk par exemple, au lieu d'un équipement électronique indépendant et dédié.
Le terme PBX est plus général et ne fait pas la distinction entre PCBX et PABX. Il est
très utilisé en VoIP car les PBX sont virtuels.
6.4. Présentation d’Asterisk
Asterisk est un PABX open source pour systèmes UNIX originellement crée en 1999
par Mark Spencer fondateur de la société Digium. Asterisk est publié sous licence GPL.
Asterisk permet, entre autres, la messagerie vocale, les conférences, les files d'attente,
les agents d'appels, les musiques d'attente et les mises en garde d'appels ainsi que la
distribution des appels. Toutes ces fonctionnalités standards sont intégrées directement au
logiciel. Asterisk implémente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole
spécifique nommé IAX .Ce protocole IAX permet la communication entre deux serveurs
Asterisk ainsi qu'entre client et serveur Asterisk. Asterisk peut également jouer le rôle de
registra et passerelle avec les réseaux publics (RTC, GSM, etc.).
Asterisk est extensible par des scripts ou des modules en Perl, en C, en Python, en PHP.
Asterisk est un logiciel libre, multi plateforme, publié sous licence GPL. Asterisk
permet, entre autres, la messagerie vocale, la conférence, les serveurs vocaux, la distribution
des appels.
Système de communication VoIP sécurisé sur une liaison longue distance
30
Asterisk implémente les protocoles H.323 et SIP, ainsi qu'un protocole spécifique
nommé IAX. Il permet la communication entre client et serveur Asterisk ainsi qu'entre deux
serveurs.
Figure 22 : Logo officielle d’Asterisk
Figure 23: Fonctionnement basique des flux d'appels VOIP
6.5. Fonctionnalités
Asterisk comprend un nombre très élevé de fonctions permettant l'intégration complète
pour répondre à la majorité des besoins en téléphonie. Il permet de remplacer totalement, par
le biais de cartes FXO/FXS, un PABX propriétaire, et d'y adjoindre des fonctionnalités de
VoIP pour le transformer en PBX IP. Il permet également de fonctionner totalement en VoIP,
par le biais de téléphones SIP ou IAX du marché. Enfin, des fonctionnalités de routage
d'appel, menu vocal et boîtes vocales - entre autres -- le placent au niveau des PBX les plus
Système de communication VoIP sécurisé sur une liaison longue distance
31
complexes. Au sein des grandes installations d'Asterisk, il est courant de déployer les
fonctionnalités sur plusieurs serveurs. Une unité centrale ou plus seront dédiées au traitement
des appels et seront épaulées par des serveurs auxiliaires traitant les tâches secondaires
(comme une base de données, les boîtes vocales, les conférences). Des modules tiers
permettent de visualiser ou paramétrer le PBX via une interface Flash ou via un client léger.
Enfin, notons qu'une distribution particulière d'Asterisk, Asterisk NOW, est dédiée au PBX
léger sur un réseau domestique.
Asterisk propose toutes les fonctionnalités d‟un standard téléphonique de niveau
professionnel, des plus élémentaires aux plus complexes. Il permet non seulement le routage
des appels au sein du réseau, mais en plus supporte une large gamme de services, notamment
les suivants :
 Authentification des utilisateurs appelants
 Transfert des appels
 Filtrage des appels
 Messagerie vocale (répondeur automatique)
 Notification et écoute par e-mail des messages laissés sur son répondeur (voicemail)
 Gestion des conférences
 Mise en attente
 Journalisation des appels
 Facturation détaillée
 Serveur vocal, ou standard d‟accueil téléphonique automatisé, aussi appelé IVR
(Interactive Voice Réponse). Cette fonction permet de demander à l‟appelant le
service qu‟il souhaite utiliser et d‟effectuer le routage au correspondant.
 Numérotation abrégée pour définir les raccourcis.
Asterisk peut être utilisé comme une passerelle ToIP hétérogène. Par exemple, des
utilisateurs de différents protocoles de signalisation, comme H.323 ou SIP, peuvent être mis
en relation. C‟est le logiciel qui se charge d‟effectuer les conversions de signalisation. De la
même manière, il peut servir de passerelle pour joindre des correspondants dans le réseau
téléphonique RTC.
Système de communication VoIP sécurisé sur une liaison longue distance
32
6.6. Avantages d’Asterisk
 Asterisk est très flexible et on peut construire des réseaux de taille variable qui vont du
PBX connectant un seul téléphone analogique ou IP aux grands systèmes connectant
plusieurs téléphones analogiques et IP.
 Asterisk fusionne de façon transparente le trafic de la voix et des données sur des
réseaux disparates au moyen du protocole voix sur IP IAX .Il est possible, au moyen
de paquets de données vocales, de transmettre des données, telles que les adresses
URL et des images, alignées au trafic de la voix. C'est ce qui permet l'intégration
évoluée des données.
 Asterisk permet la réduction des coûts car étant un logiciel Open Source et ne
nécessitant pas de dispositif très important pour sa mise en oeuvre.
 Évolutif, car les programmeurs Open Source participent au codage.AinsiAsterisk
grossit rapidement avec de nouvelles fonctionnalités supplémentaires qui sont
fréquemment ajoutées.
6.7. Inconvénients d’Asterisk
 La liaison doit être de bonne qualité car aussi bien la voix que les données passent par
le même réseau .Ainsi ce réseau se doit d‟être de bonne qualité, sans quoi plusieurs
appels entre terminaux ou entre les terminaux et le serveur peuvent être rejetés ou
peuvent ne pas aboutir.
 Dépendant du réseau électrique, car le serveur et certains des terminaux sont liés non
pas au réseau téléphonique commuté (RTC), mais au réseau informatique. Donc, dés
qu‟il y a coupure d‟électricité, le serveur devient indisponible, ce qui constitue
d‟ailleurs l‟un des principaux inconvénients de cette solution.
7 PHP
7.1. Présentation
PHP a une définition récursive: PHP: HyperText Processor. Mais, en réalité, son
premier nom est: Personal Home Page Tools. PHP est un langage de script côté serveur inclus
dans HTML [5] .
Figure 24: Logo Officiel de PHP
Système de communication VoIP sécurisé sur une liaison longue distance
33
PHP a une définition récursive: PHP: HyperText Processor. Mais, en réalité, son
premier nom est: Personal Home Page Tools. PHP est un langage de script côté serveur inclus
dans HTML.
PHP est créé par Rasmus Lerdorf, un ingénieur qui fait partie de l‟équipe
développement d‟Apache. La première partie de PHP est construite en 1994. En 1997, il y
avait 50.000 sites utilisant PHP. En 1998, ce numéro était 100.000. En 2000, il était
1.000.000. Et maintenant, il est environ 22.000.000.
7.2. Les raisons pour utiliser PHP
 PHP est gratuit: PHP ne coûte rien. Pas un dollar, pas un euro. Rien au départ,
rien pendant la durée de la vie de l‟application, et rien à la fin. Le développement,
le serveur, la gestion de la base de données, le support, tous sont gratuits.
 PHP est simple: La syntaxe de PHP est simple, PHP est donc facile à apprendre.
Pourtant, on ne peut pas utiliser les outils pour générer le code source de PHP, ils
sont écrits à la main.
 PHP est incorporé: PHP vient s‟incorporer dans HTML. L‟incorporation de PHP
dans HTML a plusieurs conséquences utiles comme: PHP peut être rapidement
ajouté à de code produit par un éditeur HTML graphique; PHP se prête de lui-
même a une division du travail entre concepteurs graphiques et développeur de
scripts; PHP peut réduire les coûts de développement et améliorer son efficacité.
 PHP n’a pas besoin de compilation: C‟est un point fort du type de langage de
script, il n‟est pas nécessaire d‟une compilation en code binaire avant de tester ou
de déployer une application. Il suffit de l‟écrire et de la lancer.
 PHP est disponible sur plusieurs plates-formes: PHP est disponible en natif pour
Unix et pour Windows (la plupart des serveurs HTTP fonctionne sous l‟un de ces
types de système d‟exploitation). PHP est aussi compatible avec les serveurs Web
populaires: Apache HTTP Server, Microsoft Internet Information Server et
Netscape Enterprise Server.
 PHP est de plus en plus populaire: PHP devient rapidement l‟une des solutions de
développement dite «à deux étage» (Web et données). Les deux figures ci-dessus
(figure 4 et 5) ,illustrent la croissance de PHP.
En résumé, PHP n‟est pas la panacée à tous les problèmes de développement Web, mais il
a de nombreux avantages. Il est fait par des développeurs Web et pour des concepteurs Web.
Système de communication VoIP sécurisé sur une liaison longue distance
34
8 MySQL
8.1. Présentation
MySQL est devenue la base de données open source la plus populaire au monde grâce à sa
performance, sa haute fiabilité et sa simplicité d‟utilisation. On la trouve dans plus de 8
millions d‟installations, dans les grandes entreprises transnationales comme au sein
d‟applications embarquées spécialisées, sur tous les continents de la planète.
Figure 25: Logo Officiel de MySQL
Non seulement MySQL est la base de données open source la plus populaire au monde,
mais aussi elle est également devenue le choix de prédilection de toute une nouvelle
génération d'applications construites sur la plate-forme LAMP (Linux, Apache, MySQL, PHP
/ Perl / Python.). MySQL fonctionne sur plus de 20 plates-formes, notamment Linux,
Windows, OS/X, HP-UX, AIX ou Netware, une polyvalence nous permet de maîtriser toutes
les situations.
8.2. Les raisons pour utiliser MySQL
 Montée en charge et flexibilité: Le serveur de base de données MySQL offre les
meilleures performances en termes de montée en charge. Il est capable de gérer des
applications embarquées n‟utilisant qu' 1 Mo de mémoire comme des entrepôts de
données de grande taille contenant plusieurs téraoctets d'information. La polyvalence
des plates-formes est l'un des points forts de MySQL, qui fonctionne sur toutes les
déclinaisons de Linux, UNIX ou Windows. Et, bien sûr, sa nature open source
autorise une personnalisation complète pour les utilisateurs désirant ajouter des
fonctionnalités spécifiques au serveur de base de données.
 Des performances élevées: Une architecture unique de moteur de stockage permet aux
professionnels des bases de données de configurer le serveur MySQL de façon
spécifique pour certaines applications, avec pour résultat des performances
stupéfiantes. Que l'application envisagée soit un système de traitement de transactions
à haut débit ou un site Web à fort volume servant un milliard de requêtes par jour,
MySQL peut répondre aux demandes de performance les plus exigeantes. Grâce à ses
utilitaires de charge à haute vitesse, ses mémoires cache caractéristiques, son
Système de communication VoIP sécurisé sur une liaison longue distance
35
indexation en texte intégral et à d'autres mécanismes d'amélioration des
performances, MySQL offre la puissance de feu nécessaire aux systèmes
professionnels névralgiques d'aujourd'hui.
 Haute disponibilité: Une fiabilité à toute épreuve et une disponibilité constante sont la
marque de fabrique de MySQL. C'est pourquoi ses utilisateurs lui font confiance pour
garantir un fonctionnement sans faille de leurs systèmes. MySQL offre une grande
diversité d'options de haute disponibilité, depuis des configurations de réplication
maître/esclave à haut débit jusqu'aux serveurs spécialisés en clusters offrant des
fonctions de basculement instantané, en passant par des solutions de haute
disponibilité proposées par nos partenaires.
 Un support transactionnel solide: MySQL offre l‟un des moteurs de bases de données
transactionnelles les plus puissants du marché. Il est pourvu de fonctionnalités
complètes de support de transaction ACID (atomique, constant, isolé, durable), d‟une
fonction de verrouillage de ligne illimitée, de capacités de transactions distribuées et
d‟un support de transactions multi-version dans lequel les opérations de lecture ne
bloquent jamais celles d‟écriture et vice-versa. L‟intégrité complète des données est
également assurée par une fonction d‟intégrité référentielle via le serveur, par des
niveaux spécialisés d‟isolation de transactions et par la détection instantanée des
blocages.
 Des puissantes fonctionnalités Web et d’entreposage de données: MySQL est le
standard lorsqu‟il s‟agit de sites web à fort trafic en raison de son moteur de requêtes
à hautes performances, de ses capacités d‟insertion de données phénoménalement
rapides et de ses fonctions web spécialisées telles que la recherche rapide en texte
intégral. Ces mêmes capacités s‟appliquent également aux environnements
d‟entrepôts de données, dans lesquels MySQL peut gérer de nombreux téraoctet qu‟il
s‟agit de serveurs simples ou d‟architectures en déploiement horizontal (scale-out).
Ses autres caractéristiques, par exemple les tables de mémoire principale, l‟indexation
du B-tree et du hachage ou les tables d‟archives comprimées, qui ont pour effet de
réduire les besoins de stockage jusqu‟à 80 %, font de MySQL une solution
exceptionnelle pour les applications web comme pour les applications de business
intelligence.
 Une forte protection des données: La protection des données névralgiques d‟une
entreprise étant la tâche prioritaire des professionnels des bases de données, MySQL
offre des fonctions de sécurités exceptionnelles qui garantissent une protection des
données absolue. En matière d‟authentification des bases de données, MySQL
Système de communication VoIP sécurisé sur une liaison longue distance
36
dispose de mécanismes puissants visant à s‟assurer que seuls les utilisateurs autorisés
ont accès au serveur de la base de données, avec la possibilité de bloquer les
utilisateurs au niveau de la machine client. La prise en charge des protocoles SSH et
SSL est également fournie afin de garantir des connexions sûres et sécurisées. Une
infrastructure de privilèges d‟objets granulaires a été intégrée, de façon à ce que les
utilisateurs ne puissent voir que les données pour lesquelles ils disposent d‟une
autorisation. Par ailleurs de puissantes fonctions de chiffrement et de déchiffrement
des données assurent la protection des données sensibles contre les accès non
autorisés. Enfin, des utilitaires de sauvegarde et de récupération fournis par MySQL
et par des éditeurs de logiciels tiers permettent d‟effectuer des sauvegardes logiques
et physiques ainsi que des opérations de récupération complètes ou ponctuelles.
 Des fonctions complètes de développement d’applications: L‟une des raisons pour
lesquelles MySQL est la base de données open source la plus populaire au monde est
qu‟elle est adaptée à tous les besoins de développement d‟applications. Au sein de la
base de données, on pourra bénéficier de procédures stockées, de déclencheurs, de
fonctions, de vues, de curseurs, d‟un SQL à la norme ANSI, etc. Pour les applications
embarquées, des bibliothèques de plug-ins sont disponibles pour intégrer la prise en
charge des bases de données MySQL dans la quasi-totalité des applications. MySQL
fournit également des pilotes (ODBC, JDBC, etc.) qui permettent à toutes les formes
d‟applications d‟utiliser MySQL comme serveur préférentiel de gestion des données.
MySQL offre aux développeurs d‟applications, qu‟ils travaillent en PHP, Perl, Java,
Visual Basic ou .NET, tout ce dont ils ont besoin pour réussir le développement de
leurs systèmes d‟information pilotés par bases de données.
 Facilité d’utilisation et d’administration: MySQL possède d‟exceptionnelles
capacités de démarrage rapide, le temps nécessaire pour installer le logiciel après
l‟avoir téléchargé n‟excédant pas 15 minutes. Cette règle vaut aussi bien pour la
plate-forme Microsoft Windows que pour Linux, Macintosh ou UNIX. Une fois que
l‟installation terminée, les fonctions de gestion automatique, telles que l‟extension
d‟espace automatique, le redémarrage automatique et les changements de
configuration dynamiques, soulagent d‟une grande partie du travail des
administrateurs de bases de données déjà surchargés. MySQL contient également une
suite complète d‟outils de gestion graphique et de migration qui permettent aux DBA
de gérer, dépanner et contrôler le fonctionnement de nombreux serveurs MySQL à
partir d‟un seul poste de travail. De nombreux éditeurs de logiciels tiers proposent
également des outils pour MySQL capables de gérer des tâches allant de la
Système de communication VoIP sécurisé sur une liaison longue distance
37
conception de données et de l‟ETL à l‟administration de bases de données complète,
en passant par la gestion des tâches et la surveillance des performances.
 La liberté de l’open source alliée à un support 24x7: De nombreuses grandes
entreprises hésitent à s‟engager pleinement dans le monde des logiciels libres. Elles
craignent de pouvoir bénéficier du même type de support ou du même "filet de
sécurité" que celui qu‟offrent les services professionnels sur lesquels elles s‟appuient
avec leurs logiciels propriétaires afin d‟assurer le succès global de leurs applications
stratégiques. La question de l'indemnisation est souvent évoquée. Ces inquiétudes
n'ont pas lieu d'être en ce qui concerne MySQL puisqu'un un support 24h/7j ainsi que
des possibilités d‟indemnisation sont disponibles via MySQL Network. MySQL n‟est
pas un projet open source typique dans la mesure où la totalité des logiciels
appartiennent à MySQL AB, qui en assure également le support. C‟est la raison pour
laquelle un modèle unique de coûts et de support technique est proposé, combinant de
façon exceptionnelle la liberté de l‟open source et l'assurance de bénéficier d'un
support de la plus haute qualité.
 Un coût total de possession inférieur: En migrant vers MySQL leurs applications de
bases de données existantes, ou en utilisant MySQL pour de nouveaux projets de
développement et de nombreuses organisations réalisent des économies qui bien
souvent peuvent atteindre des nombres à 7 chiffres. Grâce à l‟utilisation du serveur de
base de données MySQL et à des architectures scale-out tirant parti de matériels à
faible coût, elles constatent qu‟elles peuvent atteindre des niveaux de montée en
charge et de performance stupéfiants, le tout pour un coût largement inférieur à celui
demandé par les éditeurs de logiciels propriétaires. En outre, la fiabilité et la facilité
d'administration de MySQL permettent aux administrateurs de base de données de ne
plus perdre leur temps à régler des problèmes de performance ou d‟interruptions de
fonctionnement, pour pouvoir au contraire se concentrer sur des tâches plus
stratégiques.
10. Nagios
10.1 Supervision
Le terme de supervision regroupe les concepts suivants :
 Supervision réseau : vérification de la santé du réseau informatique.
 Supervision système : vérification de la santé d'un serveur ou d'une application.
 Exécution de commandes : actions/programmes lancés automatiquement.
 Envoi d'alertes : émission de message sous forme sonore ou visuelle.
Système de communication VoIP sécurisé sur une liaison longue distance
38
 Cartographie : vue d'ensemble de l'architecture informatique.
 Rapports d'activité : tableaux de bord et histogrammes [6].
10.2 Présentation
Le logiciel libre Nagios, disponible gratuitement sur le site
www.fannagioscd.sourceforce.net, couvre toutes les fonctionnalités énumérées
précédemment.
Figure 26 : Les fonctions de Nagios
Nagios est une application permettant la surveillance système et réseau. Cet outil permet la
supervision de machines et d‟équipements connectés au réseau.
Figure 27 : Logo Officiel de Nagios
Nagios émet des alertes qui facilitent aux administrateurs d‟agir rapidement pour résoudre le
ou les problèmes. Nagios est un ordonnanceur de tâches, configurable en mode texte à la base
et exploité par interface web interactive.
10.1 Quelques termes techniques usuels
Les termes suivants seront utilisés dans la suite du document :
Système de communication VoIP sécurisé sur une liaison longue distance
39
 Hôte (host) : c'est une machine, un serveur ou un équipement réseau.
 groupe d'hôte (hostgroup): par commodité, les hôtes peuvent être regroupés par
catégories.
 service : il peut être relatif à un élément matériel (ex : mémoire), à un applicatif (ex :
nombre d'entrées dans un fichier) ou à un temps de réponse.
 etat (state) : niveau de santé d'un hôte ou d'un service.
 critère : valeur du palier entre les différents états d'un hôte ou d'un service.
 Alerte(alert) : détection des changements d'état.
 notification : message envoyé par un media quelconque (mail, SMS, son,...)
suite à certaines alertes.
 sonde(plugin ou greffon) : programme informatique déterminant l'état d'un service
ou d'un hôte à partir de critères.
 événement : Toute action effectuée par ou sur le programme Nagios, répertoriée dans
les traces (alerte, notification, commande externe, etc.).
Les différents états possibles d'un hôte sont :
 Up : en marche
 Down : éteint
 Unreachable : inaccessible
 Pending : indéterminé
Les différents états possibles d'un service sont :
 Ok : en marche
 Warning : dégradé
 Critical : critique
 Unknown : inconnu
 Pending : indéterminé
Les critères sont déterminés par l'administrateur de la supervision et peuvent évoluer en
fonction de l'utilisation des éléments informatiques
10.1 Plugins
Nagios fonctionne grâce à des plugins écris en Perl ou en C. Sans eux, il est totalement
incapable de superviser et se résume en un simple noyau.
Ces plugins sont des programmes externes au serveur, des exécutables qui peuvent se lancer
en ligne de commande afin de tester une station ou service. Ils fonctionnent sous le principe
d‟envoi de requêtes vers les hôtes ou services choisis lors d‟un appel du processus de Nagios,
Système de communication VoIP sécurisé sur une liaison longue distance
40
et la transmission du code de retour au serveur principale qui par la suite se charge
d‟interpréter les résultats et déterminer l‟état de l‟entité réseau testée.
La relation entre le noyau et les plugins est assuré d‟une part par les fichiers de
configuration (définitions des commandes) et d‟autre part par le code retour d‟un plugin.
Cette relation peut se résumer comme suit:
Tableau n°2. Signification des codes de retours
Code retour Etat Signification
1 Ok Tout va bien
2 Warning Le seuil d‟alerte est dépassé
3 Critical Le service à un problème
4 Pending Impossible de connaitre l‟état des service
Nagios est livré avec un « package » de greffons standards regroupant les plus utilisés. Pour
une utilisation basique et simple, ils devraient être suffisants. En voilà quelques exemples:
 check_http : Vérifie la présence d'un serveur web.
 check_load : Vérifie la charge CPU locale.
 check_ping : Envoie une requête Ping à un hôte.
 check_pop : Vérifie la présence d'un serveur POP3.
 check_procs : Compte les processus locaux.
 check_smtp : Vérifie la présence d'un serveur SMTP.
 check_snmp : Envoie une requête SNMP (passée en argument) à un hôte.
 check_ssh : Vérifie la présence d'un service SSH.
 check_tcp : Vérifie l'ouverture d'un port TCP (passé en argument).
 check_users : Compte le nombre d'utilisateurs sur la machine locale
10.1 Les fichiers de configuration
Nagios s'appuie sur différents fichiers textes de configuration pour construire son
infrastructure de supervision. Nous allons à présent citer et définir ceux qui sont les plus
importants :
 Nagios.cfg est le fichier de configuration principal de Nagios. Il contient la liste des
autres fichiers de configuration et comprend l'ensemble des directives globales de
fonctionnement.
Système de communication VoIP sécurisé sur une liaison longue distance
41
 cgi.cfg contient un certain nombre de directif qui affectent le mode de fonctionnement
des CGI. Il peut être intéressant pour définir des préférences concernant l'interface
web de Nagios.
 resource.cfg permet de définir des variables globales réutilisables dans les autres
fichiers. Etant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être
utilisé pour stocker des informations sensibles de configuration.
 commands.cfg contient les définitions des commandes externes, telles que celles qui
seront utiles pour la remontée d'alerte.
 checkcommands.cfg contient les définitions des commandes de vérification
prédéfinies et celles définies par l'utilisateur.
 hosts.cfg définit les différents hôtes du réseau à superviser. A chaque hôte est associé
son nom, son adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte,
etc.
 services.cfg associe à chaque hôte ou à chaque groupe d'hôtes l'ensemble des services
qui doivent être vérifiés.
 hostsgroups.cfg définit des groupes d'hôtes pour regrouper des hôtes selon des
caractéristiques communes. Un hôte peut appartenir à plusieurs groupes.
 contacts.cfg déclare les contacts à prévenir en cas d'incident et définit les paramètres
des alertes (fréquences des notifications, moyens pour contacter ces personnes, plages
horaires d'envoi des alertes...).
11 LDAP
11.1 Présentation de LDAP
LDAP est l'acronyme de Lightweight Directory Access Protocol. Il s'agit d'un protocole
d'accès aux services d'annuaires.
Figure 28 : Logo d’OpenLDAP
LDAP permet de gérer des organisations, des personnes et d'autres ressources telles que
fichiers ou matériels. Un annuaire LDAP peut donc constituer une base centrale de stockage
pour ces objets.
Système de communication VoIP sécurisé sur une liaison longue distance
42
L'annuaire sera ensuite lu par d'autres logiciels pour retrouver des données selon des
critères de recherche appropriés. Par exemple, il est facile de retrouver vos collègues dans
un annuaire LDAP à partir de tout client mail supportant LDAP.
11.2 Avantages
Un serveur LDAP permet de centraliser des informations très diverses. Il offre de
nombreux avantages :
 un serveur d'annuaire (recensement de tous les objets d'un système) : c'est la fonction
la plus connue, on peut trouver des serveurs LDAP chez bigfoot, netscape (netcentrer),
infoseek et bien d'autres ;
 Information sur les utilisateurs (nom, prénom...), et données d'authentification pour les
utilisateurs : cela permet aussi la définition de droits.
 Information pour les applications clientes et fonctions de serveur d'accès itinérant :
cela permet de stocker ses informations personnelles sur un serveur et de les récupérer
lors de la connexion;
 bien d'autres choses. LDAP supporte le chiffrement SSL et cohabite parfaitement avec
les applications Samba, DNS, NFS... ce qui permet son utilisation pour des
applications comme les serveurs de liste de diffusion (sympa par exemple).
L'objet de cette séquence sera de voir comment installer, configurer puis administrer un
serveur LDAP. Nous utiliserons la distribution Open LDAP disponible sur les distributions
Linux.
11.3 Les outils LDAP
LDAP fournit un ensemble d'outils.
1. un protocole permettant d'accéder à l'information contenue dans l'annuaire : LDAP est
un protocole, ce qu'il signifie que son rôle est de présenter des informations. Un
Serveur LDAP agit en tant qu'intermédiaire entre une source de données et un client.
2. un modèle d'information définissant l'organisation et le type des données contenues
dans l'annuaire,
3. un modèle de nommage définissant comment l'information est organisée et
référencée
4. un modèle fonctionnel qui définit comment accéder à l'information,
Système de communication VoIP sécurisé sur une liaison longue distance
43
5. un modèle de sécurité qui définit comment accéder aux données et comment celles-ci
sont protégées. Open LDAP est souvent configuré avec SASL (Simple Authentication
and Security Layer), qui permet les transactions cryptées avec les protocoles
fonctionnant en mode connecté.
6. un modèle de duplication qui définit comment la base est répartie entre serveurs,
7. des APIs pour développer des applications clientes,
8. LDIF, (LDAP Data Interchange Format) un format d'échange de données.
12 Radius
12.1 Présentation de Radius
RADIUS (Remote Authentication Dial-In User Service) est un protocole client-
serveur permettant de centraliser des données d'authentification. Cet identification se fait en
vérifiant nom d'utilisateur (attribut 1 User-Name) et de mot de passe (attribut 2 User-
Password ou 3 Chap-Password).
Lorsqu‟on parle de Radius, ça implique directement authentification et
comptabilisation.
 Authentification (authentication):
 Protocole d'authentification à distance
 Centralisation des données d‟authentification
 Gestion des connexions utilisateurs à des services distants
 Comptabilisation (accounting):
 Utilisé pour assurer la journalisation et la facturation
12.2 Radius, LDAP et Asterisk
Le protocole RADIUS permet de faire la liaison entre des besoins d'identification et
une base d'utilisateurs en assurant le transport des données d'authentification de façon
normalisée.
L'opération d'authentification est initiée par un client du service RADIUS (NAS:
Network Access Server). Ensuite ce serveur traite la requête de la demande de connexion en
accédant si nécessaire à une base externe : base de données SQL, annuaire LDAP, comptes
d'utilisateur de machine ou de domaine, et par la suite envoie soit une réponse positive ou
négative d‟authentification.
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise
Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise

Contenu connexe

Tendances

Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
 
Rapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIARapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIA
Ahmed BEN JEMIA
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
Med Amine El Abed
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
bamaemmanuel
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
Saad Jouhari
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
Nadine hrira
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
DENAGNON FRANCK ✔
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Abdallah YACOUBA
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique
ayoub daoudi
 
Front office back office caisse
Front office back office caisseFront office back office caisse
Front office back office caisse
Ben Sassi Mohamed Ridha
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
Ghali Rahma
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
Chiheb Ouaghlani
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
bamaemmanuel
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
rimeh moussi
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
Hermann GBILIMAKO
 

Tendances (20)

Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Rapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIARapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIA
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique
 
Front office back office caisse
Front office back office caisseFront office back office caisse
Front office back office caisse
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
 

Similaire à Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise

VOIP.pdf
VOIP.pdfVOIP.pdf
VOIP.pdf
ssuserbd922f
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
slim Hannachi
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminal
Belwafi Bilel
 
MISE EN PLACE D’UNE Progressive Web App Pour la Gestion des Rapports d’Audit
MISE EN PLACE D’UNE Progressive Web App Pour la Gestion des Rapports d’AuditMISE EN PLACE D’UNE Progressive Web App Pour la Gestion des Rapports d’Audit
MISE EN PLACE D’UNE Progressive Web App Pour la Gestion des Rapports d’Audit
Oussama ANDALOUSSI
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Salmen HITANA
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Rapport de fin de formation/fin d'etudes, technicien specialise
Rapport de fin de formation/fin d'etudes, technicien specialiseRapport de fin de formation/fin d'etudes, technicien specialise
Rapport de fin de formation/fin d'etudes, technicien specialise
GammingWorld2
 
rapport MobiResto
rapport MobiResto rapport MobiResto
rapport MobiResto
Slim Hammami
 
MEMOIRE DE STAGE
MEMOIRE DE STAGEMEMOIRE DE STAGE
MEMOIRE DE STAGE
jemmeli nejmeddine
 
Memoire_Nguessan.docx
Memoire_Nguessan.docxMemoire_Nguessan.docx
Memoire_Nguessan.docx
AmadouMbaye11
 
Dardouri ghazi
Dardouri ghaziDardouri ghazi
Dardouri ghazi
haifouchka
 
Plateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efrontPlateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efront
Khaled Fayala
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship Report
Raphaël Bils
 
MEMOIRE TIEMOKO BATHILY.docx
MEMOIRE TIEMOKO BATHILY.docxMEMOIRE TIEMOKO BATHILY.docx
MEMOIRE TIEMOKO BATHILY.docx
TiemokoBoubouBathily
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
falloumbengue1
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Mohamed Amine Mahmoudi
 
GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
Slimane Akaliâ , سليمان أقليع
 
Rapport_deStage
Rapport_deStageRapport_deStage
Rapport_deStage
Omar TRAI
 

Similaire à Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise (20)

VOIP.pdf
VOIP.pdfVOIP.pdf
VOIP.pdf
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminal
 
MISE EN PLACE D’UNE Progressive Web App Pour la Gestion des Rapports d’Audit
MISE EN PLACE D’UNE Progressive Web App Pour la Gestion des Rapports d’AuditMISE EN PLACE D’UNE Progressive Web App Pour la Gestion des Rapports d’Audit
MISE EN PLACE D’UNE Progressive Web App Pour la Gestion des Rapports d’Audit
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Rapport de fin de formation/fin d'etudes, technicien specialise
Rapport de fin de formation/fin d'etudes, technicien specialiseRapport de fin de formation/fin d'etudes, technicien specialise
Rapport de fin de formation/fin d'etudes, technicien specialise
 
rapport MobiResto
rapport MobiResto rapport MobiResto
rapport MobiResto
 
MEMOIRE DE STAGE
MEMOIRE DE STAGEMEMOIRE DE STAGE
MEMOIRE DE STAGE
 
Memoire_Nguessan.docx
Memoire_Nguessan.docxMemoire_Nguessan.docx
Memoire_Nguessan.docx
 
Dardouri ghazi
Dardouri ghaziDardouri ghazi
Dardouri ghazi
 
Plateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efrontPlateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efront
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship Report
 
MEMOIRE TIEMOKO BATHILY.docx
MEMOIRE TIEMOKO BATHILY.docxMEMOIRE TIEMOKO BATHILY.docx
MEMOIRE TIEMOKO BATHILY.docx
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
 
GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
 
Rapport_deStage
Rapport_deStageRapport_deStage
Rapport_deStage
 

Plus de ImnaTech

Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
ImnaTech
 
Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04
ImnaTech
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04
ImnaTech
 
Installation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdfInstallation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdf
ImnaTech
 
mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04
ImnaTech
 
Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22
ImnaTech
 
mise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdfmise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdf
ImnaTech
 
mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04
ImnaTech
 
GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04
ImnaTech
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdf
ImnaTech
 
Mise en place de Samba sur kali linux.pdf
Mise en place de Samba  sur kali linux.pdfMise en place de Samba  sur kali linux.pdf
Mise en place de Samba sur kali linux.pdf
ImnaTech
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
ImnaTech
 
Création des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdfCréation des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdf
ImnaTech
 
Utilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxUtilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linux
ImnaTech
 
imnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdfimnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdf
ImnaTech
 
Joindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active DirectoryJoindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active Directory
ImnaTech
 
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdfUTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
ImnaTech
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22
ImnaTech
 
Notions sur le commandes linux
Notions sur le commandes linux Notions sur le commandes linux
Notions sur le commandes linux
ImnaTech
 
Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring
ImnaTech
 

Plus de ImnaTech (20)

Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
 
Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04
 
Installation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdfInstallation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdf
 
mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04
 
Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22
 
mise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdfmise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdf
 
mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04
 
GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdf
 
Mise en place de Samba sur kali linux.pdf
Mise en place de Samba  sur kali linux.pdfMise en place de Samba  sur kali linux.pdf
Mise en place de Samba sur kali linux.pdf
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
 
Création des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdfCréation des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdf
 
Utilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxUtilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linux
 
imnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdfimnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdf
 
Joindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active DirectoryJoindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active Directory
 
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdfUTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22
 
Notions sur le commandes linux
Notions sur le commandes linux Notions sur le commandes linux
Notions sur le commandes linux
 
Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring
 

Dernier

GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
DjibrilToure5
 
A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
lebaobabbleu
 
Bonnard, Pierre et Marthe.pptx
Bonnard,     Pierre     et    Marthe.pptxBonnard,     Pierre     et    Marthe.pptx
Bonnard, Pierre et Marthe.pptx
Txaruka
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
lebaobabbleu
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
NadineHG
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
NadineHG
 
Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
lebaobabbleu
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
Txaruka
 

Dernier (8)

GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
 
A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
 
Bonnard, Pierre et Marthe.pptx
Bonnard,     Pierre     et    Marthe.pptxBonnard,     Pierre     et    Marthe.pptx
Bonnard, Pierre et Marthe.pptx
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
 
Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
 

Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise

  • 1. Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à Longue distance dans une Entreprise …………………………………………………………… Institut supérieur ………………………………………………………………. MEMOIRE DE PROJET DE FIN D‟ETUDES Pour l‟obtention du diplôme d‟Ingénieur En informatique-télécommunication-électronique Thème : Réalisé par : SAID YOUSSOUF Ahmed Encadreur : RANDRIAIRINA Nalisoa Année universitaire : 2014- 2015
  • 2. i DEDICACE Je dédie mon travail de fin d‟études aux: Chercheurs en science informatique ; Spécialistes en administrations sous Windows ; Spécialistes en administrations sous linux ; Chercheurs en matière de sécurité réseau; Étudiants de l‟institut supérieur l'IESI et HECMMA qui s'intéressent à la Question de sécurité ; A toutes les personnes qui m‟aiment et que j‟aime également; Merci
  • 3. Système de communication VoIP sécurisé sur une liaison longue distance ii REMERCIEMENT Le présent travail est le fruit de nos années d‟études à l‟Institut supérieur IESI. S‟il a pu être fonctionné, c‟est grâce à la franche, forte collaboration et à la bonne volonté des différentes personnalités auxquelles nous ne manquerons pas d‟adresser nos vifs remerciements Monsieur NICOLAS HUBERT, le directeur de l‟institut supérieur IESI de nous avoir accepté dans son établissement Monsieur RANDRIANIRINA NALISOA pour avoir accepté de diriger ce mémoire Qui, malgré ses multiples responsabilités, a bien voulu diriger ce travail en ne lésinant pas sur les remarques, l‟assistance et les encouragements. Qu‟il trouve ici notre profonde gratitude. NOURDINE ZOUBEIR pour son aide précieuse, la correction de ce mémoire et la pertinence de ses remarques qui m'ont permis de bénéficier d'un œil critique et de vulgariser ce mémoire Une mention très particulière à ma sœur KASSIM HANIFA, d‟avoir fait tout pour que je puisse réaliser ce mémoire Ensuite, je remercie ma grande famille en particulier mon père Monsieur SAID YOUSSOUF HAMADI, ma nièce NASSIRIA AHAMADA et ma mère Madame FATIMA CHEF pour leur soutien financier, moral et affectif durant mes formations. Mes frères et mes sœurs pour leurs soutiens moral et intellectuel durant mes formations professionnelles. Nos sincères remerciements vont également à tous les professeurs, à tous les intervenants ainsi qu‟à toutes les personnes qui, par leurs paroles, leurs conseils et leurs critiques, ont guidé nos réflexions et ont accepté de nous rencontrer et de répondre à nos questions durant nos recherches. Je souhaite remercier tous mes proches qui ont été soumis à rude épreuve lors de l‟accompagnement de mes travaux et qui ont tous su trouver les mots justes pour m‟encourager. Toutes les personnes qui, de près ou de loin, ont contribué à l'élaboration du mémoire.
  • 4. Système de communication VoIP sécurisé sur une liaison longue distance iii Avant-propos Ce document est un mémoire réalisé au terme de notre projet de fin d'études d'ingénieur à l‟institut supérieur IESI, qui met permettre de couronner sa dernière année universitaire. La réalisation de ce mémoire réfute à l'obligation pour tout étudiant en 5eme année du cycle ingénieur à « Institut supérieur IESI » et de présenter un projet de fin d'étude en vue l‟approbation de l'année académique 2014. Ce rapport rend compte simultanément de la découverte du milieu professionnel et de la conduite d'une mission attribuée à l'étudiant. Le thème sur lequel s'appuie ce mémoire est «étude de la mise en place de communication VOIP sécurisé sur une liaison à longue distance dans une entreprise» Le choix de ce thème se justifie par politique de communication et sécurité de VPN. On met en exergue les qualités de mes réflexions et on souligne mes aptitudes d'analyse globale à partir d'une expérience professionnelle.
  • 5. Système de communication VoIP sécurisé sur une liaison longue distance iv SOMMAIRE DEDICACE .................................................................................................................................... I REMERCIEMENT ......................................................................................................................II AVANT-PROPOS .......................................................................................................................III LISTE DES FIGURES.............................................................................................................. VII LISTE DES TABLEAUX...........................................................................................................IX LISTE DES ABREVIATIONS................................................................................................... X RESUME..................................................................................................................................... XII INTRODUCTION................................................................................................................. 1 CHAPITRE 1 : PRÉSENTATION DU PROJET.................................................................... 3 1. Présentation de l’ASCOM...................................................................................................................... 3 2. Présentation du projet............................................................................................................................ 6 CHAPITRE 2 : CHOIX TECHNOLOGIQUE........................................................................ 8 1. LIAISON ENTRE LES CHOIX TECHNOLOGIQUES................................................... 8 1.1 Rôles des systèmes d’exploitation Serveur................................................................................................ 8 2 Windows server 2008........................................................................................................................... 11 3 Debian................................................................................................................................................... 15 4 VPN ...................................................................................................................................................... 16 5 VoIP...................................................................................................................................................... 23 6 Asterisk................................................................................................................................................. 28 7 PHP....................................................................................................................................................... 32 8 MySQL................................................................................................................................................. 34 11 LDAP.................................................................................................................................................... 41
  • 6. Système de communication VoIP sécurisé sur une liaison longue distance v 12 Radius................................................................................................................................................... 43 CHAPITRE 1 : MISE EN PLACE DE SERVEUR VPN....................................................45 1 Création des comptes utilisés pour l’accès VPN....................................................................................... 45 2 Installation du serveur VPN................................................................................................................ 48 3 Configuration du VPN ......................................................................................................................... 49 4 Activation du routage.......................................................................................................................... 49 CHAPITRE 2 : CONFIGURATION D’ASTERISK............................................................50 1 Architecture d’Asterisk dans l’entreprise ASCOM............................................................................ 50 2 Configuration de base d'Asterisk......................................................................................................... 55 3 Configuration de la base de données MySQL..................................................................................... 57 4 Asterisk en temps réel avec MySQL : le Realtime.............................................................................. 62 5 La limitation des appels........................................................................................................................ 66 CHAPITRE 1 : GESTION DES STRATEGIES DE GROUPE .........................................68 1. Introduction.......................................................................................................................................... 68 2. Présentation.......................................................................................................................................... 68 3. Installation de service stratégie de groupe ........................................................................................... 69 4. Les trois phases de l'utilisation des stratégies de groupe ..................................................................... 70 5. Quelques commandes........................................................................................................................... 71 CHAPITRE 2 : AUTHENTIFICATION SOUS LDAP........................................................72 1. Schéma LDAP ...................................................................................................................................... 72 2. Configuration de l'annuaire LDAP...................................................................................................... 72 3. Connexion au serveur LDAP ............................................................................................................... 73 4. Configuration générale des comptes SIP ............................................................................................. 74 5. Configuration générale du dialplan ..................................................................................................... 75 6. Vérification de la connexion au LDAP................................................................................................. 75 7. Ajout des utilisateurs............................................................................................................................ 76
  • 7. Système de communication VoIP sécurisé sur une liaison longue distance vi 8. Test de la configuration........................................................................................................................ 79 9. Configuration générale du dialplan ..................................................................................................... 80 CHAPITRE 3 : CONFIGURATION NAGIOS....................................................................81 1 Configuration de la machine serveur de monitoring ........................................................................... 81 2. Test de fonctionnement ........................................................................................................................ 85 CONCLUSION ...........................................................................................................................86 ANNEXES....................................................................................................................................88 BIBLIOGRAPHIE .................................................................................................................. 102 Annuaire du projet de fin d’étude.............................................................................................................. 103 LES MOTS CLES ................................................................................................................... 104
  • 8. Système de communication VoIP sécurisé sur une liaison longue distance vii LISTE DES FIGURES Figures Figure 1 Figure 2 Figure 3 Figure 4 Figure 5 Figure 6 Figure 7 Figure 8 Figure 9 Figure 10 Figure 11 Figure 12 Figure 13 Figure 14 Figure 15 Figure 16 Figure 17 Figure 18 Figure 19 Figure 20 Figure 21 Figure 22 Figure 23 Figure 24 Figure 25 Figure 26 Figure 27 Figure 28 Figure 29 Figure 30 Figure 31 Figure 32 Titres organigramme d‟ASCOM Architecture ASCOM Liaison entre la VoIP, Asterisk et X-Lite Liaison entre Asterisk et PHP Liaison entre Asterisk et MySQL Liaison entre Windows server 2008 et Active Directory et VPN Liaison entre Active Directory et VPN Logo de Windows Server 2008 Gestionnaire de Serveur logo Debian tunneling Concepts de base sur les tunnels Tunnel interconnectant le réseau sous réseau Présentation de l‟accès à distant avec les réseaux privés virtuels (VPN) Connexion réseau à distance Point To Point tunneling Protocol PPTP Tunneling Protocol L2TP interconnectons de réseaux LAN par VPN Processus de la VoIP Modèles de « hardphone » IP Modèles de « softphone » IP Logo officielle d‟Asterisk Fonctionnement basique des flux d'appels VOIP Logo Officiel de PHP Logo Officiel de MySQL Les fonctions de Nagios Logo Officiel de Nagios Logo d‟OpenLDAP Architecture générale du projet dans chacun des sites deux sites Tâches de configuration initiales Architecture Tunneling Protocol L2TP Pages 4 5 8 9 9 10 10 11 12 15 17 18 19 19 21 21 22 22 24 25 26 30 30 32 34 38 40 41 44 48 50 51
  • 9. Système de communication VoIP sécurisé sur une liaison longue distance viii Figure 33 Figure 34 Figure 35 Figure 36 Figure 37 Figure 38 Figure 39 Format du fichier Master.csv du CDR Résultat de CDR par MySQL Procédure d'un appel assistant ajout de fonctionnalites Nouvel objet GPO Sélection d‟un objet GPO Résultat du test 58 60 66 69 70 71 85
  • 10. Système de communication VoIP sécurisé sur une liaison longue distance ix Liste des tableaux Tableaux pages Tableau 1 : système d‟exploitation Tableau 2 : Signification des codes de retours Tableau 3 : Description de table CDR Tableau 4: Templates.cfg 8 40 60 82
  • 11. Système de communication VoIP sécurisé sur une liaison longue distance x LISTE DES ABREVIATIONS ACID AD DS ADSI ANPI CAN CDR CNA DC DG DI DRH EM GPO GUID IAX IP IPV4 LAN LDAP LDIF MySQL NAP NAS OU PABX PHP PPP PPTP RADIUS RC RTC Atomique, constant, isolé, durable services de domaine Active Directory Agence Nationale de la Promotion des Investissements Agence Nationale de la Promotion des Investissements convertisseur analogique-numérique. Call Détail Record convertisseur analogique numérique- Direction Commerciale Direction General Direction Informatique Direction de la Ressources Humains Employer Group Policy Object Globally Unique Identifier Inter-Asterisk exchange Internet Protocol Internet Protocol version 4 Local area network Lightweight Directory Access Protocol LDAP data interchange format My Structured Query Language Network Access Protection Network Access Server Organizational Unit Private Automatic Branch exchanger Personal Home Page PHP Tools ou bien Hypertext Processor Point To Point tunneling Protocol Point to Point Tunneling Protocol Remote Authentication Dial-In User Service Service Commercial Réseau téléphonique commuté
  • 12. Système de communication VoIP sécurisé sur une liaison longue distance xi RTP SA SAD SARL SASL SDL SDP SIP SM SSTP SV SR VOIP VPN TPC/IP UDP UIT-T WAN Real-time Transport Protocol Secrétariat Service d‟administration Société à Responsabilité Limité Simple Authentication and Security Layer Session Description Protocol Security Développent Lifecycle Session Initiation Protocol Service de maintenance Secure Socket Tunneling Protocol Service de vente Service de recrutement Virtual Private Network Voix Sur internet protocole Transmission Control Protocol/Internet User Datagram Protocol Union International des Télécommunications Wide Area Network
  • 13. Système de communication VoIP sécurisé sur une liaison longue distance xii RESUME Ce projet de mémoire de fin de cycle universitaire consiste à étudier la sécurité des systèmes d‟informations et prendre tout son sens dans un contexte tel que celui dans lequel nous avons travaillé. c‟est dans cette optique ce présent mémoire a été conçu dont le thème intitule « Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à longue distance dans une entreprise » Il nous permet d‟approfondir notre connaissance des principes de base de la sécurisation d‟un réseau informatique ainsi que l‟interconnexion des sites géographiquement éloignés. Ce dessein tourne autour de trois vole, Il s‟agit dans un premier temps de Présente le projet et choix technologique et en second lieu nous présenterons la réalisation et enfin la sécurité. Pour tendre vers cet objectif, on a disposé toute une palette de protocoles d‟authentification qu‟on doit associer selon une formule optimale. Au cœur de celle-ci on trouve comme principal ingrédient comme (LDAP, VPN….) En effet, ce dessein projeté la vision dans la possibilité de synchroniser un annuaire Active Directory sur un serveur Windows 2008 avec un annuaire LDAP sur un serveur Linux. Brièvement, on a parlé les choix des logiciels et ces paramètres. Au cours de projet on a montré la possibilité de t procéder à réplication d‟annuaire LDAP sur un autre serveur pour obtenir une haute disponibilité en cas de défaillance des systèmes. On est épaulé par une panoplie d‟autres protocoles qui lui apportent les fonctions supplémentaires permettant d‟augmenter et de graduer le niveau de sécurité (supervision avec Full Automated Nagios) en fonction des conditions liées à l‟environnement.
  • 14. 1 INTRODUCTION L‟encyclopédie en ligne Wikipédia définit un projet comme « une démarche visant à structurer, assurer et optimiser le bon déroulement d‟un projet, l‟objectif étant d‟obtenir un résultat de qualité pour le moindre coût et dans le meilleur délai possible » [1]. Avant d‟exploiter notre projet, nous avons pris le temps de bien définir l‟objectif, de notre projet était de créer une entreprise fictive en vue de la réalisation de ce projet. La qualité de service rendu au client est le souci majeur de toute entreprise qui veut assurer sa pérennité et sa position sur le marché. Ceci, ne peut être réalisé qu‟à travers le développement des nouvelles technologies d‟information et de communication. Etant une des grandes entreprises internationales, l‟ASCOM (c‟est une entreprise fictive créée en vue de l‟étude) a ménagé un effort pour améliorer la qualité des services rendus à ses abonnés. Dans le cadre de nos études en ingéniorat, nous avons dû répondre à un sujet combinant de nombreux domaines et permettant de mettre nos connaissances théoriques acquises durant les années d‟études supérieures. En effet chaque jour, parmi les milliers d‟appels que l‟entreprise doit effectuer entre ses différentes sites, elle n‟arrive qu‟à écouler que quelques centaines et rien que ceux-là, la totalité de ces appels représentent une dépense considérable pour la société, malgré la tarification unitaire presque négligeable. L‟amélioration de l‟infrastructure existant au sein de l‟Entreprise et la mise à profit des possibilités offertes par les réseaux IP et les systèmes de VOIP basés sur les logiciels libres réduisent indéniablement les dépenses engagées tout en augmentant la qualité des services offerts. C‟est ainsi que nous suggérons une meilleur gestion de la communication tout en exploitant la VoIP qui permettra à l‟entreprise de réutiliser son logistique existant pour optimiser et gérer leur propre communication intersites et intrasite. Notre travail consiste à rendre opérationnel et fonctionnel ce type de système d‟où le thème : « Etude de la mise en place d’un système de communication VoIP sécurisé sur une liaison à longue distance dans une entreprise » La réalisation de ce projet nécessite la mise en œuvre de plusieurs sous projet tel que : le choix technologique, la configuration des serveurs et le test. Ainsi, Nous avons divisé ce rapport de mémoire en trois parties : Premièrement, une étude concernant l‟entreprise ASCOM sera détaillé. Nous verrons également le cahier de charge de notre projet. Le choix des technologies utilisé aussi sera justifié. Deuxièmement, nous verrons la réalisation du
  • 15. Système de communication VoIP sécurisé sur une liaison longue distance 2 Projet, la mise en place du service d‟annuaire, la configuration de l‟interconnexion entre les différents sites ainsi que la configuration de la VoIP sera abordés. En dernier, nous détaillons les systèmes de sécurisation et de supervisions des infrastructures.
  • 16. Système de communication VoIP sécurisé sur une liaison longue distance 3 CHAPITRE 1 : PRÉSENTATION DU PROJET 1. Présentation de l’ASCOM 1.1. Localisation géographique des iles Comores Les Comores sont situées au sud-est de l'Afrique, à 250 Km à l'est du Mozambique et 350Km au nord-ouest de Madagascar entre 11°20‟ et 13°04‟ de longitude sud et 43°14‟ et 45°19° de latitude sud. Les Comores ont d'abord été peuplées par des populations métissées d'Africains, de Malgaches et d'Indonésiens. L‟origine du peuplement est cependant constituée de Bantous islamisés par des minorités arabes venues, du Xe siècle au XVIe siècle, du sud de l'Arabie, de Zanzibar et de Madagascar [2]. 1.2. L’ASCOM1 On a choisi de donner à l‟Entreprise la dénomination « ASCOM» car l‟entreprise a pour ambition d‟importe des marchandises et commercialises dans l‟union des Comores mais dans ce mémoire on parle que la communication entre le siège et les annexes a distant. Remarque : L‟entreprise ASCOM n‟existe pas actuellement mais ce mémoire est le guide et/ou référence pour la création de l‟entreprise sans contrainte. C‟est seulement une référence pour notre étude de cas. 1.3. Fiche signalétique de l’ASCOM Notre projet concerne donc la communication et la commercialisation  Dénomination On a décidé dénommer le projet « ASCOM ». Ce nom est choisi par sa facilité de prononciation ainsi que la connaissance rapide de L‟Entreprise.  Siège social Le siège de la société sera implanté à l‟union des Comores, grande Comores, région Badjini ouest, plus précisément dans la ville d‟Ifoundihé- chamboini  Forme juridique La Société à Responsabilité Limité est une société de personne des deux associés aux minimum associé, et il n y a pas des actions .mais elle peut-être constitue par une seul associé. 1 C’est une entreprise comme logo, une grande « D « avec « if » au-dessous de dernier, un bandeau portant l‟abréviation « ASCOM » en dessous et comme slogan « sois les meilleurs d‟être »
  • 17. Système de communication VoIP sécurisé sur une liaison longue distance 4 Donc, cette société est dénommé ASCOM est classée sous la catégorie SARL2 . Car les associes sont au nombre de deux personnes au débit de sa création. Il faut signaler qu‟en vertu de dispositif de l‟organisation pour l‟harmonisation du Droit des Affaires aux Comores, les nouvelles dispositions à suivre concernant la SARL sont les suivantes :  Dénomination : « ASCOM.»  statut : en cours  Adresse locale professionnelle : en cours  Nature juridique : société individuelle  Activité : Commerce et enseignement de l‟informatique à distance  Lieu d‟implantation : ifoundihe chamboini  Nombre d‟employés : encours 1.4. Organigramme de la société ASCOM Ci-dessous l‟organigramme de la société : Figure 1: organigramme d’ASCOM DG : DIRECTION GENERAL Mission :  Réaliser les objectifs du de l‟entreprise  Gérer et coordonner les activités de l‟entreprise  Responsable de la bonne marche de l‟entreprise  Décider et coordonner toutes les activités des entreprises ;  Suivre et contrôler la mise en application de la politique et de la stratégie de l‟entreprise dans le but d‟atteindre les objectifs généraux.  Décrire l‟avenir de l‟entreprise d‟une façon qualitative en termes de marché et de diversification des activités 2 Société à responsabilité limité SARL DG DI SG DC SM SAD SA SV DRH EM SR
  • 18. Système de communication VoIP sécurisé sur une liaison longue distance 5  Assurer la performance ; DI : DIRECTION INFORMATIQUE  Assurer la politique Réseau  Responsable de création des comptes dans le serveur Asterisk et /ou win2008 DC : DIRECTION COMMERCIALE  Assure la politique de vente  Mettre en œuvre les stratégies marketing DRH : DIRECTION DE LA RESSOURCES HUMAINS  Assurer la gestion du personnelle  Assure le recrutement 1.5. Situation actuel du réseau informatique d’ASCOM 1.1.1. Architecture réseau Le site principal de l‟ entreprise est localisé aux Comores. Environ 20 personnes y sont hébergées, chacune disposant de son poste téléphonique (téléphone IP ou Softphone). Sur le site secondaire, situé à Madagascar, se trouve 10 de personnes, disposant là encore chacune de son propre poste. Enfin le dernier situé en France, se trouve 6 personnes, disposant là encore chacune de son propre poste. Le serveur Asterisk sera installé dans le sites et remplacement des anciens PABX. Les serveurs Asterisk seront ensuite reliés entre eux par le protocole SIP. Si les trois sites disposent de connexion internet, la problématique est assez simple à résoudre. Il suffit d‟interconnecter les trois sites et partage l‟application à travers VPN. Dans ce cas, la figure ci-dessous montre l‟architecture d‟ASCOM. Figure 2: Architecture ASCOM 1.1.2. Matériels disponibles Les matériels disponibles évoluent en fonction des besoins techniques des projets en cours. Actuellement, le parc est composé de:
  • 19. Système de communication VoIP sécurisé sur une liaison longue distance 6  20 postes de travail  Deux commutateur 24 ports ;  Un concentrateur 16 ports ;  Un poste serveur central (Windows serveur 2008) ;  Un poste serveur (serveur Asterisk) ;  Des postes XP, seven, Windows 8 et linux  Des softphones(X-lite ; 3CXphone) ;  connexion internet ;  6 routeurs Cisco ; 2. Présentation du projet 2.1. Objectifs Le principal objectif est facilité est de communique entant réel avec les clients ASCOM. En plus, les objectifs visés au travers de ce projet c'est la contribution au développement économique et social de l‟entreprise en premier lieu. 2.2. Intérêt du projet La création du projet permet de contribuer à la réduction de cout de communication, en l‟occurrence, contribué à la lutte contre l‟insécurité de la voix sur IP. La mise en place d‟entreprise à Moroni pourrait contribuer au redressement de l‟économie d‟ASCOM. 2.3. Condition de création Comme tous les pays les Comores disposent des conditions et des règles que quiconque veut ouvrir une société doit être soumis au code des Investissement. Conformément aux dispositions de l‟Article 19 de la Constitution de l‟Union des Comores du 23 Décembre 2001, l‟Assemblée a délibéré et adopté la loi dont la teneur suit : Article 22 : L‟octroi des avantages prévus au titre 5 du présent code est subordonné à un agrément donné par le Ministre en charge des Investissements sur avis l‟Agence Nationale de la Promotion des Investissements (ANPI).Le refus d‟agrément doit être notifié au demandeur. Les demandes d‟agrément sont déposées auprès du service compétent du Guichet Unique qui est chargé de centraliser toutes les formalités de la création de l‟entreprise. Elles sont accompagnées d‟un dossier dont la forme et le contenu sont fixés par l‟Agence Nationale de la Promotion des Investissements (ANPI). En cas d‟extension d‟activités, l‟entreprise doit déposer un quitus fiscal en plus du dossier d‟agrément.
  • 20. Système de communication VoIP sécurisé sur une liaison longue distance 7 Lors de l‟instruction du dossier, l‟Agence Nationale de la Promotion des Investissements peut consulter le Ministère en charge des Finances et du Budget, ainsi que tout Ministère de tutelle du secteur concerné par la demande. Article 23 : Le texte accordant le bénéfice du Code des Investissements fixe notamment : a) l‟objet, l‟étendue y compris le montant, le lieu d‟implantation et la durée de la réalisation du programme d‟investissement ; b) les avantages accordés à l‟entreprise agréée et leur durée ; c) la liste détaillée des équipements, matériels, services ou travaux bénéficiant des exonérations accordées en vertu des dispositions de la présente loi [3] ; 2.4. Cahier des charges Fonction principale 1 : L‟utilité des serveurs 2008  Création de réseau VPN Fonction principale 2 : L‟utilité de serveur Asterisk.  Création des comptes utilisateurs.  Limitation de temps d‟appel Fonction principale 3 : Serveur de base de données.  Enregistre toute les mouvements de l‟agence ASCOM  Fonction principale 4 : Sécurisation de réseau ASCOM.  GPO  RADIUS  LDAP Fonction principale 5 : Mise en place de réseau VPN.  Interconnecte les trois sites a distants par VPN Fonction principale 6 : Gestion de partage d‟application  Partage des softpthones Contraintes :  Le système devra être opérationnel 24 heures/24 - 7jours/7.  La mise en réseau des sites ne doit pas provoquer de coupure pour les outils déjà présents.  L‟outil devra être évolutif
  • 21. Système de communication VoIP sécurisé sur une liaison longue distance 8 CHAPITRE 2 : CHOIX TECHNOLOGIQUE 1. Liaison entre les choix technologiques 1.1 Rôles des systèmes d’exploitation Serveur Tableau n° 1 : système d’exploitation Windows serveur 2008 Contrôleur de domaine – Active directory Serveur VPN Gestionnaire de stratégie de groupe Terminal Server Serveur MySQL Debian Serveur Asterisk Serveur OpenLDAP Serveur FreeRadius Serveur Nagios 1.2. VoIP, Asterisk et X-lite Pour rappel, notre objectif principal est de mettre en place une liaison de communication VoIP sur les différents sites que constitue l‟entreprise ASCOM. Beaucoup de technologie informatique est alors mise en jeu. Parmi laquelle, la « VoIP ». Or la VoIP a besoin d‟un serveur pour gérer les trafics de la voix. Nous avons choisi le PABX Asterisk. Coté client, c‟est le softphone X-Lite qui sera utilisé. Figure 3: Liaison entre la VoIP, Asterisk et X-Lite Réseau VOIP Serveur VoIP Client VoIP Asterisk X–Lite
  • 22. Système de communication VoIP sécurisé sur une liaison longue distance 9 1.3. Asterisk et PHP AGI (Asterisk Gateway Interfaces) est un module d‟Asterisk permettant de :  contrôler le plan de numérotation par des programmes externes à Asterisk  faire la communication avec des ressources externes à Asterisk (bases de données par exemple)  alléger le plan de numérotation et créer des Serveurs Vocal Interactifs plus complexes et complets. Le programme externe que nous avons utilisé est le PHP. Nous savons que php permet de faire la liaison avec MySQL. Figure 4: Liaison entre Asterisk et PHP 1.4. Asterisk et MySQL La gestion en temps réel des appels nous permet de choisir MySQL comme système de gestion de base de données. En effet, Le passage à Asterisk dans le cadre d‟une installation sérieuse, voire professionnelle, nécessite de se pencher sur les statistiques. La plupart sont générées via des tickets d‟appel, les CDR (Call Detail Record). Nous allons commencer notre série sur les statistiques par la mise en place d‟une base de données sur MySQL afin de stocker ces CDR. En plus la MySQL, sera utilisés pour automatiser la création le plan du numérotation des clients. Figure 5: Liaison entre Asterisk et MySQL CD R
  • 23. Système de communication VoIP sécurisé sur une liaison longue distance 10 1.5. Windows server 2008, Active directory et VPN Windows server 2008 est le système serveur utilisé pour notre projet. L‟un des rôles de ce système est le contrôleur de domaine. Un contrôleur de domaine est un ordinateur exécutant Windows server où l‟Active directory est installé. Comme le Active directory, le serveur VPN est installé dans le Windows server 2008. Figure 6: Liaison entre Windows server 2008 et Active Directory et VPN Les comptes utilisateurs créé dans active directory sont utilisés par le serveur VPN pour l‟authentification des clients. Figure 7: Liaison entre Active Directory et VPN VPN Active Directory Serveur VPN Active Directory
  • 24. Système de communication VoIP sécurisé sur une liaison longue distance 11 2 Windows server 2008 2.1. Présentation Microsoft Windows Server 2008 est système d'exploitation constitue une plate-forme d'infrastructure caractérisée par une extrême productivité pour le fonctionnement des applications, réseaux et services Web connectés, depuis le groupe de travail jusqu'au centre de données Le système d'exploitation est une nouvelle génération qui aide les administrateurs système à optimiser leur contrôle sur l'infrastructure. Il offre une disponibilité et des fonctionnalités sans précédent. Les administrateurs bénéficient d'un environnement serveur davantage sécurisé, fiable et robuste. Par ailleurs, Windows Server 2008 propose aux organisations une nouvelle valeur ajoutée en garantissant à tous les utilisateurs l'accès à l'ensemble des services du réseau, où qu'ils se trouvent. Windows Server 2008 offre également une vue approfondie sur les fonctions du système d'exploitation et de diagnostic, permettant aux administrateurs de consacrer davantage de temps à la valeur métier de l‟entreprise [3]. Figure 8: Logo de Windows Server 2008 Windows Server 2008 s'appuie sur les points forts du système d'exploitation Windows Server 2003 et sur les innovations du Service Pack 1 et de Windows Server 2003 R2. Cependant, Windows Server 2008 est bien plus qu'une version perfectionnée des systèmes d'exploitation précédents. Il a été conçu pour offrir aux entreprises la plateforme la plus efficace pour prendre en charge des applications, des réseaux et des services Web, du groupe de travail jusqu'au centre de données. Pour cela, Windows Server 2008 est doté de nouvelles fonctionnalités très élaborées. 2.2. Les nouveautés de Windows Server 2008 2.2.1. Des bases solides a. Active Directory Windows Server 2008 apporte aux services de domaines Active Directory une fonction d'Audit des modifications contenant les enregistrements détaillés des modifications apportées aux objets de l'annuaire.
  • 25. Système de communication VoIP sécurisé sur une liaison longue distance 12 La possibilité d'arrêter et de redémarrer le service d'annuaire sans redémarrer le serveur est enfin disponible. b. Gestion des serveurs simplifiée Alors que l'installation et la configuration nécessitait l'utilisation de plusieurs interfaces et outils de configurations, Windows Server 2008 propose une seule console unifiée nommée Gestionnaire de serveur pour gérer la configuration et les informations systèmes d'un serveur. Cette console permet de consolider une variété d'interfaces et d'outils de gestion permettant aux administrateurs de gérer des tâches courantes sans avoir à naviguer entre plusieurs interfaces. Figure 9: Gestionnaire de Serveur c. Windows PowerShell Le nouveau langage de script Windows PowerShell aide les entreprises à prendre le contrôle de l'administration des systèmes et de leur automatisation de manière simplifiée, sécurisée et accélérée. Cela réduit la complexité et le temps requis des tâches d'administration récurrentes et complexes permettant ainsi de laisser plus de temps aux administrateurs pour l'optimisation, l'innovation et la qualité. d. Gestion de l'impression L'interface de contrôle centralisé et les options d'automatisation incluses dans la gestion de l'impression associées au partage et à la gestion des imprimantes simplifient l'administration, le contrôle et réduisent le temps de déploiement.
  • 26. Système de communication VoIP sécurisé sur une liaison longue distance 13 e. Haute disponibilité L'installation et la configuration du cluster ont été simplifiées de bout en bout dans Windows Server 2008 avec notamment un outil de validation de la configuration matérielle. Les interfaces de gestion ont été améliorées afin de se concentrer sur les applications et les données. Les nouveaux clusters de basculement permettent l'ajout dynamique de ressources disque sans interrompre les applications qui les utiliseront. 2.2.2. Faciliter l’évolution du Web La nouvelle version du serveur d'applications IIS 7.0 a été améliorée tant en termes d'outils de gestion qu'au niveau de son interface qui permet de gérer plus efficacement la délégation. Composée de 40 modules de fonctionnalités pouvant être installés indépendamment les uns des autres et gérés par l'intermédiaire de la nouvelle interface utilisant la version 3 de MMC ou par l'édition de fichier XML, leur gestion est aujourd'hui possible via http (rendant inutile l'ouverture du de DCOM et de ports administratifs dans le pare-feu). 2.2.3. Un contrôle renforcé a. Conformité et sécurité Le nouveau noyau de Windows Server 2008 a suivi le cycle de vie du développement sécurisé SDL (Security Développent Lifecycle) permettant de réduire la surface d'attaque. Grâce au contrôle d'intégrité obligatoire et des couches qui offrent plusieurs niveaux de sécurité, chaque application exécutée dans sa couche ne peut envoyer d'information à une application de privilège supérieur. La protection NAP (Network Access Protection) permet aux administrateurs de configurer et mettre en place des exigences en matière de santé et de sécurité avant d'autoriser les clients à accéder au réseau. L'infrastructure de clé publique (PKI) d'entreprise améliore le contrôle et le dépannage de plusieurs autorités de certification. Le Pare-feu Windows avec sécurité avancée a été ajouté pour simplifier l'administration des nombreuses options de configuration du pare-feu bidirectionnel. Windows Rights Management Server est un service inclus dans Windows Server 2008 et qui permet de gérer ce que chaque utilisateur a le droit de faire d‟un document donné. L‟auteur du document pourra ainsi restreindre la lecture, la modification l‟impression ou le transfert par mail à un nombre limité de personnes.
  • 27. Système de communication VoIP sécurisé sur une liaison longue distance 14 2.2.4. Terminal Services Terminal Services est une fonction de Windows Server 2008 qui permet de faire fonctionner une ou plusieurs applications sur un serveur centralisé en déportant uniquement les interfaces utilisateurs vers le poste de travail de l‟utilisateur. a. Terminal Services Gateway est une extension à Terminal Services qui permet d‟accéder à Terminal Services sans être connecté directement au réseau de l‟entreprise. C‟est une fonction intéressante pour les populations nomades. b. Terminal Services Easy Print permet d‟utiliser les imprimantes locales au poste de travail sans avoir à monter des pilotes d‟impression sur le serveur. c. Terminal Services Remote App est une extension de Terminal Services qui permet d‟améliorer l‟expérience de l‟utilisateur. Grâce à cette nouvelle fonction, l‟utilisateur ne fait plus du tout la différence entre une application locale et une application qui est exécutée à distance. Cela améliore leur productivité et diminue les coûts de support et de formation aux utilisateurs. 2.2.5. La virtualisation Windows 2008 inclut la dernière technologie de virtualisation appelée Hyper-Viseur qui sera le cœur de la stratégie virtualisation „datacenter -to-desktop' de Microsoft permettant la virtualisation de bout en bout du système d'information, du serveur gérant des centaines de milliers de clients aux machines dimensionnées pour des filiales à faible volumétrie. Cette flexibilité est possible grâce à une administration centralisée et se manifeste également par la mise en œuvre des fonctions avancées de sécurisation Windows 2008 sur ces machines virtuelles. Hyper-V, l’hyperviseur de Windows Server 2008 est une très fine couche de logiciel qui s‟intercale entre le matériel et les systèmes d‟exploitation pour que ceux-ci se partagent les ressources mémoires et processeurs de la machine. Les serveurs virtualisés n‟opèrent pas nécessairement sous les mêmes environnements. Cela permet de faire progresser le taux d‟utilisation des serveurs et donc de rationaliser les investissements en termes de matériel. Remarque : Hyper-V est seulement disponible pour la version Windows Server 2008 64 bits.
  • 28. Système de communication VoIP sécurisé sur une liaison longue distance 15 3 Debian 3.1. Présentation Lorsqu‟il a créé Debian en 1993 sous l‟impulsion de la FSF, IanMurdock avait des objectifs clairs, qu‟il a exprimés dans le Manifeste Debian. Le système d‟exploitation libre qu‟il recherchait devait présenter deux caractéristiques principales. Figure 10 : logo Debian En premier lieu, la qualité : Debian serait d´enveloppée avec le plus grand soin, pour être digne du noyau Linux. Ce serait également une distribution non commerciale suffisamment crédible pour concurrencer les distributions commerciales majeures. Cette double ambition ne serait à son sens atteinte qu‟en ouvrant le processus de développement de Debian, à l‟instar de Linux et de GNU. Ainsi, la revue des pairs améliorerait constamment le produit. 3.2. Un système d'exploitation multi-plate-formes Debian, restée fidèle à ses principes initiaux, a connu un tel sucés qu‟elle atteint aujourd‟hui une taille pharaonique. Ses 12 architectures et plus de 8000 paquets sources disponibles couvrent désormais presque tout le spectre des matériels existants et domaines d‟application imaginables. Cet embonpoint devient parfois gênant : il est peu raisonnable de distribuer 14 cédéroms de Debian. C‟est pourquoi on la considère de plus en plus comme une « m´eta- distribution », dont on extrait des distributions plus spécifiques et orientées vers un public particulier : Debian-Desktop pour un usage bureautique traditionnel, Debian-Edu pour un emploi éducatif et pédagogique en milieu scolaire, Debian-Med pour les applications médicales, Debian Jr. (Debian Junior) pour les jeunes enfants, etc. Ces scissions, organisées dans un cadre bien défini et garantissant une compatibilité entre les différentes « sous-distributions», ne posent aucun problème. Toutes suivent le planning général des publications de nouvelles versions. S‟adossant sur les mêmes briques de base, elles peuvent facilement être étendues, complétées et personnalisées par des applications disponibles au niveau de Debian.
  • 29. Système de communication VoIP sécurisé sur une liaison longue distance 16 Tous les outils de Debian évoluent dans cette direction : Debian-cd permet depuis longtemps de créer des jeux de cédéroms ne comportant que des paquets 3.3. Le cadre : une association Juridiquement parlant, Debian est un projet mené par une association sans but lucratif américaine regroupant des bénévoles, similaire `à nos associations loi 1901. Le projet compte un millier de d´enveloppeurs Debian mais fédéré un nombre bien plus important de contributeurs (traducteurs, rapporteurs de bogues, d´enveloppeurs occasionnels...). Pour mener à bien sa mission, Debian dispose d‟une importante infrastructure, comportant de nombreux serveurs reliés à l‟Internet. De nombreux mécanes offrent à la fois le matériel et l‟hébergement sur l‟Internet. 3.4. L'engagement vis-à-vis des utilisateurs On trouve aussi un « contrat social ». Quelle est la place d‟un tel texte dans un projet ne visant qu‟à concevoir un système d‟exploitation? C‟est très simple, Debian œuvre pour ses utilisateurs, et, par extension, pour la société. Ce contrat résume donc les engagements pris. Voyons ces points plus en détail : 1. Debian demeurera un ensemble logiciel totalement libre. C‟est la règle numéro un. Debian est et restera constituée exclusivement de logiciels libres. De plus, tous les logiciels d´enveloppés en propre par Debian seront libres. 2. Donner en retour à la communauté du logiciel libre. Toute amélioration apportée par le projet Debian à un logiciel intégré à la distribution est envoyée à l‟auteur de ce dernier (dit « amont »). D‟une manière générale, Debian coopère avec la communauté au lieu de travailler isolement. 3. Ne cacher pas les problèmes. Debian n‟est pas parfaite, et l‟on y découvre tous les jours des problèmes à corriger. Tous ces bogues sont répertories et consultables librement, par exemple sur le Web. 4 VPN 4.1. Présentation Les réseaux privés virtuels permettent à l‟utilisateur de créer un chemin virtuel sécurisé entre une source et une destination. Avec le développement d‟Internet, il est
  • 30. Système de communication VoIP sécurisé sur une liaison longue distance 17 intéressant d‟assurer un processus de transfert de données sécurisé et fiable. Grâce à un principe de tunnel (tunneling) dont chaque extrémité est identifiée, les données transitent après avoir été chiffrées. Figure 11 : tunneling Le principe du VPN est basé sur la technique du tunneling. Cela consiste à construire un chemin virtuel après avoir identifié l‟émetteur et le destinataire. Ensuite la source chiffre les données et les achemine en empruntant ce chemin virtuel. Ces VPN n‟ont pas comme seul intérêt l‟extension des WAN à moindre coût mais aussi l‟utilisation de services ou fonctions spécifiques assurant la QoS et la sécurité des échanges. Les fonctionnalités de sécurité sont matures mais par contre la réservation de bande passante pour les tunnels est encore un service en développement, limité par le concept même d‟Internet. Les solutions proposées sur le marché à l‟heure actuelle ne permettent que des garanties sur des réseaux locaux propriétaires, 4.2. Exigences de base des VPN On crée VPN dans l‟entreprise ASCOM, il nécessite d'un contrôle d'accès facilité aux ressources et aux informations. La solution doit permettre aux utilisateurs distants de se connecter aux ressources du réseau LAN. La solution doit aussi permettre à des réseaux distants de pouvoir se connecter au réseau LAN, afin de partager les informations. De plus la solution doit assurer la confidentialité et l'intégrité des données à travers Internet. Le même concept doit être appliqué à des données sensibles traversant le réseau d'entreprise. En conséquence une solution VPN doit offrir au minimum les fonctions suivantes :  Authentification de l'utilisateur : la solution doit vérifier l'identité de l'utilisateur et limiter l'accès VPN seulement aux utilisateurs autorisés. Il doit de même pouvoir enregistrer les accès, afin de permettre ensuite de déterminer qui s'est connecté et quand il s'est connecté.  Administration des adresses : la solution doit assigner une adresse du réseau privé à chaque client et assurer que les adresses privées restent en tant que privées.
  • 31. Système de communication VoIP sécurisé sur une liaison longue distance 18  Encryptions des données : les données circulantes dans le réseau public doivent être illisibles aux clients non autorisés.  Administration des clés : la solution doit générer et mettre à jour les clés pour l'encryptions des données pour le client et le serveur.  Support multi protocoles : la solution doit permettre l'utilisation de protocoles communs utilisés dans le réseau public. IP, IPX, etc. sont inclus. 4.3. Concepts de base sur les tunnels Le tunneling permet l'envoi de données d'un réseau à un autre en utilisant une infrastructure d'inter réseau. Les données à transférer peuvent être les trames d'un autre protocole. Au lieu d'envoyer une trame dans son état originaire, le protocole qui implémente le tunnel encapsule la trame dans un en-tête supplémentaire. L'en-tête supplémentaire fournit des informations de routage de sorte que la charge utile encapsulée puisse traverser le réseau intermédiaire Les paquets encapsulés sont alors conduits entre les points finaux du tunnel à travers le réseau intermédiaire. Le chemin d'accès logique, par lequel les paquets encapsulés traversent l'inter réseau, s'appelle tunnel. Une fois que les trames encapsulées atteignent leur destination, la trame est décapsulée et expédiée à sa destination finale. Le tunneling inclut l'entier processus : encapsulation, transmission, et décapsulation des paquets. Figure 1 2 : Concepts de base sur les tunnels 4.3.1. Tunnels et VPN Légers Le tunnel est une composante indispensable des VPN ; la problématique est la suivante : on veut relier deux réseaux privés qui sont séparés par un réseau publique (internet) de façon transparente pour l'utilisateur. L'utilisateur utilisera ainsi des interfaces réseaux virtuel et aura l'illusion de discuter directement avec le réseau qui se trouve, en fait, de l'autre côté d'Internet. La solution technique utilisée, dans la plupart des cas, pour mettre en œuvre des tunnels est l'encapsulation de protocole. Technique déjà utilisée par nos fournisseurs d'accès à internet,
  • 32. Système de communication VoIP sécurisé sur une liaison longue distance 19 elle sera utilisé dans pas mal de VPN, mais à la différence de nos FAI, l'encapsulation masquera le réseau internet (au lieu du réseau privé du provider). Une autre technique utilisée, est le forwarding de port. Le concept du tunnel ne sous-entend rien concernant le chiffrement ; l'essentiel est de garantir la transparence de la communication entre les 2 réseaux qui ne sont pas directement interconnectés. Figure 13: Tunnel interconnectant le réseau sous réseau 4.4. Présentation de l’accès distant et des réseaux privés virtuels Un VPN est un réseau privé construit sur l'infrastructure d'un réseau public, comme l'Internet. On peut noter qu'une solution exhaustive de VPN fournit un support pour l'accès via modem, pour l'accès avec des lignes dédiées, et la possibilité de supporter des connexions depuis le réseau global Internet. L‟accès au réseau de l‟entreprise depuis l‟extérieur a toujours été une option très prisée que ce soit pour des informaticiens ou des utilisateurs. Lorsque les connexions à la demande transitaient par le réseau téléphonique, les protocoles utilisés n‟étaient pas sécurisés. Par la suite la sécurité est devenue de mise et les protocoles ont évolué pour supporter la notion de réseau privé virtuel dont il est possible de simplifier la définition comme étant un accès distant sécurisé dont l‟objectif principal est d‟inclure l‟ordinateur distant comme faisant
  • 33. Système de communication VoIP sécurisé sur une liaison longue distance 20 partie du réseau de l‟entreprise en créant un tunnel pour faire passer toutes les communications de l‟ordinateur vers l‟entreprise y compris les requêtes Internet Figure 14 : Présentation de l’accès à distant avec les réseaux privés virtuels 5.4.1 Choix de VPN On a deux motivations qui induisent à utiliser le VPN, mais le point commun à chaque motivation est celui de vouloir virtualiser une partie des communications d'une organisation. La motivation principale pour choisir une solution VPN couvre les aspects économiques des communications. Les systèmes de communications ont aujourd'hui la caractéristique d'avoir un prix constant et élevé avec des petits coûts variables qui changent selon la capacité de transport ou la bande passante du système. Dans cet environnement, on a financièrement plus attractif de réunir un nombre de communications discrètes dans une plate- forme de communication de grande capacité, permettant ainsi l'amortissement des prix élevés des composants par un grand nombre de clients, à la place d'utiliser une ligne dédiée pour chaque communication. Ainsi, une collection de VPN implémentés sur un seul média physique commun, est moins cher qu'une collection équivalente de petits médias discrets, chacun reliant un seul client réseau. Une autre motivation concerne la confidentialité des communications. Les caractéristiques et l'intégrité des services de communications isolés diffèrent des autres environnements qui partagent un média commun. Le niveau de confidentialité dépend de la politique de l'organisation. Si le besoin de confidentialité est bas, la simple abstraction de discrétion pourra suffire. Tandis que si le besoin en confidentialité est grand, il y a un fort besoin de sécuriser les accès et les données passant dans le média commun.
  • 34. Système de communication VoIP sécurisé sur une liaison longue distance 21 4.5. Connexion réseau à distance Pour la création d'un tunnel, tant le client que le serveur doivent implémenter le même protocole. Les technologies utilisant le tunneling peuvent être basées sur des protocoles de niveau 2 ou 3. Ces niveaux correspondent aux différentes couches du modèle de référence OSI. Les protocoles de niveau 2 correspondent à des protocoles de couche liaison. PPTP et L2TP sont des protocoles de niveau 2; les deux encapsulent la charge utile dans une trame PPP pour être ensuite envoyé à travers le réseau intermédiaire. Les protocoles de niveau 3 correspondent à des protocoles de couche réseau. Dans ce mémoire, la connexion réseau à distance fait référence à une connexion utilisant simplement le protocole PPP (Point to Point Protocole) sinon le terme de connexion VPN est utilisé. Dans notre scénario, le client se connecte au serveur via un modem en utilisant le protocole d‟accès distant PPP, les clients SLIP n‟étant plus supportés. Le protocole PPP encapsule les paquets IP pour circuler sur un réseau téléphonique. Ce protocole n‟est donc pas sécurisé. Pour l‟authentification de l‟utilisateur, il existe plusieurs méthodes qui peuvent être utilisées pour améliorer la sécurité.. Figure 15 : Connexion réseau à distance 4.6. Connexion VPN La connexion VPN est une des méthodes les plus utilisées aujourd‟hui pour se connecter depuis l‟extérieur au réseau d‟entreprise et fait souvent référence dans le langage populaire à une connexion sécurisée. Comme plusieurs concurrents, Microsoft possède sa propre solution qui est décrite ici. Tous les VPN utilisent les trames PPP puis les sécurisent avec leur technologie 4.6.1. Point To Point tunneling Protocol PPTP PPTP (Point to Point Tunneling Protocol) est un Protocole VPN qui authentifie l‟utilisateur en clair puis crée le tunnel PPTP en utilisant le chiffrage MPPE (Microsoft Point
  • 35. Système de communication VoIP sécurisé sur une liaison longue distance 22 to Point Encryptions). PPTP est à l‟heure actuelle le type de VPN le plus répandu car le client et le serveur sont inclus dans Windows. Son implémentation est très simple. Figure 16: Point To Point tunneling Protocol PPTP 4.6.2. Secure Socket Tunneling Protocol SSTP SSTP est un protocole VPN apparu dans Windows Vista SP1 et Windows Server 2008. Il encapsule le protocole PPP dans HTTP sur SSL afin d‟éviter les problèmes décrits précédemment. Il n‟est pas nécessaire d‟installer un serveur IIS sur le serveur d‟accès distant. Les mécanismes nécessaires sont implémentés directement dans le serveur d‟accès distant. Sa mise en œuvre est plus simple que L2TP mais plus complexe que PPTP. 4.6.3. Layer 2 Tunneling Protocol L2TP L2TP est un protocole de VPN très sécurisé car il commence par créer un tunnel entre l‟ordinateur distant et le serveur en les authentifiant mutuellement via IPSec puis dès que le tunnel est créé, l‟utilisateur est authentifié. L2TP est le second type de VPN répandu mais son implémentation est assez complexe, surtout pour la partie gestion des certificats qui s‟avère rapidement nécessaire. D‟autre part, il faut garantir qu‟entre le client distant et le serveur les matériels réseaux sont compatibles avec IPSec ce qui semble le cas partout actuellement Figure 17 : Tunneling Protocol L2TP 4.7. Services des VPN Ces VPN n‟ont pas comme seul intérêt l‟extension des WAN à moindre coût mais aussi l‟utilisation de services ou fonctions spécifiques assurant la QoS et la sécurité des
  • 36. Système de communication VoIP sécurisé sur une liaison longue distance 23 échanges. Les fonctionnalités de sécurité sont matures mais par contre la réservation de bandes passantes pour les tunnels est encore un service en développement limité par le concept même d‟Internet. Figure 18 : interconnectons de réseaux LAN par VPN La qualité de service (QoS) est une fonctionnalité importante des VPN n‟est pas encore une technologie assez mature et les solutions proposées sur le marché à l‟heure actuelle ne permettent que des garanties sur des réseaux locaux propriétaires, c‟est pourquoi peu d‟ISP proposent à leurs clients des solutions VPN. 5 VoIP 5.1. La voix sur IP C‟est un terme qui désigne les protocoles, les logiciels et le matériel qui permettent la Transmission de médias temps réel sous la forme de paquets. La voix sur IP, ou VoIP (Voice over IP), utilise le modèle de commutation de paquets, contrairement au réseau PSTN qui utilise la commutation de circuits pour véhiculer la voix analogique. 5.2. Principe de fonctionnement de la voix sur IP La voix sur IP (Voice over IP) caractérise l'encapsulation d'un signal audio numérique (La voix) au sein du protocole IP. Cette encapsulation permet de transporter la voix sur tout réseau compatible TCP/IP. Le transport de la voix sur un réseau IP nécessite au préalable sa numérisation. Lorsqu‟un utilisateur veut entrer en communication avec un autre, une connexion est alors établie entre les deux terminaux. L‟utilisateur peut alors émettre un son par le biais d‟un micro (signal analogique) qui est ensuite numérisé et compressé par la machine (signal par synthèse).Une fois les données encapsulées dans un paquet, il est envoyé au destinataire qui procèdera aux opérations inverses assurant ainsi la
  • 37. Système de communication VoIP sécurisé sur une liaison longue distance 24 mise en forme d‟un message audible. Il convient alors de récapituler les étapes nécessaires à la numérisation de la voix avant d‟entrer dans les détails de la VoIP. Figure 19: Processus de la VoIP 5.2.1. Numérisation Les signaux de la voix (analogiques) doivent d‟abord être convertis sous forme numérique suivant le format PCM (Pulse Code Modulation) à 64kbits/s. La modulation d‟impulsion codée est une technique d‟échantillonnage quantifiée sur une série de symbole dans un code numérique (binaire). L‟ordinateur ne comprenant que le code binaire, la numérisation est donc primordial. 5.2.2. Compression Lors de la numérisation, le codage PCM se contente de mesurer des échantillons indépendamment des uns des autres. Un échantillon du signal n‟est pas isolé, mais corrélé avec d‟autres (précédent ou suivant). En tenant compte des informations, il est possible de prévoir la valeur du nouvel échantillon et donc de transmettre qu‟une partie de l‟information. C‟est ce qu‟on appel la prédiction. Cela permet de réduire la taille du paquet pour optimiser la bande passante. 5.2.3. Décompression Côté réception, les informations reçues sont décompressées- Il est nécessaire pour cela d'utiliser le même codec que pour la compression - puis reconverties dans le format approprié pour le destinataire (analogique, PCM 64Kbps, etc.).
  • 38. Système de communication VoIP sécurisé sur une liaison longue distance 25 5.2.4. Transport On définit un nouveau protocole fournissant plusieurs fonctionnalités :  1. Le numéro de séquence pour la remise en ordre des paquets ;  2. Un champ horodatage (timestamp) pour la restauration de la base de temps ;  3. Identifier le contenu des données et permettre leur transmission ;  Intègre des solutions pour traverser des passerelles de certains réseaux locaux 5.2.5. Etablissement de la connexion Pour bien mettre les membres en discussion, il nous faut établir une communication avec le protocole pour le démarrer Avant de pouvoir communiquer directement, les membres de la discussion doivent établir un protocole pour la démarrer. Les principaux protocoles utilisés pour l‟établissement de la communication sont :  H323 ;  SIP ;  IAX) ;  MGCP ; 5.3. Les équipements de communication VOIP Les principaux équipements d‟une communication IP sont : les terminaux Téléphoniques IP, le « gatekeeper » et la « Voice Gateway » [4]. 5.3.1. Les « hardphone » IP L‟« IP-phone » ou « hardphone » est un terminal téléphonique totalement indépendant de l‟équipement informatique, destiné à remplacer l‟équipement de téléphonie classique existant et, fonctionnant sur le réseau LAN IP à 10/100 avec une norme soit propriétaire, soit SIP, soit H.323. Figure 20: Modèles de « hardphone » IP.
  • 39. Système de communication VoIP sécurisé sur une liaison longue distance 26 5.3.2. Les softphones IP Le softphone est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et le micro du PC de l‟utilisateur, et aussi la carte Ethernet du PC. Il est géré soit par le Call Manager, soit par le PABX-IP. Figure 21. : Modèles de « softphone » IP. 5.4. Les différents protocoles utilisés Il existe plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP. Certaines placent l‟intelligence dans le réseau alors que d‟autres préfèrent une approche pair-à-pair avec l‟intelligence répartie à la périphérie .Chacune a ses avantages et ses inconvénients, et ces diverses approches se déclinent au travers de différents protocoles. Dans ce paragraphe, on peut limiter à un court descriptif des 3 protocoles non propriétaires utilisés pour la VoIP, à savoir :  le protocole H.323 ;  les protocoles pour terminaux simples : MCGP/MEGACO.  le protocole SIP  5.4.1. Le protocole H.323 En 1996 naquît la première version voix sur IP appelée H323. Issu de l‟organisation de standardisation européenne ITU-T sur la base des travaux de la série H.320 sur la visioconférence sur RNIS (signalisation voix Q.931), ce standard a été développé pour les centraux téléphoniques sur la base de PBX et a maintenant donné suite à de nombreuses évolutions, quelques nouveaux standards prenant d‟autres orientations technologiques. En réalité, H.323 est une famille de protocoles constituant déjà une norme stabilisée ayant de nombreux produits sur le marché (terminaux, gatekeeper, Gateway, logiciels). 5.4.2. Le protocole SIP Le système de signalisation SIP (Session Initiation Protocol) adapté à la philosophie IP, contrairement à H.323 qui s‟inspire des circuits télécoms. SIP se base en premier lieu sur le principe de l‟invitation à participer à une session. le protocole SIP est un protocole de signalisation de niveau Application pour la gestion de session audio indépendant du protocole
  • 40. Système de communication VoIP sécurisé sur une liaison longue distance 27 de transport IP .Ce protocole avancé permet aux utilisateurs de maintenir, transférer, renvoyer, mettre en attente un appel ou encore de réaliser des conférences. Session Initiation Protocol permet donc de mettre en place une communication. Pour cela avant que la connexion soit Établie, il se charge d‟envoyer plusieurs paquets entre les postes afin de définir le début et la fin de la conversation, son type, et sa composante (type d‟encodage utilisé pour l‟audio). Ces requêtes sont répertoriées sous divers codes :  1xx : Information La requête a été reçue par le destinataire et continue à être traitée (ex : 14 = 'en train de sonner')  2xx : Succès (ex : 20 ='OK', 22='acceptée')  3xx : Redirection Une autre action doit avoir lieu afin de valider la requête  4xx : Erreur du client La requête contient une syntaxe fausse ou bien elle ne peut pas être traitée par ce serveur (exemple : 404 = 'Not found')  5xx : Erreur du serveur Le serveur n‟a pas réussi à traiter une requête qui semble être Correcte 5.5. Les faiblesses de la voix sur IP VOIP n‟a pas encore pu prendre son essor pour des raisons techniques qui constituent encore un lourd handicap. Pour gagner sa place parmi les applications d‟entreprises, la technologie VOIP devra d‟abord résoudre ses insuffisances techniques. Tour d‟horizon de ses principaux points faibles. VoIP n‟est pas encore suffisamment fiable et le protocole IP en est le principal responsable. De larges segments de la population Internet utilisent des versions IP, comme la version IPv4 qui ne fournit pas un bon support pour un routage fiable. Or la question est la suivante : combien de temps accepte-t-on d‟attendre la tonalité lorsque l‟on décroche le téléphone ? Tant qu‟IPv6, la future génération de protocole IP, n‟est pas largement implémentée, VoIP ne sera pas une option intéressante pour les entreprises. Il faudrait l‟utiliser avec d‟autres solutions hybrides qui combinent l‟IP avec des protocoles plus fiables, comme l‟ATM. Bien qu‟IPv6 soit déjà intégré à un certain nombre de solutions Internet et à des systèmes d‟exploitation comme Linux, peu d‟entreprises ont migré de l‟IPv4 à l‟IPv6. Mais cela devrait changer dans les trois années à venir, où nous assisterons à l‟utilisation conjointe d‟IPv4 et d‟IPv6 sur Internet, le temps que les entreprises mettent à jour leurs équipements.
  • 41. Système de communication VoIP sécurisé sur une liaison longue distance 28 Le nombre et la localisation des passerelles IP, qui fournissent les services de routage VoIP, limitent également le développement de la VoIP. Les fournisseurs de service doivent supporter un nombre suffisant de passerelles situées dans les zones de gros trafic pour réussir à faire des économies de coûts. Mais ce sont notamment les clients internationaux qui seront pénalisés : le manque de passerelles signifie que les fournisseurs d‟accès Internet sont obligés d‟acheter et de revendre des services de routage via une autre entreprise (particulièrement pour les routages longue distance). Les coûts de la solution VoIP augmentent d‟autant. 6 Asterisk Asterisk est un logiciel de ToIP, certes, mais pas n‟importe lequel ! Entrons dans l‟univers d‟Asterisk et de la ToIP, ses diverses fonctions et protocoles, sans oublier les autres logiciels de même type. 6.1. Autocommutateur téléphonique privé Un autocommutateur téléphonique privé est souvent désigné par l'anglicisme Private Automatic Branch eXchange, lequel est abrégé par le sigle PABX et parfois PBX. 6.2. Généralités Un PABX sert principalement à relier les postes téléphoniques d'un établissement (lignes internes) avec le réseau téléphonique public (lignes externes). Il permet en plus la mise en œuvre d'un certain nombre de fonctions, notamment : 1. relier plus de lignes internes qu'il n'y a de lignes externes ; 2. permettre des appels entre postes internes sans passer par le réseau public ; 3. programmer des droits d'accès au réseau public pour chaque poste interne ; 4. proposer un ensemble de services téléphoniques (conférences, transferts d'appel, renvois, messagerie, appel par nom…) ; 5. gérer les SDA; 6. gérer la ventilation par service de la facture téléphonique globale : Gestion de Coûts Télécoms ; 7. gérer les appels d'urgence dans les structures d'accueil hospitalières, maisons de retraite, etc. ; 6.3. Évolutions On le désigne aussi par les termes autocommutateur privé, voire standard téléphonique (terme issu des anciens standards manuels existant avant les commutateurs
  • 42. Système de communication VoIP sécurisé sur une liaison longue distance 29 automatiques, car un standard est dorénavant seulement un équipement relié au PABX). Dans les pays anglo-saxons, on parle aussi de PBX. Si l'autocommutateur est équipé en conséquence, on peut lui relier des équipements analogiques (téléphones analogiques, modems analogiques, Minitels, fax analogiques, …), ou numériques (téléphones numériques, modems Numéris, ou fax de groupe 4 (numériques)). On peut aussi lui connecter des bornes DECT pour des postes téléphoniques sans fil. La technologie DECT permet dans une entreprise privée d'assurer une couverture totale par bornes radio et de pouvoir ainsi téléphoner en bénéficiant des facultés de roaming et de hand over. La personne ayant un poste DECT peut donc passer d'une borne à l'autre sans perdre sa communication [6]. Il apparaît maintenant le support de la voix sur réseau IP. On peut alors utiliser des téléphones VoIP (filaires ou Wi-Fi) ou des PC équipés de logiciels VoIP et de casques- microphones ainsi que des postes SIP. Un PCBX (ou IPBX) est un PABX bâti sur un PC faisant tourner un logiciel tel qu'Asterisk par exemple, au lieu d'un équipement électronique indépendant et dédié. Le terme PBX est plus général et ne fait pas la distinction entre PCBX et PABX. Il est très utilisé en VoIP car les PBX sont virtuels. 6.4. Présentation d’Asterisk Asterisk est un PABX open source pour systèmes UNIX originellement crée en 1999 par Mark Spencer fondateur de la société Digium. Asterisk est publié sous licence GPL. Asterisk permet, entre autres, la messagerie vocale, les conférences, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels ainsi que la distribution des appels. Toutes ces fonctionnalités standards sont intégrées directement au logiciel. Asterisk implémente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX .Ce protocole IAX permet la communication entre deux serveurs Asterisk ainsi qu'entre client et serveur Asterisk. Asterisk peut également jouer le rôle de registra et passerelle avec les réseaux publics (RTC, GSM, etc.). Asterisk est extensible par des scripts ou des modules en Perl, en C, en Python, en PHP. Asterisk est un logiciel libre, multi plateforme, publié sous licence GPL. Asterisk permet, entre autres, la messagerie vocale, la conférence, les serveurs vocaux, la distribution des appels.
  • 43. Système de communication VoIP sécurisé sur une liaison longue distance 30 Asterisk implémente les protocoles H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX. Il permet la communication entre client et serveur Asterisk ainsi qu'entre deux serveurs. Figure 22 : Logo officielle d’Asterisk Figure 23: Fonctionnement basique des flux d'appels VOIP 6.5. Fonctionnalités Asterisk comprend un nombre très élevé de fonctions permettant l'intégration complète pour répondre à la majorité des besoins en téléphonie. Il permet de remplacer totalement, par le biais de cartes FXO/FXS, un PABX propriétaire, et d'y adjoindre des fonctionnalités de VoIP pour le transformer en PBX IP. Il permet également de fonctionner totalement en VoIP, par le biais de téléphones SIP ou IAX du marché. Enfin, des fonctionnalités de routage d'appel, menu vocal et boîtes vocales - entre autres -- le placent au niveau des PBX les plus
  • 44. Système de communication VoIP sécurisé sur une liaison longue distance 31 complexes. Au sein des grandes installations d'Asterisk, il est courant de déployer les fonctionnalités sur plusieurs serveurs. Une unité centrale ou plus seront dédiées au traitement des appels et seront épaulées par des serveurs auxiliaires traitant les tâches secondaires (comme une base de données, les boîtes vocales, les conférences). Des modules tiers permettent de visualiser ou paramétrer le PBX via une interface Flash ou via un client léger. Enfin, notons qu'une distribution particulière d'Asterisk, Asterisk NOW, est dédiée au PBX léger sur un réseau domestique. Asterisk propose toutes les fonctionnalités d‟un standard téléphonique de niveau professionnel, des plus élémentaires aux plus complexes. Il permet non seulement le routage des appels au sein du réseau, mais en plus supporte une large gamme de services, notamment les suivants :  Authentification des utilisateurs appelants  Transfert des appels  Filtrage des appels  Messagerie vocale (répondeur automatique)  Notification et écoute par e-mail des messages laissés sur son répondeur (voicemail)  Gestion des conférences  Mise en attente  Journalisation des appels  Facturation détaillée  Serveur vocal, ou standard d‟accueil téléphonique automatisé, aussi appelé IVR (Interactive Voice Réponse). Cette fonction permet de demander à l‟appelant le service qu‟il souhaite utiliser et d‟effectuer le routage au correspondant.  Numérotation abrégée pour définir les raccourcis. Asterisk peut être utilisé comme une passerelle ToIP hétérogène. Par exemple, des utilisateurs de différents protocoles de signalisation, comme H.323 ou SIP, peuvent être mis en relation. C‟est le logiciel qui se charge d‟effectuer les conversions de signalisation. De la même manière, il peut servir de passerelle pour joindre des correspondants dans le réseau téléphonique RTC.
  • 45. Système de communication VoIP sécurisé sur une liaison longue distance 32 6.6. Avantages d’Asterisk  Asterisk est très flexible et on peut construire des réseaux de taille variable qui vont du PBX connectant un seul téléphone analogique ou IP aux grands systèmes connectant plusieurs téléphones analogiques et IP.  Asterisk fusionne de façon transparente le trafic de la voix et des données sur des réseaux disparates au moyen du protocole voix sur IP IAX .Il est possible, au moyen de paquets de données vocales, de transmettre des données, telles que les adresses URL et des images, alignées au trafic de la voix. C'est ce qui permet l'intégration évoluée des données.  Asterisk permet la réduction des coûts car étant un logiciel Open Source et ne nécessitant pas de dispositif très important pour sa mise en oeuvre.  Évolutif, car les programmeurs Open Source participent au codage.AinsiAsterisk grossit rapidement avec de nouvelles fonctionnalités supplémentaires qui sont fréquemment ajoutées. 6.7. Inconvénients d’Asterisk  La liaison doit être de bonne qualité car aussi bien la voix que les données passent par le même réseau .Ainsi ce réseau se doit d‟être de bonne qualité, sans quoi plusieurs appels entre terminaux ou entre les terminaux et le serveur peuvent être rejetés ou peuvent ne pas aboutir.  Dépendant du réseau électrique, car le serveur et certains des terminaux sont liés non pas au réseau téléphonique commuté (RTC), mais au réseau informatique. Donc, dés qu‟il y a coupure d‟électricité, le serveur devient indisponible, ce qui constitue d‟ailleurs l‟un des principaux inconvénients de cette solution. 7 PHP 7.1. Présentation PHP a une définition récursive: PHP: HyperText Processor. Mais, en réalité, son premier nom est: Personal Home Page Tools. PHP est un langage de script côté serveur inclus dans HTML [5] . Figure 24: Logo Officiel de PHP
  • 46. Système de communication VoIP sécurisé sur une liaison longue distance 33 PHP a une définition récursive: PHP: HyperText Processor. Mais, en réalité, son premier nom est: Personal Home Page Tools. PHP est un langage de script côté serveur inclus dans HTML. PHP est créé par Rasmus Lerdorf, un ingénieur qui fait partie de l‟équipe développement d‟Apache. La première partie de PHP est construite en 1994. En 1997, il y avait 50.000 sites utilisant PHP. En 1998, ce numéro était 100.000. En 2000, il était 1.000.000. Et maintenant, il est environ 22.000.000. 7.2. Les raisons pour utiliser PHP  PHP est gratuit: PHP ne coûte rien. Pas un dollar, pas un euro. Rien au départ, rien pendant la durée de la vie de l‟application, et rien à la fin. Le développement, le serveur, la gestion de la base de données, le support, tous sont gratuits.  PHP est simple: La syntaxe de PHP est simple, PHP est donc facile à apprendre. Pourtant, on ne peut pas utiliser les outils pour générer le code source de PHP, ils sont écrits à la main.  PHP est incorporé: PHP vient s‟incorporer dans HTML. L‟incorporation de PHP dans HTML a plusieurs conséquences utiles comme: PHP peut être rapidement ajouté à de code produit par un éditeur HTML graphique; PHP se prête de lui- même a une division du travail entre concepteurs graphiques et développeur de scripts; PHP peut réduire les coûts de développement et améliorer son efficacité.  PHP n’a pas besoin de compilation: C‟est un point fort du type de langage de script, il n‟est pas nécessaire d‟une compilation en code binaire avant de tester ou de déployer une application. Il suffit de l‟écrire et de la lancer.  PHP est disponible sur plusieurs plates-formes: PHP est disponible en natif pour Unix et pour Windows (la plupart des serveurs HTTP fonctionne sous l‟un de ces types de système d‟exploitation). PHP est aussi compatible avec les serveurs Web populaires: Apache HTTP Server, Microsoft Internet Information Server et Netscape Enterprise Server.  PHP est de plus en plus populaire: PHP devient rapidement l‟une des solutions de développement dite «à deux étage» (Web et données). Les deux figures ci-dessus (figure 4 et 5) ,illustrent la croissance de PHP. En résumé, PHP n‟est pas la panacée à tous les problèmes de développement Web, mais il a de nombreux avantages. Il est fait par des développeurs Web et pour des concepteurs Web.
  • 47. Système de communication VoIP sécurisé sur une liaison longue distance 34 8 MySQL 8.1. Présentation MySQL est devenue la base de données open source la plus populaire au monde grâce à sa performance, sa haute fiabilité et sa simplicité d‟utilisation. On la trouve dans plus de 8 millions d‟installations, dans les grandes entreprises transnationales comme au sein d‟applications embarquées spécialisées, sur tous les continents de la planète. Figure 25: Logo Officiel de MySQL Non seulement MySQL est la base de données open source la plus populaire au monde, mais aussi elle est également devenue le choix de prédilection de toute une nouvelle génération d'applications construites sur la plate-forme LAMP (Linux, Apache, MySQL, PHP / Perl / Python.). MySQL fonctionne sur plus de 20 plates-formes, notamment Linux, Windows, OS/X, HP-UX, AIX ou Netware, une polyvalence nous permet de maîtriser toutes les situations. 8.2. Les raisons pour utiliser MySQL  Montée en charge et flexibilité: Le serveur de base de données MySQL offre les meilleures performances en termes de montée en charge. Il est capable de gérer des applications embarquées n‟utilisant qu' 1 Mo de mémoire comme des entrepôts de données de grande taille contenant plusieurs téraoctets d'information. La polyvalence des plates-formes est l'un des points forts de MySQL, qui fonctionne sur toutes les déclinaisons de Linux, UNIX ou Windows. Et, bien sûr, sa nature open source autorise une personnalisation complète pour les utilisateurs désirant ajouter des fonctionnalités spécifiques au serveur de base de données.  Des performances élevées: Une architecture unique de moteur de stockage permet aux professionnels des bases de données de configurer le serveur MySQL de façon spécifique pour certaines applications, avec pour résultat des performances stupéfiantes. Que l'application envisagée soit un système de traitement de transactions à haut débit ou un site Web à fort volume servant un milliard de requêtes par jour, MySQL peut répondre aux demandes de performance les plus exigeantes. Grâce à ses utilitaires de charge à haute vitesse, ses mémoires cache caractéristiques, son
  • 48. Système de communication VoIP sécurisé sur une liaison longue distance 35 indexation en texte intégral et à d'autres mécanismes d'amélioration des performances, MySQL offre la puissance de feu nécessaire aux systèmes professionnels névralgiques d'aujourd'hui.  Haute disponibilité: Une fiabilité à toute épreuve et une disponibilité constante sont la marque de fabrique de MySQL. C'est pourquoi ses utilisateurs lui font confiance pour garantir un fonctionnement sans faille de leurs systèmes. MySQL offre une grande diversité d'options de haute disponibilité, depuis des configurations de réplication maître/esclave à haut débit jusqu'aux serveurs spécialisés en clusters offrant des fonctions de basculement instantané, en passant par des solutions de haute disponibilité proposées par nos partenaires.  Un support transactionnel solide: MySQL offre l‟un des moteurs de bases de données transactionnelles les plus puissants du marché. Il est pourvu de fonctionnalités complètes de support de transaction ACID (atomique, constant, isolé, durable), d‟une fonction de verrouillage de ligne illimitée, de capacités de transactions distribuées et d‟un support de transactions multi-version dans lequel les opérations de lecture ne bloquent jamais celles d‟écriture et vice-versa. L‟intégrité complète des données est également assurée par une fonction d‟intégrité référentielle via le serveur, par des niveaux spécialisés d‟isolation de transactions et par la détection instantanée des blocages.  Des puissantes fonctionnalités Web et d’entreposage de données: MySQL est le standard lorsqu‟il s‟agit de sites web à fort trafic en raison de son moteur de requêtes à hautes performances, de ses capacités d‟insertion de données phénoménalement rapides et de ses fonctions web spécialisées telles que la recherche rapide en texte intégral. Ces mêmes capacités s‟appliquent également aux environnements d‟entrepôts de données, dans lesquels MySQL peut gérer de nombreux téraoctet qu‟il s‟agit de serveurs simples ou d‟architectures en déploiement horizontal (scale-out). Ses autres caractéristiques, par exemple les tables de mémoire principale, l‟indexation du B-tree et du hachage ou les tables d‟archives comprimées, qui ont pour effet de réduire les besoins de stockage jusqu‟à 80 %, font de MySQL une solution exceptionnelle pour les applications web comme pour les applications de business intelligence.  Une forte protection des données: La protection des données névralgiques d‟une entreprise étant la tâche prioritaire des professionnels des bases de données, MySQL offre des fonctions de sécurités exceptionnelles qui garantissent une protection des données absolue. En matière d‟authentification des bases de données, MySQL
  • 49. Système de communication VoIP sécurisé sur une liaison longue distance 36 dispose de mécanismes puissants visant à s‟assurer que seuls les utilisateurs autorisés ont accès au serveur de la base de données, avec la possibilité de bloquer les utilisateurs au niveau de la machine client. La prise en charge des protocoles SSH et SSL est également fournie afin de garantir des connexions sûres et sécurisées. Une infrastructure de privilèges d‟objets granulaires a été intégrée, de façon à ce que les utilisateurs ne puissent voir que les données pour lesquelles ils disposent d‟une autorisation. Par ailleurs de puissantes fonctions de chiffrement et de déchiffrement des données assurent la protection des données sensibles contre les accès non autorisés. Enfin, des utilitaires de sauvegarde et de récupération fournis par MySQL et par des éditeurs de logiciels tiers permettent d‟effectuer des sauvegardes logiques et physiques ainsi que des opérations de récupération complètes ou ponctuelles.  Des fonctions complètes de développement d’applications: L‟une des raisons pour lesquelles MySQL est la base de données open source la plus populaire au monde est qu‟elle est adaptée à tous les besoins de développement d‟applications. Au sein de la base de données, on pourra bénéficier de procédures stockées, de déclencheurs, de fonctions, de vues, de curseurs, d‟un SQL à la norme ANSI, etc. Pour les applications embarquées, des bibliothèques de plug-ins sont disponibles pour intégrer la prise en charge des bases de données MySQL dans la quasi-totalité des applications. MySQL fournit également des pilotes (ODBC, JDBC, etc.) qui permettent à toutes les formes d‟applications d‟utiliser MySQL comme serveur préférentiel de gestion des données. MySQL offre aux développeurs d‟applications, qu‟ils travaillent en PHP, Perl, Java, Visual Basic ou .NET, tout ce dont ils ont besoin pour réussir le développement de leurs systèmes d‟information pilotés par bases de données.  Facilité d’utilisation et d’administration: MySQL possède d‟exceptionnelles capacités de démarrage rapide, le temps nécessaire pour installer le logiciel après l‟avoir téléchargé n‟excédant pas 15 minutes. Cette règle vaut aussi bien pour la plate-forme Microsoft Windows que pour Linux, Macintosh ou UNIX. Une fois que l‟installation terminée, les fonctions de gestion automatique, telles que l‟extension d‟espace automatique, le redémarrage automatique et les changements de configuration dynamiques, soulagent d‟une grande partie du travail des administrateurs de bases de données déjà surchargés. MySQL contient également une suite complète d‟outils de gestion graphique et de migration qui permettent aux DBA de gérer, dépanner et contrôler le fonctionnement de nombreux serveurs MySQL à partir d‟un seul poste de travail. De nombreux éditeurs de logiciels tiers proposent également des outils pour MySQL capables de gérer des tâches allant de la
  • 50. Système de communication VoIP sécurisé sur une liaison longue distance 37 conception de données et de l‟ETL à l‟administration de bases de données complète, en passant par la gestion des tâches et la surveillance des performances.  La liberté de l’open source alliée à un support 24x7: De nombreuses grandes entreprises hésitent à s‟engager pleinement dans le monde des logiciels libres. Elles craignent de pouvoir bénéficier du même type de support ou du même "filet de sécurité" que celui qu‟offrent les services professionnels sur lesquels elles s‟appuient avec leurs logiciels propriétaires afin d‟assurer le succès global de leurs applications stratégiques. La question de l'indemnisation est souvent évoquée. Ces inquiétudes n'ont pas lieu d'être en ce qui concerne MySQL puisqu'un un support 24h/7j ainsi que des possibilités d‟indemnisation sont disponibles via MySQL Network. MySQL n‟est pas un projet open source typique dans la mesure où la totalité des logiciels appartiennent à MySQL AB, qui en assure également le support. C‟est la raison pour laquelle un modèle unique de coûts et de support technique est proposé, combinant de façon exceptionnelle la liberté de l‟open source et l'assurance de bénéficier d'un support de la plus haute qualité.  Un coût total de possession inférieur: En migrant vers MySQL leurs applications de bases de données existantes, ou en utilisant MySQL pour de nouveaux projets de développement et de nombreuses organisations réalisent des économies qui bien souvent peuvent atteindre des nombres à 7 chiffres. Grâce à l‟utilisation du serveur de base de données MySQL et à des architectures scale-out tirant parti de matériels à faible coût, elles constatent qu‟elles peuvent atteindre des niveaux de montée en charge et de performance stupéfiants, le tout pour un coût largement inférieur à celui demandé par les éditeurs de logiciels propriétaires. En outre, la fiabilité et la facilité d'administration de MySQL permettent aux administrateurs de base de données de ne plus perdre leur temps à régler des problèmes de performance ou d‟interruptions de fonctionnement, pour pouvoir au contraire se concentrer sur des tâches plus stratégiques. 10. Nagios 10.1 Supervision Le terme de supervision regroupe les concepts suivants :  Supervision réseau : vérification de la santé du réseau informatique.  Supervision système : vérification de la santé d'un serveur ou d'une application.  Exécution de commandes : actions/programmes lancés automatiquement.  Envoi d'alertes : émission de message sous forme sonore ou visuelle.
  • 51. Système de communication VoIP sécurisé sur une liaison longue distance 38  Cartographie : vue d'ensemble de l'architecture informatique.  Rapports d'activité : tableaux de bord et histogrammes [6]. 10.2 Présentation Le logiciel libre Nagios, disponible gratuitement sur le site www.fannagioscd.sourceforce.net, couvre toutes les fonctionnalités énumérées précédemment. Figure 26 : Les fonctions de Nagios Nagios est une application permettant la surveillance système et réseau. Cet outil permet la supervision de machines et d‟équipements connectés au réseau. Figure 27 : Logo Officiel de Nagios Nagios émet des alertes qui facilitent aux administrateurs d‟agir rapidement pour résoudre le ou les problèmes. Nagios est un ordonnanceur de tâches, configurable en mode texte à la base et exploité par interface web interactive. 10.1 Quelques termes techniques usuels Les termes suivants seront utilisés dans la suite du document :
  • 52. Système de communication VoIP sécurisé sur une liaison longue distance 39  Hôte (host) : c'est une machine, un serveur ou un équipement réseau.  groupe d'hôte (hostgroup): par commodité, les hôtes peuvent être regroupés par catégories.  service : il peut être relatif à un élément matériel (ex : mémoire), à un applicatif (ex : nombre d'entrées dans un fichier) ou à un temps de réponse.  etat (state) : niveau de santé d'un hôte ou d'un service.  critère : valeur du palier entre les différents états d'un hôte ou d'un service.  Alerte(alert) : détection des changements d'état.  notification : message envoyé par un media quelconque (mail, SMS, son,...) suite à certaines alertes.  sonde(plugin ou greffon) : programme informatique déterminant l'état d'un service ou d'un hôte à partir de critères.  événement : Toute action effectuée par ou sur le programme Nagios, répertoriée dans les traces (alerte, notification, commande externe, etc.). Les différents états possibles d'un hôte sont :  Up : en marche  Down : éteint  Unreachable : inaccessible  Pending : indéterminé Les différents états possibles d'un service sont :  Ok : en marche  Warning : dégradé  Critical : critique  Unknown : inconnu  Pending : indéterminé Les critères sont déterminés par l'administrateur de la supervision et peuvent évoluer en fonction de l'utilisation des éléments informatiques 10.1 Plugins Nagios fonctionne grâce à des plugins écris en Perl ou en C. Sans eux, il est totalement incapable de superviser et se résume en un simple noyau. Ces plugins sont des programmes externes au serveur, des exécutables qui peuvent se lancer en ligne de commande afin de tester une station ou service. Ils fonctionnent sous le principe d‟envoi de requêtes vers les hôtes ou services choisis lors d‟un appel du processus de Nagios,
  • 53. Système de communication VoIP sécurisé sur une liaison longue distance 40 et la transmission du code de retour au serveur principale qui par la suite se charge d‟interpréter les résultats et déterminer l‟état de l‟entité réseau testée. La relation entre le noyau et les plugins est assuré d‟une part par les fichiers de configuration (définitions des commandes) et d‟autre part par le code retour d‟un plugin. Cette relation peut se résumer comme suit: Tableau n°2. Signification des codes de retours Code retour Etat Signification 1 Ok Tout va bien 2 Warning Le seuil d‟alerte est dépassé 3 Critical Le service à un problème 4 Pending Impossible de connaitre l‟état des service Nagios est livré avec un « package » de greffons standards regroupant les plus utilisés. Pour une utilisation basique et simple, ils devraient être suffisants. En voilà quelques exemples:  check_http : Vérifie la présence d'un serveur web.  check_load : Vérifie la charge CPU locale.  check_ping : Envoie une requête Ping à un hôte.  check_pop : Vérifie la présence d'un serveur POP3.  check_procs : Compte les processus locaux.  check_smtp : Vérifie la présence d'un serveur SMTP.  check_snmp : Envoie une requête SNMP (passée en argument) à un hôte.  check_ssh : Vérifie la présence d'un service SSH.  check_tcp : Vérifie l'ouverture d'un port TCP (passé en argument).  check_users : Compte le nombre d'utilisateurs sur la machine locale 10.1 Les fichiers de configuration Nagios s'appuie sur différents fichiers textes de configuration pour construire son infrastructure de supervision. Nous allons à présent citer et définir ceux qui sont les plus importants :  Nagios.cfg est le fichier de configuration principal de Nagios. Il contient la liste des autres fichiers de configuration et comprend l'ensemble des directives globales de fonctionnement.
  • 54. Système de communication VoIP sécurisé sur une liaison longue distance 41  cgi.cfg contient un certain nombre de directif qui affectent le mode de fonctionnement des CGI. Il peut être intéressant pour définir des préférences concernant l'interface web de Nagios.  resource.cfg permet de définir des variables globales réutilisables dans les autres fichiers. Etant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être utilisé pour stocker des informations sensibles de configuration.  commands.cfg contient les définitions des commandes externes, telles que celles qui seront utiles pour la remontée d'alerte.  checkcommands.cfg contient les définitions des commandes de vérification prédéfinies et celles définies par l'utilisateur.  hosts.cfg définit les différents hôtes du réseau à superviser. A chaque hôte est associé son nom, son adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte, etc.  services.cfg associe à chaque hôte ou à chaque groupe d'hôtes l'ensemble des services qui doivent être vérifiés.  hostsgroups.cfg définit des groupes d'hôtes pour regrouper des hôtes selon des caractéristiques communes. Un hôte peut appartenir à plusieurs groupes.  contacts.cfg déclare les contacts à prévenir en cas d'incident et définit les paramètres des alertes (fréquences des notifications, moyens pour contacter ces personnes, plages horaires d'envoi des alertes...). 11 LDAP 11.1 Présentation de LDAP LDAP est l'acronyme de Lightweight Directory Access Protocol. Il s'agit d'un protocole d'accès aux services d'annuaires. Figure 28 : Logo d’OpenLDAP LDAP permet de gérer des organisations, des personnes et d'autres ressources telles que fichiers ou matériels. Un annuaire LDAP peut donc constituer une base centrale de stockage pour ces objets.
  • 55. Système de communication VoIP sécurisé sur une liaison longue distance 42 L'annuaire sera ensuite lu par d'autres logiciels pour retrouver des données selon des critères de recherche appropriés. Par exemple, il est facile de retrouver vos collègues dans un annuaire LDAP à partir de tout client mail supportant LDAP. 11.2 Avantages Un serveur LDAP permet de centraliser des informations très diverses. Il offre de nombreux avantages :  un serveur d'annuaire (recensement de tous les objets d'un système) : c'est la fonction la plus connue, on peut trouver des serveurs LDAP chez bigfoot, netscape (netcentrer), infoseek et bien d'autres ;  Information sur les utilisateurs (nom, prénom...), et données d'authentification pour les utilisateurs : cela permet aussi la définition de droits.  Information pour les applications clientes et fonctions de serveur d'accès itinérant : cela permet de stocker ses informations personnelles sur un serveur et de les récupérer lors de la connexion;  bien d'autres choses. LDAP supporte le chiffrement SSL et cohabite parfaitement avec les applications Samba, DNS, NFS... ce qui permet son utilisation pour des applications comme les serveurs de liste de diffusion (sympa par exemple). L'objet de cette séquence sera de voir comment installer, configurer puis administrer un serveur LDAP. Nous utiliserons la distribution Open LDAP disponible sur les distributions Linux. 11.3 Les outils LDAP LDAP fournit un ensemble d'outils. 1. un protocole permettant d'accéder à l'information contenue dans l'annuaire : LDAP est un protocole, ce qu'il signifie que son rôle est de présenter des informations. Un Serveur LDAP agit en tant qu'intermédiaire entre une source de données et un client. 2. un modèle d'information définissant l'organisation et le type des données contenues dans l'annuaire, 3. un modèle de nommage définissant comment l'information est organisée et référencée 4. un modèle fonctionnel qui définit comment accéder à l'information,
  • 56. Système de communication VoIP sécurisé sur une liaison longue distance 43 5. un modèle de sécurité qui définit comment accéder aux données et comment celles-ci sont protégées. Open LDAP est souvent configuré avec SASL (Simple Authentication and Security Layer), qui permet les transactions cryptées avec les protocoles fonctionnant en mode connecté. 6. un modèle de duplication qui définit comment la base est répartie entre serveurs, 7. des APIs pour développer des applications clientes, 8. LDIF, (LDAP Data Interchange Format) un format d'échange de données. 12 Radius 12.1 Présentation de Radius RADIUS (Remote Authentication Dial-In User Service) est un protocole client- serveur permettant de centraliser des données d'authentification. Cet identification se fait en vérifiant nom d'utilisateur (attribut 1 User-Name) et de mot de passe (attribut 2 User- Password ou 3 Chap-Password). Lorsqu‟on parle de Radius, ça implique directement authentification et comptabilisation.  Authentification (authentication):  Protocole d'authentification à distance  Centralisation des données d‟authentification  Gestion des connexions utilisateurs à des services distants  Comptabilisation (accounting):  Utilisé pour assurer la journalisation et la facturation 12.2 Radius, LDAP et Asterisk Le protocole RADIUS permet de faire la liaison entre des besoins d'identification et une base d'utilisateurs en assurant le transport des données d'authentification de façon normalisée. L'opération d'authentification est initiée par un client du service RADIUS (NAS: Network Access Server). Ensuite ce serveur traite la requête de la demande de connexion en accédant si nécessaire à une base externe : base de données SQL, annuaire LDAP, comptes d'utilisateur de machine ou de domaine, et par la suite envoie soit une réponse positive ou négative d‟authentification.