1
REPUBLIQUE DU NIGER
Ecole Supérieure de Télécommunication
MEMOIRE DE FIN DE CYCLE
Pour l’obtention de la Licence
Thème : Déploiement d’un réseau mobile PABX
Présenté par : IBRAHIM ISSAKA MALI Issaka
Maître de mémoire : Mr LAOULI Soufianou
Année académique 2015- 2016
2
Contenu
Remerciement............................................................................................................................... 6
Dédicace...................................................................................................................................... 7
Sigles et Abréviations.................................................................................................................... 8
Introduction générale....................................................................................................................12
Partie 1 : IEEE 802.11 Wi-Fi .......................................................................................................13
I. Définition .........................................................................................................................14
II. Comment choisir son Wi-Fi ?.............................................................................................15
2.1 Les différentes normes ...............................................................................................15
2.2 Les matériels. ............................................................................................................16
III. Aspect fréquentielle.......................................................................................................17
1. Fréquence.....................................................................................................................17
2. Les canaux de transmission............................................................................................18
IV. Topologie .....................................................................................................................19
1. Trois principales topologies ...........................................................................................19
2. Mobilité : notion de Roaming.........................................................................................22
V. Les modes d’associations...................................................................................................23
1. Méthode d’accès ...........................................................................................................23
2. Mode d’association........................................................................................................24
VI. Structure fonctionnelle...................................................................................................28
1. Le module Wi-Fi...........................................................................................................29
2. Les antennes et connectiques..........................................................................................30
VII. Sécurité ........................................................................................................................32
1. Les risques....................................................................................................................32
2. Attaques possibles .........................................................................................................32
3. Les solutions.................................................................................................................33
3
VIII. Les intérêts et les contraintes du sans fil..........................................................................34
1. Intérêt du sans fil...........................................................................................................34
2. Contraintes ...................................................................................................................34
IX. Déploiement d’un réseau sans fil...................................................................................35
1. Méthodologie................................................................................................................35
2. Analyse des besoins.......................................................................................................35
3. Etude de site .................................................................................................................35
4. Dimensionnement .........................................................................................................37
5. Documentation..............................................................................................................38
X. Comment obtenir une portée plus grande ?..........................................................................39
Partie 2 : Voice Over Internet Protocole.........................................................................................40
I. Définition .........................................................................................................................41
II. Protocoles de signalisation.................................................................................................42
1. Le protocole H.323........................................................................................................42
2. SIP (Session Initiation Protocole) ...................................................................................44
III. Les protocoles de transport.............................................................................................50
1. RTP (Real time Transport Protocol)................................................................................50
2. RTCP (Real-time Transport Control Protocol).................................................................50
IV. Les besoins de la VoIP...................................................................................................52
1. La qualité sonore...........................................................................................................52
2. La qualité de service......................................................................................................53
3. Les caractéristiques .......................................................................................................53
V. Points forts et les limites de la VoIP...................................................................................54
1. Points forts....................................................................................................................54
2. Limites de la VoIP.........................................................................................................54
VI. Attaques contre la VoIP.................................................................................................56
1. Les attaques protocolaires ..............................................................................................56
4
2. Les attaques au niveau de l'application............................................................................57
I. IP-PABX (IP-Private Automatic Branch eXchange)............................................................59
1. PABX...........................................................................................................................59
2. IP-PABX......................................................................................................................60
II. Asterisk............................................................................................................................62
1. Historique .....................................................................................................................62
2. Définition .....................................................................................................................62
3. Rôles et fonctionnalités d’Asterisk..................................................................................63
4. Les protocoles utilisés par Asterisk................................................................................64
5. Installation et configuration d’Asterisk ...........................................................................66
Partie 4 :......................................................................................................................................73
I. Introduction......................................................................................................................74
II. Architecture......................................................................................................................75
1. Architecture générale.....................................................................................................75
2. Architecture simplifiée avec le routeur Wi-Fi..................................................................77
3. Architecture sur LAN....................................................................................................77
4. Architecture avec Alimentation en énergie solaire ...........................................................78
III. Dimensionnent..............................................................................................................79
1. Evaluation serveur Asterisk............................................................................................80
2. Evaluation équipement Wi-Fi.........................................................................................80
IV. Avantages et inconvénients de la solution .......................................................................81
1. Avantages.....................................................................................................................81
2. Inconvénients................................................................................................................82
V. Sécurisation de la Solution.................................................................................................82
1. Sécurisation du Système VoIP........................................................................................82
2. Sécurisation Wi-Fi.........................................................................................................85
VI. La haute disponibilité ....................................................................................................86
5
1. La redondance des équipements .....................................................................................86
VII. Interconnexion avec le réseau RTC/RNIS.......................................................................93
VIII. Supervision du Système.................................................................................................95
1. Supervision du serveur Asterisk .....................................................................................95
2. Supervision borne Wi-Fi...............................................................................................99
Glossaire ...................................................................................................................................102
Bibliographie et Webographie.....................................................................................................106
6
Remerciement
Au terme de ce projet de fin d’études, j’adresse mes sincères
remerciements à Monsieur LawaliSOUFIANOU, mon maître de mémoire, pour
ses remarques objectives et constructives, ses judicieux conseils, et sa totale
disponibilité.
Mes remerciements s’adressent également à l’administration et aux
professeurs de l’Ecole Supérieure de Télécommunication(EST) pour
l’accompagnement technique et financier afin de nous permettre la production
du présent document.
Je souhaite exprimer ma gratitude et mes vifs remerciements à ma famille
et mes amis pour leurs soutiens.
Pourfinir, je remercie les membres du jury qui ont accepté d’évaluer mon projet.
Je leurs présente toute mes gratitudes et mes profonds respects.
7
Dédicace
A mesparentsquim'onttoujourspoussé
et motivé dans mes études. Ce mémoire
représente donc l'aboutissement du
soutien et des encouragements qu'ils
m'ont prodigués tout au long de ma
scolarité.
8
Sigles et Abréviations
@MAC : adresse MAC identifiant unique d’une Carte réseau.
ACK : abréviation de Acknologement (acquittement)
AES : Advanced Encryption Standard
Alaw : Lois de compressionde la voix système européennes
AMI :( Asterisk Manager Interface) interface administrateur asterisk
AP: (Access point) Point D’accès
ART: Autorité de Régulation des Telecom
ASCII: American Standard Codefor Information Interchange
BSS: Basic service Set (Service de Base)
BSSID: Identifiant du BSS
CLI : (Command Line Interface) Iterface en ligne de commande
Codec:(coder-decoder)Algorithme qui codeet decodeles données
9
cps:(call per second)nombre d’appelpar seconde
CSMA/CA (Carrier Sense Multiple Access with /Collision Avoidance)
CSMA/CD Carrier Sense Multiple Access/Collision Detection
CTI couplage téléphonie-informatique
CTS (Clear To Send)
DCF (Distributed Coordination Function)
DETC: Digital Enhanced Cordless Telecommunications
DHCP: Dynamic Host ControlProtocol
DNS: Domain Name Server
DoS : (Denial Of Service) Déni de service
DS: Distribution service
EAP : Extensible Authentication Protocol
ESS: (Extend Service Set) Ensemble de service etendu
ESSID: Identifiant ESS
GNU GPL: (General Public License)
GSM: Global System for Mobile communication
GUI (Graphic User Interface) Interface Graphique d’utilisateur
HTTP: Hyper Text Transfer Protocol
IAX: Inter Asterisk eXchange
IBSS: Independent Basic Service Set
IETF (Internet Engineering Task Force)
IM (Instant Message)
IP PABX: IP Private Automatic Branch eXchange
IP sec: IP security
10
IPX : abréviation de IP PABX
ISM : Industrie, de la Science et de la Médecine
LAN: Local Area Network
LDAP: Lightweight Directory Access Protocol
LLC: Logical Link Control
MAN: Metropolitan Area Network
Mbps:Mega bit per second
MCU : (Multipoints Control Units)
MGCP : (Media Gateway Control Protocol)est défini dans la RFC 3435.
MIMO : Multi Input Multi Output
MOS : Mean Opion Scoredéfini par l'UIT-T dans la norme P.800
NAT: Network Address Translation
NIC: (Network Interface Card) Carte Réseau
OLSR: (Optimized Link State Routing) Protocole de routage
OSI: Open System Interchange
PCI:Peripheral Component Interconnect
PCMCIA: (Personal Computer Memory Card International Association)
PDA: Personal Device Assistance
PHY: (Physic) sous couche de la couche physique OSI
QoS:Quality of Service
RAM: Random Access Memory
RFC:Request For Comment
RR: Receiver Report
RTCP: Real-time TransportControl Protocol
11
RTP:Real time TransportProtocol
RTS:Ready To Send
SCCP:Skinny Client Control Protocol
SDES: SourceDescription
SIP: Session Initiation Protocol
SR: Sender Report
TCP/IP: Transmission Control Protocol/Internet Protocol
TCP:Transmission Control Protocol
TKIP: Temporal Key Integrity Protocol
ToIP:Telephony Over Internet Protocol
UDP: User Datagram Protocol
Ulaw : Loi de compressionde la voie dans le système américain
URL : Uniform ResourceLocator
VOIP : sec (VoIP utilisant IP sec)
VoIP : Voice over IP
VoLTE: Voice over LTE
VPN: Virtual Private Network
WAN: Wide Area Network
WEP: Wired Equivalent Privacy
WG MMUSIC: Work Group Multiparty Multimedia Session Control
WLAN: Wireless Local Area Network
WPA – PSK: Pre-Shared Key
WPA: Wi-Fi Protected Access
12
Introduction générale
Aujourd'hui le développement d'Internet a modifié profondément la façon
d'utiliser notre téléphone. En effet, la technologie de la téléphonie classique est
aujourd'hui en passed'être supplantée par la téléphonie sur IP.
Similaire au téléphone, la voix sur IP (VoIP : Voice overInternet Protocol)permet
de transmettre la voix en se référant au protocole IP (Internet Protocol). Cela
permet d'effectuer des appels téléphoniques via le réseau informatique et internet.
L’usage de la VoIP a été abordé au début sous l’angle de la réduction des coûts,
mais de plus en plus les entreprises s’y intéressent attirées par les gains de
productivité engendrés par ses nouveaux services, le réseau de téléphonie
traditionnel setrouve désormais deplus en plus remplacé par une solution de ToIP
(Telephony Over IP).
Le choix d’une solution de VoIP n’est pas aussi simple car cette technologie
regroupe un ensemble de protocoles quipeuvent supporterdes services différents.
Ces protocoles ont leurs avantages comme ils ont leurs inconvénients.
Aujourd’hui, aucun protocole ne s’est imposé comme le standard de la VoIP,
même si le protocoleSIP, semble pressentit pour jouer ce rôle.
On distingue des solutions libres telles que Asterisk basées sur les protocoles
libres (SIP, H.323, IAX …) et des solutions propriétaires telles que le Call
13
Manager de Cisco basées sur des protocoles propriétaires tels que le protocole
SCCP.
Les solutions libres sont évidemment avantageuses en terme de coût tandis que
les solutions propriétaires le sont en terme de services.
A partir de cette thématique je me suis poséla question : peut-on implémenter des
solutions VoIP sur un réseau Wi-Fi pour y en faire un réseau téléphonique ? Ceci
est possible à l'aide de la solution logicielle open source: Asterisk.
Partie 1 : IEEE 802.11 Wi-Fi
14
WLAN
I. Définition
II. Comment choisirson Wi-Fi ?
III. Aspect fréquentielle
IV. Topologie
V. Méthode d’accès mode d’association
VI. Structure fonctionnelle
VII. Sécurité
VIII. Les intérêts et les contraintes du sans fil
IX. Déploiement d’un réseausans fil
X. Comment obtenir une portée plus grande ?
802.11 Wi-Fi (Wireless Fidelity)
I. Définition
Norme IEEE 802.11le Wi-Fi permets à des équipements informatique de ses
connecter et d’échanger des données par voie radio, il s’intègre dans la pile IP
(sous-couche).
Wi-Fi est un label d'interopérabilité délivré par la Wi-Fi alliance : groupement
de constructeurs qui publie des listes de produits certifiés (http://www.wi-
fi.org/).
Usages
 Partager des ressources
 Étendre un réseau existant
 Pont Wi-Fi
 Partager une ressource(Switch, Accès Internet, Imprimante, serveur…)
 Réaliser un portail d'accès authentifié
15
 Hot Spot
 Lecteur de flux RSS, localisation
 Accéder à une ressource en mobilité
 Déployer un réseau urbain alternatif aux opérateurs
WLAN (Wireless Local Area Network)
Réseau local sans fil, il regroupe les équipements associés entre eux utilisant le
même nom de de réseau.
Fonctionne en architecture cellulaire : chaque cellule possèdesazone de couver
ture et ses caractéristiques d'association.
II. Commentchoisirson Wi-Fi ?
On peut choisir son Wi-Fi en fonction des critères suivant :
 Débit : Association de 1 à 54 Mbps. 50 % de débit effectif.
 Portée : de quelques centaines de mètres à plusieurs km. Ce résultat sera
fonction de :
• la puissance émise : couples AP + antennes choisis.
• la sensibilité réception : proportionnelle au débit choisi.
• affaiblissement ligne : masques radio et interférences.
 Puissance autorisée par l’ART : 100 mW en sortie d’antenne pour les
réseaux privés et indépendants.
Santé : rayonnement 10 fois inférieur à celui d’un téléphone portable.
2.1 Les différentes normes
 802.11a (ou Wi-Fi 5)
Bande de fréquences utilisées : 5 GHz
Débit max. théorique : 54 Mbps
16
Porté max. théorique : 100 m
 802.11b (ou Wi-Fi)
Bande de fréquences utilisées : 2,4 GHz
Débit max. théorique : 11 Mb/s (débits supportés : 1, 2, 5.5 et 11 Mb/s)
Portée max. théorique : 300 m
 802.11c : Bridge Operations Procedures
 802.11d : Global Harmonization
Adresse les problèmes légaux
 802.11e : MAC Enhancements for QoS
 802.11f : Inter Access Point ProtocolAméliore la qualité de service (QoS)
pour les utilisateurs itinérants
 802.11g : Physical Layer Update
Débit max. de 54 Mbps sur du 802.11b
Débits supportés : 54, 48, 36, 24, 18, 12, 9 et 6 Mbps
 802.11h : Spectrum Managed 802.11a Dédié aux problèmes légaux
européens liés à l'utilisation de la bande des 5 GHz
 802.11i : MAC Enhancements for Enhanced Security Amélioration de la
sécurité des protocoles utilisés en 802.11b (Chiffrement AES)
 802.11n : WwiSE ou Super Wi-Fi, utilisant la technologie MIMO
(Multiple-Input Multiple-Output)
802.11s : Mobilité sur les réseaux de type ad-hoc avec routage dynamique
OLSR, débit de 2Mbps.
2.2 Les matériels.
Access point (point d’accès;équivalent switch)
WLAN NIC (WLAN Network Interface Card)
Carte client
17
Antennes et connectiques
MatérielEthernet
III. Aspect fréquentielle
1. Fréquence
La moyenne de la porteuse du Wi-Fi est de 2,437 GHz (proche de la fréquence
de résonnance de l’eau = 2.45GHz).
Longueur d'onde: = C/F (3.108/2,4.109) =12.31 cm.
Le quart de  = /4 = 3,05cm les objets de cette taille peuvent absorbés l’énergie
du signal Wi-Fi.
Les éléments contenant de l’eau et /ou de taille proche de 3cm absorbent
facilement l’énergie du signal Wi-Fi (ex. les feuilles)
Plus la fréquence est élevée plus le phénomène d'absorptionest élevé, donc plus
la distance de couverture est faible.
PourWi-Fi onpeut difficilement faire plus de10km avec dumatériel «classique».
Plus la fréquence est élevée, plus le débit de données est important mais plus la
couverture est faible.
Pour assurer une couverture en fréquence élevée on peut élever la puissance
d’émission mais ceci compromettra la durée de vie des batteries, et une
consommation d’énergie plus importante.
18
Trois bandes de fréquence ont été libéré à destination de l'Industrie, de la Science
et de la Médecine (ISM)
En Europe, la première bande est utilisée par le GSM, seules les deux autres sont
disponibles.
2. Les canauxde transmission
Un canal de transmission est une bande de fréquence étroite utilisable pour une
communication.
La largeur du canal (Bande passante) est en général proportionnelle au débit de la
communication.
Des canaux peuvent se recouvrir en partie générant une dégradation de la qualité
du signal et du débit.
Les canaux du 802.11b et g
Band Freq. Range Bandwidth
ISM-900 902-928 MHz GSM 26 MHz
ISM-2400 2400-2483.5 MHz Wi-Fi à 2,4 Gbps 83.5 MHz
ISM-5800 5725-5850 MHz Wi-Fi à 5 Gbps 125 MHz
19
La bande de fréquence du Wi-Fi (802.11b et g) est divisée en 13 canaux se
recouvrant partiellement.
Chaque BSS communique sur un canal fixé lors de la configuration de l’AP
(Infrastructure) ou de l’adaptateur en (ad-hoc).
3 canaux sontutilisables simultanément et à proximité : 1,6 et 11.
Les canaux bas sont réputés plus stables.
IV. Topologie
1. Trois principales topologies
 La topologie ad-hoc (équivalent d’un câble croisée en Ethernet) :
Des stations équipées d'adaptateurs Wi-Fi en mode ad-hoc forme un
réseau Mesh (ad-hoc).
Chaque adaptateur joue successivement le rôle d'AP et de client. Les
machines communiquent ensemble en point à point (Peer to Peer).
Ce système n'intègre pas nativement de protocolede routage. Une norme
IEEE en étude le prévoit.
La portée du réseau est limitée aux portées de chaque paire.
Cet ensemble de services de base indépendants (IBSS) est adapté aux
réseaux temporaires lorsqu'aucun AP n'est disponible.
20
 La topologie infrastructure :
Chaque station se connecte à un point d'accès quilui offre un ensemble
de services de base (BSS) : association et authentification,
connexion à la ressourceEthernet (bridge IP), communication avec les
autres stations (IP), un BSS est caractérisé par son BSSID = @ MAC du
point d’accès.
A un point d'accès peuvent être associées jusqu'à 100; le support de
transmission est partagé entre les stations, de même que le débit Radio.
Le point d'accès est mode (parent) et les stations en mode client (enfant).
association
Internet
IBSS (Independant Basic Service Set)
Ensemble de services de base
indépendant
21
 La topologie infrastructure étendue :
Cette topologie est obtenue en reliant plusieurs point d’accès parun service de
distribution (DS) on obtient alors un ensemble de service étendu ESS (Extend
Service Set).
Le ESS est repéré par un ESSID= identifiant à 32caractères au format ASCII
nécessaire pour s'y associer.
Tous les AP du réseau doivent utiliser le même SSID.
Les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un
service de mobilité (802.11f).
Le service de distribution est la dorsale ou le backbonedu réseau qui peut
être soit un réseau Ethernet ou un pont Wi-Fi.
BSS
Ensemblede services de
baseBSSID = @Mac du point
d'accès
Accès au
réseaufilaire
Échange
Voisinage
Réseau
22
2. Mobilité : notion de Roaming
En fonction de l'organisation spatiale des canaux, on pourra offrir un service
continu en mobilité : c’est le roaming (802.11f) Ex : flux streamé non coupé
(streaming).
Lors dela configuration il faudra être vigilant quant au recouvrement des canaux.
ESS
Ensemblede Service Etendu
ESSID = identifiant
ASCII
23
V. Les modesd’associations
1. Méthode d’accès
Inspiré du CSMA/CD de l'Ethernet (Carrier Sense Multiple Access/ Collision
Detection), chaque machine est libre de communiquer à n'importe quel moment
elle vérifie qu'aucun autre message n'a été envoyé en même temps par une autre
24
machine, autrement elles patientent pendant un temps aléatoire avant de
recommencer à émettre.
Mais en Wi-Fi, deux stations communiquant avec le même récepteur ne
s’entendent pas forcement pour voir si le media est libre.
CSMA/CA (Carrier Sense Multiple Access with /Collision Avoidance) incluse la
fonction DCF (Distributed Coordination Function) de la coucheMAC du 802.11.
CSMA/CA utilise un mécanisme d’esquive de collision basé sur l’accusé de
réception réciproque entre l’émetteur et le récepteur.
La station voulant émettre écoute le réseau :
Si le réseau est encombré, la transmission est différée.
Si le média est libre, la station transmet un message RTS (Ready To Send) avec
les informations sur le volume de données et sa vitesse de transmission.
Le récepteur répond par un message CTS (Clear To Send) que reçoivent toutes
les stations et la station effectue l'émission des données.
A réception de toutes les données, le récepteur envoie un ACK (accusé de
réception), toutes les stations voisines patientent alors pendant le temps calculé
à partir du CTS.
2. Mode d’association
Le mode d'association configuré sur un module Wi-Fi détermine ses possibilités
de connexion avec les autres.
Les différents modes d’association :
25
 Mode AP (Access Point) : fonction d'association parent
(diffuse un SSID, fonction switch et répartition decharge, gère
la sécurité)
 mode client ou managed : fonction d'association enfant
 mode ad hoc et mode bridge : pont réseau
 mode repeater : réémission des trames
 mode monitor : écoute et enregistrement des trames
Le point d'accès
Diffuse régulièrement (0,1s) une trame balise (beacon) avec :
– son BSSID (ex : 00:16:41:9B:DA:93)
– ses caractéristiques radio (ex : canal 2 / 54 Mbps etc.)
– optionnellement son ESSID en clair (ex : EST)
L'adaptateur client
– lorsqu'il détecte sonentrée dans une cellule, il diffuse une requête de
sondage (proberequest)
– si aucun ESSID n'est configuré il écoute le réseau à la recherche d'un
ESSID en clair
Le point d'accès
 lorsqu'il reçoit une requête de sondage (proberequest) vérifie :
– le ESSID
– les caractéristiques radios proposées
 siles données sontcompatibles, il envoie une réponseavec les informations
sur sa charge des données de synchronisation (puissance / débit)
L'adaptateur client
 évalue la qualité du signal émis et la distance du Point d’accès
26
 choisit le point d’accès avec le meilleur débit et la plus faible charge en cas
de propositions multiples
 envoie une demande d'association au Point d’accès choisi
27
28
VI. Structure fonctionnelle
Tous les équipements Wi-Fi sont équipés d'une antenne et d’un module chargé
de la communication (ondes radio á trames IP et vice versa).
Module
802.11
Ondes radio
Switch / routeur
Ordinateur
IP
Antenne Module Wi-Fi
Module décapsulation
Wi-Fi
Module
802.3
Module
d’encapsulation
Ethernet
Câble Ethernet
29
Commutation
physique
Couche de
liaison
logique
Contrôle
d’accès au
media
1. Le module Wi-Fi
Ce module effectue la modulation (Trame IP en onde radio) et la démodulation
(Onde radio en trame IP).
Trame IP (Couche 3 du modèle OSI)
Onde radio (Couche 1 du modèle OSI)
PHY MAC LLC
Commutation physique : Convertit le signal (gamme de fréquence, puissance et
modulation) et décodel'information.
Contrôle d'accès aumédia :Gère l'accès au média et s'assurede la transmission
des trames (CSMA/CA).
Couche de liaison logique : Mode d'association, Authentification et sécurité,
fragmentation, roaming, Économie d'énergie (lien Wi-Fi).
30
2. Les antennes et connectiques
Le gain d’une antenne est exprimé en dBi, On
note la répartition spatiale de ce gain sur un
diagramme.
Le choix d’une antenne doit se faire sur le compromis : Ouverture angulaire /
Portée et (prix).
Gain Ouverture Coût Nom
Directionnelle 12 à
19
dBi
45 à 60 ° 30 à
60
euros
Yagi –
Grids
Sectorielle 9 à
12
dBi
120 ° 60 à
100
euros
Patch
Omni-
directionnelle
7 à 9
dBi
360 ° 100 à
150
euros
Ricorée 8 dBi 50 ° 10
euros
Pringles
Mini-omni 2 dBi 360 °
31
Connectiques
 Type N : connectique d'antenne standard.
 Type TNC-RP : Utilisée par les constructeurs Cisco et Linksys.
 Type SMA : Répandue sur les cartes PCI et le matériel Dlink.
 Type MMCX :Dédiées aux sorties mini PCMCIA.
N TNC-RP MMCX SMA
32
VII. Sécurité
1. Les risques
 Propagation des ondes vastes et peu maîtrisée : (Réseau sans fil non
sécurisé équivalent à des câbles RJ45 qui pendent aux fenêtres).
 Problèmes d'usage:
AP souvent vendus et installés sans sécurité par défaut.
AP temporaires laissés en marche à l'insu des responsables
 Le War-Driving
Un repérage des réseaux urbains accessibles :
2. Attaques possibles
 L'écoute des données
Solution efficace : le chiffrement (ou cryptage) des données.
 L'intrusion et le détournement de connexion
Solution efficace : restreindre l'accès radio, restreindre l'accès réseau,
authentifier la personne.
 L'occupationde la Bande Passante (Echange de fichiers lourds bloquant
la bande passante de l'utilisateur principal; l'upload est le plus importante).
Solutions identiques aux précédentes.
 Le brouillage des transmissions
Provenance : téléphones DETC, fours à micro-ondes…
Solution efficace : couperla source ou s'éloigner.
 Les dénis de service (Utilise la connaissance du protocole CSMA/CA
pour occuper l’AP ou lui envoyer des paquets chiffrés pour le mettre hors
service).
Solution efficace : WPA
33
3. Les solutions
Une configurationradio adaptée
Positionner les points d'accès de manière optimale, diminuer la puissance
d'émission de l’AP (pour ne pas arroser une zone non souhaité).Faire des tests et
des check de temps en temps.
Ne pas Broadcasterle SSID
Le SSID ne sera pas visible par défaut pour les nouveaux Utilisateurs, les
personnes utilisant des outils d’écoute ne pourront pas le détecter ; favorable que
si le réseau n'a pas vocation à accueillir des nouveaux utilisateurs régulièrement,
à mettre en place.
Modifier les valeurs par défaut
Modifier le mot de passed'administration.
Changer le SSID et le nom de l’AP par défaut qui donne des indications sur le
modelé de l’AP (en vue de ne pas laisser une faille relative au modèle).
Changerl'adressageIP par défaut
(Ex. le 192.168.x.x) et désactivé le DHCP et attribué les adresses IP de façon
statique.
Filtrer les adressesMAC
Possibilité de lister les adresses:MAC des stations autorisées ou interdites.
AdresseMAC = identifiant unique de chaque interface réseau elle est dela forme :
(01:23:F5:67:29:A1), elle est attribuée par le fabriquant et par l’IEEE. Attention
celle-ci peut-être falsifiée !
WPA : authentification + chiffrement
Wi-Fi Protected Access (WPA et WPA2) comble les lacunes du WEP (Wired
Equivalent Privacy, qui est devenue très facile à cracker avec des logiciels).Le
chiffrement est le TKIP (Temporal Key Integrity Protocol) Principe :
Vecteurs d'initialisation tournants et vérification d'intégrité.
Authentification:
34
Personnel: WPA - PSK (Pre-Shared Key) nécessite une pass-phrase devant être
saisie sur l’AP et le client; Cette clef sert à la fois à l'authentification (Pre-Shared
Key) et au chiffrement(TKIP).
Entreprise : 802.1/x - EAP Utilise un serveur Radius centralisé pour gérer l'auth
entification : robustemais compliqué. La clé sert à la fois à l’authentification et
au chiffrement.
Faiblesse du WPA :
L'utilisation de Pass-Phrasetrop courtes voir trop communes pouvant être brute-
forcées.
La possibilité de générer des trames "DISASSOCIATE" et cela relancera le
processus d’identification du WPA.
VIII. Les intérêts et les contraintes du sans fil
1. Intérêt du sans fil
 Facilité de déploiement.
 Interopérabilité avec les réseaux filaires.
 Débits adaptés à un usage professionnel.
 Grande souplesseet faiblement structurant (chantier, exposition, locaux
temporaire).
 Grande mobilité Grande mobilité.
 Coût.
2. Contraintes
 Sensibilité aux interférences (micro-ondes, autre réseau...).
 Occupation progressive des bandes de fréquence : autorégulation.
 Sécurité : données circulant librement dans l’air.
 Nécessite de déployer des solutions de sécurité adaptées.
 Fréquences et puissances d'émission contrôlées par l'Etat.
 Débit : mutualisé et variable (Partagé entre les utilisateurs et dépendant de
conditions d’utilisation).
 Débit moins important par rapport au réseau filaire.
 Aspects sanitaires.
35
IX. Déploiement d’un réseau sans fil
1. Méthodologie
Evaluation des besoins
Etude de site Etude de site
Dimensionnement
Sécurité
Documentation
2. Analyse des besoins
Quel est le nombre des utilisateurs et leur perspective d’évolution ?
Quelle est la densité des utilisateurs et leur espacement ?
Le profil des utilisateurs (accès restreint ou public)?
Nature et importance des données qui transiteront ?
Quelles sont les applications utilisées actuellement, ou plus tard (dans 2 ans)?
Quels sont les types de trafic (sporadique ou continu) et les volumes de trafic
effectifs ?
Quels sont le besoin de débit minimum des utilisateurs en accès sans fil ?
Type des stations qui seront connectées, leur compatibilité ?
Quel est la topologie et le plan d'adressagedu réseau filaire amont ?
Existe-t-il des services réseau : DHCP, DNS, Proxy ?
Des restrictions ?, Des filtrages ?
3. Etude de site
Objectif : déterminer avec précision des emplacements des points d’accès et
paramétrer la radio de ces derniers (puissance démission, couverture, attribution
des canaux, type d’antennes).
Procédure: rassembler les plans des locaux, Indiquer l’emplacement des prises
LAN et prise secteur, etc…
36
Localiser les éventuelles sources d’interférences et évaluer leur importance
(élément en mouvement, cage d’assesseur, autre appareillage de fréquence
voisine, le four micro-onde…).
Localiser aussi les éléments faisant obstacleaux ondes électromagnétiques (point
d’eau, végétation, béton, acier, et un relief hostile…).
Enuméré aussi les autres signaux Wi-Fi s’ils en existent.
Faire des tests avec un AP et un portable pourévaluer la puissance et la qualité
du signal.
Fixer l’orientation des antennes et la puissance des Points d’accès.
Envisager des installations électriques autonomes.
37
4. Dimensionnement
 Evaluer la capacité des Applications
Exemple de type
d’application
Nombre utilisateurs
802.11b
Consultation
messagerie, Navigation
Internet
50
Téléchargement de
fichier peu volumineux
25
Téléchargement de
fichier volumineux,
VoIP, vidéoconférence
10
802.11a
802.11g
Téléchargement de
fichier volumineux,
VoIP…
50
 Effectuer le plan d'adressageréseau du site.
 Une stratégie de sécurité :
Dimensionner des solutions de sécurité adaptées, réglage de la puissance, ne pas
broadcaster le SSID, limitation des adresses MAC, WPA à défaut Clef WEP,
choisir des adresses IP fixes, tunnel VPN au besoin, En informer les utilisateurs
légitimes…
Faire des audits de sécurité régulièrement notamment : log des utilisateurs et
celui des adresses MAC au niveau de l’AP, tester le débit aussi.
38
5. Documentation
 Documenter l'historique de l'installation : Guide d’implémentation,
de mise en marche du réseau et l’historique des interventions.
 Produire un plan Wi-Fi : détail sur les points d’accès et identification,
Zone de couverture, canal, antennes, débits et réglage de sécurité.
 Produire un plan du réseau : Schéma IP des connexions et des
équipements, plan d’adressage, distribution des adresses : DHCP, DNS,
PROXY… et anticiper le manque d’adresses.
39
X. Commentobteniruneportée plusgrande ?
 Les amplificateurs Wi-Fi : il existe des équipements destinés à amplifier le
signal Wifi provenant de l’AP.
 Point d’accès dehaute performance
L’équipement ci-dessus est un point d’accès qui peut emmètre a une puissance
de 6Watt et peut arroser le signal sur un rayon de quelques km (0 à 5 km).
Pleins d’autres sont disponible sur les marchés (voir alibaba.com et
amozon.com)
40
Partie 2 : Voice Over Internet Protocole
I. Définition
II. Protocolesde signalisation
III. Les protocoles de transport
IV. Les besoins de la VoIP
V. Points forts et les limites de la VoIP
VI. Attaques contre la VoIP
41
I. Définition
La VoIP (voix sur IP) est une technique utilisant les réseaux de protocoleTCP/IP
pour véhiculer la voix via le réseau informatique (Internet).
Le transfert des données voix, après numérisation, se fait par paquets, qui seront
adressés au destinataire à l'aide de l'Internet Protocol(IP).
Comme toutes les données transitant via Internet, la voix, une fois numérisée, est
véhiculée en paquets.
Le processus estdonc le suivant : encodage ; transmission en paquets ; décodage.
La VoIP et la ToIP sont deux termes qui prêtent souvent à confusion, néanmoins,
il faut noter qu'une certaine nuance existe entre ces deux termes. La ToIP est un
ensemble de techniques qui permettent la mise en place de services téléphoniques
sur un réseau IP. La VoIP par contre est une des techniques utilisée pour réaliser
la mise en place de ce type de service.
42
II. Protocoles de signalisation
Au sens définition, un protocole est une formalisation standardisée
permettant la communication entre plusieurs processus ; autrement dit, c’est
un ensemble de procédures et de règles qui servent à l’émission et à la
réception des données sur un réseau.
Dans le milieu des télécoms et réseaux, chaque applicatif à son protocole. Le
plus célèbre et le plus utilisé est le protocole TCP/IP (Transmission Control
Protocol/Internet Protocol).
Toute la difficulté de la VoIP est de transformer un flux voix de type audio en
numérique (découpage en paquets de l’information) afin de le faire transiter
sur les réseaux IP et d’effectuer l’opération inverse dans le bon ordre afin que
le correspondantcomprenne parfaitement le flux voix audio, et ceci en temps
réel (moins de 300ms).
1. Le protocole H.323
Le protocole H.323 à apparu en 1993, il fournit un cadre pour les
communications audio, vidéo et de données sur les réseaux IP.il a été développé
par ITU (International Télécommunication Union) pour les réseaux qui
garantissent une qualité de service (QoS)tel qu’IPX (IP PABX) sur Ethernet, sur
Fast Ethernet et sur les tokenring. Le protocole H.323 crée une association de
plusieurs protocoles différents et qui peuvent être regroupées en trois catégories :
 La signalisation:
Ce sontles messages envoyés pourdemander la relation entre deux clients, qui
indique que la ligne est occupée, ou que le téléphone sonne , etc… la
signalisation en H323 s'appuie sur le protocole RAS pour l'enregistrement et
l'authentification et le protocole Q.931 pour l'initialisation et le contrôle des
appels.
43
 La négociationdu canal:
Elle est utilisé pour se mettre d'accordsur la manière à coderles informations
qui vont être échangé, car il est important que les téléphones utilisent un
langage communs s'ils veulent se comprendre.
 Le transport de l'information:
Il s'appuiesur le protocole RTP qui transporte la voie, les données numérisées
par les codecs. Une communication H.323 se déroule en 5 étapes :
l'établissement d'appel, l'échange de capacité et la réservation éventuelle de la
bande passante, l'établissement de la communication, l'invocation éventuelle
des services en phase d'appels et enfin la libération de l'appel. L' infrastructure
H.323 reposesur 4 composants principaux:
 les terminaux: Dans un contexte de téléphonie sur IP, plusieurs types de
terminaux H.323 sont aujourd'hui disponibles. Un poste téléphonique IP
qui est raccordé directement au réseau Ethernet de l'entreprise. Un PC
multimédia sur lequel est installée une application compatible H.323,
smartphone, PDA…
 les gateways: elles assurent l'interconnexion entre un réseau IP et le réseau
téléphonique, cedernier pouvant être soit le réseau téléphonique public, soit
un PABX d'entreprise. Elles assurent la correspondancedela signalisation
et des signaux de contrôle et la cohésion entre les medias. Pour ce faire,
elles implémentent les fonctions de transcodage audio (compression,
décompression), de modulation, démodulation (pour les fax), de
suppressiond'échos, desuppressiondes silences et de contrôle d'appels.
 les gatekeepers:ils sont des éléments optionnels dans une solution H.323.
Ils ont pour rôles de réaliser la traduction d'adresses (numéro de téléphone,
adresse IP) et la gestion des autorisations. Ces derniers peuvent autoriser
ou non un appel, limiter la bande passante si besoin et gérer le trafic sur le
LAN. Ils permettent de router les appels afin d'offrir des services
supplémentaires.
 Les MCU (Multipoints Control Units): permettent aux clients de se
connecter aux sessions de conférences de données.
44
Avantages et inconvénients de la technologie H.323
La technologie H.323 possèdedenombreux avantages et des inconvénients.
Parmi les avantages, nous avons :
 La gestion de la bande passante
 Supportmultipoint
 Supportmulticast
 Interopérabilité
 Flexibilité
Les inconvénients de la technologie H.323 sont :
 La complexité de mise en œuvre
 Comprend de nombreuses options susceptibles d'être implémenté de façon
différentes par les constructeurs et donc de poser les problèmes
d’interopérabilité.
2. SIP (SessionInitiation Protocole)
SIP a été normalisé par le groupe de travail WG MMUSIC (Work Group
Multiparty Multimedia Session Control) de l’IETF.
La version 1 (1997), la second proposée en mars 1999 (RFC 2543), revue et
complétée et en juin 2002 (RFC 3261).Des compléments au protocole ont été
définis dans les RFC 3262 à 3265.
Le protocole n’assure pas le transport des données utiles, mais a pour fonction
d’établir la liaison entre les interlocuteurs, il fonctionne selon une architecture
client-serveur.
C'estun protocolede signalisation appartenant à la couche application du modèle
OSI. Son rôle est d'ouvrir, modifier et libérer les sessions. L'ouverture de ces
sessions permet de réaliser de l'audio ou vidéoconférence, l'enseignement à
distance, la voix (téléphonie) et la diffusion multimédia sur IP essentiellement.
Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte.
Pour ouvrir une session, un utilisateur émet une invitation transportant un
45
descripteur de session permettant aux utilisateurs souhaitant communiquer de
s'accorder sur la compatibilité de leur média, SIP permet donc de relier des
stations mobiles en transmettant ou en redirigeant les requêtes vers la position
courante de la station appelée. Enfin, il possèdel'avantage de ne pas être attaché
à un médium particulier et est censé être indépendant du protocole de transport
des couches de basses.
Avec SIP, les utilisateurs qui ouvrent une sessionpeuvent communiquer en mode
point à point, en mode diffusif ou dans un mode combinatoire. SIP permet de
mettre en place une communication. Pourcela avant que la connexion soit établie,
il se charge d'envoyer plusieurs paquets entre les postes afin de définir le début et
la fin de la conversation, sontype, et sa composante(type).
a. Modes d’ouverture de sessionSIP
On distingue également 2 modes précis d'ouverture de sessions avec SIP :
 Mode Pointà point: communication entre deux postes ;on parle d'unicast;
 Mode diffusif : Plusieurs utilisateurs en multicast ; via une unité de
contrôle MCU (Multipoint Control Unit) ;
 Combinatoire: plusieurs utilisateurs pleinement interconnectés en
multicast via un réseau à maillage complet de connexion.
 Le mode Point à point
Le mode point à point est donc une communication simple entre deux postes sans
passerpar une passerelle.
Pour ouvrir une session, un utilisateur émet une invitation transportant un
descripteur de session permettant aux utilisateurs souhaitant communiquer de
46
s'accorder sur la compatibilité de leur média. L'appelant et l'appelé doivent être
identifiés via son URL SIP qui est du même type qu'une URLmailto
(utilisateur@machine).Pour le mode point à point on utilise donc l'adresse IP du
poste à joindre dans le logiciel de communication : sip:nom@adresseip. Pour
ouvrir une session, l'appelant envoie une requête contenant l'URL SIP du
destinataire. Lors de la mise en place de cette communication, plusieurs paquets
sont échangés entre les deux postes :
Invite : Permet d'informer le destinataire qu'une communication veut être établie
entre lui et l'appelant ;
Trying : Essai d'établir la connexion ;
Ringing : Emet une sonnerie en attendant le décrochage du combiné distant ;
OK : Permet d'acquitter une fois le combiné distant décroché ;
ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu
une réponsedéfinitive à une requête Invite ;
RTP : Retrouver les explications de ceprotocoledans les protocoles detransport;
BYE : Cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il
souhaite mettre un terme à la session.
 Mode diffusif
Le mode diffusif, contrairement au modepoint à point, utilise une passerelle pour
réaliser une communication entre deux éléments. Les clients sont enregistrés sur
47
un serveur appelé M.C.U. (Multipoint Control Unit) qui va les identifier par
rapport à un lorsqu'un client veut appeler quelqu'un, il ne va donc plus utiliser
l'adresse.
 Mode combinatoire
Ce mode combine les deux modes précédents. Plusieurs utilisateurs
interconnectés en multicast via un réseau à maillage complet de connexion.
48
b. Sécurité et Authentification
Les messages SIP peuvent contenir des données confidentielles, le protocoleSIP
possède3 mécanismes de cryptage :
 Cryptage de bout en bout du Corps du message SIP et de certains champs
d'en-tête sensibles aux attaques.
 Cryptage au saut par saut(hop by hop)afin d'empêcherdes pirates de savoir
qui appelle qui.
 Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route
qu'a empruntée la requête.
De plus, à fin d'empêcher à tout intrus de modifier et retransmettre des requêtes
ou réponses SIP, des mécanismes d'intégrité et d'authentification des messages
sont mis en place. Et pour des messages SIP transmis de bout en bout, des clés
publiques et signatures sontutilisées par SIP et stockées dans les champs d'en-tête
Autorisation. Une autre attaque connue avec TCP ou UDP est le « deny ofservice
», lorsqu'un Proxy Server intrus renvoie une réponse de code 6xx au client
(signifiant un échec général, la requête ne peut être traitée). Le client peut ignorer
cette réponse. S'il ne l'ignore pas et émet une requête vers le serveur "régulier"
auquel il était relié avant la réponse du serveur "intrus", la requête aura de fortes
chances d'atteindre le serveur intrus et non son vrai destinataire.
c. Avantages et inconvénients du protocole SIP
Le protocole possèdeplusieurs avantages parmi lesquels :
 Son Ouverture : les protocoles et documents officiels sont détaillés et
accessibles à tous en téléchargement.
 Standard : l'IETF a normalisé le protocoleet son évolution continue par la
création ou l'évolution d'autres protocoles qui fonctionnent avec SIP.
 Simple : SIP est simple et très similaire à http.
 Flexible : SIP est également utilisé pour tout type de sessions multimédia
(voix, vidéo, mais aussi musique, réalité virtuelle, etc.).
49
 Téléphonie sur réseaux publics : il existe de nombreuses passerelles
(services payants) vers le réseau public de téléphonie (RTC, GSM, etc.)
permettant d'émettre ou de recevoir des appels vocaux.
 Points communs avec H.323 : l'utilisation du protocole RTP et quelques
codecs sonet vidéo sont en commun.
Par contre une mauvaise implémentation ou une implémentation incomplète du
protocole SIP dans les User Agents peut perturber le fonctionnement ou générer
du trafic superflu sur le réseau.
3. Différence entre le protocole SIP et H.323
SIP H.323
Nombre échanges pour
établir la connexion
1,5 aller-retour 6 à 7 aller-retour
Maintenance du code
protocolaire
Simple Complexe et nécessitant
un compilateur
Evolution du protocole Protocoleouvert Ajout d’extensions
propriétaires
Fonctionde conférence Distribuée Centralisée par le M.C.U
Fonction de télé
services
Oui H.323 + H.450
Détection d’appel en
boucle
Oui Non
Signalisationmulticast Oui Non
Ce tableau donne la différence entre le protocole SIP et le H323 dans le nombre
échanges pourétablir la connexion entre deux terminaux, la maintenance du code
protocolaire, évolution du protocole, fonction conférence, la fonction de télé
services, la détection d'un appel en bouche et la signalisation multicast.
50
III. Les protocoles de transport
1. RTP (Realtime Transport Protocol)
Standardisé en 1996, est un protocole qui a été développé par l'IETF(Internet
Engineering Task Force) afin de faciliter le transport temps réel de bout en bout
des flots données audio et vidéo sur les réseaux IP, c'està dire sur les réseaux de
paquets. RTP est un protocolequi se situe au niveau de l'application (couche 7
OSI) et qui utilise les protocoles sous-jacents de transport TCP (Transmission
Control Protocol)ou UDP (User Datagram Protocol). Mais l'utilisation de RTP
se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement
le temps réel. Les applications temps réels comme la parole numérique ou la
visioconférence constitue un véritable problème pourInternet. Qui dit
application temps réel, dit présence d'une certaine qualité de service (QoS)que
RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP
est un protocolequi se trouve dans un environnement multipoint, donc on peut
dire que RTP possèdeà sa charge, la gestion du temps réel, mais aussi
l'administration de la sessionmultipoint.
2. RTCP (Real-time Transport Control Protocol)
Le protocole RTCP est fondé sur la transmission périodique de paquet de
contrôle à tous les participants d'une session. C'est le protocole UDP qui permet
le multiplexage des paquets de données RTP et les paquets de contrôle RTCP. Le
protocole RTP utilise le protocole RTCP, qui transporte les informations
supplémentaires suivantes pour la gestion de la session. Les récepteurs utilisent
RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports
comprennent le nombre de paquets perdus, le paramètre indiquant la variance
d'une distribution (plus communément appelé la gigue : c'est-à-dire les paquets
qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces
informations permettent à la source de s'adapter par exemple, de modifier le
niveau de compression pour maintenir une QoS. Le protocole RTCP offre les
fonctions suivantes :
 Une synchronisation supplémentaire entre les medias
 L'identification des participants à une session
 Le contrôle de la session
Le protocole RTCP demande aux participants de la session d'envoyer
périodiquement les informations citées ci-dessus.la périodicité est calculée en
51
fonction du nombre de participants de l'application. On peut dire que les paquets
RTP ne transportent que les données des utilisateurs. Tandis que les paquets
RTCP ne transportent en temps réel, que de la supervision. On peut détailler les
paquets de supervision en 5 types :
 SR (Sender Report) : ce rapport regroupe des statistiques concernant la
transmission (pourcentage de perte, nombre cumulé de paquets perdus,
variation de délai (gigue), etc.)
 RR (Receiver Report) : ensemble de statistiques portant sur la
communication entre les participants. Ces rapports sontissus des récepteurs
d'une session.
 SDES (Source Description) : carte de visite de la source (nom, e-mail,
localisation).
 BYE : Message de fin de participation à une session.
 APP : fonctions spécifiques à une application.
52
IV. Les besoinsde la VoIP
1. La qualité sonore
Un codec (coder-decoder) est un appareil ou un logiciel capable d’encoder ou
de décoder un flux numérique ou un signal pour la transmission sur le réseau de
données. Les codecssontdivisés en deux catégories: codecs sans perte et codecs
avec perte.
Les codecs sans perte retiennent toute l’information contenue dans le flux
d’origine, préservant ainsi la qualité vidéo/audio dans un signal, alors que les
codecs avec perte réduise la qualité de la compressionmais utilisent aussi moins
de données de bande passante.
L'objectif d'un codec est d'obtenir une bonne qualité de voix avec un débit et un
délai de compressionle plus faible possible.
Il existe plusieurs techniques de codage, chacune étant mesurée de façon
totalement subjective par une masse depopulation prise au hasard. Elle doit noter
chaque codage par un chiffre de 1 à 5 (1 = Insuffisant, 5 = Excellent). Cette
technique s'appelle le MOS (Mean Opion Score défini par l'UIT-T dans la
norme P.800).
53
2. La qualité de service
La qualité de service ou QoS est la capacité de véhiculer dans de bonnes
conditions un type de trafic donné, en termes de disponibilité, de débit, de délai
de transmission, de gigue, taux de perte de paquet. La qualité de service est un
concept de gestion qui a pour but d'optimiser les ressources d'un réseau ou d'un
processus et de garantir de bonnes performances aux applications critiques pour
l'organisation.
Elle permet d'offriraux utilisateurs des débits et de temps de réponses différenciés
par applications suivant les protocoles mis en œuvre.
3. Les caractéristiques
Dans un réseau, les informations sonttransmissent sous formes depaquets, petit
paquet élément de transmission transmis de routeur en routeur jusqu'à la
destination. Tous les traitements vont donc s'opérersur ces paquets.
La mise en place de la qualité de service nécessite en premier lieu la
reconnaissance des différents services. Celle-ci peut se faire sur la base de
nombreux critères à savoir :
 La source et la destination du paquet.
 Le protocole utilisé (UDP/TCP/ICMP/...).
 Les ports sources et destinations dans le cas des protocoles TCP et UDP.
 La date et l'heure.
 La validation du routage (gestion des pannes dans un routage en cas de
routes multiples par exemple).
 La bande passante consommée.
 Les temps de latence.
54
V. Pointsforts et les limitesde la VoIP
1. Points forts
Il y’a plusieurs raisons qui peuvent pousser les entreprises à s'orienter vers la
VoIP comme solution pourla téléphonie. Les avantages les plus marqués sont :
 La réduction des couts : car le trafic véhiculer à travers le Réseau
Téléphonique Commuté est plus couteux que celui véhiculer à travers un
réseau IP. Réductions importantes pourla communication internationale en
utilisant le VoIP, ces réductions deviennent encore plus intéressantes dans
la mutualisation voix/données du réseau IP intersites(WAN).
 Standards ouverts : la VoIP est un usage multi protocoles selon les
besoins des services nécessaire. Exemple H.323 fonctionne en mode égale
à égale alors que le protocoleMGCP fonctionne en mode centralisé.
 Un réseauvoix, vidéo et de données à la fois : Grace à l'intégration de la
voix comme une application supplémentaire dans un réseau IP, ce dernier
va simplifier la gestion des trois applications que sont : la voix, le réseau et
la vidéo par un seul transport IP.
 Un service PABX centralisé oudistribué.
2. Limites de la VoIP
Parmi les points faibles de la VoIP, nous pouvons citer :
 La fiabilité et la qualité sonore qui est l'un des problèmes les plus
importants de la téléphonie sur IP en effet, les désagréments tels que la
reproductionde la voix du correspondantainsi que le délai entre le moment
ou l'un des interlocuteurs parle et le moment où l'autre entend peut être
extrêmement problématique.
 Dépendance de l'infrastructure technologique et support administratif
exigeant : les centres des appels IP peuvent être vulnérables en cas
d'improductivité de l'infrastructure. Par exemple, si la base de données
téléphonique n'est pas disponible, les centres ne peuvent tout simplement
pas recevoir d'appels.
55
 Vol : les attaquants qui parviennent à accéder à un serveur VoIP peuvent
aussi accéder aux messages vocaux stockés et même au service
électronique pourécouter les conversations ou effectuer des appels gratuits
aux noms de d'autre compte.
 Attaque de virus : si un serveur de VoIP est attaqué par un virus, les
utilisateurs ne peuvent plus accéderau réseau téléphonique.
56
VI. Attaquescontre la VoIP
Les attaques sur les réseaux VoIP peuvent être classés en deux catégories, les
attaques internes qui s'effectuent directement du réseau local ou se trouve
l'attaquant. Les attaquent externes qui sont lancées par les personnes autres que
ceux qui participent à l'appel. En ce qui concerne les vulnérabilités, ils en existent
trois principales classes surun environnement IP : les vulnérabilités protocolaires,
les vulnérabilités au niveau de l'application et les vulnérabilités reliés aux
systèmes d'exploitation.
1. Les attaques protocolaires
La vulnérabilité protocolaire s'effectue au niveau des protocoles qu'utilise la
VoIP. Étant donné que les protocoles de la VoIP utilisent TCP et UDP, comme
moyen de transport et par conséquent elle sont aussi vulnérables à toutes les
attaques contre ces protocoles, telles que le détournement de session(TCP) et la
mystification(UDP).
Les attaques les plus fréquentes contre le système VoIP sont :
 Le Sniffing
C’estune technique de piratage qui consisteà voler l'identité d'une personne et se
faire passerpour cette personne.il a pour conséquence la récolte des informations
sur le système VoIP.
 Le suivi des appels
Appelé aussi Call tracking en Anglais, cette attaque se fait au niveau du réseau
LAN/VPN et cible les terminaux comme les softphones par exemple .Elle a pour
but de connaitre qui est entrain de communiquer et quel est la période de
communication.
 L'injection de paquet RTP
Cette attaque se fait au niveau du réseau LAN/VPN, et a pour but de perturber
une communication en cours. Pour réaliser cette attaque, l'attaquant doit être
capable d'écouter le réseau afin de repérer une communication et ainsi les times
stamps des paquets RTP.
 Les spam
57
Callspam : elle est définie comme une masse de tentatives d'initiation de session
non sollicitées.
IM (Instant Message) Spam : Ce type de spamest semblable à celui d'unémail, il
est défini comme une masse de messages instantanés non sollicités.
 Le déni de service
C'estune attaque qui consiste à rendre une application informatique ou un
équipement informatique incapable de répondre aux requêtes de ses utilisateurs
et qui est donc hors d'usage.
2. Les attaques au niveau de l'application
Une application VoIP est composéedetéléphone IP, Gateway, Serveur. Chaque
élément que ce soit un système embarqué ou un serveur standard tournant sur un
système d'exploitation, est accessible via le réseau comme n'importe quel
ordinateur.
 Le téléphone IP
Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un
téléphone IP, un softphone et d'autres programmes ou matériels clients.
 Faiblesse dans la configurationdes dispositifs de la VoIP
Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir
une variété de ports TCP et UDP ouverts, les services fonctionnant sur ses ports
peuvent êtres vulnérables aux attaques DoS (Denial Of Service) ou buffer over
flow.
 Les vulnérabilités du système d'exploitation
Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la
phase initiale de développement du système d'exploitation et ne sont découvert
qu'après le lancement du produit. Une des principales vulnérabilités des
systèmes d'exploitation est le buffer over flow, il permet à un attaquant de
prendre le contrôle partiel ou complet de la machine.
58
Partie 3 : IPBX & ASTERISK
I. IP-PABX (IP-Private Automatic Branch eXchange)
1. PABX
2. IP-PABX
II. Asterisk
1. Historique
2. Définition
3. Rôles et fonctionnalitésd’Asterisk
4. Les protocoles utilisés par Asterisk
5. Installationet configurationd’Asterisk
59
I. IP-PABX (IP-PrivateAutomaticBrancheXchange)
1. PABX
Circuit switch : (commutation par circuit) la communication par commutation
de circuits est fondée sur la négociation et la construction d’un chemin unique
est exclusif d’une machine A à une machine B, lors de l’établissement d’une
séquences de dialogue entre ces deux machines. Le chemin ainsi créé perdure
jusqu’à la clôture de la séquence de dialogue qu’il sous-tend. Ce chemin est
appelé un circuit, d’où le nom de cette méthode de communication.
Utilisée depuis très longtemps par les centraux téléphoniques établissant
physiquement les connexions lors de la construction des circuits, d’abord à la
main puis de façon automatisé (autocommutateur).
Un PBX (autocommutateur privé) estune entité logique, presquetoujours gérée
parun équipement matériel physiquedontla fonction estau moinstriple : router
les appels au sein d’un réseau privé, interconnecter les réseaux et gérer les
services de téléphonie.
Un PABX sert principalement à relier les postes téléphoniques d'un
établissement (lignes internes) avec le réseau téléphonique public (lignes
externes).
Les principales fonctions d’un PABX sontles suivantes :
 Relier plus de lignes internes qu'il n'y a de lignes externes. (circuit switch)
 Permettre des appels entre postes internes sans passer par le réseau
public.
60
 Programmer des droits d'accès au réseau public pour chaque poste
interne.
 Proposer un ensemble de services téléphoniques (conférences, transferts
d'appel, renvois, messagerie, appel par nom…).
 Gérer les SDA (Sélection Directe à l'Arrivée).
 Gérer le service de la facture téléphonique globale (taxation).
 Apporter des services de couplage téléphonie-informatique (CTI) tels que
la remontée de fiche essentiellement via le protocole CSTA.
 Gérer les appels d'urgence dans les structures d'accueil hospitalières,
maisons de retraite, etc.
 Gérer un portier interphone d'immeuble et commander une gâche
électrique
Les PABX ainsique les protocoles utilisés sontpropriétaires, cequi oblige l’achat
de matériel propriétaire.
2. IP-PABX
Packet switch (commutation par paquet) processus de commutation qui
permet d’acheminer une communication par paquet IP.
Soft switch : est un dispositif central dans un réseau de télécommunications qui
relie les appels téléphoniques d'une ligne à une autre, généralement via le
réseau informatique, et entièrement au moyen d'un logiciel installé sur un
système informatique. Ce travail était auparavant effectué par le matériel
physiqueavec des tableaux physiques pour acheminer les appels.
IP-PABX estun système(logiciel) assurantl'acheminement des communications
en utilisantle protocoleIP,surréseauIP(LAN,MAN, WAN) celui-ci interagitaussi
61
avec le système de téléphonie RNIS pour véhiculer des communications sur des
postes téléphoniques analogiques.
Ce logiciel assuretoutes les fonctionnalités d’un PABX, et a pris le pas sur ce
dernier pour ses nombreuxavantages (intégration sur le LAN, coût …).
62
II. Asterisk
1. Historique
Développé en 2001 par Mark Spencer, de la société américaine Digium, il
continue d’être fortement soutenu par cette dernière. Asterisk étant un logiciel
libre d’utilisation, ses sources sont téléchargeables sous licence GNU GPL
(General Public License). Cela permet à une importante communauté de
contribuerà sondéveloppement. Des forumslibreset actifs enrichissent,testent,
mettent à jour et améliorent en permanence le logiciel. Bien qu’initialement
conçu pour fonctionner sous Linux, il est aujourd’hui multi plate-forme et
s’installe aussi bien sur Open BSD que FreeBSD, Sun Solaris, MacOs X ou
Windows (version commercialsous Windows).
Asterisk remplit les mêmes fonctions qu’un PBX professionnelde haut niveau.
Aucun équipement spécifique n’estnécessaire, et il suffitd’installer le logiciel
sur un ordinateur, librement et gratuitement. Ce type de logiciel est appelé
IPBX, ou PBX-IP. Grâceà son architecture modulaire, à sa facilité de mise en
œuvrerapide et à son fonctionnement simplifié, Asterisk peut même être
installé par des particuliers, qui peuvent ainsi exploiter les ressources
gigantesques dont il dispose.
2. Définition
Dansla plupartdes langages informatiques,l’astérisque(dontle symboleest*)
est utilisé comme caractère générique (en anglais wildcard), pour remplacer
n’importe quel autre caractère ou ensemble de caractères. Il s’agit en quelque
sorte d’un joker, la carte ou valeur qui remplace toutes les autres. C’est de ce
concept de généricité, évoquant à la fois la souplesse, l’adaptabilité et la
puissance, quetire son nom le logiciel Asterisk.
Asterisk estun PBX-IP, ou IP PBX ou encoreIPBX. Completet performant, il offre
uneplate-formepersonnalisableet modulablepourla miseen œuvrede services
de téléphonie. Il garantit une très large interconnexion avec plusieurs serveurs
63
PBX,mais aussiavec des réseauxdetéléphonie non-IP.Pourpeuquel’ondispose
des connaissances requises, ildevient possiblede remplacer une mise en œuvre
d’un équipement PBX par un simple ordinateur équipé du logiciel gratuit. Le
logiciel se pose en rival viable et robuste dans un marché dominé par les géants
Alcatel, Nortel, Cisco, 3Com, Avaya ou Siemens, pour ne citer que quelques-uns
des équipementiers les plus connus.
Asterisk est un autocommutateur téléphonique privé (PABX) open source pour
systèmes UNIX. Il permet, entre autres, la messagerie vocale, les files d'attente,
les agents d'appels, les musiques d’attente, les mises en garde d'appels, la
distribution des appels et la gestion de conférences. Asterisk implémente les
protocoles H.320, H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX
(Inter-Asterisk eXchange). Asterisk peut également jouer le rôle de registrar et
de passerelle avec les réseaux publics. Il est utilisé par certains opérateurs
comme cœur de réseau téléphonique du fait de son interopérabilité et de sa
sociabilité.
Asterisk est distribuésous la licence GPL (open source).
3. Rôles etfonctionnalités d’Asterisk
Asterisk propose toutes les fonctionnalités d’un standard téléphonique de
niveau professionnel, des plus élémentaires aux plus complexes. Non
seulement, il permet de gérer le routage des appels au sein du réseau, mais
en plus il supporteune large gamme de services, notamment les suivants :
 Authentification des utilisateurs appelants.
 Serveur vocal, ou standard d’accueil téléphonique automatisé, aussi
appelé IVR (Interactive Voice Response). Cette fonction permet de
demander à l’appelant le servicequ’ilsouhaite utiliser et d’effectuer le
routage correspondant.
64
 Numérotation abrégée pour définir des raccourcis.
 Transfertd’appel.
 Filtrage des appels.
 Messagerievocale (répondeur automatique).
 Notification et écoute par e-mail des messages laissés sur son
répondeur (Voice mail).
 Gestion des conférences.
 Double appel.
 Mise en attente.
 Journalisation des appels.
 Facturation détaillée.
 Enregistrement des appels.
Le logiciel peut être utilisé comme une passerelle ToIP hétérogène. Par
exemple, des utilisateurs utilisant différents protocoles de signalisation, comme
H.323 ou SIP, peuventêtre mis en relation. C’est le logiciel qui se charge
d’effectuer les conversions designalisation. De la même manière, il peut servir
de passerelle pour joindredes correspondants dans leréseau téléphonique
RTC.
4. Les protocoles utilisés parAsterisk
 Le protocole SIP: (voir partie VoIP).
 Le Protocole H.323 (voir partieVoIP).
 Protocole IAX :
Le protocole Inter-AsteriskeXchange(prononcé"X") a étémis au point par la
société Digium uniquement pour permettre à plusieurs serveurs Asterisk de
communiquer entre eux. IAX est un protocole Peer-to-Peer de signalisation
et de transportde la voix. IAX2 utilise un port UDP unique (port 4569) pour
la signalisation (flux de contrôle) et les données (flux RTP) (alors qu’IAX1
65
utilisait le port 5036). IAX est apparu après SIP il permet d’économiser de la
bandepassanteen agrégeantplusieurssessionsdansunseulfluxdedonnées.
 Protocole MGCP :
MGCP (Media Gateway Control Protocol) est défini dans la RFC 3435.
L’intelligence, contrairementà SIP,n’estpas dansle client de téléphonie mais
dansle cœur du réseau.Les téléphones MGCP nepeuventpas s’appelerentre
eux mais doivent passer obligatoirement par un contrôleur central : la
Gateway. Bien qu’Asterisk supporte MGCP (mgcp.conf et chan_mgcp.so), il
est peut-être préférable d’avoir un parc homogène et donc de migrer les
téléphones IP MGCP en SIP. Ilest à noter que MGCP est en perte de vitesse
face à SIP et IAX.
 Le protocole Skinny/SCCP
SCCP (Skinny Client Control Protocol) est le protocole propriétaire de Cisco.
C’est le protocole utilisé dans tous les téléphones IP Cisco et dans l’autocom
Cisco Call Manager. Bien qu’Asterisk supporte Skinny, il est préférable de
migrer les téléphones Cisco en SIP.
 Le protocole UNISTIM
Le support pour le protocole VoIP propriétaire de Nortel, UNISTIM, a été
ajouté récemment à Asterisk. Cette étape remarquable signifie qu’Asterisk
est le premier PABX de l’histoire à supporter nativement les terminaux IP
propriétaires des deux plus grands de la VOIP, Nortelet Cisco.
66
5. Installation et configuration d’Asterisk
a. Installation
Asterisk existe sous plusieurs distributions parmilesquelles :
 SousLinux : distribution d’Asteriskoriginal, à compiler ou en packagesous
Debian. (www.asterisk.org).
 Tribox : intégré dans le système d’exploitation Cent OS avec toutes les
dépendances et fonctionnalités du logiciel, il suffitdefaire l’installation du
Cent OS pour bénéficier d’Asterisk sur la machine.
 Asterisk win32 : Exécutable sous Windows, licence commercial
(www.asteriskwin32.com).
 Asterisk live CD : utilisable seulement en mode live pas d’installation
possible. (www.automated.it/asterisk/).
 Knopsterisk : CD ROM bootable de type knopix, d’un prix environ $ 14.95
(www.knopsterisk.com)
Asterisk Now, FreePBX, Kasterisk, Celliax live CD…
Plus dedétails surces variantes d’Asteriskconsultéwww.voipinfo.orgpourenfin
choisir celle qui répondeà vos exigences.
Pour ce qui de projet je choisi d’installer la distribution disponible pour Debian
(Ubuntu), pour cela on devra télécharger le package et les dépendances pour la
compilation du logiciel.
67
Installationsur Ubuntu
a. Installation
Ouvrezl’invitede commandeet saisissezleséventuelles commandesqui suivent.
Mise à jour du systèmed’exploitation :
#sudo apt-get update
#sudo apt-get upgrade
Installation des dépendances :
#sudo apt-get install build-essential libxml2-dev libncurses5-dev
linuxheaders-`uname -r` libsqlite3-dev libssl-dev
bison libeditline0 libeditline-dev libedit-dev gcc make g++ mc php5-cli
libspandsp- dev
Téléchargement de la dernière version d’Asterisk etl’installation :
#mkdir /usr/src/asterisk (pour création du dossier Asterisk)
#cd /usr/src/asterisk (revenir dans le dossier créé)
#wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-
13current.tar.gz (téléchargement Asterisk)
tar -xvzf asterisk-13-current.tar.gz cd asterisk-13.4.0
(asterisk-13-current.tar.gz en fonction de la version d'Asterisk).
#./configure (compilation du système)
68
#make menuselect
Dans le menu qui s'affiche, allez dans Core Sound Package et cochez à l'aide de
la toucheEspaceCORE-SOUNDS-FR-ULAW.Quittezen pressantla touche Echap.
Allez ensuite dans Music On Hold File Packages, décochez MOH-OPSOUND-
WAVet cochez MOH-OPSOUND-ULAW.Enfin,allez dans ExtrasSoundPackages
et cochez EXTRA-SOUNDS-FR-ULAW.
(Dans cette partie nous avons sélectionné la langue française et la loi de
compression du son la loi U).
Revenez à l'écran principal et appuyezsur Echap pourterminer et pressezS pour
sauvegarder.
Enfin tapez les commandes suivantes l’une après l’autre pour terminer
l’installation : (Nécessite une connexioninternet)
#make
#make install make samples
#make config
Enfin, lancez Asterisk avec la commande suivante:
asterisk -cvvvv
Les AMI (Asterisk Manager Interface, interfaces d’administrateur d’Asterisk) :
 CLI : (Command Line Interface) : permet d’administrer et configurer
Asterisk en ligne de commande, justeaprès la commande asterisk –cvvvv
 GUI (Graphic User Interface) : Interface d’utilisation graphique via le
navigateur Web.
69
Installation de la GUI
#Sudo apt-get install supervisionsvn checkout
http://svn.digium.com/svn/asterisk-gui/trunk asterisk-gui
#tar xvfz asterisk.gui
#cd /asterisk-gui
#./configure
#make
#make install
#make checkconfig
b. Configuration
Ils’agit ici de faire la configuration basic pour le fonctionnent du système pleine
d’autre configuration sont disponibles selon le choix de l’administrateur. A
chaque modification apportée dans la configuration, mettez à jour le serveur
avec la commande reload sous CLI.
Par défaut les fichiers de configurations se trouvent dans le répertoire
/etc/asterisk/. En effet en faisant le make samples lors de la compilation, des
fichiers de configuration ont été générés dans ce répertoire et serviront de
configurer votre propre PABX. Le répertoire de configuration fait l’objet d’une
multitude de fichiers.
 manager.conf : servant à la configuration des droits et manières
d’accès au serveur par ces administrateurs.
Syntaxe générale :
[general]
enabled = yes (yes/no active ou desactive le manager)
webenabled = yes (accès via web autorisé)
bindpord = 5038 (port associé)
70
[admin] (nom d’administrateur)
secret = asterisk (mot de passe)
deny = 0.0.0.0/0.0.0.0 (@ IP non autorisées ici aucune)
permit = 0.0.0.0/0.0.0.0 (@ IP autorisé ici n’importe laquelle du
réseau)
read
=system,call,log,verbose,agent,user,config,dtmf,reporting,cdr,di
alplan
write =system,call,agent,user,config,command,reporting,originate
(read droit de lecture sur…, write droit d’écriture sur…).
 http.conf : configuration de l’interface graphiqueweb
enabled=yes (activation de la GUI)
bindaddr=0.0.0.0 (@ IP à partir de laquelle accéder)
bindport=8088 (port associé)
enablestatic=yes (type de page web statique autorisé)
redirect = / /static/config/index.html (redirection vers la
page de configuration)
 sip.conf : fichier de création de comptes SIP. Chaque compte est
imbriqué dans un bloque où sont énuméré tous les paramètres qui lui
sontliés. (commande: # nano sip.conf ou gedit sip.conf).
Syntaxe générale :
71
[utilisateur1] ; début du bloc de création de compte SIP.
type=friend ; type de compte
host=dynamic ; adresse IP du serveur (PABX)
user=utilisateur1 ; nom d’utilisateur
secret=mysecret ; mot de passe en clair
context=entreprise ; contexte dans lequel le compte est
associé. mailbox=102@context ; numéro de la boîte vocale
associée.
nat=yes ; activation du nat (Network adress translation) sur
le réseau.
 iax.conf : fichier de création de compte IAX. Sa syntaxe est
sensiblement identique au fichier de configuration sip.conf.
Syntaxe générale :
[utilisateur1] ; début du bloc de création de compte IAX.
type=friend ; type de compte
host=dynamic ; adresse IP du serveur (PABX)
user=utilisateur1 ; nom d’utilisateur
secret=mysecret ; mot de passe en clair
context=entreprise ; contexte dans lequel le compte est
associé.
mailbox=102 ; numéro de la boîte vocale associée.
72
 extensions.conf : permet de définir les règles de routage. Dans ce
fichier on définit les contextes et les plans de numérotation. Chaque
extension a un plan de numérotation interne qui va être interprété et
acheminé vers des liens physiques (IAX ou SIP).
Syntaxe générale :
[work];Nom du contexte
exten=>_6XXX 1 Dial(SIP/${EXTEN},20) exten =>
_6XXX,2,Hangup()
exten : déclare l’extension(onpeutaussi simplementdire numéros).
_6XXX : Prendlesextensions(ounuméros) de 6000 à 6999.
1 : Ordre de l’extension.
Dial : applicationqui vaêtre utilisé.
SIP:Protocol qui va être utilisé.
${EXTEN} : variable de l’extensioncomposé,si onappelle le 6001 lavariable
${EXTEN} prendracomme valeur6001.
20: tempsd’attente avantde passerà l’étape suivante.
Pour démarrer automatiquement le serveur Asterisk au démarrage de la
machine, enregistrer la commande au démarragede votreserveur (a l'aide de :
# /usr/sbin/safe_asterisk
Pour connaître l'ensemble des commandes du serveur, vous pouvez taper :
help, une fois sous CLI.
73
Partie 4 :RESEAU MOBILE PABX
Asterisk
I. Introduction
II. Architecture
III. Dimensionnent
IV. Avantage et inconvenant de la solution
V. Sécurisationde la Solution
74
I. Introduction
La téléphonie IP est une bonne solution en matière d'intégration, de fiabilité,
d'évolutivité et de coût. Elle fera partie intégrante des Intranets d'entreprises et
apparaîtra aussi dans la téléphonie publique pour permettre des communications
à bas coût. L’utilisation massive d'Internet va augmenter le trafic et développer de
nouveaux services que pourront développer les opérateurs. Bientôt nous
téléphonerons tous sur IP (VoLTE Voice over LTE).
Nous commençons à voir des entreprises qui se débarrassent de leurs
infrastructures téléphoniques, mais aussi de tout câblage réseau : « La tendance
aux États-Unis est claire : débarrasser les bâtiments de leur câblage
LAN » rapporte Frédéric Fourdrinier, directeur Mobilité d’HPE France
(Hewlett-Packard Enterprise). « Les bâtiments sont livrés “Wireless”. Ils sont
donc moins coûteux pour les entreprises dont le Wi-Fi devient le réseau
premier. » Une approche qui va à la fois dans le sens de la multiplication des
terminaux mobiles utilisés en entreprise, que ce soit les PC portables, les tablettes
numériques et les smartphones, mais en phase aussi avec la volonté des
professionnels de réduire le coûtde leurs infrastructures.
Cette approche 100 % Wireless impose de sérieuses garanties quant à la fiabilité
et la performance du réseau Wi-Fi. « Pour arriver à cela, il faut un réseau Wi-
Fi sécurisé qui garantisse du haut débit, la qualité de la voix, mais aussi
d’excellents temps d’accès vers les applications»
L’essor de la mobilité apporte un regain d’intérêt incomparable pour l’approche
puisque la gestion de la présence permet non seulement à l’employé nomade de
rester joignable exactement de la même façon que s’il était à sonposte de travail,
mais son portable, son smartphone ou sa tablette lui donne accès à l’ensemble de
ses canaux decommunication Habituel. Un message peut être immédiatement pris
en compte et traités par un commercial ou un technicien en tournée au sein de
l’entreprise avant même qu’il rentre au bureau. C’est un moyen d’améliorer la
productivité directe des employés.
D’une part, il n’est plus nécessaire de devoir renouveler l’ensemble des
terminaux. L’approche 100 % logicielle est désormais totalement envisageable,
notamment depuis l’essor des smartphones, tablettes et portables… dans les
populations nomades.
75
II. Architecture
1. Architecture générale
L’architecture générale du réseau mobile PABX se compose des entités
suivantes :
 Soft phone : Les soft phones sont des logiciels spécialisés pour les appels
téléphoniques basés sur IP. Certains logiciels peuvent supporteren plus du
mode audio le mode vidéo et le mode Messagerie instantanée et supportent
plusieurs systèmes d'exploitation : Windows, iOS, Android, Symbian OS,
BlackBerry OS, Linux… Les logiciels communiquent entre eux que s'ils
supportent les mêmes protocoles voix : Skype, Microsoft, VoIP.
Quelques Soft phones : X-lite, 3CX phone, Zoiper…
76
 Le Point d’accès Wi-Fi : permet aux utilisateurs de ses connecter au
réseau via la radio fonction d'association parent (diffuse un SSID, fonction
switch et répartition de charge, gère la sécurité WEP, WPA).
 Le Routeur Ethernet : attribue les adresses IP (s’il disposed’un DHCP),
route les paquets VoIP, et peut servir de Gateway vers l’Internet ou autre
réseau IP.
 Le IPBX : PABX logiciel fonctionnant sur le réseau IP (LAN, MAN…)
Une fois installé sur une machine ce système transforme cette machine en
un serveur IPBX qui a pourfonction d’établir, maintenir la communication
entre les interlocuteurs et libération des ressources après la communication,
contrôle l’accès aux ressources VoIP, l’identification et l’authentification
des utilisateurs, la messagerie ; bref il devient un centre d’appelvoir même
plus (core network).
77
2. Architecture simplifiée avec le routeur Wi-Fi
Le routeur Wi-Fi est un équipement Wi-Fi beaucoup plus intelligent car il
intègre un module Wi-Fi et un autre de Routage dans un seul boitier il
dispose aussi généralement d’un DHCP qui lui permet d’attribué des
adresses aux utilisateurs de façon automatique.
3. Architecture sur LAN
Les Entreprises, ou structures qui disposent d’un réseau local (LAN, ou MAN)
peuvent facilement implémenter la solution sur l’existant en y ajoutant un serveur
Asterisk et un point d’accès Wi-Fi au nécessaire; ceci ne compromettra pas les
éventuels utilisations et taches effectuées sur le réseau, par exemples on peut tout
fois profiter de l’accès internet via le Wi-Fi et en même temps du service mobile
VoIP.
78
4. Architecture avec Alimentation en énergie solaire
Il estévident depenser aux environnements ou l’énergie s’avère difficile, cas des
chantiers de travaux, Campings ou les zone rurales… A partir d’un système
d’alimentation solaire on peut satisfaire la demande énergétique des équipements
et voir même les terminales des utilisateurs ce qui est pleinement favorable pour
les entreprises qui effectuent certaines tâches sur des sites ou l’énergie est
problématique.
79
III. Dimensionnent
Le dimensionnent est une opération qui consiste à adapter un service de
télécommunication aux besoins particuliers des utilisateurs. Il s’agit
essentiellement d’évaluer les ressources et services à mettre en place pourassurer
la satisfaction des utilisateurs et de prévoir aussi des extensions possibles en cas
de d’expansion du réseau.
Pour dimensionner un réseau il faut procéder à une collecte des données (les
inputs) :
 le nombre d’utilisateurs,
 nombre d'appels simultanés
 la capacité des équipements,
 probabilité d’extensions ou d’augmentation des demandes,
 l’environnement,…
80
1. Evaluation serveur Asterisk
Les capacités d’Asterisk dépendent de la machine sur laquelle il s’exécute, plus
les composants (processeur, RAM, Disque Dur, Carte réseau, d’autres
applications encours d’exécution sur le serveur.) sont de grande capacité plus
l’IPBX peut traiter plusieurs tâches simultanément; ces capacité sont aussi
fonction du codec utilisé (G729, Alaw, Ulaw, GSM…) plus le codec comprime les
données moins de mémoire utilisée et plus de communication pris en charge.
Quelques éléments de réponserapportée par divers administrateur d’Asterisk :
 Asterisk 1.2 à rencontrer des problèmes autour de 220 appels SIP
simultanés. Asterisk 1.4 échelles beaucoup mieux et peut gérer presque
le double des appels configurations / seconde ainsi que le trafic simultané
totale. En outre, Asterisk 1.6 montre une augmentation des performances
de SIP par rapport à 1.4 du facteur 3 à 4. Dans Asterisk 10 l'augmentation
de la performance dans la manipulation UDP SIP est d’environ 2 à 3 fois
plus rapide par rapportà Asterisk 1.8.
 J'ai une double 1.266 PIII avec 2 Go de RAM qui gère 75-85 sessions
simultanés SIP (codec GSM) + 3 troncs IAX2 pour un total d'environ 100
appels en même temps (en utilisant * 1.0.9). Je dois aussi ce serveur mis
en place pour un serveur de fichiers (authentification via LDAP dans un
domaine Win2K ADS).
 Notre serveur Asterisk 1.4.2 peut traiter environ 100 appels
simultanés ayant 3Ghz double Intel-Xeon avec 2 Go de RAM en utilisant
le codec G711, et environ 30 appels simultanés en utilisant le codec G729
(2011) j’avais fait quelques tests de charge avec Asterisk 10 et mes meilleurs
résultats était: appels 1750 par secondes (cps)jusqu'à 13000appels
simultanés effectués sur un Xeon d'Intel à double six Core et hyper threading (=
24 cœurs) et 12 Go de RAM.
2. Evaluation équipement Wi-Fi
L’objectif d’une étude de capacité sera d’évaluer la bande passante Wi-Fi
nécessaire. Il s’agira de déterminer le nombre d’utilisateurs en fonction de leur
répartition géographique pour savoir sil’architecture Wi-Fi prévue supporterales
débits induits. En d’autres termes, il s’agira dedéfinir la bande passantenécessaire
et suffisante d'un support de transmission susceptible de supporter un nombre
déterminé x d'utilisateurs tout en leur assurant une qualité de service correcte.
81
Pour répondre à ce besoin, l'étude doit apporter des réponses sur les points
suivants :
 Obtention des informations relatives à la bande passante.
 Détermination d’une méthode de calcul permettant d'évaluer le
pourcentage de la bande passante utilisé par un utilisateur
 Définition des besoins quantitatifs. Disposerd’unevision globale permettra
ainsi de déterminer quels sont les goulots d’étranglement et leurs
possibilités d’évolution à court et moyen terme. Il convient de noter que
cette observation ne se limite pas au Wi-Fi.
Lors de l'estimation du trafic réseau nécessaire, de nombreuses variables doivent
être prises en compte parmi lesquelles :
 Le nombre de terminaux clients utilisés simultanément (pc, tablette,
smartphones, etc.).
 Le type d’applications exécutées par chaque utilisateur.
 La capacité des connexions réseau et des segments réseau associés.
Au niveau des matériels utilisés, l’estimation de la capacité d’un point d’accès
est réalisée en fonction du nombre d’usagers et de la répartition de ces usagers.
IV. Avantageset inconvénients de la solution
1. Avantages
Le passagevers une architecture tout-IP est un élément de simplification dans les
équipements télécoms. Moins d’équipements, cela veut dire moins d’espace
occupé dans les locaux les salles techniques…, moins d’énergie consommée, et
une charge d’administration allégée.
Le WLAN (Wireless Local Area Network) est une solution permettant l’accès, et
la communication sur le réseau local il remplace l’accès filaire.
Entreprise : cette solution du déploiement d’un réseau mobile PABX permet aux
entreprises la réduction considérable de cout de communication faite au sein de
leurs locaux notamment par l’implémentation de la solution sur le LAN existant,
Contrairement Aux Solutions VoIP propriétaire qui sont sous licence et qui
requièrent des coûts importants; plus besoin des combinés SIP si bien que la
majeur parti d’employé disposed’un smart phone capable de ce connecté au Wi-
Fi, elle permet aussi de gardé les employée en contact même étant à l’extérieur
de l’entreprise dans le cas où l’on dispose une adresse IP publique propre à
l’entreprise.
82
Chantier de travaux et des sites temporaires : facilité de déploiement, mobilité,
plus besoin de faire recourt à d’autre solutions radio communication, utilisation
de l’existant (smart phones).
Etude Expérimental : faire l’acquisition de la VoIP et ToIP a mini échelle avant
d’y faire face dans le nouveau monde la téléphonie qui est tous IP (LTE…).
2. Inconvénients
Les inconvénients d’une telle solution sont entre autres celles relatives à la VoIP
et du Wi-Fi précédemment évoqués.
Asterisk disposenéanmoins d’uninconvénient majeur. En effet, sonutilisation est
dédiée uniquement aux plateformes Linux. Aujourd’hui, de plus en plus de
serveur disposede système Linux tel que Debian ou encore Red Hat. Néanmoins,
Windows est le plus souvent présent dans les petites entreprises et cela peut être
un frein au développement decette solution. Une solution Asterisk sous Windows
est actuellement en cours de développement mais la version la plus stable reste
actuellement celle sous Linux.
Cet précèdent inconvénient affecte ainsi la maintenance du système qui requière
des compétences professionnels.
V. Sécurisation dela Solution
Après avoir installé et configuré notre solution il est important de mettre en
sécurité cette solution car elle est sujette à de nombreuses attaques au niveau
de la VoIP et aussi du Wi-Fi.
1. Sécurisationdu Système VoIP
Les vulnérabilités de la VoIP existent au niveau protocolaire, application et
systèmes d'exploitation. Pour cela, on a découpé la sécurisation aussi en trois
niveaux : Sécurisation Protocolaire, sécurisation de l'application et sécurisation
du système de l'exploitation.
Sécurisationau niveau protocolaire : La prévalence et la facilité de sniffer des
83
paquets et d'autres techniques pourla capture des paquets IP sur un réseau pour la
voix sur IP fait que le cryptage soit une nécessité. La sécurisation de la VoIP est à
la protection des personnes qui sont interconnecté. IP sec peut être utilisé pour
réaliser deux objectifs. Garantir l'identité des deux points terminaux et protéger la
voix une fois que les paquets quittent l'Intranet ou le LAN. VOIP sec (VoIP
utilisant IP sec) contribue à réduire les menaces, les sniffers de paquets, et de
nombreux types de trafic « vocal analyze ». Combiné avec un pare-feu, IPsec fait
que la VoIPsoit plus qu'une ligne téléphonique classique. Il est important de noter,
toutefois, que IP sec n'est pas toujours un bon moyen pour certaines applications,
et que certains protocoles doiventcontinuer à comptersur leurs propres dispositifs
de sécurité.
Sécurisation au niveau de l’application : Plusieurs méthodes peuvent être
appliquées pour sécuriser l'application, ces méthodes varient selon le type
d'application (serveur ou client). Pour sécuriser le serveur il faut :
 L'utilisation d'une version stable, Il est bien connu que toute application
non stable contient surement des erreurs et des vulnérabilités. Pour
minimiser les risques, il est impératif d'utiliser une version stable.
 Faire les mises à jour des softwares.
 Ne pas utiliser la configuration par défaut qui sert juste à établir des appels.
Elle ne contient aucune protection contre les attaques.
 Ne pas installer une application client dans le serveur. Certains paramètres
doivent être appliqués de manière sélective. Ces paramètres renforcent la
sécurité de l'application, on peut les activer ou les interdire sur la
configuration générale de l'application, comme on peut juste utiliser les
paramètres nécessaires pour des clients bien déterminé et selon le besoin
bien sûr. Ces paramètres protègent généralement contre le déni de service
et ces différentes variantes. Il est conseiller d'utiliser les paramètres qui
utilise le hachage des mots de passe, et cela assure la confidentialité.
Sécurisation du système d’exploitation : Il est très important de sécuriser le
système surlequel est implémenté notre serveur deVoIP. En effet, sinotre système
est compromis, l'attaque peut se propagersur l'application de notre serveur. Celle-
84
ci risque d'affecter les fichiers deconfiguration contenant des informations sur les
clients enregistrés.
Il y a plusieurs mesures de sécurités à prendre pour protéger le système
d'exploitation pourcela nous devons :
 utiliser un système d'exploitation stable. Les nouvelles versions toujours
contiennent des bugs et des failles qui doivent être corrigés et maîtrisés
avant.
 mettre à jour le système d'exploitation en installant les correctifs de sécurité
recommandé pour la sécurité.
 Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un
utilisateur malveillant arrive à accéder au système via une exploitation de
vulnérabilité sur le serveur VoIP, il héritera tous les privilèges de cet
utilisateur.
 empêcher le serveur VoIP d'avoir une visibilité complète de l'arborescence
du disque, en l'exécutant dans un environnement sécurisé qui l'empêche
d'interagir librement avec le système d’exploitation.
On peut aussi utiliser les pare-feu pour limiter l'accès à des personnes bien
déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061,
4569,...). Le pare feu (firewall) est un software ou hardware qui a pour fonction
de sécuriser un réseau ou un ordinateur contre les intrusions venant d'autres
machines. Le pare feu utilise le système de filtrage de paquet après analyse de
l'entête des paquets IP qui s'échange entre les machines.
Asterisk est un IPBX robuste et qui disposes aussi plusieurs protocoles et
techniques de sécurité des utilisateurs et des administrateurs ; ces protocoles et
techniques sont très amples à configurer et sont disponibles sur la GUI web et
CLI.
Chiffrement des Appels : on peut sécuriser les flux SIP sur Asterisk via une
connexion TLS (Transport Layer Secured).
Il existe plusieurs types d’attaques : par exemple, le Déni de Service qui peut
saturer le réseau d’une entreprise ou une attaque contre les équipements VoIP
(Téléphones IP, gateways,…).
85
On peut utiliser des outils pour tester la vulnérabilité de son réseau VoIP : SiVus
(disponible sur www.vopsecurity.org) et VOMIT (Voice Over Misconfigured
Internet Telephone).
L’utilisation de VLAN (Virtual Local Area Network) pour séparer les paquets
voix et datas est déjà un premier niveau de sécurité.
On peut utiliser un tunnel VPN en plus.
2. SécurisationWi-Fi
Comme évoquer précédemment dans la partie consacréeau Wi-Fi la sécurité pour
cette technologie est très importante car elle est une grande opportunité pour les
intrusions dans un réseau local, lorsque les mesures nécessaires ne sontpas mises
en place.
Le WPA : un pass phrase de 64 caractères s’avère impossible aux brute force ; il
faut toujours choisir un pass phrasecomportant un minimum de 8 caractères dont
Majuscule, minuscule, chiffre et caractères spéciaux inclues.
Le Serveur Radius : pour les entreprises permettant des identifications
authentifications plus robuste.
Filtrer les adresses MAC, Configuration radio adaptée, ne pas diffuser le
ESSID… toutes ces techniques ont étaient précédemment évoquer dans ce
document.
86
VI. La haute disponibilité
On appelle "haute disponibilité" (high availability) toutes les dispositions visant à
garantir la disponibilité d'unservice, c'est-à-direassurer le fonctionnement correct
et continu d'un service. Le terme "disponibilité" désigne la probabilité qu'un
service soit en bon état de fonctionnement à un instant donné.
La haute disponibilité est donc un sujet d’actualité et elle peut être mise en place
par différents moyens :
 la redondance des équipements;
 l'équilibrage de charge et la répartition de charge;
 la sécurisation des sauvegardes : externalisation, stockage sur site tiers ;
 la sécurisation des espaces de stockage;
 l'emploi des technologies de réplication de bloc et de surveillance;
L’ensemble de ces moyens permettent de mettre en place une solution fiable et
disponible pour n’importe quel système. Néanmoins, les deux derniers moyens
requièrent un investissement beaucoup plus important et y sont favorables que
pour les grandes entreprises où les archives des communications sont très
cruciales.
1. La redondance des équipements
a. Redondance du Serveur Asterisk
La redondance du serveur Asterisk peut se faire à l’aide de deux machines sur
lesquelles on installera Asterisk identiquement avec un système de Fail Over
suivi d’un autre de réplication des données.
Le Fail-over se traduit en français par « passer outre la panne ». Ce procédéa la
capacité defaire basculer un équipement réseau automatiquement vers un chemin
réseau alternatif (autre équipement). Il existe pourtout type d'équipements réseau,
du serveur au routeur en passant par les pare-feu et les commutateurs réseau
(switch). Le basculement intervient généralement sans action humaine et même
bien souvent sans aucun message d'alerte. Le basculement est conçu pour être
totalement transparent.
Les concepteurs de systèmes prévoient généralement cette possibilité dans les
serveurs ou les réseaux qui nécessitent une disponibilité permanente. Dans
certains cas, le basculement automatique n'est pas souhaité et le basculement
requiert une action humaine ; c'est ce que l'on appelle automatisation avec
approbation humaine.
87
Il existe deux modes principaux de basculement :
 actif/actif : qui s'apparente plus à de l'équilibrage de charge (ou load-
balancing) ; et le mode classique couramment répandu,
 actif/passif : où l'équipement secondaire (passif) est en mode veille tant
que l'équipement primaire (actif) ne rencontre aucun problème.
Sous Linux, FreeBSD, OpenBSD, Solaris et MacOs le Fail Over peut être réalisé
avec Heartbeat qui est un système de gestion de la haute disponibilité.
Heartbeat met en place un système classique de clustering en haute disponibilité
basésur des battements de cœur. Il exécute des scripts d'initialisations lorsqu’une
machine tombe(plus d'entente du battement decœur)ou està nouveau disponible
(battement de cœur retrouvé). Il fonctionne à l’aide d’une adresse IP virtuelle
qu’il attribue à son cluster. Ce dernier se compose de deux machines, en
l’occurrence les deux serveurs Asterisk.
Le serveur Asterisk-1 sera alors considéré comme Actif et l’Asterisk-2 comme
Passif. L’adresseIP virtuelle sera physiquement visible seulement sur le serveur
actif (Asterisk-1) et les clients interagiront donc uniquement avec ce même
serveur. Néanmoins, sice serveur devait ne plus fonctionner, Heartbeat redirigera
alors l’IP virtuelle sur le serveur passif (Asterisk-2) qui assurera la continuité de
service. Une fois que le serveur Asterisk-1 sera remis en service, Heartbeat lui
réattribuera automatiquement l’adresse IP virtuelle et il redeviendra le serveur
actif. Les serveurs seront alors considérés comme des « nœuds »du cluster. Les
clients Asterisk auront alors comme adresse de référence du domaine l’IP
virtuelle et non pas une des deux adresses IP de serveur.
88
Schéma plateforme avec Heartbeat
Schéma quand un serveur tombe en panne
Configuration du cluster Heartbeat
Installation du paquet Heartbeat via la commande :
# apt-get install heartbeat
89
La configuration de Heartbeat s’effectue dans différents fichiers que nous
devons tout d’abord créer. Cette configuration sera identique sur les deux
serveurs.
Le premier fichier de configuration à créer est le fichier ha.cf à l'emplacement
/etc/ha.d/. Ce fichier donne les caractéristiques du cluster monté par Heartbeat :
logfacility daemon
node asterisk-1
node asterisk-2
keepalive 1
deadtime 10
bcast eth0
auto_failback on
 logfacility daemon signifie que les logs seront envoyés au syslog dans la
catégorie daemon.
 node asterisk-1 / node asterisk-2 est la liste des membres du cluster
Heartbeat.
 keepalive 1 définit la vitesse de contrôle des nœuds entre eux.
 deadtime 10 est le temps avant de déclarer qu'un des nœuds est en panne.
 bcasteth0 définit l’interface réseau à utiliser pour les trames de broadcast
de Heartbeat
 auto_failback on définit si le nœud maître du cluster reprend son rôle
lorsqu’il est détecté.
Ensuite le fichier haresources au même emplacement. Ce fichier indique au
service Heartbeat quel est le serveur qui sera actif pour le cluster.
asterisk-1IPaddr2::192.168.206.150/24/eth0
On indique ici le nom du serveur actif, et l’adresse IP virtuelle qui lui sera
attribuée sur son interface (carte réseau), ici eth0.
90
Enfin, le fichier authkeys sera nécessaire pour sécuriser le service. En effet, le
authkeys contient les informations nécessaires à l'authentification des nœuds du
cluster entre eux, pour maximiser la sécurité. Chaque serveur disposedu même
fichier authkeys qui contient la « clé secrète ». Voici sa configuration :
auth 1
1 sha1 password
Ces lignes permettent d’indiquer que l’on utilise l’authentification numéro « 1 »
qui correspond àl’utilisation d’une clé secrète (« password ») qui sera cryptée
en sha1.
b. La réplication des données
Le logiciel DRDB (Distributed Replicated Block Device) effectue une réplication
du disque primaire vers un autre disque via le réseau, en synchronisant des
partitions.
DRDB propose deux types de synchronisation : partielle ou totale. La
synchronisation partielle n’effectue une mise à jour que dans les parties non
synchronisées, au contraire de la synchronisation totale qui effectue une copie
disque à disque complète.
Fonctionnement normal
91
Fonctionnement anormal
DRBD va faire du Raid 1 sur les 2 serveurs. Heartbeat va vérifier la disponibilité
des services et des disques. Si le serveur principal tombe, Heartbeat bascule le
serveur secondaireen modeprimaire. Dès que le serveur en panne revient, il devra
resynchroniser son contenu avec le serveur primaire. Tout se passe sans
interruption de service et en arrière-plan.
c. Redondance borne Wi-Fi
Pour une couverture permanente en Wi-Fi il est préférable de configurer un ESS
(Extend Service Set)à partir des points d’accès.Cetteconfiguration permettra aux
utilisateurs d’accéder auservice à partir de n’importe quel point d’accès duréseau
via les mêmes identifiants Wi-Fi (ESSID et Mot de passe) ; c’est le Roaming
802.11.
La configuration des AP doit se faire identique sauf au niveau d’attribution des
canaux de fréquence en vue d’éviter les interférences.
92
Système redondé
93
VII. Interconnexion avec le réseau RTC/RNIS
L’IPBX Asterisk peut être relié au réseau RTC, via la connexion analogique à
partir de la carte Digium : TDM400P (port PCI).
Carte Digium TDM400 avec deux modules
Cette carte est composéede quatre modules, deux FXO et deux FXS.
Les modules FXO (Foreign Exchange Office) sont les modules rouges, ce sont
eux qui reçoivent le signal du PABX ou dela ligne téléphonique. C’estla prise du
téléphone ou de la télécopieuse, ou la (les) prise(s) du réseau téléphonique
analogue. Le FXO offre un indicateur d’état raccroché/décroché (fermeture de
circuit). Puisque le port FXO est raccordé à un appareil, tel un téléphone ou une
télécopieuse, il est souvent appelé « périphérique FXO ».
Les modules FXS (Foreign Exchange Subscriber) sontles modules verts qui
servent à raccorderla ligne téléphonique de l’abonné. En d’autres termes, la «
prise murale » qui fournit la tonalité, le courant de charge et le voltage de la
sonnerie.
94
L’interconnexion au réseau RNIS ce fait grâce à une carte ISDN :
 Accès de base= Basic Rate Interface (BRI) 2 canaux B (2
communications en simultanées)
Exemple : la carte AVM RNIS Fritz!Card PCI v2.1 (1T0)
 Accès primaire = Primary rate Interface (PRI) 30 canaux
Exemple : la carte Digium E100P (1 PRI)
95
VIII. Supervisiondu Système
La supervision réseau porte sur la surveillance de manière continue de la
disponibilité des services en ligne du fonctionnement, des débits, de la sécurité
mais également du contrôle des flux.
1. Supervision du serveurAsterisk
La GUI Asterisk accessible via le navigateur web permet aux administrateurs de
superviser le système et d’effectuer les maintenances à travers des messages
d’assistances.
a. Les CDR (Call Detail Record)
Asterisk enregistre les informations concernant toutes les conversations
téléphoniques dans des CDR. Ces CDR sont des bases de données SQL
(Structured Query Language) qui peuvent être stocké en local ou à distance (sur
un autre Serveur). Ces logs sontutilisés pour générer des factures par des logiciels
de paiement. On peut ainsi savoir tous les détails sur les appels d’unutilisateur et
aussi le trafic global sur le système.
96
b. Statuts des utilisateurs
 Disponible
 En Sonorité
 Occupé(en communication)
 Indisponible
Statutsdes
utilisateurs
97
c. Etat Du serveur
Plus le trafic sur le Système est intense plus d’utilisation des ressources
(Hardware) du serveur ce qui peut induire sa surcharge si toute fois ces limites
sont attendus. Donc il est évident pour le superviseur de savoir le statut d’usage
de la Mémoire Vive RAM, du disque dur, du processeur…
Statut de la RAM
Statut du disque dur
Etat et Statistique réseau
98
d. Les Backups etles logs du système
Les logs (journaux d’évènements)
Ces sontdes fichiers textes enregistrant de manière chronologique les évènements
exécutés par le serveur, ou par une application, ils s’avèrent utiles pour
comprendre la provenance d’une erreur en cas de bug.
Les Backups (sauvegardes)
Le backup est l'activité qui consiste à copier des fichiers ou des bases de données
de manière à les protéger en cas de« catastrophe », notamment la défaillance d'un
équipement. Une fois par semaine environ, il est recommandé de sauvegarder vos
fichiers (au moins vos fichiers de données personnels et celles de configuration
du serveur), sur un périphérique de stockage, tel qu'un disque dur externe.
Les backups d’Asterisk permettent de restaurer l’intégralité du système à un état
précédemment enregistré (point de restauration enregistré caractérisé par une
date).
99
2. Supervision borne Wi-Fi
Le contrôle des bornes Wi-Fi permet de s’assurer de leurs performances :
disponibilité et temps de réponse mais aussi de suivre le nombre d’utilisateurs,
leurs adresses IP associés à une borne et leurs adresse MAC.
On accède au point d’accès wifi via l’interface web en saisissant son adresse IP
dans l’URL Ainsi on peut apporter des configurations ou le Superviser.
a. Diagnosticsd'associationAP
Toutes les informations concernant le fonctionnement du point d’accès s’y
trouvent dans l’onglet statut à savoir les statistiques du trafic, adresses des
utilisateurs en ligne, la table DHCP…
Statut du point d’accès et Table DHCP
100
b. Diagnosticsenmobilité
Le diagnostic en mobilité permet de savoir la qualité du signal reçu par les
utilisateurs et le débit associé, on peut réaliser ce diagnostic grâce aux
informations sur la connexion qu’offre le système d’exploitation ou par
logiciels tel queCommView for Wi-Fi, NetStumbler (type d’Encryptions, SSID, BSSID,
rapport S/B, Puissance du Signal)…
Etat Wi-Fi sous Windows et NetStumbler
101
c. Ecoute et enregistrementtrafic
D’autre logiciel permettent d’y faire d’écoute sur le réseau pour connaitre les
vulenerabilities.
Exemple : Wireless Watcher, WireShark+WinPcap…
102
Glossaire
 AES : standard de chiffrement avancé aussiconnu sous le nom deRijndael,
est un algorithme de chiffrement symétrique.
 chemin réseau : Chemin composé d'équipements réseaux possédant des
adresses IP et dont le but est de permettre à un poste d'atteindre son
correspondant.
 client : Posteinformatique utilisateur dans un réseau qui attend et reçoit les
réponses du serveur.
 clustering : Technologie qui permet de créer une grappe de serveurs. On
parle de grappe de serveurs ou de ferme de calcul (cluster en anglais) pour
désigner des techniques consistant à regrouper plusieurs ordinateurs
indépendants (appelés nœuds, node en anglais) pour permettre une gestion
globale et dépasserles limitations d'un seul ordinateur.
 codecs : Algorithme permettant de compresser et de décompresser des
fichiers audio et vidéo sans perdre une quantité considérable
d'informations.
 commutateur PABX : Équipement situé en un noeud de réseau pour
assurer des connexions appel par appel entre voies de transmission selon
les besoins des usagers.
 commutation de circuits : Un réseau est constitué de plusieurs nœuds
interconnectés par des lignes de communication. Il existe plusieurs
méthodes permettant de transférer une donnée d'un nœud émetteur à un
nœud dit récepteur. La commutation decircuits consisteàmettre en relation
successivement les différents nœuds intermédiaires afin de propager la
donnée du nœud émetteur au nœud récepteur. Dans ce type de scénario, la
ligne de communication peut être assimilée à un tuyau dédié à la
communication.
 commutation de paquets : Elle consiste à segmenter l'information en
paquets de données, transmis indépendamment par les nœuds
intermédiaires et ré assemblés au niveau du destinataire.
 datagrammes : Les datagrammes sont une représentation structurée de
l'ensemble des données constituant un paquet d'information pour un
protocole donné. Par exemple, on rencontre très fréquemment des
datagrammes pourles paquets duprotocoleIP, protocolede couche internet
du modèle TCP/IP.
 DETEC : (Téléphone sans-fil numérique amélioré), anciennement Digital
European Cordless Telephone, est une norme de téléphonie sans-
fil numérique destinée aux particuliers comme aux entreprises sur la
103
gamme de fréquence 1 880 à 1 920 MHz (micro-ondes). Cette norme,
même si elle a été conçue pour une gamme large d'utilisations, est
aujourd'hui principalement utilisée pour des communications vocales.
 Fail Over : Le basculement (en anglais, fail-over qui se traduit par passer
outre à la panne) est la capacité d'un équipement à basculer
automatiquement vers un chemin réseau alternatif ou en veille.
 haute disponibilité : On appelle haute disponibilité le fait de rendre un
service disponible 24h/24h pour ses utilisateurs en parant aux éventuelles
pannes du système.
 HPE France :(Hewlett-PackardEnterprise)proposedes solutions etdes
produits informatiques, technologiques et d'entreprise dans le mondeentier.
 http : Protocoleutilisé pourla création depage web. Il se composedeligne
de commande visible par l'utilisateur.
 IEEE : (Institute of Electrical and Electronics Engineers / www.ieee.org)
Organisation professionnelle à but non lucratif regroupant 360 000
membres scientifiques de 175 pays. Elle organise la publication de normes
dans le domaine de l’ingénierie électrique et électronique.
 Label Wi-Fi : (Wireless-Fidelity/ www.wifialliance.com) Certification
d’un consortium industriel (Wi-Fi Alliance) qui atteste la conformité des
produits au standard 802.11 et de leur interopérabilité. Les produits
bénéficiant de la certification peuvent appliquer le logo Wi-Fi.
 LAN : Réseau informatique couvrant une zone locale entre 0 à 10km.
 LDAP : protocole de logiciel pour permettre à quiconque de localiser les
organisations, individus et d’autre ressources telles que des fichiers et des
périphérique d’un réseau, que ce soit sur l’internet ou sur un intranet
d’entreprise.
 Linux, BSD et Mac OS X : Différents systèmes d'exploitations basés sur
le noyau Unix.
 MAN : Réseau informatique couvrant une zone métropolitaine.
 pare-feu: Un pare-feu est un élément duréseau informatique, logiciel et/ou
matériel, qui a pour fonction de faire respecter la politique de sécurité du
réseau, celle-ci définissant quels sontles types de communication autorisés
ou interdits.
 PCI : Le Peripheral Component Interconnect (PCI) est un standard de bus
local (interne) permettant de connecter des cartes d'extension sur la carte
mère d'un ordinateur.
 port : Correspondantà la couche de transport du modèle OSI, la notion de
port logiciel permet, sur un ordinateur donné, de distinguer différents
104
interlocuteurs. Ces interlocuteurs sont des programmes informatiques qui,
selon les cas, écoutent ou émettent des informations sur ces ports. Un port
est distingué par son numéro.
 protocole ouvert : Format de données interopérable et dont les
spécifications techniques sont publiques et sans restriction d’accès ni de
mise en œuvre, par opposition à un format fermé.
 Protocole Q.931 :La recommandation ITU-T Q.931 traite des procédures
pour établir, maintenir et terminer une communication, il est
un protocole de niveau 3 par rapportau modèle OSI.
 Protocole RAS : (Registration Admission Status) appartient au protocole
H.323 en assurant la signalisation.
 protocole TCP/IP : Suite de protocoles. Le sigle TCP/IP signifie
«Transmission Control Protocol/Internet Protocol». TCP/IP représente
d'une certaine façon l'ensemble des règles de communication surinternet et
se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse
IP à chaque machine du réseau afin de pouvoir acheminer des paquets de
données.
 réseau RNIS : le réseau numérique à intégration de service est une
évolution du réseau RTC intégrant d’autres services outre que la voix.
 réseauRTC : Le réseau téléphonique commuté (ou RTC) est le réseau du
téléphone fixe, dans lequel un poste d'abonné est relié à un central
téléphonique par une paire de fils alimentée en batterie centrale (la boucle
locale).
 routeur : Un routeur est un élément intermédiaire dans un réseau
informatique assurant le routage des paquets. Son rôle est de faire transiter
des paquets d'une interface réseau vers une autre, selon un ensemble de
règles formant la table de routage.
 serveur : Poste informatique maître d'un réseau, il peut avoir différents
rôles, serveur d'applications, de fichiers, de terminaux, ou encore de
messagerie électronique. Les clients se connectent au serveur pour obtenir
différentes informations deconfiguration ouencore dedonnées. Un serveur
est généralement capable de servir plusieurs clients simultanément.
 softphones : Typede logiciel utilisé pourfaire dela téléphonie par Internet
depuis un ordinateur. Les fonctionnalités des soft phones sont les mêmes
que celles des téléphones classiques.
 téléphonie sur IP : Service de communication vocale utilisant le protocole
de télécommunications créé pour Internet (IP). La voix est numérisée et
envoyée dans le réseau Internet comme n'importe quelle donnée.
 TKIP: est un protocole de communication utilisé pour la protection et
l'authentification des données transitant sur un réseau Wi-Fi.
105
 trunk : Agrégation de plusieurs lignes de télécommunication ou de VLAN
afin d'augmenter la bande passante.
 UDP : Protocolede transport de l'information non orienté connexion de la
couche transport du modèle TCP/IP. Ce protocole est très simple étant
donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas orienté
connexion...). 10 - TCP : Protocole de Contrôle de Transmission) est un
des principaux protocoles de la couche transport du modèle TCP/IP. Il
permet, au niveau des applications, de gérer les données en provenance (ou
à destination) de la couche inférieure du modèle (c'est-à-dire le protocole
IP).
 WAN : Réseau informatique couvrant une zone géographique grande,
typiquement à l'échelle d'unpays, d'uncontinent, voire dela planète entière.
Le plus grand WAN est le réseau Internet.
106
Bibliographie et Webographie
Bibliographie
Cahier de l’admin Asterisk la téléphonie de l’entreprise libre Philipe sultan
 Auteur(s) : Olivier Hersent, David Gurle et Jean-Pierre Petit
 Editeur : Dunod
 Date de parution: 24/08/2006
 Nombre de pages : 750 pages
Webographie
www.3cx.fr
www.asterisk.org
www.asterisk-france.org
www.canardwifi.com
www.commentcamarche.net
www.fr.wikipedia.org
www.ietf.org
www.journaldunet.com
www.reseau.erasme.org
www.swisswireless.org
www.topachat.com
www.voip-info.org

F5.3

  • 1.
    1 REPUBLIQUE DU NIGER EcoleSupérieure de Télécommunication MEMOIRE DE FIN DE CYCLE Pour l’obtention de la Licence Thème : Déploiement d’un réseau mobile PABX Présenté par : IBRAHIM ISSAKA MALI Issaka Maître de mémoire : Mr LAOULI Soufianou Année académique 2015- 2016
  • 2.
    2 Contenu Remerciement............................................................................................................................... 6 Dédicace...................................................................................................................................... 7 Sigleset Abréviations.................................................................................................................... 8 Introduction générale....................................................................................................................12 Partie 1 : IEEE 802.11 Wi-Fi .......................................................................................................13 I. Définition .........................................................................................................................14 II. Comment choisir son Wi-Fi ?.............................................................................................15 2.1 Les différentes normes ...............................................................................................15 2.2 Les matériels. ............................................................................................................16 III. Aspect fréquentielle.......................................................................................................17 1. Fréquence.....................................................................................................................17 2. Les canaux de transmission............................................................................................18 IV. Topologie .....................................................................................................................19 1. Trois principales topologies ...........................................................................................19 2. Mobilité : notion de Roaming.........................................................................................22 V. Les modes d’associations...................................................................................................23 1. Méthode d’accès ...........................................................................................................23 2. Mode d’association........................................................................................................24 VI. Structure fonctionnelle...................................................................................................28 1. Le module Wi-Fi...........................................................................................................29 2. Les antennes et connectiques..........................................................................................30 VII. Sécurité ........................................................................................................................32 1. Les risques....................................................................................................................32 2. Attaques possibles .........................................................................................................32 3. Les solutions.................................................................................................................33
  • 3.
    3 VIII. Les intérêtset les contraintes du sans fil..........................................................................34 1. Intérêt du sans fil...........................................................................................................34 2. Contraintes ...................................................................................................................34 IX. Déploiement d’un réseau sans fil...................................................................................35 1. Méthodologie................................................................................................................35 2. Analyse des besoins.......................................................................................................35 3. Etude de site .................................................................................................................35 4. Dimensionnement .........................................................................................................37 5. Documentation..............................................................................................................38 X. Comment obtenir une portée plus grande ?..........................................................................39 Partie 2 : Voice Over Internet Protocole.........................................................................................40 I. Définition .........................................................................................................................41 II. Protocoles de signalisation.................................................................................................42 1. Le protocole H.323........................................................................................................42 2. SIP (Session Initiation Protocole) ...................................................................................44 III. Les protocoles de transport.............................................................................................50 1. RTP (Real time Transport Protocol)................................................................................50 2. RTCP (Real-time Transport Control Protocol).................................................................50 IV. Les besoins de la VoIP...................................................................................................52 1. La qualité sonore...........................................................................................................52 2. La qualité de service......................................................................................................53 3. Les caractéristiques .......................................................................................................53 V. Points forts et les limites de la VoIP...................................................................................54 1. Points forts....................................................................................................................54 2. Limites de la VoIP.........................................................................................................54 VI. Attaques contre la VoIP.................................................................................................56 1. Les attaques protocolaires ..............................................................................................56
  • 4.
    4 2. Les attaquesau niveau de l'application............................................................................57 I. IP-PABX (IP-Private Automatic Branch eXchange)............................................................59 1. PABX...........................................................................................................................59 2. IP-PABX......................................................................................................................60 II. Asterisk............................................................................................................................62 1. Historique .....................................................................................................................62 2. Définition .....................................................................................................................62 3. Rôles et fonctionnalités d’Asterisk..................................................................................63 4. Les protocoles utilisés par Asterisk................................................................................64 5. Installation et configuration d’Asterisk ...........................................................................66 Partie 4 :......................................................................................................................................73 I. Introduction......................................................................................................................74 II. Architecture......................................................................................................................75 1. Architecture générale.....................................................................................................75 2. Architecture simplifiée avec le routeur Wi-Fi..................................................................77 3. Architecture sur LAN....................................................................................................77 4. Architecture avec Alimentation en énergie solaire ...........................................................78 III. Dimensionnent..............................................................................................................79 1. Evaluation serveur Asterisk............................................................................................80 2. Evaluation équipement Wi-Fi.........................................................................................80 IV. Avantages et inconvénients de la solution .......................................................................81 1. Avantages.....................................................................................................................81 2. Inconvénients................................................................................................................82 V. Sécurisation de la Solution.................................................................................................82 1. Sécurisation du Système VoIP........................................................................................82 2. Sécurisation Wi-Fi.........................................................................................................85 VI. La haute disponibilité ....................................................................................................86
  • 5.
    5 1. La redondancedes équipements .....................................................................................86 VII. Interconnexion avec le réseau RTC/RNIS.......................................................................93 VIII. Supervision du Système.................................................................................................95 1. Supervision du serveur Asterisk .....................................................................................95 2. Supervision borne Wi-Fi...............................................................................................99 Glossaire ...................................................................................................................................102 Bibliographie et Webographie.....................................................................................................106
  • 6.
    6 Remerciement Au terme dece projet de fin d’études, j’adresse mes sincères remerciements à Monsieur LawaliSOUFIANOU, mon maître de mémoire, pour ses remarques objectives et constructives, ses judicieux conseils, et sa totale disponibilité. Mes remerciements s’adressent également à l’administration et aux professeurs de l’Ecole Supérieure de Télécommunication(EST) pour l’accompagnement technique et financier afin de nous permettre la production du présent document. Je souhaite exprimer ma gratitude et mes vifs remerciements à ma famille et mes amis pour leurs soutiens. Pourfinir, je remercie les membres du jury qui ont accepté d’évaluer mon projet. Je leurs présente toute mes gratitudes et mes profonds respects.
  • 7.
    7 Dédicace A mesparentsquim'onttoujourspoussé et motivédans mes études. Ce mémoire représente donc l'aboutissement du soutien et des encouragements qu'ils m'ont prodigués tout au long de ma scolarité.
  • 8.
    8 Sigles et Abréviations @MAC: adresse MAC identifiant unique d’une Carte réseau. ACK : abréviation de Acknologement (acquittement) AES : Advanced Encryption Standard Alaw : Lois de compressionde la voix système européennes AMI :( Asterisk Manager Interface) interface administrateur asterisk AP: (Access point) Point D’accès ART: Autorité de Régulation des Telecom ASCII: American Standard Codefor Information Interchange BSS: Basic service Set (Service de Base) BSSID: Identifiant du BSS CLI : (Command Line Interface) Iterface en ligne de commande Codec:(coder-decoder)Algorithme qui codeet decodeles données
  • 9.
    9 cps:(call per second)nombred’appelpar seconde CSMA/CA (Carrier Sense Multiple Access with /Collision Avoidance) CSMA/CD Carrier Sense Multiple Access/Collision Detection CTI couplage téléphonie-informatique CTS (Clear To Send) DCF (Distributed Coordination Function) DETC: Digital Enhanced Cordless Telecommunications DHCP: Dynamic Host ControlProtocol DNS: Domain Name Server DoS : (Denial Of Service) Déni de service DS: Distribution service EAP : Extensible Authentication Protocol ESS: (Extend Service Set) Ensemble de service etendu ESSID: Identifiant ESS GNU GPL: (General Public License) GSM: Global System for Mobile communication GUI (Graphic User Interface) Interface Graphique d’utilisateur HTTP: Hyper Text Transfer Protocol IAX: Inter Asterisk eXchange IBSS: Independent Basic Service Set IETF (Internet Engineering Task Force) IM (Instant Message) IP PABX: IP Private Automatic Branch eXchange IP sec: IP security
  • 10.
    10 IPX : abréviationde IP PABX ISM : Industrie, de la Science et de la Médecine LAN: Local Area Network LDAP: Lightweight Directory Access Protocol LLC: Logical Link Control MAN: Metropolitan Area Network Mbps:Mega bit per second MCU : (Multipoints Control Units) MGCP : (Media Gateway Control Protocol)est défini dans la RFC 3435. MIMO : Multi Input Multi Output MOS : Mean Opion Scoredéfini par l'UIT-T dans la norme P.800 NAT: Network Address Translation NIC: (Network Interface Card) Carte Réseau OLSR: (Optimized Link State Routing) Protocole de routage OSI: Open System Interchange PCI:Peripheral Component Interconnect PCMCIA: (Personal Computer Memory Card International Association) PDA: Personal Device Assistance PHY: (Physic) sous couche de la couche physique OSI QoS:Quality of Service RAM: Random Access Memory RFC:Request For Comment RR: Receiver Report RTCP: Real-time TransportControl Protocol
  • 11.
    11 RTP:Real time TransportProtocol RTS:ReadyTo Send SCCP:Skinny Client Control Protocol SDES: SourceDescription SIP: Session Initiation Protocol SR: Sender Report TCP/IP: Transmission Control Protocol/Internet Protocol TCP:Transmission Control Protocol TKIP: Temporal Key Integrity Protocol ToIP:Telephony Over Internet Protocol UDP: User Datagram Protocol Ulaw : Loi de compressionde la voie dans le système américain URL : Uniform ResourceLocator VOIP : sec (VoIP utilisant IP sec) VoIP : Voice over IP VoLTE: Voice over LTE VPN: Virtual Private Network WAN: Wide Area Network WEP: Wired Equivalent Privacy WG MMUSIC: Work Group Multiparty Multimedia Session Control WLAN: Wireless Local Area Network WPA – PSK: Pre-Shared Key WPA: Wi-Fi Protected Access
  • 12.
    12 Introduction générale Aujourd'hui ledéveloppement d'Internet a modifié profondément la façon d'utiliser notre téléphone. En effet, la technologie de la téléphonie classique est aujourd'hui en passed'être supplantée par la téléphonie sur IP. Similaire au téléphone, la voix sur IP (VoIP : Voice overInternet Protocol)permet de transmettre la voix en se référant au protocole IP (Internet Protocol). Cela permet d'effectuer des appels téléphoniques via le réseau informatique et internet. L’usage de la VoIP a été abordé au début sous l’angle de la réduction des coûts, mais de plus en plus les entreprises s’y intéressent attirées par les gains de productivité engendrés par ses nouveaux services, le réseau de téléphonie traditionnel setrouve désormais deplus en plus remplacé par une solution de ToIP (Telephony Over IP). Le choix d’une solution de VoIP n’est pas aussi simple car cette technologie regroupe un ensemble de protocoles quipeuvent supporterdes services différents. Ces protocoles ont leurs avantages comme ils ont leurs inconvénients. Aujourd’hui, aucun protocole ne s’est imposé comme le standard de la VoIP, même si le protocoleSIP, semble pressentit pour jouer ce rôle. On distingue des solutions libres telles que Asterisk basées sur les protocoles libres (SIP, H.323, IAX …) et des solutions propriétaires telles que le Call
  • 13.
    13 Manager de Ciscobasées sur des protocoles propriétaires tels que le protocole SCCP. Les solutions libres sont évidemment avantageuses en terme de coût tandis que les solutions propriétaires le sont en terme de services. A partir de cette thématique je me suis poséla question : peut-on implémenter des solutions VoIP sur un réseau Wi-Fi pour y en faire un réseau téléphonique ? Ceci est possible à l'aide de la solution logicielle open source: Asterisk. Partie 1 : IEEE 802.11 Wi-Fi
  • 14.
    14 WLAN I. Définition II. Commentchoisirson Wi-Fi ? III. Aspect fréquentielle IV. Topologie V. Méthode d’accès mode d’association VI. Structure fonctionnelle VII. Sécurité VIII. Les intérêts et les contraintes du sans fil IX. Déploiement d’un réseausans fil X. Comment obtenir une portée plus grande ? 802.11 Wi-Fi (Wireless Fidelity) I. Définition Norme IEEE 802.11le Wi-Fi permets à des équipements informatique de ses connecter et d’échanger des données par voie radio, il s’intègre dans la pile IP (sous-couche). Wi-Fi est un label d'interopérabilité délivré par la Wi-Fi alliance : groupement de constructeurs qui publie des listes de produits certifiés (http://www.wi- fi.org/). Usages  Partager des ressources  Étendre un réseau existant  Pont Wi-Fi  Partager une ressource(Switch, Accès Internet, Imprimante, serveur…)  Réaliser un portail d'accès authentifié
  • 15.
    15  Hot Spot Lecteur de flux RSS, localisation  Accéder à une ressource en mobilité  Déployer un réseau urbain alternatif aux opérateurs WLAN (Wireless Local Area Network) Réseau local sans fil, il regroupe les équipements associés entre eux utilisant le même nom de de réseau. Fonctionne en architecture cellulaire : chaque cellule possèdesazone de couver ture et ses caractéristiques d'association. II. Commentchoisirson Wi-Fi ? On peut choisir son Wi-Fi en fonction des critères suivant :  Débit : Association de 1 à 54 Mbps. 50 % de débit effectif.  Portée : de quelques centaines de mètres à plusieurs km. Ce résultat sera fonction de : • la puissance émise : couples AP + antennes choisis. • la sensibilité réception : proportionnelle au débit choisi. • affaiblissement ligne : masques radio et interférences.  Puissance autorisée par l’ART : 100 mW en sortie d’antenne pour les réseaux privés et indépendants. Santé : rayonnement 10 fois inférieur à celui d’un téléphone portable. 2.1 Les différentes normes  802.11a (ou Wi-Fi 5) Bande de fréquences utilisées : 5 GHz Débit max. théorique : 54 Mbps
  • 16.
    16 Porté max. théorique: 100 m  802.11b (ou Wi-Fi) Bande de fréquences utilisées : 2,4 GHz Débit max. théorique : 11 Mb/s (débits supportés : 1, 2, 5.5 et 11 Mb/s) Portée max. théorique : 300 m  802.11c : Bridge Operations Procedures  802.11d : Global Harmonization Adresse les problèmes légaux  802.11e : MAC Enhancements for QoS  802.11f : Inter Access Point ProtocolAméliore la qualité de service (QoS) pour les utilisateurs itinérants  802.11g : Physical Layer Update Débit max. de 54 Mbps sur du 802.11b Débits supportés : 54, 48, 36, 24, 18, 12, 9 et 6 Mbps  802.11h : Spectrum Managed 802.11a Dédié aux problèmes légaux européens liés à l'utilisation de la bande des 5 GHz  802.11i : MAC Enhancements for Enhanced Security Amélioration de la sécurité des protocoles utilisés en 802.11b (Chiffrement AES)  802.11n : WwiSE ou Super Wi-Fi, utilisant la technologie MIMO (Multiple-Input Multiple-Output) 802.11s : Mobilité sur les réseaux de type ad-hoc avec routage dynamique OLSR, débit de 2Mbps. 2.2 Les matériels. Access point (point d’accès;équivalent switch) WLAN NIC (WLAN Network Interface Card) Carte client
  • 17.
    17 Antennes et connectiques MatérielEthernet III.Aspect fréquentielle 1. Fréquence La moyenne de la porteuse du Wi-Fi est de 2,437 GHz (proche de la fréquence de résonnance de l’eau = 2.45GHz). Longueur d'onde: = C/F (3.108/2,4.109) =12.31 cm. Le quart de  = /4 = 3,05cm les objets de cette taille peuvent absorbés l’énergie du signal Wi-Fi. Les éléments contenant de l’eau et /ou de taille proche de 3cm absorbent facilement l’énergie du signal Wi-Fi (ex. les feuilles) Plus la fréquence est élevée plus le phénomène d'absorptionest élevé, donc plus la distance de couverture est faible. PourWi-Fi onpeut difficilement faire plus de10km avec dumatériel «classique». Plus la fréquence est élevée, plus le débit de données est important mais plus la couverture est faible. Pour assurer une couverture en fréquence élevée on peut élever la puissance d’émission mais ceci compromettra la durée de vie des batteries, et une consommation d’énergie plus importante.
  • 18.
    18 Trois bandes defréquence ont été libéré à destination de l'Industrie, de la Science et de la Médecine (ISM) En Europe, la première bande est utilisée par le GSM, seules les deux autres sont disponibles. 2. Les canauxde transmission Un canal de transmission est une bande de fréquence étroite utilisable pour une communication. La largeur du canal (Bande passante) est en général proportionnelle au débit de la communication. Des canaux peuvent se recouvrir en partie générant une dégradation de la qualité du signal et du débit. Les canaux du 802.11b et g Band Freq. Range Bandwidth ISM-900 902-928 MHz GSM 26 MHz ISM-2400 2400-2483.5 MHz Wi-Fi à 2,4 Gbps 83.5 MHz ISM-5800 5725-5850 MHz Wi-Fi à 5 Gbps 125 MHz
  • 19.
    19 La bande defréquence du Wi-Fi (802.11b et g) est divisée en 13 canaux se recouvrant partiellement. Chaque BSS communique sur un canal fixé lors de la configuration de l’AP (Infrastructure) ou de l’adaptateur en (ad-hoc). 3 canaux sontutilisables simultanément et à proximité : 1,6 et 11. Les canaux bas sont réputés plus stables. IV. Topologie 1. Trois principales topologies  La topologie ad-hoc (équivalent d’un câble croisée en Ethernet) : Des stations équipées d'adaptateurs Wi-Fi en mode ad-hoc forme un réseau Mesh (ad-hoc). Chaque adaptateur joue successivement le rôle d'AP et de client. Les machines communiquent ensemble en point à point (Peer to Peer). Ce système n'intègre pas nativement de protocolede routage. Une norme IEEE en étude le prévoit. La portée du réseau est limitée aux portées de chaque paire. Cet ensemble de services de base indépendants (IBSS) est adapté aux réseaux temporaires lorsqu'aucun AP n'est disponible.
  • 20.
    20  La topologieinfrastructure : Chaque station se connecte à un point d'accès quilui offre un ensemble de services de base (BSS) : association et authentification, connexion à la ressourceEthernet (bridge IP), communication avec les autres stations (IP), un BSS est caractérisé par son BSSID = @ MAC du point d’accès. A un point d'accès peuvent être associées jusqu'à 100; le support de transmission est partagé entre les stations, de même que le débit Radio. Le point d'accès est mode (parent) et les stations en mode client (enfant). association Internet IBSS (Independant Basic Service Set) Ensemble de services de base indépendant
  • 21.
    21  La topologieinfrastructure étendue : Cette topologie est obtenue en reliant plusieurs point d’accès parun service de distribution (DS) on obtient alors un ensemble de service étendu ESS (Extend Service Set). Le ESS est repéré par un ESSID= identifiant à 32caractères au format ASCII nécessaire pour s'y associer. Tous les AP du réseau doivent utiliser le même SSID. Les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un service de mobilité (802.11f). Le service de distribution est la dorsale ou le backbonedu réseau qui peut être soit un réseau Ethernet ou un pont Wi-Fi. BSS Ensemblede services de baseBSSID = @Mac du point d'accès Accès au réseaufilaire Échange Voisinage Réseau
  • 22.
    22 2. Mobilité :notion de Roaming En fonction de l'organisation spatiale des canaux, on pourra offrir un service continu en mobilité : c’est le roaming (802.11f) Ex : flux streamé non coupé (streaming). Lors dela configuration il faudra être vigilant quant au recouvrement des canaux. ESS Ensemblede Service Etendu ESSID = identifiant ASCII
  • 23.
    23 V. Les modesd’associations 1.Méthode d’accès Inspiré du CSMA/CD de l'Ethernet (Carrier Sense Multiple Access/ Collision Detection), chaque machine est libre de communiquer à n'importe quel moment elle vérifie qu'aucun autre message n'a été envoyé en même temps par une autre
  • 24.
    24 machine, autrement ellespatientent pendant un temps aléatoire avant de recommencer à émettre. Mais en Wi-Fi, deux stations communiquant avec le même récepteur ne s’entendent pas forcement pour voir si le media est libre. CSMA/CA (Carrier Sense Multiple Access with /Collision Avoidance) incluse la fonction DCF (Distributed Coordination Function) de la coucheMAC du 802.11. CSMA/CA utilise un mécanisme d’esquive de collision basé sur l’accusé de réception réciproque entre l’émetteur et le récepteur. La station voulant émettre écoute le réseau : Si le réseau est encombré, la transmission est différée. Si le média est libre, la station transmet un message RTS (Ready To Send) avec les informations sur le volume de données et sa vitesse de transmission. Le récepteur répond par un message CTS (Clear To Send) que reçoivent toutes les stations et la station effectue l'émission des données. A réception de toutes les données, le récepteur envoie un ACK (accusé de réception), toutes les stations voisines patientent alors pendant le temps calculé à partir du CTS. 2. Mode d’association Le mode d'association configuré sur un module Wi-Fi détermine ses possibilités de connexion avec les autres. Les différents modes d’association :
  • 25.
    25  Mode AP(Access Point) : fonction d'association parent (diffuse un SSID, fonction switch et répartition decharge, gère la sécurité)  mode client ou managed : fonction d'association enfant  mode ad hoc et mode bridge : pont réseau  mode repeater : réémission des trames  mode monitor : écoute et enregistrement des trames Le point d'accès Diffuse régulièrement (0,1s) une trame balise (beacon) avec : – son BSSID (ex : 00:16:41:9B:DA:93) – ses caractéristiques radio (ex : canal 2 / 54 Mbps etc.) – optionnellement son ESSID en clair (ex : EST) L'adaptateur client – lorsqu'il détecte sonentrée dans une cellule, il diffuse une requête de sondage (proberequest) – si aucun ESSID n'est configuré il écoute le réseau à la recherche d'un ESSID en clair Le point d'accès  lorsqu'il reçoit une requête de sondage (proberequest) vérifie : – le ESSID – les caractéristiques radios proposées  siles données sontcompatibles, il envoie une réponseavec les informations sur sa charge des données de synchronisation (puissance / débit) L'adaptateur client  évalue la qualité du signal émis et la distance du Point d’accès
  • 26.
    26  choisit lepoint d’accès avec le meilleur débit et la plus faible charge en cas de propositions multiples  envoie une demande d'association au Point d’accès choisi
  • 27.
  • 28.
    28 VI. Structure fonctionnelle Tousles équipements Wi-Fi sont équipés d'une antenne et d’un module chargé de la communication (ondes radio á trames IP et vice versa). Module 802.11 Ondes radio Switch / routeur Ordinateur IP Antenne Module Wi-Fi Module décapsulation Wi-Fi Module 802.3 Module d’encapsulation Ethernet Câble Ethernet
  • 29.
    29 Commutation physique Couche de liaison logique Contrôle d’accès au media 1.Le module Wi-Fi Ce module effectue la modulation (Trame IP en onde radio) et la démodulation (Onde radio en trame IP). Trame IP (Couche 3 du modèle OSI) Onde radio (Couche 1 du modèle OSI) PHY MAC LLC Commutation physique : Convertit le signal (gamme de fréquence, puissance et modulation) et décodel'information. Contrôle d'accès aumédia :Gère l'accès au média et s'assurede la transmission des trames (CSMA/CA). Couche de liaison logique : Mode d'association, Authentification et sécurité, fragmentation, roaming, Économie d'énergie (lien Wi-Fi).
  • 30.
    30 2. Les antenneset connectiques Le gain d’une antenne est exprimé en dBi, On note la répartition spatiale de ce gain sur un diagramme. Le choix d’une antenne doit se faire sur le compromis : Ouverture angulaire / Portée et (prix). Gain Ouverture Coût Nom Directionnelle 12 à 19 dBi 45 à 60 ° 30 à 60 euros Yagi – Grids Sectorielle 9 à 12 dBi 120 ° 60 à 100 euros Patch Omni- directionnelle 7 à 9 dBi 360 ° 100 à 150 euros Ricorée 8 dBi 50 ° 10 euros Pringles Mini-omni 2 dBi 360 °
  • 31.
    31 Connectiques  Type N: connectique d'antenne standard.  Type TNC-RP : Utilisée par les constructeurs Cisco et Linksys.  Type SMA : Répandue sur les cartes PCI et le matériel Dlink.  Type MMCX :Dédiées aux sorties mini PCMCIA. N TNC-RP MMCX SMA
  • 32.
    32 VII. Sécurité 1. Lesrisques  Propagation des ondes vastes et peu maîtrisée : (Réseau sans fil non sécurisé équivalent à des câbles RJ45 qui pendent aux fenêtres).  Problèmes d'usage: AP souvent vendus et installés sans sécurité par défaut. AP temporaires laissés en marche à l'insu des responsables  Le War-Driving Un repérage des réseaux urbains accessibles : 2. Attaques possibles  L'écoute des données Solution efficace : le chiffrement (ou cryptage) des données.  L'intrusion et le détournement de connexion Solution efficace : restreindre l'accès radio, restreindre l'accès réseau, authentifier la personne.  L'occupationde la Bande Passante (Echange de fichiers lourds bloquant la bande passante de l'utilisateur principal; l'upload est le plus importante). Solutions identiques aux précédentes.  Le brouillage des transmissions Provenance : téléphones DETC, fours à micro-ondes… Solution efficace : couperla source ou s'éloigner.  Les dénis de service (Utilise la connaissance du protocole CSMA/CA pour occuper l’AP ou lui envoyer des paquets chiffrés pour le mettre hors service). Solution efficace : WPA
  • 33.
    33 3. Les solutions Uneconfigurationradio adaptée Positionner les points d'accès de manière optimale, diminuer la puissance d'émission de l’AP (pour ne pas arroser une zone non souhaité).Faire des tests et des check de temps en temps. Ne pas Broadcasterle SSID Le SSID ne sera pas visible par défaut pour les nouveaux Utilisateurs, les personnes utilisant des outils d’écoute ne pourront pas le détecter ; favorable que si le réseau n'a pas vocation à accueillir des nouveaux utilisateurs régulièrement, à mettre en place. Modifier les valeurs par défaut Modifier le mot de passed'administration. Changer le SSID et le nom de l’AP par défaut qui donne des indications sur le modelé de l’AP (en vue de ne pas laisser une faille relative au modèle). Changerl'adressageIP par défaut (Ex. le 192.168.x.x) et désactivé le DHCP et attribué les adresses IP de façon statique. Filtrer les adressesMAC Possibilité de lister les adresses:MAC des stations autorisées ou interdites. AdresseMAC = identifiant unique de chaque interface réseau elle est dela forme : (01:23:F5:67:29:A1), elle est attribuée par le fabriquant et par l’IEEE. Attention celle-ci peut-être falsifiée ! WPA : authentification + chiffrement Wi-Fi Protected Access (WPA et WPA2) comble les lacunes du WEP (Wired Equivalent Privacy, qui est devenue très facile à cracker avec des logiciels).Le chiffrement est le TKIP (Temporal Key Integrity Protocol) Principe : Vecteurs d'initialisation tournants et vérification d'intégrité. Authentification:
  • 34.
    34 Personnel: WPA -PSK (Pre-Shared Key) nécessite une pass-phrase devant être saisie sur l’AP et le client; Cette clef sert à la fois à l'authentification (Pre-Shared Key) et au chiffrement(TKIP). Entreprise : 802.1/x - EAP Utilise un serveur Radius centralisé pour gérer l'auth entification : robustemais compliqué. La clé sert à la fois à l’authentification et au chiffrement. Faiblesse du WPA : L'utilisation de Pass-Phrasetrop courtes voir trop communes pouvant être brute- forcées. La possibilité de générer des trames "DISASSOCIATE" et cela relancera le processus d’identification du WPA. VIII. Les intérêts et les contraintes du sans fil 1. Intérêt du sans fil  Facilité de déploiement.  Interopérabilité avec les réseaux filaires.  Débits adaptés à un usage professionnel.  Grande souplesseet faiblement structurant (chantier, exposition, locaux temporaire).  Grande mobilité Grande mobilité.  Coût. 2. Contraintes  Sensibilité aux interférences (micro-ondes, autre réseau...).  Occupation progressive des bandes de fréquence : autorégulation.  Sécurité : données circulant librement dans l’air.  Nécessite de déployer des solutions de sécurité adaptées.  Fréquences et puissances d'émission contrôlées par l'Etat.  Débit : mutualisé et variable (Partagé entre les utilisateurs et dépendant de conditions d’utilisation).  Débit moins important par rapport au réseau filaire.  Aspects sanitaires.
  • 35.
    35 IX. Déploiement d’unréseau sans fil 1. Méthodologie Evaluation des besoins Etude de site Etude de site Dimensionnement Sécurité Documentation 2. Analyse des besoins Quel est le nombre des utilisateurs et leur perspective d’évolution ? Quelle est la densité des utilisateurs et leur espacement ? Le profil des utilisateurs (accès restreint ou public)? Nature et importance des données qui transiteront ? Quelles sont les applications utilisées actuellement, ou plus tard (dans 2 ans)? Quels sont les types de trafic (sporadique ou continu) et les volumes de trafic effectifs ? Quels sont le besoin de débit minimum des utilisateurs en accès sans fil ? Type des stations qui seront connectées, leur compatibilité ? Quel est la topologie et le plan d'adressagedu réseau filaire amont ? Existe-t-il des services réseau : DHCP, DNS, Proxy ? Des restrictions ?, Des filtrages ? 3. Etude de site Objectif : déterminer avec précision des emplacements des points d’accès et paramétrer la radio de ces derniers (puissance démission, couverture, attribution des canaux, type d’antennes). Procédure: rassembler les plans des locaux, Indiquer l’emplacement des prises LAN et prise secteur, etc…
  • 36.
    36 Localiser les éventuellessources d’interférences et évaluer leur importance (élément en mouvement, cage d’assesseur, autre appareillage de fréquence voisine, le four micro-onde…). Localiser aussi les éléments faisant obstacleaux ondes électromagnétiques (point d’eau, végétation, béton, acier, et un relief hostile…). Enuméré aussi les autres signaux Wi-Fi s’ils en existent. Faire des tests avec un AP et un portable pourévaluer la puissance et la qualité du signal. Fixer l’orientation des antennes et la puissance des Points d’accès. Envisager des installations électriques autonomes.
  • 37.
    37 4. Dimensionnement  Evaluerla capacité des Applications Exemple de type d’application Nombre utilisateurs 802.11b Consultation messagerie, Navigation Internet 50 Téléchargement de fichier peu volumineux 25 Téléchargement de fichier volumineux, VoIP, vidéoconférence 10 802.11a 802.11g Téléchargement de fichier volumineux, VoIP… 50  Effectuer le plan d'adressageréseau du site.  Une stratégie de sécurité : Dimensionner des solutions de sécurité adaptées, réglage de la puissance, ne pas broadcaster le SSID, limitation des adresses MAC, WPA à défaut Clef WEP, choisir des adresses IP fixes, tunnel VPN au besoin, En informer les utilisateurs légitimes… Faire des audits de sécurité régulièrement notamment : log des utilisateurs et celui des adresses MAC au niveau de l’AP, tester le débit aussi.
  • 38.
    38 5. Documentation  Documenterl'historique de l'installation : Guide d’implémentation, de mise en marche du réseau et l’historique des interventions.  Produire un plan Wi-Fi : détail sur les points d’accès et identification, Zone de couverture, canal, antennes, débits et réglage de sécurité.  Produire un plan du réseau : Schéma IP des connexions et des équipements, plan d’adressage, distribution des adresses : DHCP, DNS, PROXY… et anticiper le manque d’adresses.
  • 39.
    39 X. Commentobteniruneportée plusgrande?  Les amplificateurs Wi-Fi : il existe des équipements destinés à amplifier le signal Wifi provenant de l’AP.  Point d’accès dehaute performance L’équipement ci-dessus est un point d’accès qui peut emmètre a une puissance de 6Watt et peut arroser le signal sur un rayon de quelques km (0 à 5 km). Pleins d’autres sont disponible sur les marchés (voir alibaba.com et amozon.com)
  • 40.
    40 Partie 2 :Voice Over Internet Protocole I. Définition II. Protocolesde signalisation III. Les protocoles de transport IV. Les besoins de la VoIP V. Points forts et les limites de la VoIP VI. Attaques contre la VoIP
  • 41.
    41 I. Définition La VoIP(voix sur IP) est une technique utilisant les réseaux de protocoleTCP/IP pour véhiculer la voix via le réseau informatique (Internet). Le transfert des données voix, après numérisation, se fait par paquets, qui seront adressés au destinataire à l'aide de l'Internet Protocol(IP). Comme toutes les données transitant via Internet, la voix, une fois numérisée, est véhiculée en paquets. Le processus estdonc le suivant : encodage ; transmission en paquets ; décodage. La VoIP et la ToIP sont deux termes qui prêtent souvent à confusion, néanmoins, il faut noter qu'une certaine nuance existe entre ces deux termes. La ToIP est un ensemble de techniques qui permettent la mise en place de services téléphoniques sur un réseau IP. La VoIP par contre est une des techniques utilisée pour réaliser la mise en place de ce type de service.
  • 42.
    42 II. Protocoles designalisation Au sens définition, un protocole est une formalisation standardisée permettant la communication entre plusieurs processus ; autrement dit, c’est un ensemble de procédures et de règles qui servent à l’émission et à la réception des données sur un réseau. Dans le milieu des télécoms et réseaux, chaque applicatif à son protocole. Le plus célèbre et le plus utilisé est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Toute la difficulté de la VoIP est de transformer un flux voix de type audio en numérique (découpage en paquets de l’information) afin de le faire transiter sur les réseaux IP et d’effectuer l’opération inverse dans le bon ordre afin que le correspondantcomprenne parfaitement le flux voix audio, et ceci en temps réel (moins de 300ms). 1. Le protocole H.323 Le protocole H.323 à apparu en 1993, il fournit un cadre pour les communications audio, vidéo et de données sur les réseaux IP.il a été développé par ITU (International Télécommunication Union) pour les réseaux qui garantissent une qualité de service (QoS)tel qu’IPX (IP PABX) sur Ethernet, sur Fast Ethernet et sur les tokenring. Le protocole H.323 crée une association de plusieurs protocoles différents et qui peuvent être regroupées en trois catégories :  La signalisation: Ce sontles messages envoyés pourdemander la relation entre deux clients, qui indique que la ligne est occupée, ou que le téléphone sonne , etc… la signalisation en H323 s'appuie sur le protocole RAS pour l'enregistrement et l'authentification et le protocole Q.931 pour l'initialisation et le contrôle des appels.
  • 43.
    43  La négociationducanal: Elle est utilisé pour se mettre d'accordsur la manière à coderles informations qui vont être échangé, car il est important que les téléphones utilisent un langage communs s'ils veulent se comprendre.  Le transport de l'information: Il s'appuiesur le protocole RTP qui transporte la voie, les données numérisées par les codecs. Une communication H.323 se déroule en 5 étapes : l'établissement d'appel, l'échange de capacité et la réservation éventuelle de la bande passante, l'établissement de la communication, l'invocation éventuelle des services en phase d'appels et enfin la libération de l'appel. L' infrastructure H.323 reposesur 4 composants principaux:  les terminaux: Dans un contexte de téléphonie sur IP, plusieurs types de terminaux H.323 sont aujourd'hui disponibles. Un poste téléphonique IP qui est raccordé directement au réseau Ethernet de l'entreprise. Un PC multimédia sur lequel est installée une application compatible H.323, smartphone, PDA…  les gateways: elles assurent l'interconnexion entre un réseau IP et le réseau téléphonique, cedernier pouvant être soit le réseau téléphonique public, soit un PABX d'entreprise. Elles assurent la correspondancedela signalisation et des signaux de contrôle et la cohésion entre les medias. Pour ce faire, elles implémentent les fonctions de transcodage audio (compression, décompression), de modulation, démodulation (pour les fax), de suppressiond'échos, desuppressiondes silences et de contrôle d'appels.  les gatekeepers:ils sont des éléments optionnels dans une solution H.323. Ils ont pour rôles de réaliser la traduction d'adresses (numéro de téléphone, adresse IP) et la gestion des autorisations. Ces derniers peuvent autoriser ou non un appel, limiter la bande passante si besoin et gérer le trafic sur le LAN. Ils permettent de router les appels afin d'offrir des services supplémentaires.  Les MCU (Multipoints Control Units): permettent aux clients de se connecter aux sessions de conférences de données.
  • 44.
    44 Avantages et inconvénientsde la technologie H.323 La technologie H.323 possèdedenombreux avantages et des inconvénients. Parmi les avantages, nous avons :  La gestion de la bande passante  Supportmultipoint  Supportmulticast  Interopérabilité  Flexibilité Les inconvénients de la technologie H.323 sont :  La complexité de mise en œuvre  Comprend de nombreuses options susceptibles d'être implémenté de façon différentes par les constructeurs et donc de poser les problèmes d’interopérabilité. 2. SIP (SessionInitiation Protocole) SIP a été normalisé par le groupe de travail WG MMUSIC (Work Group Multiparty Multimedia Session Control) de l’IETF. La version 1 (1997), la second proposée en mars 1999 (RFC 2543), revue et complétée et en juin 2002 (RFC 3261).Des compléments au protocole ont été définis dans les RFC 3262 à 3265. Le protocole n’assure pas le transport des données utiles, mais a pour fonction d’établir la liaison entre les interlocuteurs, il fonctionne selon une architecture client-serveur. C'estun protocolede signalisation appartenant à la couche application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les sessions. L'ouverture de ces sessions permet de réaliser de l'audio ou vidéoconférence, l'enseignement à distance, la voix (téléphonie) et la diffusion multimédia sur IP essentiellement. Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte. Pour ouvrir une session, un utilisateur émet une invitation transportant un
  • 45.
    45 descripteur de sessionpermettant aux utilisateurs souhaitant communiquer de s'accorder sur la compatibilité de leur média, SIP permet donc de relier des stations mobiles en transmettant ou en redirigeant les requêtes vers la position courante de la station appelée. Enfin, il possèdel'avantage de ne pas être attaché à un médium particulier et est censé être indépendant du protocole de transport des couches de basses. Avec SIP, les utilisateurs qui ouvrent une sessionpeuvent communiquer en mode point à point, en mode diffusif ou dans un mode combinatoire. SIP permet de mettre en place une communication. Pourcela avant que la connexion soit établie, il se charge d'envoyer plusieurs paquets entre les postes afin de définir le début et la fin de la conversation, sontype, et sa composante(type). a. Modes d’ouverture de sessionSIP On distingue également 2 modes précis d'ouverture de sessions avec SIP :  Mode Pointà point: communication entre deux postes ;on parle d'unicast;  Mode diffusif : Plusieurs utilisateurs en multicast ; via une unité de contrôle MCU (Multipoint Control Unit) ;  Combinatoire: plusieurs utilisateurs pleinement interconnectés en multicast via un réseau à maillage complet de connexion.  Le mode Point à point Le mode point à point est donc une communication simple entre deux postes sans passerpar une passerelle. Pour ouvrir une session, un utilisateur émet une invitation transportant un descripteur de session permettant aux utilisateurs souhaitant communiquer de
  • 46.
    46 s'accorder sur lacompatibilité de leur média. L'appelant et l'appelé doivent être identifiés via son URL SIP qui est du même type qu'une URLmailto (utilisateur@machine).Pour le mode point à point on utilise donc l'adresse IP du poste à joindre dans le logiciel de communication : sip:nom@adresseip. Pour ouvrir une session, l'appelant envoie une requête contenant l'URL SIP du destinataire. Lors de la mise en place de cette communication, plusieurs paquets sont échangés entre les deux postes : Invite : Permet d'informer le destinataire qu'une communication veut être établie entre lui et l'appelant ; Trying : Essai d'établir la connexion ; Ringing : Emet une sonnerie en attendant le décrochage du combiné distant ; OK : Permet d'acquitter une fois le combiné distant décroché ; ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu une réponsedéfinitive à une requête Invite ; RTP : Retrouver les explications de ceprotocoledans les protocoles detransport; BYE : Cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il souhaite mettre un terme à la session.  Mode diffusif Le mode diffusif, contrairement au modepoint à point, utilise une passerelle pour réaliser une communication entre deux éléments. Les clients sont enregistrés sur
  • 47.
    47 un serveur appeléM.C.U. (Multipoint Control Unit) qui va les identifier par rapport à un lorsqu'un client veut appeler quelqu'un, il ne va donc plus utiliser l'adresse.  Mode combinatoire Ce mode combine les deux modes précédents. Plusieurs utilisateurs interconnectés en multicast via un réseau à maillage complet de connexion.
  • 48.
    48 b. Sécurité etAuthentification Les messages SIP peuvent contenir des données confidentielles, le protocoleSIP possède3 mécanismes de cryptage :  Cryptage de bout en bout du Corps du message SIP et de certains champs d'en-tête sensibles aux attaques.  Cryptage au saut par saut(hop by hop)afin d'empêcherdes pirates de savoir qui appelle qui.  Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a empruntée la requête. De plus, à fin d'empêcher à tout intrus de modifier et retransmettre des requêtes ou réponses SIP, des mécanismes d'intégrité et d'authentification des messages sont mis en place. Et pour des messages SIP transmis de bout en bout, des clés publiques et signatures sontutilisées par SIP et stockées dans les champs d'en-tête Autorisation. Une autre attaque connue avec TCP ou UDP est le « deny ofservice », lorsqu'un Proxy Server intrus renvoie une réponse de code 6xx au client (signifiant un échec général, la requête ne peut être traitée). Le client peut ignorer cette réponse. S'il ne l'ignore pas et émet une requête vers le serveur "régulier" auquel il était relié avant la réponse du serveur "intrus", la requête aura de fortes chances d'atteindre le serveur intrus et non son vrai destinataire. c. Avantages et inconvénients du protocole SIP Le protocole possèdeplusieurs avantages parmi lesquels :  Son Ouverture : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement.  Standard : l'IETF a normalisé le protocoleet son évolution continue par la création ou l'évolution d'autres protocoles qui fonctionnent avec SIP.  Simple : SIP est simple et très similaire à http.  Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo, mais aussi musique, réalité virtuelle, etc.).
  • 49.
    49  Téléphonie surréseaux publics : il existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux.  Points communs avec H.323 : l'utilisation du protocole RTP et quelques codecs sonet vidéo sont en commun. Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. 3. Différence entre le protocole SIP et H.323 SIP H.323 Nombre échanges pour établir la connexion 1,5 aller-retour 6 à 7 aller-retour Maintenance du code protocolaire Simple Complexe et nécessitant un compilateur Evolution du protocole Protocoleouvert Ajout d’extensions propriétaires Fonctionde conférence Distribuée Centralisée par le M.C.U Fonction de télé services Oui H.323 + H.450 Détection d’appel en boucle Oui Non Signalisationmulticast Oui Non Ce tableau donne la différence entre le protocole SIP et le H323 dans le nombre échanges pourétablir la connexion entre deux terminaux, la maintenance du code protocolaire, évolution du protocole, fonction conférence, la fonction de télé services, la détection d'un appel en bouche et la signalisation multicast.
  • 50.
    50 III. Les protocolesde transport 1. RTP (Realtime Transport Protocol) Standardisé en 1996, est un protocole qui a été développé par l'IETF(Internet Engineering Task Force) afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'està dire sur les réseaux de paquets. RTP est un protocolequi se situe au niveau de l'application (couche 7 OSI) et qui utilise les protocoles sous-jacents de transport TCP (Transmission Control Protocol)ou UDP (User Datagram Protocol). Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pourInternet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS)que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocolequi se trouve dans un environnement multipoint, donc on peut dire que RTP possèdeà sa charge, la gestion du temps réel, mais aussi l'administration de la sessionmultipoint. 2. RTCP (Real-time Transport Control Protocol) Le protocole RTCP est fondé sur la transmission périodique de paquet de contrôle à tous les participants d'une session. C'est le protocole UDP qui permet le multiplexage des paquets de données RTP et les paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, qui transporte les informations supplémentaires suivantes pour la gestion de la session. Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution (plus communément appelé la gigue : c'est-à-dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s'adapter par exemple, de modifier le niveau de compression pour maintenir une QoS. Le protocole RTCP offre les fonctions suivantes :  Une synchronisation supplémentaire entre les medias  L'identification des participants à une session  Le contrôle de la session Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus.la périodicité est calculée en
  • 51.
    51 fonction du nombrede participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les paquets de supervision en 5 types :  SR (Sender Report) : ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), etc.)  RR (Receiver Report) : ensemble de statistiques portant sur la communication entre les participants. Ces rapports sontissus des récepteurs d'une session.  SDES (Source Description) : carte de visite de la source (nom, e-mail, localisation).  BYE : Message de fin de participation à une session.  APP : fonctions spécifiques à une application.
  • 52.
    52 IV. Les besoinsdela VoIP 1. La qualité sonore Un codec (coder-decoder) est un appareil ou un logiciel capable d’encoder ou de décoder un flux numérique ou un signal pour la transmission sur le réseau de données. Les codecssontdivisés en deux catégories: codecs sans perte et codecs avec perte. Les codecs sans perte retiennent toute l’information contenue dans le flux d’origine, préservant ainsi la qualité vidéo/audio dans un signal, alors que les codecs avec perte réduise la qualité de la compressionmais utilisent aussi moins de données de bande passante. L'objectif d'un codec est d'obtenir une bonne qualité de voix avec un débit et un délai de compressionle plus faible possible. Il existe plusieurs techniques de codage, chacune étant mesurée de façon totalement subjective par une masse depopulation prise au hasard. Elle doit noter chaque codage par un chiffre de 1 à 5 (1 = Insuffisant, 5 = Excellent). Cette technique s'appelle le MOS (Mean Opion Score défini par l'UIT-T dans la norme P.800).
  • 53.
    53 2. La qualitéde service La qualité de service ou QoS est la capacité de véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité, de débit, de délai de transmission, de gigue, taux de perte de paquet. La qualité de service est un concept de gestion qui a pour but d'optimiser les ressources d'un réseau ou d'un processus et de garantir de bonnes performances aux applications critiques pour l'organisation. Elle permet d'offriraux utilisateurs des débits et de temps de réponses différenciés par applications suivant les protocoles mis en œuvre. 3. Les caractéristiques Dans un réseau, les informations sonttransmissent sous formes depaquets, petit paquet élément de transmission transmis de routeur en routeur jusqu'à la destination. Tous les traitements vont donc s'opérersur ces paquets. La mise en place de la qualité de service nécessite en premier lieu la reconnaissance des différents services. Celle-ci peut se faire sur la base de nombreux critères à savoir :  La source et la destination du paquet.  Le protocole utilisé (UDP/TCP/ICMP/...).  Les ports sources et destinations dans le cas des protocoles TCP et UDP.  La date et l'heure.  La validation du routage (gestion des pannes dans un routage en cas de routes multiples par exemple).  La bande passante consommée.  Les temps de latence.
  • 54.
    54 V. Pointsforts etles limitesde la VoIP 1. Points forts Il y’a plusieurs raisons qui peuvent pousser les entreprises à s'orienter vers la VoIP comme solution pourla téléphonie. Les avantages les plus marqués sont :  La réduction des couts : car le trafic véhiculer à travers le Réseau Téléphonique Commuté est plus couteux que celui véhiculer à travers un réseau IP. Réductions importantes pourla communication internationale en utilisant le VoIP, ces réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP intersites(WAN).  Standards ouverts : la VoIP est un usage multi protocoles selon les besoins des services nécessaire. Exemple H.323 fonctionne en mode égale à égale alors que le protocoleMGCP fonctionne en mode centralisé.  Un réseauvoix, vidéo et de données à la fois : Grace à l'intégration de la voix comme une application supplémentaire dans un réseau IP, ce dernier va simplifier la gestion des trois applications que sont : la voix, le réseau et la vidéo par un seul transport IP.  Un service PABX centralisé oudistribué. 2. Limites de la VoIP Parmi les points faibles de la VoIP, nous pouvons citer :  La fiabilité et la qualité sonore qui est l'un des problèmes les plus importants de la téléphonie sur IP en effet, les désagréments tels que la reproductionde la voix du correspondantainsi que le délai entre le moment ou l'un des interlocuteurs parle et le moment où l'autre entend peut être extrêmement problématique.  Dépendance de l'infrastructure technologique et support administratif exigeant : les centres des appels IP peuvent être vulnérables en cas d'improductivité de l'infrastructure. Par exemple, si la base de données téléphonique n'est pas disponible, les centres ne peuvent tout simplement pas recevoir d'appels.
  • 55.
    55  Vol :les attaquants qui parviennent à accéder à un serveur VoIP peuvent aussi accéder aux messages vocaux stockés et même au service électronique pourécouter les conversations ou effectuer des appels gratuits aux noms de d'autre compte.  Attaque de virus : si un serveur de VoIP est attaqué par un virus, les utilisateurs ne peuvent plus accéderau réseau téléphonique.
  • 56.
    56 VI. Attaquescontre laVoIP Les attaques sur les réseaux VoIP peuvent être classés en deux catégories, les attaques internes qui s'effectuent directement du réseau local ou se trouve l'attaquant. Les attaquent externes qui sont lancées par les personnes autres que ceux qui participent à l'appel. En ce qui concerne les vulnérabilités, ils en existent trois principales classes surun environnement IP : les vulnérabilités protocolaires, les vulnérabilités au niveau de l'application et les vulnérabilités reliés aux systèmes d'exploitation. 1. Les attaques protocolaires La vulnérabilité protocolaire s'effectue au niveau des protocoles qu'utilise la VoIP. Étant donné que les protocoles de la VoIP utilisent TCP et UDP, comme moyen de transport et par conséquent elle sont aussi vulnérables à toutes les attaques contre ces protocoles, telles que le détournement de session(TCP) et la mystification(UDP). Les attaques les plus fréquentes contre le système VoIP sont :  Le Sniffing C’estune technique de piratage qui consisteà voler l'identité d'une personne et se faire passerpour cette personne.il a pour conséquence la récolte des informations sur le système VoIP.  Le suivi des appels Appelé aussi Call tracking en Anglais, cette attaque se fait au niveau du réseau LAN/VPN et cible les terminaux comme les softphones par exemple .Elle a pour but de connaitre qui est entrain de communiquer et quel est la période de communication.  L'injection de paquet RTP Cette attaque se fait au niveau du réseau LAN/VPN, et a pour but de perturber une communication en cours. Pour réaliser cette attaque, l'attaquant doit être capable d'écouter le réseau afin de repérer une communication et ainsi les times stamps des paquets RTP.  Les spam
  • 57.
    57 Callspam : elleest définie comme une masse de tentatives d'initiation de session non sollicitées. IM (Instant Message) Spam : Ce type de spamest semblable à celui d'unémail, il est défini comme une masse de messages instantanés non sollicités.  Le déni de service C'estune attaque qui consiste à rendre une application informatique ou un équipement informatique incapable de répondre aux requêtes de ses utilisateurs et qui est donc hors d'usage. 2. Les attaques au niveau de l'application Une application VoIP est composéedetéléphone IP, Gateway, Serveur. Chaque élément que ce soit un système embarqué ou un serveur standard tournant sur un système d'exploitation, est accessible via le réseau comme n'importe quel ordinateur.  Le téléphone IP Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un softphone et d'autres programmes ou matériels clients.  Faiblesse dans la configurationdes dispositifs de la VoIP Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir une variété de ports TCP et UDP ouverts, les services fonctionnant sur ses ports peuvent êtres vulnérables aux attaques DoS (Denial Of Service) ou buffer over flow.  Les vulnérabilités du système d'exploitation Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la phase initiale de développement du système d'exploitation et ne sont découvert qu'après le lancement du produit. Une des principales vulnérabilités des systèmes d'exploitation est le buffer over flow, il permet à un attaquant de prendre le contrôle partiel ou complet de la machine.
  • 58.
    58 Partie 3 :IPBX & ASTERISK I. IP-PABX (IP-Private Automatic Branch eXchange) 1. PABX 2. IP-PABX II. Asterisk 1. Historique 2. Définition 3. Rôles et fonctionnalitésd’Asterisk 4. Les protocoles utilisés par Asterisk 5. Installationet configurationd’Asterisk
  • 59.
    59 I. IP-PABX (IP-PrivateAutomaticBrancheXchange) 1.PABX Circuit switch : (commutation par circuit) la communication par commutation de circuits est fondée sur la négociation et la construction d’un chemin unique est exclusif d’une machine A à une machine B, lors de l’établissement d’une séquences de dialogue entre ces deux machines. Le chemin ainsi créé perdure jusqu’à la clôture de la séquence de dialogue qu’il sous-tend. Ce chemin est appelé un circuit, d’où le nom de cette méthode de communication. Utilisée depuis très longtemps par les centraux téléphoniques établissant physiquement les connexions lors de la construction des circuits, d’abord à la main puis de façon automatisé (autocommutateur). Un PBX (autocommutateur privé) estune entité logique, presquetoujours gérée parun équipement matériel physiquedontla fonction estau moinstriple : router les appels au sein d’un réseau privé, interconnecter les réseaux et gérer les services de téléphonie. Un PABX sert principalement à relier les postes téléphoniques d'un établissement (lignes internes) avec le réseau téléphonique public (lignes externes). Les principales fonctions d’un PABX sontles suivantes :  Relier plus de lignes internes qu'il n'y a de lignes externes. (circuit switch)  Permettre des appels entre postes internes sans passer par le réseau public.
  • 60.
    60  Programmer desdroits d'accès au réseau public pour chaque poste interne.  Proposer un ensemble de services téléphoniques (conférences, transferts d'appel, renvois, messagerie, appel par nom…).  Gérer les SDA (Sélection Directe à l'Arrivée).  Gérer le service de la facture téléphonique globale (taxation).  Apporter des services de couplage téléphonie-informatique (CTI) tels que la remontée de fiche essentiellement via le protocole CSTA.  Gérer les appels d'urgence dans les structures d'accueil hospitalières, maisons de retraite, etc.  Gérer un portier interphone d'immeuble et commander une gâche électrique Les PABX ainsique les protocoles utilisés sontpropriétaires, cequi oblige l’achat de matériel propriétaire. 2. IP-PABX Packet switch (commutation par paquet) processus de commutation qui permet d’acheminer une communication par paquet IP. Soft switch : est un dispositif central dans un réseau de télécommunications qui relie les appels téléphoniques d'une ligne à une autre, généralement via le réseau informatique, et entièrement au moyen d'un logiciel installé sur un système informatique. Ce travail était auparavant effectué par le matériel physiqueavec des tableaux physiques pour acheminer les appels. IP-PABX estun système(logiciel) assurantl'acheminement des communications en utilisantle protocoleIP,surréseauIP(LAN,MAN, WAN) celui-ci interagitaussi
  • 61.
    61 avec le systèmede téléphonie RNIS pour véhiculer des communications sur des postes téléphoniques analogiques. Ce logiciel assuretoutes les fonctionnalités d’un PABX, et a pris le pas sur ce dernier pour ses nombreuxavantages (intégration sur le LAN, coût …).
  • 62.
    62 II. Asterisk 1. Historique Développéen 2001 par Mark Spencer, de la société américaine Digium, il continue d’être fortement soutenu par cette dernière. Asterisk étant un logiciel libre d’utilisation, ses sources sont téléchargeables sous licence GNU GPL (General Public License). Cela permet à une importante communauté de contribuerà sondéveloppement. Des forumslibreset actifs enrichissent,testent, mettent à jour et améliorent en permanence le logiciel. Bien qu’initialement conçu pour fonctionner sous Linux, il est aujourd’hui multi plate-forme et s’installe aussi bien sur Open BSD que FreeBSD, Sun Solaris, MacOs X ou Windows (version commercialsous Windows). Asterisk remplit les mêmes fonctions qu’un PBX professionnelde haut niveau. Aucun équipement spécifique n’estnécessaire, et il suffitd’installer le logiciel sur un ordinateur, librement et gratuitement. Ce type de logiciel est appelé IPBX, ou PBX-IP. Grâceà son architecture modulaire, à sa facilité de mise en œuvrerapide et à son fonctionnement simplifié, Asterisk peut même être installé par des particuliers, qui peuvent ainsi exploiter les ressources gigantesques dont il dispose. 2. Définition Dansla plupartdes langages informatiques,l’astérisque(dontle symboleest*) est utilisé comme caractère générique (en anglais wildcard), pour remplacer n’importe quel autre caractère ou ensemble de caractères. Il s’agit en quelque sorte d’un joker, la carte ou valeur qui remplace toutes les autres. C’est de ce concept de généricité, évoquant à la fois la souplesse, l’adaptabilité et la puissance, quetire son nom le logiciel Asterisk. Asterisk estun PBX-IP, ou IP PBX ou encoreIPBX. Completet performant, il offre uneplate-formepersonnalisableet modulablepourla miseen œuvrede services de téléphonie. Il garantit une très large interconnexion avec plusieurs serveurs
  • 63.
    63 PBX,mais aussiavec desréseauxdetéléphonie non-IP.Pourpeuquel’ondispose des connaissances requises, ildevient possiblede remplacer une mise en œuvre d’un équipement PBX par un simple ordinateur équipé du logiciel gratuit. Le logiciel se pose en rival viable et robuste dans un marché dominé par les géants Alcatel, Nortel, Cisco, 3Com, Avaya ou Siemens, pour ne citer que quelques-uns des équipementiers les plus connus. Asterisk est un autocommutateur téléphonique privé (PABX) open source pour systèmes UNIX. Il permet, entre autres, la messagerie vocale, les files d'attente, les agents d'appels, les musiques d’attente, les mises en garde d'appels, la distribution des appels et la gestion de conférences. Asterisk implémente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX (Inter-Asterisk eXchange). Asterisk peut également jouer le rôle de registrar et de passerelle avec les réseaux publics. Il est utilisé par certains opérateurs comme cœur de réseau téléphonique du fait de son interopérabilité et de sa sociabilité. Asterisk est distribuésous la licence GPL (open source). 3. Rôles etfonctionnalités d’Asterisk Asterisk propose toutes les fonctionnalités d’un standard téléphonique de niveau professionnel, des plus élémentaires aux plus complexes. Non seulement, il permet de gérer le routage des appels au sein du réseau, mais en plus il supporteune large gamme de services, notamment les suivants :  Authentification des utilisateurs appelants.  Serveur vocal, ou standard d’accueil téléphonique automatisé, aussi appelé IVR (Interactive Voice Response). Cette fonction permet de demander à l’appelant le servicequ’ilsouhaite utiliser et d’effectuer le routage correspondant.
  • 64.
    64  Numérotation abrégéepour définir des raccourcis.  Transfertd’appel.  Filtrage des appels.  Messagerievocale (répondeur automatique).  Notification et écoute par e-mail des messages laissés sur son répondeur (Voice mail).  Gestion des conférences.  Double appel.  Mise en attente.  Journalisation des appels.  Facturation détaillée.  Enregistrement des appels. Le logiciel peut être utilisé comme une passerelle ToIP hétérogène. Par exemple, des utilisateurs utilisant différents protocoles de signalisation, comme H.323 ou SIP, peuventêtre mis en relation. C’est le logiciel qui se charge d’effectuer les conversions designalisation. De la même manière, il peut servir de passerelle pour joindredes correspondants dans leréseau téléphonique RTC. 4. Les protocoles utilisés parAsterisk  Le protocole SIP: (voir partie VoIP).  Le Protocole H.323 (voir partieVoIP).  Protocole IAX : Le protocole Inter-AsteriskeXchange(prononcé"X") a étémis au point par la société Digium uniquement pour permettre à plusieurs serveurs Asterisk de communiquer entre eux. IAX est un protocole Peer-to-Peer de signalisation et de transportde la voix. IAX2 utilise un port UDP unique (port 4569) pour la signalisation (flux de contrôle) et les données (flux RTP) (alors qu’IAX1
  • 65.
    65 utilisait le port5036). IAX est apparu après SIP il permet d’économiser de la bandepassanteen agrégeantplusieurssessionsdansunseulfluxdedonnées.  Protocole MGCP : MGCP (Media Gateway Control Protocol) est défini dans la RFC 3435. L’intelligence, contrairementà SIP,n’estpas dansle client de téléphonie mais dansle cœur du réseau.Les téléphones MGCP nepeuventpas s’appelerentre eux mais doivent passer obligatoirement par un contrôleur central : la Gateway. Bien qu’Asterisk supporte MGCP (mgcp.conf et chan_mgcp.so), il est peut-être préférable d’avoir un parc homogène et donc de migrer les téléphones IP MGCP en SIP. Ilest à noter que MGCP est en perte de vitesse face à SIP et IAX.  Le protocole Skinny/SCCP SCCP (Skinny Client Control Protocol) est le protocole propriétaire de Cisco. C’est le protocole utilisé dans tous les téléphones IP Cisco et dans l’autocom Cisco Call Manager. Bien qu’Asterisk supporte Skinny, il est préférable de migrer les téléphones Cisco en SIP.  Le protocole UNISTIM Le support pour le protocole VoIP propriétaire de Nortel, UNISTIM, a été ajouté récemment à Asterisk. Cette étape remarquable signifie qu’Asterisk est le premier PABX de l’histoire à supporter nativement les terminaux IP propriétaires des deux plus grands de la VOIP, Nortelet Cisco.
  • 66.
    66 5. Installation etconfiguration d’Asterisk a. Installation Asterisk existe sous plusieurs distributions parmilesquelles :  SousLinux : distribution d’Asteriskoriginal, à compiler ou en packagesous Debian. (www.asterisk.org).  Tribox : intégré dans le système d’exploitation Cent OS avec toutes les dépendances et fonctionnalités du logiciel, il suffitdefaire l’installation du Cent OS pour bénéficier d’Asterisk sur la machine.  Asterisk win32 : Exécutable sous Windows, licence commercial (www.asteriskwin32.com).  Asterisk live CD : utilisable seulement en mode live pas d’installation possible. (www.automated.it/asterisk/).  Knopsterisk : CD ROM bootable de type knopix, d’un prix environ $ 14.95 (www.knopsterisk.com) Asterisk Now, FreePBX, Kasterisk, Celliax live CD… Plus dedétails surces variantes d’Asteriskconsultéwww.voipinfo.orgpourenfin choisir celle qui répondeà vos exigences. Pour ce qui de projet je choisi d’installer la distribution disponible pour Debian (Ubuntu), pour cela on devra télécharger le package et les dépendances pour la compilation du logiciel.
  • 67.
    67 Installationsur Ubuntu a. Installation Ouvrezl’invitedecommandeet saisissezleséventuelles commandesqui suivent. Mise à jour du systèmed’exploitation : #sudo apt-get update #sudo apt-get upgrade Installation des dépendances : #sudo apt-get install build-essential libxml2-dev libncurses5-dev linuxheaders-`uname -r` libsqlite3-dev libssl-dev bison libeditline0 libeditline-dev libedit-dev gcc make g++ mc php5-cli libspandsp- dev Téléchargement de la dernière version d’Asterisk etl’installation : #mkdir /usr/src/asterisk (pour création du dossier Asterisk) #cd /usr/src/asterisk (revenir dans le dossier créé) #wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk- 13current.tar.gz (téléchargement Asterisk) tar -xvzf asterisk-13-current.tar.gz cd asterisk-13.4.0 (asterisk-13-current.tar.gz en fonction de la version d'Asterisk). #./configure (compilation du système)
  • 68.
    68 #make menuselect Dans lemenu qui s'affiche, allez dans Core Sound Package et cochez à l'aide de la toucheEspaceCORE-SOUNDS-FR-ULAW.Quittezen pressantla touche Echap. Allez ensuite dans Music On Hold File Packages, décochez MOH-OPSOUND- WAVet cochez MOH-OPSOUND-ULAW.Enfin,allez dans ExtrasSoundPackages et cochez EXTRA-SOUNDS-FR-ULAW. (Dans cette partie nous avons sélectionné la langue française et la loi de compression du son la loi U). Revenez à l'écran principal et appuyezsur Echap pourterminer et pressezS pour sauvegarder. Enfin tapez les commandes suivantes l’une après l’autre pour terminer l’installation : (Nécessite une connexioninternet) #make #make install make samples #make config Enfin, lancez Asterisk avec la commande suivante: asterisk -cvvvv Les AMI (Asterisk Manager Interface, interfaces d’administrateur d’Asterisk) :  CLI : (Command Line Interface) : permet d’administrer et configurer Asterisk en ligne de commande, justeaprès la commande asterisk –cvvvv  GUI (Graphic User Interface) : Interface d’utilisation graphique via le navigateur Web.
  • 69.
    69 Installation de laGUI #Sudo apt-get install supervisionsvn checkout http://svn.digium.com/svn/asterisk-gui/trunk asterisk-gui #tar xvfz asterisk.gui #cd /asterisk-gui #./configure #make #make install #make checkconfig b. Configuration Ils’agit ici de faire la configuration basic pour le fonctionnent du système pleine d’autre configuration sont disponibles selon le choix de l’administrateur. A chaque modification apportée dans la configuration, mettez à jour le serveur avec la commande reload sous CLI. Par défaut les fichiers de configurations se trouvent dans le répertoire /etc/asterisk/. En effet en faisant le make samples lors de la compilation, des fichiers de configuration ont été générés dans ce répertoire et serviront de configurer votre propre PABX. Le répertoire de configuration fait l’objet d’une multitude de fichiers.  manager.conf : servant à la configuration des droits et manières d’accès au serveur par ces administrateurs. Syntaxe générale : [general] enabled = yes (yes/no active ou desactive le manager) webenabled = yes (accès via web autorisé) bindpord = 5038 (port associé)
  • 70.
    70 [admin] (nom d’administrateur) secret= asterisk (mot de passe) deny = 0.0.0.0/0.0.0.0 (@ IP non autorisées ici aucune) permit = 0.0.0.0/0.0.0.0 (@ IP autorisé ici n’importe laquelle du réseau) read =system,call,log,verbose,agent,user,config,dtmf,reporting,cdr,di alplan write =system,call,agent,user,config,command,reporting,originate (read droit de lecture sur…, write droit d’écriture sur…).  http.conf : configuration de l’interface graphiqueweb enabled=yes (activation de la GUI) bindaddr=0.0.0.0 (@ IP à partir de laquelle accéder) bindport=8088 (port associé) enablestatic=yes (type de page web statique autorisé) redirect = / /static/config/index.html (redirection vers la page de configuration)  sip.conf : fichier de création de comptes SIP. Chaque compte est imbriqué dans un bloque où sont énuméré tous les paramètres qui lui sontliés. (commande: # nano sip.conf ou gedit sip.conf). Syntaxe générale :
  • 71.
    71 [utilisateur1] ; débutdu bloc de création de compte SIP. type=friend ; type de compte host=dynamic ; adresse IP du serveur (PABX) user=utilisateur1 ; nom d’utilisateur secret=mysecret ; mot de passe en clair context=entreprise ; contexte dans lequel le compte est associé. mailbox=102@context ; numéro de la boîte vocale associée. nat=yes ; activation du nat (Network adress translation) sur le réseau.  iax.conf : fichier de création de compte IAX. Sa syntaxe est sensiblement identique au fichier de configuration sip.conf. Syntaxe générale : [utilisateur1] ; début du bloc de création de compte IAX. type=friend ; type de compte host=dynamic ; adresse IP du serveur (PABX) user=utilisateur1 ; nom d’utilisateur secret=mysecret ; mot de passe en clair context=entreprise ; contexte dans lequel le compte est associé. mailbox=102 ; numéro de la boîte vocale associée.
  • 72.
    72  extensions.conf :permet de définir les règles de routage. Dans ce fichier on définit les contextes et les plans de numérotation. Chaque extension a un plan de numérotation interne qui va être interprété et acheminé vers des liens physiques (IAX ou SIP). Syntaxe générale : [work];Nom du contexte exten=>_6XXX 1 Dial(SIP/${EXTEN},20) exten => _6XXX,2,Hangup() exten : déclare l’extension(onpeutaussi simplementdire numéros). _6XXX : Prendlesextensions(ounuméros) de 6000 à 6999. 1 : Ordre de l’extension. Dial : applicationqui vaêtre utilisé. SIP:Protocol qui va être utilisé. ${EXTEN} : variable de l’extensioncomposé,si onappelle le 6001 lavariable ${EXTEN} prendracomme valeur6001. 20: tempsd’attente avantde passerà l’étape suivante. Pour démarrer automatiquement le serveur Asterisk au démarrage de la machine, enregistrer la commande au démarragede votreserveur (a l'aide de : # /usr/sbin/safe_asterisk Pour connaître l'ensemble des commandes du serveur, vous pouvez taper : help, une fois sous CLI.
  • 73.
    73 Partie 4 :RESEAUMOBILE PABX Asterisk I. Introduction II. Architecture III. Dimensionnent IV. Avantage et inconvenant de la solution V. Sécurisationde la Solution
  • 74.
    74 I. Introduction La téléphonieIP est une bonne solution en matière d'intégration, de fiabilité, d'évolutivité et de coût. Elle fera partie intégrante des Intranets d'entreprises et apparaîtra aussi dans la téléphonie publique pour permettre des communications à bas coût. L’utilisation massive d'Internet va augmenter le trafic et développer de nouveaux services que pourront développer les opérateurs. Bientôt nous téléphonerons tous sur IP (VoLTE Voice over LTE). Nous commençons à voir des entreprises qui se débarrassent de leurs infrastructures téléphoniques, mais aussi de tout câblage réseau : « La tendance aux États-Unis est claire : débarrasser les bâtiments de leur câblage LAN » rapporte Frédéric Fourdrinier, directeur Mobilité d’HPE France (Hewlett-Packard Enterprise). « Les bâtiments sont livrés “Wireless”. Ils sont donc moins coûteux pour les entreprises dont le Wi-Fi devient le réseau premier. » Une approche qui va à la fois dans le sens de la multiplication des terminaux mobiles utilisés en entreprise, que ce soit les PC portables, les tablettes numériques et les smartphones, mais en phase aussi avec la volonté des professionnels de réduire le coûtde leurs infrastructures. Cette approche 100 % Wireless impose de sérieuses garanties quant à la fiabilité et la performance du réseau Wi-Fi. « Pour arriver à cela, il faut un réseau Wi- Fi sécurisé qui garantisse du haut débit, la qualité de la voix, mais aussi d’excellents temps d’accès vers les applications» L’essor de la mobilité apporte un regain d’intérêt incomparable pour l’approche puisque la gestion de la présence permet non seulement à l’employé nomade de rester joignable exactement de la même façon que s’il était à sonposte de travail, mais son portable, son smartphone ou sa tablette lui donne accès à l’ensemble de ses canaux decommunication Habituel. Un message peut être immédiatement pris en compte et traités par un commercial ou un technicien en tournée au sein de l’entreprise avant même qu’il rentre au bureau. C’est un moyen d’améliorer la productivité directe des employés. D’une part, il n’est plus nécessaire de devoir renouveler l’ensemble des terminaux. L’approche 100 % logicielle est désormais totalement envisageable, notamment depuis l’essor des smartphones, tablettes et portables… dans les populations nomades.
  • 75.
    75 II. Architecture 1. Architecturegénérale L’architecture générale du réseau mobile PABX se compose des entités suivantes :  Soft phone : Les soft phones sont des logiciels spécialisés pour les appels téléphoniques basés sur IP. Certains logiciels peuvent supporteren plus du mode audio le mode vidéo et le mode Messagerie instantanée et supportent plusieurs systèmes d'exploitation : Windows, iOS, Android, Symbian OS, BlackBerry OS, Linux… Les logiciels communiquent entre eux que s'ils supportent les mêmes protocoles voix : Skype, Microsoft, VoIP. Quelques Soft phones : X-lite, 3CX phone, Zoiper…
  • 76.
    76  Le Pointd’accès Wi-Fi : permet aux utilisateurs de ses connecter au réseau via la radio fonction d'association parent (diffuse un SSID, fonction switch et répartition de charge, gère la sécurité WEP, WPA).  Le Routeur Ethernet : attribue les adresses IP (s’il disposed’un DHCP), route les paquets VoIP, et peut servir de Gateway vers l’Internet ou autre réseau IP.  Le IPBX : PABX logiciel fonctionnant sur le réseau IP (LAN, MAN…) Une fois installé sur une machine ce système transforme cette machine en un serveur IPBX qui a pourfonction d’établir, maintenir la communication entre les interlocuteurs et libération des ressources après la communication, contrôle l’accès aux ressources VoIP, l’identification et l’authentification des utilisateurs, la messagerie ; bref il devient un centre d’appelvoir même plus (core network).
  • 77.
    77 2. Architecture simplifiéeavec le routeur Wi-Fi Le routeur Wi-Fi est un équipement Wi-Fi beaucoup plus intelligent car il intègre un module Wi-Fi et un autre de Routage dans un seul boitier il dispose aussi généralement d’un DHCP qui lui permet d’attribué des adresses aux utilisateurs de façon automatique. 3. Architecture sur LAN Les Entreprises, ou structures qui disposent d’un réseau local (LAN, ou MAN) peuvent facilement implémenter la solution sur l’existant en y ajoutant un serveur Asterisk et un point d’accès Wi-Fi au nécessaire; ceci ne compromettra pas les éventuels utilisations et taches effectuées sur le réseau, par exemples on peut tout fois profiter de l’accès internet via le Wi-Fi et en même temps du service mobile VoIP.
  • 78.
    78 4. Architecture avecAlimentation en énergie solaire Il estévident depenser aux environnements ou l’énergie s’avère difficile, cas des chantiers de travaux, Campings ou les zone rurales… A partir d’un système d’alimentation solaire on peut satisfaire la demande énergétique des équipements et voir même les terminales des utilisateurs ce qui est pleinement favorable pour les entreprises qui effectuent certaines tâches sur des sites ou l’énergie est problématique.
  • 79.
    79 III. Dimensionnent Le dimensionnentest une opération qui consiste à adapter un service de télécommunication aux besoins particuliers des utilisateurs. Il s’agit essentiellement d’évaluer les ressources et services à mettre en place pourassurer la satisfaction des utilisateurs et de prévoir aussi des extensions possibles en cas de d’expansion du réseau. Pour dimensionner un réseau il faut procéder à une collecte des données (les inputs) :  le nombre d’utilisateurs,  nombre d'appels simultanés  la capacité des équipements,  probabilité d’extensions ou d’augmentation des demandes,  l’environnement,…
  • 80.
    80 1. Evaluation serveurAsterisk Les capacités d’Asterisk dépendent de la machine sur laquelle il s’exécute, plus les composants (processeur, RAM, Disque Dur, Carte réseau, d’autres applications encours d’exécution sur le serveur.) sont de grande capacité plus l’IPBX peut traiter plusieurs tâches simultanément; ces capacité sont aussi fonction du codec utilisé (G729, Alaw, Ulaw, GSM…) plus le codec comprime les données moins de mémoire utilisée et plus de communication pris en charge. Quelques éléments de réponserapportée par divers administrateur d’Asterisk :  Asterisk 1.2 à rencontrer des problèmes autour de 220 appels SIP simultanés. Asterisk 1.4 échelles beaucoup mieux et peut gérer presque le double des appels configurations / seconde ainsi que le trafic simultané totale. En outre, Asterisk 1.6 montre une augmentation des performances de SIP par rapport à 1.4 du facteur 3 à 4. Dans Asterisk 10 l'augmentation de la performance dans la manipulation UDP SIP est d’environ 2 à 3 fois plus rapide par rapportà Asterisk 1.8.  J'ai une double 1.266 PIII avec 2 Go de RAM qui gère 75-85 sessions simultanés SIP (codec GSM) + 3 troncs IAX2 pour un total d'environ 100 appels en même temps (en utilisant * 1.0.9). Je dois aussi ce serveur mis en place pour un serveur de fichiers (authentification via LDAP dans un domaine Win2K ADS).  Notre serveur Asterisk 1.4.2 peut traiter environ 100 appels simultanés ayant 3Ghz double Intel-Xeon avec 2 Go de RAM en utilisant le codec G711, et environ 30 appels simultanés en utilisant le codec G729 (2011) j’avais fait quelques tests de charge avec Asterisk 10 et mes meilleurs résultats était: appels 1750 par secondes (cps)jusqu'à 13000appels simultanés effectués sur un Xeon d'Intel à double six Core et hyper threading (= 24 cœurs) et 12 Go de RAM. 2. Evaluation équipement Wi-Fi L’objectif d’une étude de capacité sera d’évaluer la bande passante Wi-Fi nécessaire. Il s’agira de déterminer le nombre d’utilisateurs en fonction de leur répartition géographique pour savoir sil’architecture Wi-Fi prévue supporterales débits induits. En d’autres termes, il s’agira dedéfinir la bande passantenécessaire et suffisante d'un support de transmission susceptible de supporter un nombre déterminé x d'utilisateurs tout en leur assurant une qualité de service correcte.
  • 81.
    81 Pour répondre àce besoin, l'étude doit apporter des réponses sur les points suivants :  Obtention des informations relatives à la bande passante.  Détermination d’une méthode de calcul permettant d'évaluer le pourcentage de la bande passante utilisé par un utilisateur  Définition des besoins quantitatifs. Disposerd’unevision globale permettra ainsi de déterminer quels sont les goulots d’étranglement et leurs possibilités d’évolution à court et moyen terme. Il convient de noter que cette observation ne se limite pas au Wi-Fi. Lors de l'estimation du trafic réseau nécessaire, de nombreuses variables doivent être prises en compte parmi lesquelles :  Le nombre de terminaux clients utilisés simultanément (pc, tablette, smartphones, etc.).  Le type d’applications exécutées par chaque utilisateur.  La capacité des connexions réseau et des segments réseau associés. Au niveau des matériels utilisés, l’estimation de la capacité d’un point d’accès est réalisée en fonction du nombre d’usagers et de la répartition de ces usagers. IV. Avantageset inconvénients de la solution 1. Avantages Le passagevers une architecture tout-IP est un élément de simplification dans les équipements télécoms. Moins d’équipements, cela veut dire moins d’espace occupé dans les locaux les salles techniques…, moins d’énergie consommée, et une charge d’administration allégée. Le WLAN (Wireless Local Area Network) est une solution permettant l’accès, et la communication sur le réseau local il remplace l’accès filaire. Entreprise : cette solution du déploiement d’un réseau mobile PABX permet aux entreprises la réduction considérable de cout de communication faite au sein de leurs locaux notamment par l’implémentation de la solution sur le LAN existant, Contrairement Aux Solutions VoIP propriétaire qui sont sous licence et qui requièrent des coûts importants; plus besoin des combinés SIP si bien que la majeur parti d’employé disposed’un smart phone capable de ce connecté au Wi- Fi, elle permet aussi de gardé les employée en contact même étant à l’extérieur de l’entreprise dans le cas où l’on dispose une adresse IP publique propre à l’entreprise.
  • 82.
    82 Chantier de travauxet des sites temporaires : facilité de déploiement, mobilité, plus besoin de faire recourt à d’autre solutions radio communication, utilisation de l’existant (smart phones). Etude Expérimental : faire l’acquisition de la VoIP et ToIP a mini échelle avant d’y faire face dans le nouveau monde la téléphonie qui est tous IP (LTE…). 2. Inconvénients Les inconvénients d’une telle solution sont entre autres celles relatives à la VoIP et du Wi-Fi précédemment évoqués. Asterisk disposenéanmoins d’uninconvénient majeur. En effet, sonutilisation est dédiée uniquement aux plateformes Linux. Aujourd’hui, de plus en plus de serveur disposede système Linux tel que Debian ou encore Red Hat. Néanmoins, Windows est le plus souvent présent dans les petites entreprises et cela peut être un frein au développement decette solution. Une solution Asterisk sous Windows est actuellement en cours de développement mais la version la plus stable reste actuellement celle sous Linux. Cet précèdent inconvénient affecte ainsi la maintenance du système qui requière des compétences professionnels. V. Sécurisation dela Solution Après avoir installé et configuré notre solution il est important de mettre en sécurité cette solution car elle est sujette à de nombreuses attaques au niveau de la VoIP et aussi du Wi-Fi. 1. Sécurisationdu Système VoIP Les vulnérabilités de la VoIP existent au niveau protocolaire, application et systèmes d'exploitation. Pour cela, on a découpé la sécurisation aussi en trois niveaux : Sécurisation Protocolaire, sécurisation de l'application et sécurisation du système de l'exploitation. Sécurisationau niveau protocolaire : La prévalence et la facilité de sniffer des
  • 83.
    83 paquets et d'autrestechniques pourla capture des paquets IP sur un réseau pour la voix sur IP fait que le cryptage soit une nécessité. La sécurisation de la VoIP est à la protection des personnes qui sont interconnecté. IP sec peut être utilisé pour réaliser deux objectifs. Garantir l'identité des deux points terminaux et protéger la voix une fois que les paquets quittent l'Intranet ou le LAN. VOIP sec (VoIP utilisant IP sec) contribue à réduire les menaces, les sniffers de paquets, et de nombreux types de trafic « vocal analyze ». Combiné avec un pare-feu, IPsec fait que la VoIPsoit plus qu'une ligne téléphonique classique. Il est important de noter, toutefois, que IP sec n'est pas toujours un bon moyen pour certaines applications, et que certains protocoles doiventcontinuer à comptersur leurs propres dispositifs de sécurité. Sécurisation au niveau de l’application : Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes varient selon le type d'application (serveur ou client). Pour sécuriser le serveur il faut :  L'utilisation d'une version stable, Il est bien connu que toute application non stable contient surement des erreurs et des vulnérabilités. Pour minimiser les risques, il est impératif d'utiliser une version stable.  Faire les mises à jour des softwares.  Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne contient aucune protection contre les attaques.  Ne pas installer une application client dans le serveur. Certains paramètres doivent être appliqués de manière sélective. Ces paramètres renforcent la sécurité de l'application, on peut les activer ou les interdire sur la configuration générale de l'application, comme on peut juste utiliser les paramètres nécessaires pour des clients bien déterminé et selon le besoin bien sûr. Ces paramètres protègent généralement contre le déni de service et ces différentes variantes. Il est conseiller d'utiliser les paramètres qui utilise le hachage des mots de passe, et cela assure la confidentialité. Sécurisation du système d’exploitation : Il est très important de sécuriser le système surlequel est implémenté notre serveur deVoIP. En effet, sinotre système est compromis, l'attaque peut se propagersur l'application de notre serveur. Celle-
  • 84.
    84 ci risque d'affecterles fichiers deconfiguration contenant des informations sur les clients enregistrés. Il y a plusieurs mesures de sécurités à prendre pour protéger le système d'exploitation pourcela nous devons :  utiliser un système d'exploitation stable. Les nouvelles versions toujours contiennent des bugs et des failles qui doivent être corrigés et maîtrisés avant.  mettre à jour le système d'exploitation en installant les correctifs de sécurité recommandé pour la sécurité.  Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur malveillant arrive à accéder au système via une exploitation de vulnérabilité sur le serveur VoIP, il héritera tous les privilèges de cet utilisateur.  empêcher le serveur VoIP d'avoir une visibilité complète de l'arborescence du disque, en l'exécutant dans un environnement sécurisé qui l'empêche d'interagir librement avec le système d’exploitation. On peut aussi utiliser les pare-feu pour limiter l'accès à des personnes bien déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061, 4569,...). Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un réseau ou un ordinateur contre les intrusions venant d'autres machines. Le pare feu utilise le système de filtrage de paquet après analyse de l'entête des paquets IP qui s'échange entre les machines. Asterisk est un IPBX robuste et qui disposes aussi plusieurs protocoles et techniques de sécurité des utilisateurs et des administrateurs ; ces protocoles et techniques sont très amples à configurer et sont disponibles sur la GUI web et CLI. Chiffrement des Appels : on peut sécuriser les flux SIP sur Asterisk via une connexion TLS (Transport Layer Secured). Il existe plusieurs types d’attaques : par exemple, le Déni de Service qui peut saturer le réseau d’une entreprise ou une attaque contre les équipements VoIP (Téléphones IP, gateways,…).
  • 85.
    85 On peut utiliserdes outils pour tester la vulnérabilité de son réseau VoIP : SiVus (disponible sur www.vopsecurity.org) et VOMIT (Voice Over Misconfigured Internet Telephone). L’utilisation de VLAN (Virtual Local Area Network) pour séparer les paquets voix et datas est déjà un premier niveau de sécurité. On peut utiliser un tunnel VPN en plus. 2. SécurisationWi-Fi Comme évoquer précédemment dans la partie consacréeau Wi-Fi la sécurité pour cette technologie est très importante car elle est une grande opportunité pour les intrusions dans un réseau local, lorsque les mesures nécessaires ne sontpas mises en place. Le WPA : un pass phrase de 64 caractères s’avère impossible aux brute force ; il faut toujours choisir un pass phrasecomportant un minimum de 8 caractères dont Majuscule, minuscule, chiffre et caractères spéciaux inclues. Le Serveur Radius : pour les entreprises permettant des identifications authentifications plus robuste. Filtrer les adresses MAC, Configuration radio adaptée, ne pas diffuser le ESSID… toutes ces techniques ont étaient précédemment évoquer dans ce document.
  • 86.
    86 VI. La hautedisponibilité On appelle "haute disponibilité" (high availability) toutes les dispositions visant à garantir la disponibilité d'unservice, c'est-à-direassurer le fonctionnement correct et continu d'un service. Le terme "disponibilité" désigne la probabilité qu'un service soit en bon état de fonctionnement à un instant donné. La haute disponibilité est donc un sujet d’actualité et elle peut être mise en place par différents moyens :  la redondance des équipements;  l'équilibrage de charge et la répartition de charge;  la sécurisation des sauvegardes : externalisation, stockage sur site tiers ;  la sécurisation des espaces de stockage;  l'emploi des technologies de réplication de bloc et de surveillance; L’ensemble de ces moyens permettent de mettre en place une solution fiable et disponible pour n’importe quel système. Néanmoins, les deux derniers moyens requièrent un investissement beaucoup plus important et y sont favorables que pour les grandes entreprises où les archives des communications sont très cruciales. 1. La redondance des équipements a. Redondance du Serveur Asterisk La redondance du serveur Asterisk peut se faire à l’aide de deux machines sur lesquelles on installera Asterisk identiquement avec un système de Fail Over suivi d’un autre de réplication des données. Le Fail-over se traduit en français par « passer outre la panne ». Ce procédéa la capacité defaire basculer un équipement réseau automatiquement vers un chemin réseau alternatif (autre équipement). Il existe pourtout type d'équipements réseau, du serveur au routeur en passant par les pare-feu et les commutateurs réseau (switch). Le basculement intervient généralement sans action humaine et même bien souvent sans aucun message d'alerte. Le basculement est conçu pour être totalement transparent. Les concepteurs de systèmes prévoient généralement cette possibilité dans les serveurs ou les réseaux qui nécessitent une disponibilité permanente. Dans certains cas, le basculement automatique n'est pas souhaité et le basculement requiert une action humaine ; c'est ce que l'on appelle automatisation avec approbation humaine.
  • 87.
    87 Il existe deuxmodes principaux de basculement :  actif/actif : qui s'apparente plus à de l'équilibrage de charge (ou load- balancing) ; et le mode classique couramment répandu,  actif/passif : où l'équipement secondaire (passif) est en mode veille tant que l'équipement primaire (actif) ne rencontre aucun problème. Sous Linux, FreeBSD, OpenBSD, Solaris et MacOs le Fail Over peut être réalisé avec Heartbeat qui est un système de gestion de la haute disponibilité. Heartbeat met en place un système classique de clustering en haute disponibilité basésur des battements de cœur. Il exécute des scripts d'initialisations lorsqu’une machine tombe(plus d'entente du battement decœur)ou està nouveau disponible (battement de cœur retrouvé). Il fonctionne à l’aide d’une adresse IP virtuelle qu’il attribue à son cluster. Ce dernier se compose de deux machines, en l’occurrence les deux serveurs Asterisk. Le serveur Asterisk-1 sera alors considéré comme Actif et l’Asterisk-2 comme Passif. L’adresseIP virtuelle sera physiquement visible seulement sur le serveur actif (Asterisk-1) et les clients interagiront donc uniquement avec ce même serveur. Néanmoins, sice serveur devait ne plus fonctionner, Heartbeat redirigera alors l’IP virtuelle sur le serveur passif (Asterisk-2) qui assurera la continuité de service. Une fois que le serveur Asterisk-1 sera remis en service, Heartbeat lui réattribuera automatiquement l’adresse IP virtuelle et il redeviendra le serveur actif. Les serveurs seront alors considérés comme des « nœuds »du cluster. Les clients Asterisk auront alors comme adresse de référence du domaine l’IP virtuelle et non pas une des deux adresses IP de serveur.
  • 88.
    88 Schéma plateforme avecHeartbeat Schéma quand un serveur tombe en panne Configuration du cluster Heartbeat Installation du paquet Heartbeat via la commande : # apt-get install heartbeat
  • 89.
    89 La configuration deHeartbeat s’effectue dans différents fichiers que nous devons tout d’abord créer. Cette configuration sera identique sur les deux serveurs. Le premier fichier de configuration à créer est le fichier ha.cf à l'emplacement /etc/ha.d/. Ce fichier donne les caractéristiques du cluster monté par Heartbeat : logfacility daemon node asterisk-1 node asterisk-2 keepalive 1 deadtime 10 bcast eth0 auto_failback on  logfacility daemon signifie que les logs seront envoyés au syslog dans la catégorie daemon.  node asterisk-1 / node asterisk-2 est la liste des membres du cluster Heartbeat.  keepalive 1 définit la vitesse de contrôle des nœuds entre eux.  deadtime 10 est le temps avant de déclarer qu'un des nœuds est en panne.  bcasteth0 définit l’interface réseau à utiliser pour les trames de broadcast de Heartbeat  auto_failback on définit si le nœud maître du cluster reprend son rôle lorsqu’il est détecté. Ensuite le fichier haresources au même emplacement. Ce fichier indique au service Heartbeat quel est le serveur qui sera actif pour le cluster. asterisk-1IPaddr2::192.168.206.150/24/eth0 On indique ici le nom du serveur actif, et l’adresse IP virtuelle qui lui sera attribuée sur son interface (carte réseau), ici eth0.
  • 90.
    90 Enfin, le fichierauthkeys sera nécessaire pour sécuriser le service. En effet, le authkeys contient les informations nécessaires à l'authentification des nœuds du cluster entre eux, pour maximiser la sécurité. Chaque serveur disposedu même fichier authkeys qui contient la « clé secrète ». Voici sa configuration : auth 1 1 sha1 password Ces lignes permettent d’indiquer que l’on utilise l’authentification numéro « 1 » qui correspond àl’utilisation d’une clé secrète (« password ») qui sera cryptée en sha1. b. La réplication des données Le logiciel DRDB (Distributed Replicated Block Device) effectue une réplication du disque primaire vers un autre disque via le réseau, en synchronisant des partitions. DRDB propose deux types de synchronisation : partielle ou totale. La synchronisation partielle n’effectue une mise à jour que dans les parties non synchronisées, au contraire de la synchronisation totale qui effectue une copie disque à disque complète. Fonctionnement normal
  • 91.
    91 Fonctionnement anormal DRBD vafaire du Raid 1 sur les 2 serveurs. Heartbeat va vérifier la disponibilité des services et des disques. Si le serveur principal tombe, Heartbeat bascule le serveur secondaireen modeprimaire. Dès que le serveur en panne revient, il devra resynchroniser son contenu avec le serveur primaire. Tout se passe sans interruption de service et en arrière-plan. c. Redondance borne Wi-Fi Pour une couverture permanente en Wi-Fi il est préférable de configurer un ESS (Extend Service Set)à partir des points d’accès.Cetteconfiguration permettra aux utilisateurs d’accéder auservice à partir de n’importe quel point d’accès duréseau via les mêmes identifiants Wi-Fi (ESSID et Mot de passe) ; c’est le Roaming 802.11. La configuration des AP doit se faire identique sauf au niveau d’attribution des canaux de fréquence en vue d’éviter les interférences.
  • 92.
  • 93.
    93 VII. Interconnexion avecle réseau RTC/RNIS L’IPBX Asterisk peut être relié au réseau RTC, via la connexion analogique à partir de la carte Digium : TDM400P (port PCI). Carte Digium TDM400 avec deux modules Cette carte est composéede quatre modules, deux FXO et deux FXS. Les modules FXO (Foreign Exchange Office) sont les modules rouges, ce sont eux qui reçoivent le signal du PABX ou dela ligne téléphonique. C’estla prise du téléphone ou de la télécopieuse, ou la (les) prise(s) du réseau téléphonique analogue. Le FXO offre un indicateur d’état raccroché/décroché (fermeture de circuit). Puisque le port FXO est raccordé à un appareil, tel un téléphone ou une télécopieuse, il est souvent appelé « périphérique FXO ». Les modules FXS (Foreign Exchange Subscriber) sontles modules verts qui servent à raccorderla ligne téléphonique de l’abonné. En d’autres termes, la « prise murale » qui fournit la tonalité, le courant de charge et le voltage de la sonnerie.
  • 94.
    94 L’interconnexion au réseauRNIS ce fait grâce à une carte ISDN :  Accès de base= Basic Rate Interface (BRI) 2 canaux B (2 communications en simultanées) Exemple : la carte AVM RNIS Fritz!Card PCI v2.1 (1T0)  Accès primaire = Primary rate Interface (PRI) 30 canaux Exemple : la carte Digium E100P (1 PRI)
  • 95.
    95 VIII. Supervisiondu Système Lasupervision réseau porte sur la surveillance de manière continue de la disponibilité des services en ligne du fonctionnement, des débits, de la sécurité mais également du contrôle des flux. 1. Supervision du serveurAsterisk La GUI Asterisk accessible via le navigateur web permet aux administrateurs de superviser le système et d’effectuer les maintenances à travers des messages d’assistances. a. Les CDR (Call Detail Record) Asterisk enregistre les informations concernant toutes les conversations téléphoniques dans des CDR. Ces CDR sont des bases de données SQL (Structured Query Language) qui peuvent être stocké en local ou à distance (sur un autre Serveur). Ces logs sontutilisés pour générer des factures par des logiciels de paiement. On peut ainsi savoir tous les détails sur les appels d’unutilisateur et aussi le trafic global sur le système.
  • 96.
    96 b. Statuts desutilisateurs  Disponible  En Sonorité  Occupé(en communication)  Indisponible Statutsdes utilisateurs
  • 97.
    97 c. Etat Duserveur Plus le trafic sur le Système est intense plus d’utilisation des ressources (Hardware) du serveur ce qui peut induire sa surcharge si toute fois ces limites sont attendus. Donc il est évident pour le superviseur de savoir le statut d’usage de la Mémoire Vive RAM, du disque dur, du processeur… Statut de la RAM Statut du disque dur Etat et Statistique réseau
  • 98.
    98 d. Les Backupsetles logs du système Les logs (journaux d’évènements) Ces sontdes fichiers textes enregistrant de manière chronologique les évènements exécutés par le serveur, ou par une application, ils s’avèrent utiles pour comprendre la provenance d’une erreur en cas de bug. Les Backups (sauvegardes) Le backup est l'activité qui consiste à copier des fichiers ou des bases de données de manière à les protéger en cas de« catastrophe », notamment la défaillance d'un équipement. Une fois par semaine environ, il est recommandé de sauvegarder vos fichiers (au moins vos fichiers de données personnels et celles de configuration du serveur), sur un périphérique de stockage, tel qu'un disque dur externe. Les backups d’Asterisk permettent de restaurer l’intégralité du système à un état précédemment enregistré (point de restauration enregistré caractérisé par une date).
  • 99.
    99 2. Supervision borneWi-Fi Le contrôle des bornes Wi-Fi permet de s’assurer de leurs performances : disponibilité et temps de réponse mais aussi de suivre le nombre d’utilisateurs, leurs adresses IP associés à une borne et leurs adresse MAC. On accède au point d’accès wifi via l’interface web en saisissant son adresse IP dans l’URL Ainsi on peut apporter des configurations ou le Superviser. a. Diagnosticsd'associationAP Toutes les informations concernant le fonctionnement du point d’accès s’y trouvent dans l’onglet statut à savoir les statistiques du trafic, adresses des utilisateurs en ligne, la table DHCP… Statut du point d’accès et Table DHCP
  • 100.
    100 b. Diagnosticsenmobilité Le diagnosticen mobilité permet de savoir la qualité du signal reçu par les utilisateurs et le débit associé, on peut réaliser ce diagnostic grâce aux informations sur la connexion qu’offre le système d’exploitation ou par logiciels tel queCommView for Wi-Fi, NetStumbler (type d’Encryptions, SSID, BSSID, rapport S/B, Puissance du Signal)… Etat Wi-Fi sous Windows et NetStumbler
  • 101.
    101 c. Ecoute etenregistrementtrafic D’autre logiciel permettent d’y faire d’écoute sur le réseau pour connaitre les vulenerabilities. Exemple : Wireless Watcher, WireShark+WinPcap…
  • 102.
    102 Glossaire  AES :standard de chiffrement avancé aussiconnu sous le nom deRijndael, est un algorithme de chiffrement symétrique.  chemin réseau : Chemin composé d'équipements réseaux possédant des adresses IP et dont le but est de permettre à un poste d'atteindre son correspondant.  client : Posteinformatique utilisateur dans un réseau qui attend et reçoit les réponses du serveur.  clustering : Technologie qui permet de créer une grappe de serveurs. On parle de grappe de serveurs ou de ferme de calcul (cluster en anglais) pour désigner des techniques consistant à regrouper plusieurs ordinateurs indépendants (appelés nœuds, node en anglais) pour permettre une gestion globale et dépasserles limitations d'un seul ordinateur.  codecs : Algorithme permettant de compresser et de décompresser des fichiers audio et vidéo sans perdre une quantité considérable d'informations.  commutateur PABX : Équipement situé en un noeud de réseau pour assurer des connexions appel par appel entre voies de transmission selon les besoins des usagers.  commutation de circuits : Un réseau est constitué de plusieurs nœuds interconnectés par des lignes de communication. Il existe plusieurs méthodes permettant de transférer une donnée d'un nœud émetteur à un nœud dit récepteur. La commutation decircuits consisteàmettre en relation successivement les différents nœuds intermédiaires afin de propager la donnée du nœud émetteur au nœud récepteur. Dans ce type de scénario, la ligne de communication peut être assimilée à un tuyau dédié à la communication.  commutation de paquets : Elle consiste à segmenter l'information en paquets de données, transmis indépendamment par les nœuds intermédiaires et ré assemblés au niveau du destinataire.  datagrammes : Les datagrammes sont une représentation structurée de l'ensemble des données constituant un paquet d'information pour un protocole donné. Par exemple, on rencontre très fréquemment des datagrammes pourles paquets duprotocoleIP, protocolede couche internet du modèle TCP/IP.  DETEC : (Téléphone sans-fil numérique amélioré), anciennement Digital European Cordless Telephone, est une norme de téléphonie sans- fil numérique destinée aux particuliers comme aux entreprises sur la
  • 103.
    103 gamme de fréquence1 880 à 1 920 MHz (micro-ondes). Cette norme, même si elle a été conçue pour une gamme large d'utilisations, est aujourd'hui principalement utilisée pour des communications vocales.  Fail Over : Le basculement (en anglais, fail-over qui se traduit par passer outre à la panne) est la capacité d'un équipement à basculer automatiquement vers un chemin réseau alternatif ou en veille.  haute disponibilité : On appelle haute disponibilité le fait de rendre un service disponible 24h/24h pour ses utilisateurs en parant aux éventuelles pannes du système.  HPE France :(Hewlett-PackardEnterprise)proposedes solutions etdes produits informatiques, technologiques et d'entreprise dans le mondeentier.  http : Protocoleutilisé pourla création depage web. Il se composedeligne de commande visible par l'utilisateur.  IEEE : (Institute of Electrical and Electronics Engineers / www.ieee.org) Organisation professionnelle à but non lucratif regroupant 360 000 membres scientifiques de 175 pays. Elle organise la publication de normes dans le domaine de l’ingénierie électrique et électronique.  Label Wi-Fi : (Wireless-Fidelity/ www.wifialliance.com) Certification d’un consortium industriel (Wi-Fi Alliance) qui atteste la conformité des produits au standard 802.11 et de leur interopérabilité. Les produits bénéficiant de la certification peuvent appliquer le logo Wi-Fi.  LAN : Réseau informatique couvrant une zone locale entre 0 à 10km.  LDAP : protocole de logiciel pour permettre à quiconque de localiser les organisations, individus et d’autre ressources telles que des fichiers et des périphérique d’un réseau, que ce soit sur l’internet ou sur un intranet d’entreprise.  Linux, BSD et Mac OS X : Différents systèmes d'exploitations basés sur le noyau Unix.  MAN : Réseau informatique couvrant une zone métropolitaine.  pare-feu: Un pare-feu est un élément duréseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sontles types de communication autorisés ou interdits.  PCI : Le Peripheral Component Interconnect (PCI) est un standard de bus local (interne) permettant de connecter des cartes d'extension sur la carte mère d'un ordinateur.  port : Correspondantà la couche de transport du modèle OSI, la notion de port logiciel permet, sur un ordinateur donné, de distinguer différents
  • 104.
    104 interlocuteurs. Ces interlocuteurssont des programmes informatiques qui, selon les cas, écoutent ou émettent des informations sur ces ports. Un port est distingué par son numéro.  protocole ouvert : Format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d’accès ni de mise en œuvre, par opposition à un format fermé.  Protocole Q.931 :La recommandation ITU-T Q.931 traite des procédures pour établir, maintenir et terminer une communication, il est un protocole de niveau 3 par rapportau modèle OSI.  Protocole RAS : (Registration Admission Status) appartient au protocole H.323 en assurant la signalisation.  protocole TCP/IP : Suite de protocoles. Le sigle TCP/IP signifie «Transmission Control Protocol/Internet Protocol». TCP/IP représente d'une certaine façon l'ensemble des règles de communication surinternet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données.  réseau RNIS : le réseau numérique à intégration de service est une évolution du réseau RTC intégrant d’autres services outre que la voix.  réseauRTC : Le réseau téléphonique commuté (ou RTC) est le réseau du téléphone fixe, dans lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimentée en batterie centrale (la boucle locale).  routeur : Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, selon un ensemble de règles formant la table de routage.  serveur : Poste informatique maître d'un réseau, il peut avoir différents rôles, serveur d'applications, de fichiers, de terminaux, ou encore de messagerie électronique. Les clients se connectent au serveur pour obtenir différentes informations deconfiguration ouencore dedonnées. Un serveur est généralement capable de servir plusieurs clients simultanément.  softphones : Typede logiciel utilisé pourfaire dela téléphonie par Internet depuis un ordinateur. Les fonctionnalités des soft phones sont les mêmes que celles des téléphones classiques.  téléphonie sur IP : Service de communication vocale utilisant le protocole de télécommunications créé pour Internet (IP). La voix est numérisée et envoyée dans le réseau Internet comme n'importe quelle donnée.  TKIP: est un protocole de communication utilisé pour la protection et l'authentification des données transitant sur un réseau Wi-Fi.
  • 105.
    105  trunk :Agrégation de plusieurs lignes de télécommunication ou de VLAN afin d'augmenter la bande passante.  UDP : Protocolede transport de l'information non orienté connexion de la couche transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas orienté connexion...). 10 - TCP : Protocole de Contrôle de Transmission) est un des principaux protocoles de la couche transport du modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche inférieure du modèle (c'est-à-dire le protocole IP).  WAN : Réseau informatique couvrant une zone géographique grande, typiquement à l'échelle d'unpays, d'uncontinent, voire dela planète entière. Le plus grand WAN est le réseau Internet.
  • 106.
    106 Bibliographie et Webographie Bibliographie Cahierde l’admin Asterisk la téléphonie de l’entreprise libre Philipe sultan  Auteur(s) : Olivier Hersent, David Gurle et Jean-Pierre Petit  Editeur : Dunod  Date de parution: 24/08/2006  Nombre de pages : 750 pages Webographie www.3cx.fr www.asterisk.org www.asterisk-france.org www.canardwifi.com www.commentcamarche.net www.fr.wikipedia.org www.ietf.org www.journaldunet.com www.reseau.erasme.org www.swisswireless.org www.topachat.com www.voip-info.org