SlideShare une entreprise Scribd logo
1  sur  106
1
REPUBLIQUE DU NIGER
Ecole Supérieure de Télécommunication
MEMOIRE DE FIN DE CYCLE
Pour l’obtention de la Licence
Thème : Déploiement d’un réseau mobile PABX
Présenté par : IBRAHIM ISSAKA MALI Issaka
Maître de mémoire : Mr LAOULI Soufianou
Année académique 2015- 2016
2
Contenu
Remerciement............................................................................................................................... 6
Dédicace...................................................................................................................................... 7
Sigles et Abréviations.................................................................................................................... 8
Introduction générale....................................................................................................................12
Partie 1 : IEEE 802.11 Wi-Fi .......................................................................................................13
I. Définition .........................................................................................................................14
II. Comment choisir son Wi-Fi ?.............................................................................................15
2.1 Les différentes normes ...............................................................................................15
2.2 Les matériels. ............................................................................................................16
III. Aspect fréquentielle.......................................................................................................17
1. Fréquence.....................................................................................................................17
2. Les canaux de transmission............................................................................................18
IV. Topologie .....................................................................................................................19
1. Trois principales topologies ...........................................................................................19
2. Mobilité : notion de Roaming.........................................................................................22
V. Les modes d’associations...................................................................................................23
1. Méthode d’accès ...........................................................................................................23
2. Mode d’association........................................................................................................24
VI. Structure fonctionnelle...................................................................................................28
1. Le module Wi-Fi...........................................................................................................29
2. Les antennes et connectiques..........................................................................................30
VII. Sécurité ........................................................................................................................32
1. Les risques....................................................................................................................32
2. Attaques possibles .........................................................................................................32
3. Les solutions.................................................................................................................33
3
VIII. Les intérêts et les contraintes du sans fil..........................................................................34
1. Intérêt du sans fil...........................................................................................................34
2. Contraintes ...................................................................................................................34
IX. Déploiement d’un réseau sans fil...................................................................................35
1. Méthodologie................................................................................................................35
2. Analyse des besoins.......................................................................................................35
3. Etude de site .................................................................................................................35
4. Dimensionnement .........................................................................................................37
5. Documentation..............................................................................................................38
X. Comment obtenir une portée plus grande ?..........................................................................39
Partie 2 : Voice Over Internet Protocole.........................................................................................40
I. Définition .........................................................................................................................41
II. Protocoles de signalisation.................................................................................................42
1. Le protocole H.323........................................................................................................42
2. SIP (Session Initiation Protocole) ...................................................................................44
III. Les protocoles de transport.............................................................................................50
1. RTP (Real time Transport Protocol)................................................................................50
2. RTCP (Real-time Transport Control Protocol).................................................................50
IV. Les besoins de la VoIP...................................................................................................52
1. La qualité sonore...........................................................................................................52
2. La qualité de service......................................................................................................53
3. Les caractéristiques .......................................................................................................53
V. Points forts et les limites de la VoIP...................................................................................54
1. Points forts....................................................................................................................54
2. Limites de la VoIP.........................................................................................................54
VI. Attaques contre la VoIP.................................................................................................56
1. Les attaques protocolaires ..............................................................................................56
4
2. Les attaques au niveau de l'application............................................................................57
I. IP-PABX (IP-Private Automatic Branch eXchange)............................................................59
1. PABX...........................................................................................................................59
2. IP-PABX......................................................................................................................60
II. Asterisk............................................................................................................................62
1. Historique .....................................................................................................................62
2. Définition .....................................................................................................................62
3. Rôles et fonctionnalités d’Asterisk..................................................................................63
4. Les protocoles utilisés par Asterisk................................................................................64
5. Installation et configuration d’Asterisk ...........................................................................66
Partie 4 :......................................................................................................................................73
I. Introduction......................................................................................................................74
II. Architecture......................................................................................................................75
1. Architecture générale.....................................................................................................75
2. Architecture simplifiée avec le routeur Wi-Fi..................................................................77
3. Architecture sur LAN....................................................................................................77
4. Architecture avec Alimentation en énergie solaire ...........................................................78
III. Dimensionnent..............................................................................................................79
1. Evaluation serveur Asterisk............................................................................................80
2. Evaluation équipement Wi-Fi.........................................................................................80
IV. Avantages et inconvénients de la solution .......................................................................81
1. Avantages.....................................................................................................................81
2. Inconvénients................................................................................................................82
V. Sécurisation de la Solution.................................................................................................82
1. Sécurisation du Système VoIP........................................................................................82
2. Sécurisation Wi-Fi.........................................................................................................85
VI. La haute disponibilité ....................................................................................................86
5
1. La redondance des équipements .....................................................................................86
VII. Interconnexion avec le réseau RTC/RNIS.......................................................................93
VIII. Supervision du Système.................................................................................................95
1. Supervision du serveur Asterisk .....................................................................................95
2. Supervision borne Wi-Fi...............................................................................................99
Glossaire ...................................................................................................................................102
Bibliographie et Webographie.....................................................................................................106
6
Remerciement
Au terme de ce projet de fin d’études, j’adresse mes sincères
remerciements à Monsieur LawaliSOUFIANOU, mon maître de mémoire, pour
ses remarques objectives et constructives, ses judicieux conseils, et sa totale
disponibilité.
Mes remerciements s’adressent également à l’administration et aux
professeurs de l’Ecole Supérieure de Télécommunication(EST) pour
l’accompagnement technique et financier afin de nous permettre la production
du présent document.
Je souhaite exprimer ma gratitude et mes vifs remerciements à ma famille
et mes amis pour leurs soutiens.
Pourfinir, je remercie les membres du jury qui ont accepté d’évaluer mon projet.
Je leurs présente toute mes gratitudes et mes profonds respects.
7
Dédicace
A mesparentsquim'onttoujourspoussé
et motivé dans mes études. Ce mémoire
représente donc l'aboutissement du
soutien et des encouragements qu'ils
m'ont prodigués tout au long de ma
scolarité.
8
Sigles et Abréviations
@MAC : adresse MAC identifiant unique d’une Carte réseau.
ACK : abréviation de Acknologement (acquittement)
AES : Advanced Encryption Standard
Alaw : Lois de compressionde la voix système européennes
AMI :( Asterisk Manager Interface) interface administrateur asterisk
AP: (Access point) Point D’accès
ART: Autorité de Régulation des Telecom
ASCII: American Standard Codefor Information Interchange
BSS: Basic service Set (Service de Base)
BSSID: Identifiant du BSS
CLI : (Command Line Interface) Iterface en ligne de commande
Codec:(coder-decoder)Algorithme qui codeet decodeles données
9
cps:(call per second)nombre d’appelpar seconde
CSMA/CA (Carrier Sense Multiple Access with /Collision Avoidance)
CSMA/CD Carrier Sense Multiple Access/Collision Detection
CTI couplage téléphonie-informatique
CTS (Clear To Send)
DCF (Distributed Coordination Function)
DETC: Digital Enhanced Cordless Telecommunications
DHCP: Dynamic Host ControlProtocol
DNS: Domain Name Server
DoS : (Denial Of Service) Déni de service
DS: Distribution service
EAP : Extensible Authentication Protocol
ESS: (Extend Service Set) Ensemble de service etendu
ESSID: Identifiant ESS
GNU GPL: (General Public License)
GSM: Global System for Mobile communication
GUI (Graphic User Interface) Interface Graphique d’utilisateur
HTTP: Hyper Text Transfer Protocol
IAX: Inter Asterisk eXchange
IBSS: Independent Basic Service Set
IETF (Internet Engineering Task Force)
IM (Instant Message)
IP PABX: IP Private Automatic Branch eXchange
IP sec: IP security
10
IPX : abréviation de IP PABX
ISM : Industrie, de la Science et de la Médecine
LAN: Local Area Network
LDAP: Lightweight Directory Access Protocol
LLC: Logical Link Control
MAN: Metropolitan Area Network
Mbps:Mega bit per second
MCU : (Multipoints Control Units)
MGCP : (Media Gateway Control Protocol)est défini dans la RFC 3435.
MIMO : Multi Input Multi Output
MOS : Mean Opion Scoredéfini par l'UIT-T dans la norme P.800
NAT: Network Address Translation
NIC: (Network Interface Card) Carte Réseau
OLSR: (Optimized Link State Routing) Protocole de routage
OSI: Open System Interchange
PCI:Peripheral Component Interconnect
PCMCIA: (Personal Computer Memory Card International Association)
PDA: Personal Device Assistance
PHY: (Physic) sous couche de la couche physique OSI
QoS:Quality of Service
RAM: Random Access Memory
RFC:Request For Comment
RR: Receiver Report
RTCP: Real-time TransportControl Protocol
11
RTP:Real time TransportProtocol
RTS:Ready To Send
SCCP:Skinny Client Control Protocol
SDES: SourceDescription
SIP: Session Initiation Protocol
SR: Sender Report
TCP/IP: Transmission Control Protocol/Internet Protocol
TCP:Transmission Control Protocol
TKIP: Temporal Key Integrity Protocol
ToIP:Telephony Over Internet Protocol
UDP: User Datagram Protocol
Ulaw : Loi de compressionde la voie dans le système américain
URL : Uniform ResourceLocator
VOIP : sec (VoIP utilisant IP sec)
VoIP : Voice over IP
VoLTE: Voice over LTE
VPN: Virtual Private Network
WAN: Wide Area Network
WEP: Wired Equivalent Privacy
WG MMUSIC: Work Group Multiparty Multimedia Session Control
WLAN: Wireless Local Area Network
WPA – PSK: Pre-Shared Key
WPA: Wi-Fi Protected Access
12
Introduction générale
Aujourd'hui le développement d'Internet a modifié profondément la façon
d'utiliser notre téléphone. En effet, la technologie de la téléphonie classique est
aujourd'hui en passed'être supplantée par la téléphonie sur IP.
Similaire au téléphone, la voix sur IP (VoIP : Voice overInternet Protocol)permet
de transmettre la voix en se référant au protocole IP (Internet Protocol). Cela
permet d'effectuer des appels téléphoniques via le réseau informatique et internet.
L’usage de la VoIP a été abordé au début sous l’angle de la réduction des coûts,
mais de plus en plus les entreprises s’y intéressent attirées par les gains de
productivité engendrés par ses nouveaux services, le réseau de téléphonie
traditionnel setrouve désormais deplus en plus remplacé par une solution de ToIP
(Telephony Over IP).
Le choix d’une solution de VoIP n’est pas aussi simple car cette technologie
regroupe un ensemble de protocoles quipeuvent supporterdes services différents.
Ces protocoles ont leurs avantages comme ils ont leurs inconvénients.
Aujourd’hui, aucun protocole ne s’est imposé comme le standard de la VoIP,
même si le protocoleSIP, semble pressentit pour jouer ce rôle.
On distingue des solutions libres telles que Asterisk basées sur les protocoles
libres (SIP, H.323, IAX …) et des solutions propriétaires telles que le Call
13
Manager de Cisco basées sur des protocoles propriétaires tels que le protocole
SCCP.
Les solutions libres sont évidemment avantageuses en terme de coût tandis que
les solutions propriétaires le sont en terme de services.
A partir de cette thématique je me suis poséla question : peut-on implémenter des
solutions VoIP sur un réseau Wi-Fi pour y en faire un réseau téléphonique ? Ceci
est possible à l'aide de la solution logicielle open source: Asterisk.
Partie 1 : IEEE 802.11 Wi-Fi
14
WLAN
I. Définition
II. Comment choisirson Wi-Fi ?
III. Aspect fréquentielle
IV. Topologie
V. Méthode d’accès mode d’association
VI. Structure fonctionnelle
VII. Sécurité
VIII. Les intérêts et les contraintes du sans fil
IX. Déploiement d’un réseausans fil
X. Comment obtenir une portée plus grande ?
802.11 Wi-Fi (Wireless Fidelity)
I. Définition
Norme IEEE 802.11le Wi-Fi permets à des équipements informatique de ses
connecter et d’échanger des données par voie radio, il s’intègre dans la pile IP
(sous-couche).
Wi-Fi est un label d'interopérabilité délivré par la Wi-Fi alliance : groupement
de constructeurs qui publie des listes de produits certifiés (http://www.wi-
fi.org/).
Usages
 Partager des ressources
 Étendre un réseau existant
 Pont Wi-Fi
 Partager une ressource(Switch, Accès Internet, Imprimante, serveur…)
 Réaliser un portail d'accès authentifié
15
 Hot Spot
 Lecteur de flux RSS, localisation
 Accéder à une ressource en mobilité
 Déployer un réseau urbain alternatif aux opérateurs
WLAN (Wireless Local Area Network)
Réseau local sans fil, il regroupe les équipements associés entre eux utilisant le
même nom de de réseau.
Fonctionne en architecture cellulaire : chaque cellule possèdesazone de couver
ture et ses caractéristiques d'association.
II. Commentchoisirson Wi-Fi ?
On peut choisir son Wi-Fi en fonction des critères suivant :
 Débit : Association de 1 à 54 Mbps. 50 % de débit effectif.
 Portée : de quelques centaines de mètres à plusieurs km. Ce résultat sera
fonction de :
• la puissance émise : couples AP + antennes choisis.
• la sensibilité réception : proportionnelle au débit choisi.
• affaiblissement ligne : masques radio et interférences.
 Puissance autorisée par l’ART : 100 mW en sortie d’antenne pour les
réseaux privés et indépendants.
Santé : rayonnement 10 fois inférieur à celui d’un téléphone portable.
2.1 Les différentes normes
 802.11a (ou Wi-Fi 5)
Bande de fréquences utilisées : 5 GHz
Débit max. théorique : 54 Mbps
16
Porté max. théorique : 100 m
 802.11b (ou Wi-Fi)
Bande de fréquences utilisées : 2,4 GHz
Débit max. théorique : 11 Mb/s (débits supportés : 1, 2, 5.5 et 11 Mb/s)
Portée max. théorique : 300 m
 802.11c : Bridge Operations Procedures
 802.11d : Global Harmonization
Adresse les problèmes légaux
 802.11e : MAC Enhancements for QoS
 802.11f : Inter Access Point ProtocolAméliore la qualité de service (QoS)
pour les utilisateurs itinérants
 802.11g : Physical Layer Update
Débit max. de 54 Mbps sur du 802.11b
Débits supportés : 54, 48, 36, 24, 18, 12, 9 et 6 Mbps
 802.11h : Spectrum Managed 802.11a Dédié aux problèmes légaux
européens liés à l'utilisation de la bande des 5 GHz
 802.11i : MAC Enhancements for Enhanced Security Amélioration de la
sécurité des protocoles utilisés en 802.11b (Chiffrement AES)
 802.11n : WwiSE ou Super Wi-Fi, utilisant la technologie MIMO
(Multiple-Input Multiple-Output)
802.11s : Mobilité sur les réseaux de type ad-hoc avec routage dynamique
OLSR, débit de 2Mbps.
2.2 Les matériels.
Access point (point d’accès;équivalent switch)
WLAN NIC (WLAN Network Interface Card)
Carte client
17
Antennes et connectiques
MatérielEthernet
III. Aspect fréquentielle
1. Fréquence
La moyenne de la porteuse du Wi-Fi est de 2,437 GHz (proche de la fréquence
de résonnance de l’eau = 2.45GHz).
Longueur d'onde: = C/F (3.108/2,4.109) =12.31 cm.
Le quart de  = /4 = 3,05cm les objets de cette taille peuvent absorbés l’énergie
du signal Wi-Fi.
Les éléments contenant de l’eau et /ou de taille proche de 3cm absorbent
facilement l’énergie du signal Wi-Fi (ex. les feuilles)
Plus la fréquence est élevée plus le phénomène d'absorptionest élevé, donc plus
la distance de couverture est faible.
PourWi-Fi onpeut difficilement faire plus de10km avec dumatériel «classique».
Plus la fréquence est élevée, plus le débit de données est important mais plus la
couverture est faible.
Pour assurer une couverture en fréquence élevée on peut élever la puissance
d’émission mais ceci compromettra la durée de vie des batteries, et une
consommation d’énergie plus importante.
18
Trois bandes de fréquence ont été libéré à destination de l'Industrie, de la Science
et de la Médecine (ISM)
En Europe, la première bande est utilisée par le GSM, seules les deux autres sont
disponibles.
2. Les canauxde transmission
Un canal de transmission est une bande de fréquence étroite utilisable pour une
communication.
La largeur du canal (Bande passante) est en général proportionnelle au débit de la
communication.
Des canaux peuvent se recouvrir en partie générant une dégradation de la qualité
du signal et du débit.
Les canaux du 802.11b et g
Band Freq. Range Bandwidth
ISM-900 902-928 MHz GSM 26 MHz
ISM-2400 2400-2483.5 MHz Wi-Fi à 2,4 Gbps 83.5 MHz
ISM-5800 5725-5850 MHz Wi-Fi à 5 Gbps 125 MHz
19
La bande de fréquence du Wi-Fi (802.11b et g) est divisée en 13 canaux se
recouvrant partiellement.
Chaque BSS communique sur un canal fixé lors de la configuration de l’AP
(Infrastructure) ou de l’adaptateur en (ad-hoc).
3 canaux sontutilisables simultanément et à proximité : 1,6 et 11.
Les canaux bas sont réputés plus stables.
IV. Topologie
1. Trois principales topologies
 La topologie ad-hoc (équivalent d’un câble croisée en Ethernet) :
Des stations équipées d'adaptateurs Wi-Fi en mode ad-hoc forme un
réseau Mesh (ad-hoc).
Chaque adaptateur joue successivement le rôle d'AP et de client. Les
machines communiquent ensemble en point à point (Peer to Peer).
Ce système n'intègre pas nativement de protocolede routage. Une norme
IEEE en étude le prévoit.
La portée du réseau est limitée aux portées de chaque paire.
Cet ensemble de services de base indépendants (IBSS) est adapté aux
réseaux temporaires lorsqu'aucun AP n'est disponible.
20
 La topologie infrastructure :
Chaque station se connecte à un point d'accès quilui offre un ensemble
de services de base (BSS) : association et authentification,
connexion à la ressourceEthernet (bridge IP), communication avec les
autres stations (IP), un BSS est caractérisé par son BSSID = @ MAC du
point d’accès.
A un point d'accès peuvent être associées jusqu'à 100; le support de
transmission est partagé entre les stations, de même que le débit Radio.
Le point d'accès est mode (parent) et les stations en mode client (enfant).
association
Internet
IBSS (Independant Basic Service Set)
Ensemble de services de base
indépendant
21
 La topologie infrastructure étendue :
Cette topologie est obtenue en reliant plusieurs point d’accès parun service de
distribution (DS) on obtient alors un ensemble de service étendu ESS (Extend
Service Set).
Le ESS est repéré par un ESSID= identifiant à 32caractères au format ASCII
nécessaire pour s'y associer.
Tous les AP du réseau doivent utiliser le même SSID.
Les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un
service de mobilité (802.11f).
Le service de distribution est la dorsale ou le backbonedu réseau qui peut
être soit un réseau Ethernet ou un pont Wi-Fi.
BSS
Ensemblede services de
baseBSSID = @Mac du point
d'accès
Accès au
réseaufilaire
Échange
Voisinage
Réseau
22
2. Mobilité : notion de Roaming
En fonction de l'organisation spatiale des canaux, on pourra offrir un service
continu en mobilité : c’est le roaming (802.11f) Ex : flux streamé non coupé
(streaming).
Lors dela configuration il faudra être vigilant quant au recouvrement des canaux.
ESS
Ensemblede Service Etendu
ESSID = identifiant
ASCII
23
V. Les modesd’associations
1. Méthode d’accès
Inspiré du CSMA/CD de l'Ethernet (Carrier Sense Multiple Access/ Collision
Detection), chaque machine est libre de communiquer à n'importe quel moment
elle vérifie qu'aucun autre message n'a été envoyé en même temps par une autre
24
machine, autrement elles patientent pendant un temps aléatoire avant de
recommencer à émettre.
Mais en Wi-Fi, deux stations communiquant avec le même récepteur ne
s’entendent pas forcement pour voir si le media est libre.
CSMA/CA (Carrier Sense Multiple Access with /Collision Avoidance) incluse la
fonction DCF (Distributed Coordination Function) de la coucheMAC du 802.11.
CSMA/CA utilise un mécanisme d’esquive de collision basé sur l’accusé de
réception réciproque entre l’émetteur et le récepteur.
La station voulant émettre écoute le réseau :
Si le réseau est encombré, la transmission est différée.
Si le média est libre, la station transmet un message RTS (Ready To Send) avec
les informations sur le volume de données et sa vitesse de transmission.
Le récepteur répond par un message CTS (Clear To Send) que reçoivent toutes
les stations et la station effectue l'émission des données.
A réception de toutes les données, le récepteur envoie un ACK (accusé de
réception), toutes les stations voisines patientent alors pendant le temps calculé
à partir du CTS.
2. Mode d’association
Le mode d'association configuré sur un module Wi-Fi détermine ses possibilités
de connexion avec les autres.
Les différents modes d’association :
25
 Mode AP (Access Point) : fonction d'association parent
(diffuse un SSID, fonction switch et répartition decharge, gère
la sécurité)
 mode client ou managed : fonction d'association enfant
 mode ad hoc et mode bridge : pont réseau
 mode repeater : réémission des trames
 mode monitor : écoute et enregistrement des trames
Le point d'accès
Diffuse régulièrement (0,1s) une trame balise (beacon) avec :
– son BSSID (ex : 00:16:41:9B:DA:93)
– ses caractéristiques radio (ex : canal 2 / 54 Mbps etc.)
– optionnellement son ESSID en clair (ex : EST)
L'adaptateur client
– lorsqu'il détecte sonentrée dans une cellule, il diffuse une requête de
sondage (proberequest)
– si aucun ESSID n'est configuré il écoute le réseau à la recherche d'un
ESSID en clair
Le point d'accès
 lorsqu'il reçoit une requête de sondage (proberequest) vérifie :
– le ESSID
– les caractéristiques radios proposées
 siles données sontcompatibles, il envoie une réponseavec les informations
sur sa charge des données de synchronisation (puissance / débit)
L'adaptateur client
 évalue la qualité du signal émis et la distance du Point d’accès
26
 choisit le point d’accès avec le meilleur débit et la plus faible charge en cas
de propositions multiples
 envoie une demande d'association au Point d’accès choisi
27
28
VI. Structure fonctionnelle
Tous les équipements Wi-Fi sont équipés d'une antenne et d’un module chargé
de la communication (ondes radio á trames IP et vice versa).
Module
802.11
Ondes radio
Switch / routeur
Ordinateur
IP
Antenne Module Wi-Fi
Module décapsulation
Wi-Fi
Module
802.3
Module
d’encapsulation
Ethernet
Câble Ethernet
29
Commutation
physique
Couche de
liaison
logique
Contrôle
d’accès au
media
1. Le module Wi-Fi
Ce module effectue la modulation (Trame IP en onde radio) et la démodulation
(Onde radio en trame IP).
Trame IP (Couche 3 du modèle OSI)
Onde radio (Couche 1 du modèle OSI)
PHY MAC LLC
Commutation physique : Convertit le signal (gamme de fréquence, puissance et
modulation) et décodel'information.
Contrôle d'accès aumédia :Gère l'accès au média et s'assurede la transmission
des trames (CSMA/CA).
Couche de liaison logique : Mode d'association, Authentification et sécurité,
fragmentation, roaming, Économie d'énergie (lien Wi-Fi).
30
2. Les antennes et connectiques
Le gain d’une antenne est exprimé en dBi, On
note la répartition spatiale de ce gain sur un
diagramme.
Le choix d’une antenne doit se faire sur le compromis : Ouverture angulaire /
Portée et (prix).
Gain Ouverture Coût Nom
Directionnelle 12 à
19
dBi
45 à 60 ° 30 à
60
euros
Yagi –
Grids
Sectorielle 9 à
12
dBi
120 ° 60 à
100
euros
Patch
Omni-
directionnelle
7 à 9
dBi
360 ° 100 à
150
euros
Ricorée 8 dBi 50 ° 10
euros
Pringles
Mini-omni 2 dBi 360 °
31
Connectiques
 Type N : connectique d'antenne standard.
 Type TNC-RP : Utilisée par les constructeurs Cisco et Linksys.
 Type SMA : Répandue sur les cartes PCI et le matériel Dlink.
 Type MMCX :Dédiées aux sorties mini PCMCIA.
N TNC-RP MMCX SMA
32
VII. Sécurité
1. Les risques
 Propagation des ondes vastes et peu maîtrisée : (Réseau sans fil non
sécurisé équivalent à des câbles RJ45 qui pendent aux fenêtres).
 Problèmes d'usage:
AP souvent vendus et installés sans sécurité par défaut.
AP temporaires laissés en marche à l'insu des responsables
 Le War-Driving
Un repérage des réseaux urbains accessibles :
2. Attaques possibles
 L'écoute des données
Solution efficace : le chiffrement (ou cryptage) des données.
 L'intrusion et le détournement de connexion
Solution efficace : restreindre l'accès radio, restreindre l'accès réseau,
authentifier la personne.
 L'occupationde la Bande Passante (Echange de fichiers lourds bloquant
la bande passante de l'utilisateur principal; l'upload est le plus importante).
Solutions identiques aux précédentes.
 Le brouillage des transmissions
Provenance : téléphones DETC, fours à micro-ondes…
Solution efficace : couperla source ou s'éloigner.
 Les dénis de service (Utilise la connaissance du protocole CSMA/CA
pour occuper l’AP ou lui envoyer des paquets chiffrés pour le mettre hors
service).
Solution efficace : WPA
33
3. Les solutions
Une configurationradio adaptée
Positionner les points d'accès de manière optimale, diminuer la puissance
d'émission de l’AP (pour ne pas arroser une zone non souhaité).Faire des tests et
des check de temps en temps.
Ne pas Broadcasterle SSID
Le SSID ne sera pas visible par défaut pour les nouveaux Utilisateurs, les
personnes utilisant des outils d’écoute ne pourront pas le détecter ; favorable que
si le réseau n'a pas vocation à accueillir des nouveaux utilisateurs régulièrement,
à mettre en place.
Modifier les valeurs par défaut
Modifier le mot de passed'administration.
Changer le SSID et le nom de l’AP par défaut qui donne des indications sur le
modelé de l’AP (en vue de ne pas laisser une faille relative au modèle).
Changerl'adressageIP par défaut
(Ex. le 192.168.x.x) et désactivé le DHCP et attribué les adresses IP de façon
statique.
Filtrer les adressesMAC
Possibilité de lister les adresses:MAC des stations autorisées ou interdites.
AdresseMAC = identifiant unique de chaque interface réseau elle est dela forme :
(01:23:F5:67:29:A1), elle est attribuée par le fabriquant et par l’IEEE. Attention
celle-ci peut-être falsifiée !
WPA : authentification + chiffrement
Wi-Fi Protected Access (WPA et WPA2) comble les lacunes du WEP (Wired
Equivalent Privacy, qui est devenue très facile à cracker avec des logiciels).Le
chiffrement est le TKIP (Temporal Key Integrity Protocol) Principe :
Vecteurs d'initialisation tournants et vérification d'intégrité.
Authentification:
34
Personnel: WPA - PSK (Pre-Shared Key) nécessite une pass-phrase devant être
saisie sur l’AP et le client; Cette clef sert à la fois à l'authentification (Pre-Shared
Key) et au chiffrement(TKIP).
Entreprise : 802.1/x - EAP Utilise un serveur Radius centralisé pour gérer l'auth
entification : robustemais compliqué. La clé sert à la fois à l’authentification et
au chiffrement.
Faiblesse du WPA :
L'utilisation de Pass-Phrasetrop courtes voir trop communes pouvant être brute-
forcées.
La possibilité de générer des trames "DISASSOCIATE" et cela relancera le
processus d’identification du WPA.
VIII. Les intérêts et les contraintes du sans fil
1. Intérêt du sans fil
 Facilité de déploiement.
 Interopérabilité avec les réseaux filaires.
 Débits adaptés à un usage professionnel.
 Grande souplesseet faiblement structurant (chantier, exposition, locaux
temporaire).
 Grande mobilité Grande mobilité.
 Coût.
2. Contraintes
 Sensibilité aux interférences (micro-ondes, autre réseau...).
 Occupation progressive des bandes de fréquence : autorégulation.
 Sécurité : données circulant librement dans l’air.
 Nécessite de déployer des solutions de sécurité adaptées.
 Fréquences et puissances d'émission contrôlées par l'Etat.
 Débit : mutualisé et variable (Partagé entre les utilisateurs et dépendant de
conditions d’utilisation).
 Débit moins important par rapport au réseau filaire.
 Aspects sanitaires.
35
IX. Déploiement d’un réseau sans fil
1. Méthodologie
Evaluation des besoins
Etude de site Etude de site
Dimensionnement
Sécurité
Documentation
2. Analyse des besoins
Quel est le nombre des utilisateurs et leur perspective d’évolution ?
Quelle est la densité des utilisateurs et leur espacement ?
Le profil des utilisateurs (accès restreint ou public)?
Nature et importance des données qui transiteront ?
Quelles sont les applications utilisées actuellement, ou plus tard (dans 2 ans)?
Quels sont les types de trafic (sporadique ou continu) et les volumes de trafic
effectifs ?
Quels sont le besoin de débit minimum des utilisateurs en accès sans fil ?
Type des stations qui seront connectées, leur compatibilité ?
Quel est la topologie et le plan d'adressagedu réseau filaire amont ?
Existe-t-il des services réseau : DHCP, DNS, Proxy ?
Des restrictions ?, Des filtrages ?
3. Etude de site
Objectif : déterminer avec précision des emplacements des points d’accès et
paramétrer la radio de ces derniers (puissance démission, couverture, attribution
des canaux, type d’antennes).
Procédure: rassembler les plans des locaux, Indiquer l’emplacement des prises
LAN et prise secteur, etc…
36
Localiser les éventuelles sources d’interférences et évaluer leur importance
(élément en mouvement, cage d’assesseur, autre appareillage de fréquence
voisine, le four micro-onde…).
Localiser aussi les éléments faisant obstacleaux ondes électromagnétiques (point
d’eau, végétation, béton, acier, et un relief hostile…).
Enuméré aussi les autres signaux Wi-Fi s’ils en existent.
Faire des tests avec un AP et un portable pourévaluer la puissance et la qualité
du signal.
Fixer l’orientation des antennes et la puissance des Points d’accès.
Envisager des installations électriques autonomes.
37
4. Dimensionnement
 Evaluer la capacité des Applications
Exemple de type
d’application
Nombre utilisateurs
802.11b
Consultation
messagerie, Navigation
Internet
50
Téléchargement de
fichier peu volumineux
25
Téléchargement de
fichier volumineux,
VoIP, vidéoconférence
10
802.11a
802.11g
Téléchargement de
fichier volumineux,
VoIP…
50
 Effectuer le plan d'adressageréseau du site.
 Une stratégie de sécurité :
Dimensionner des solutions de sécurité adaptées, réglage de la puissance, ne pas
broadcaster le SSID, limitation des adresses MAC, WPA à défaut Clef WEP,
choisir des adresses IP fixes, tunnel VPN au besoin, En informer les utilisateurs
légitimes…
Faire des audits de sécurité régulièrement notamment : log des utilisateurs et
celui des adresses MAC au niveau de l’AP, tester le débit aussi.
38
5. Documentation
 Documenter l'historique de l'installation : Guide d’implémentation,
de mise en marche du réseau et l’historique des interventions.
 Produire un plan Wi-Fi : détail sur les points d’accès et identification,
Zone de couverture, canal, antennes, débits et réglage de sécurité.
 Produire un plan du réseau : Schéma IP des connexions et des
équipements, plan d’adressage, distribution des adresses : DHCP, DNS,
PROXY… et anticiper le manque d’adresses.
39
X. Commentobteniruneportée plusgrande ?
 Les amplificateurs Wi-Fi : il existe des équipements destinés à amplifier le
signal Wifi provenant de l’AP.
 Point d’accès dehaute performance
L’équipement ci-dessus est un point d’accès qui peut emmètre a une puissance
de 6Watt et peut arroser le signal sur un rayon de quelques km (0 à 5 km).
Pleins d’autres sont disponible sur les marchés (voir alibaba.com et
amozon.com)
40
Partie 2 : Voice Over Internet Protocole
I. Définition
II. Protocolesde signalisation
III. Les protocoles de transport
IV. Les besoins de la VoIP
V. Points forts et les limites de la VoIP
VI. Attaques contre la VoIP
41
I. Définition
La VoIP (voix sur IP) est une technique utilisant les réseaux de protocoleTCP/IP
pour véhiculer la voix via le réseau informatique (Internet).
Le transfert des données voix, après numérisation, se fait par paquets, qui seront
adressés au destinataire à l'aide de l'Internet Protocol(IP).
Comme toutes les données transitant via Internet, la voix, une fois numérisée, est
véhiculée en paquets.
Le processus estdonc le suivant : encodage ; transmission en paquets ; décodage.
La VoIP et la ToIP sont deux termes qui prêtent souvent à confusion, néanmoins,
il faut noter qu'une certaine nuance existe entre ces deux termes. La ToIP est un
ensemble de techniques qui permettent la mise en place de services téléphoniques
sur un réseau IP. La VoIP par contre est une des techniques utilisée pour réaliser
la mise en place de ce type de service.
42
II. Protocoles de signalisation
Au sens définition, un protocole est une formalisation standardisée
permettant la communication entre plusieurs processus ; autrement dit, c’est
un ensemble de procédures et de règles qui servent à l’émission et à la
réception des données sur un réseau.
Dans le milieu des télécoms et réseaux, chaque applicatif à son protocole. Le
plus célèbre et le plus utilisé est le protocole TCP/IP (Transmission Control
Protocol/Internet Protocol).
Toute la difficulté de la VoIP est de transformer un flux voix de type audio en
numérique (découpage en paquets de l’information) afin de le faire transiter
sur les réseaux IP et d’effectuer l’opération inverse dans le bon ordre afin que
le correspondantcomprenne parfaitement le flux voix audio, et ceci en temps
réel (moins de 300ms).
1. Le protocole H.323
Le protocole H.323 à apparu en 1993, il fournit un cadre pour les
communications audio, vidéo et de données sur les réseaux IP.il a été développé
par ITU (International Télécommunication Union) pour les réseaux qui
garantissent une qualité de service (QoS)tel qu’IPX (IP PABX) sur Ethernet, sur
Fast Ethernet et sur les tokenring. Le protocole H.323 crée une association de
plusieurs protocoles différents et qui peuvent être regroupées en trois catégories :
 La signalisation:
Ce sontles messages envoyés pourdemander la relation entre deux clients, qui
indique que la ligne est occupée, ou que le téléphone sonne , etc… la
signalisation en H323 s'appuie sur le protocole RAS pour l'enregistrement et
l'authentification et le protocole Q.931 pour l'initialisation et le contrôle des
appels.
43
 La négociationdu canal:
Elle est utilisé pour se mettre d'accordsur la manière à coderles informations
qui vont être échangé, car il est important que les téléphones utilisent un
langage communs s'ils veulent se comprendre.
 Le transport de l'information:
Il s'appuiesur le protocole RTP qui transporte la voie, les données numérisées
par les codecs. Une communication H.323 se déroule en 5 étapes :
l'établissement d'appel, l'échange de capacité et la réservation éventuelle de la
bande passante, l'établissement de la communication, l'invocation éventuelle
des services en phase d'appels et enfin la libération de l'appel. L' infrastructure
H.323 reposesur 4 composants principaux:
 les terminaux: Dans un contexte de téléphonie sur IP, plusieurs types de
terminaux H.323 sont aujourd'hui disponibles. Un poste téléphonique IP
qui est raccordé directement au réseau Ethernet de l'entreprise. Un PC
multimédia sur lequel est installée une application compatible H.323,
smartphone, PDA…
 les gateways: elles assurent l'interconnexion entre un réseau IP et le réseau
téléphonique, cedernier pouvant être soit le réseau téléphonique public, soit
un PABX d'entreprise. Elles assurent la correspondancedela signalisation
et des signaux de contrôle et la cohésion entre les medias. Pour ce faire,
elles implémentent les fonctions de transcodage audio (compression,
décompression), de modulation, démodulation (pour les fax), de
suppressiond'échos, desuppressiondes silences et de contrôle d'appels.
 les gatekeepers:ils sont des éléments optionnels dans une solution H.323.
Ils ont pour rôles de réaliser la traduction d'adresses (numéro de téléphone,
adresse IP) et la gestion des autorisations. Ces derniers peuvent autoriser
ou non un appel, limiter la bande passante si besoin et gérer le trafic sur le
LAN. Ils permettent de router les appels afin d'offrir des services
supplémentaires.
 Les MCU (Multipoints Control Units): permettent aux clients de se
connecter aux sessions de conférences de données.
44
Avantages et inconvénients de la technologie H.323
La technologie H.323 possèdedenombreux avantages et des inconvénients.
Parmi les avantages, nous avons :
 La gestion de la bande passante
 Supportmultipoint
 Supportmulticast
 Interopérabilité
 Flexibilité
Les inconvénients de la technologie H.323 sont :
 La complexité de mise en œuvre
 Comprend de nombreuses options susceptibles d'être implémenté de façon
différentes par les constructeurs et donc de poser les problèmes
d’interopérabilité.
2. SIP (SessionInitiation Protocole)
SIP a été normalisé par le groupe de travail WG MMUSIC (Work Group
Multiparty Multimedia Session Control) de l’IETF.
La version 1 (1997), la second proposée en mars 1999 (RFC 2543), revue et
complétée et en juin 2002 (RFC 3261).Des compléments au protocole ont été
définis dans les RFC 3262 à 3265.
Le protocole n’assure pas le transport des données utiles, mais a pour fonction
d’établir la liaison entre les interlocuteurs, il fonctionne selon une architecture
client-serveur.
C'estun protocolede signalisation appartenant à la couche application du modèle
OSI. Son rôle est d'ouvrir, modifier et libérer les sessions. L'ouverture de ces
sessions permet de réaliser de l'audio ou vidéoconférence, l'enseignement à
distance, la voix (téléphonie) et la diffusion multimédia sur IP essentiellement.
Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte.
Pour ouvrir une session, un utilisateur émet une invitation transportant un
45
descripteur de session permettant aux utilisateurs souhaitant communiquer de
s'accorder sur la compatibilité de leur média, SIP permet donc de relier des
stations mobiles en transmettant ou en redirigeant les requêtes vers la position
courante de la station appelée. Enfin, il possèdel'avantage de ne pas être attaché
à un médium particulier et est censé être indépendant du protocole de transport
des couches de basses.
Avec SIP, les utilisateurs qui ouvrent une sessionpeuvent communiquer en mode
point à point, en mode diffusif ou dans un mode combinatoire. SIP permet de
mettre en place une communication. Pourcela avant que la connexion soit établie,
il se charge d'envoyer plusieurs paquets entre les postes afin de définir le début et
la fin de la conversation, sontype, et sa composante(type).
a. Modes d’ouverture de sessionSIP
On distingue également 2 modes précis d'ouverture de sessions avec SIP :
 Mode Pointà point: communication entre deux postes ;on parle d'unicast;
 Mode diffusif : Plusieurs utilisateurs en multicast ; via une unité de
contrôle MCU (Multipoint Control Unit) ;
 Combinatoire: plusieurs utilisateurs pleinement interconnectés en
multicast via un réseau à maillage complet de connexion.
 Le mode Point à point
Le mode point à point est donc une communication simple entre deux postes sans
passerpar une passerelle.
Pour ouvrir une session, un utilisateur émet une invitation transportant un
descripteur de session permettant aux utilisateurs souhaitant communiquer de
46
s'accorder sur la compatibilité de leur média. L'appelant et l'appelé doivent être
identifiés via son URL SIP qui est du même type qu'une URLmailto
(utilisateur@machine).Pour le mode point à point on utilise donc l'adresse IP du
poste à joindre dans le logiciel de communication : sip:nom@adresseip. Pour
ouvrir une session, l'appelant envoie une requête contenant l'URL SIP du
destinataire. Lors de la mise en place de cette communication, plusieurs paquets
sont échangés entre les deux postes :
Invite : Permet d'informer le destinataire qu'une communication veut être établie
entre lui et l'appelant ;
Trying : Essai d'établir la connexion ;
Ringing : Emet une sonnerie en attendant le décrochage du combiné distant ;
OK : Permet d'acquitter une fois le combiné distant décroché ;
ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu
une réponsedéfinitive à une requête Invite ;
RTP : Retrouver les explications de ceprotocoledans les protocoles detransport;
BYE : Cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il
souhaite mettre un terme à la session.
 Mode diffusif
Le mode diffusif, contrairement au modepoint à point, utilise une passerelle pour
réaliser une communication entre deux éléments. Les clients sont enregistrés sur
47
un serveur appelé M.C.U. (Multipoint Control Unit) qui va les identifier par
rapport à un lorsqu'un client veut appeler quelqu'un, il ne va donc plus utiliser
l'adresse.
 Mode combinatoire
Ce mode combine les deux modes précédents. Plusieurs utilisateurs
interconnectés en multicast via un réseau à maillage complet de connexion.
48
b. Sécurité et Authentification
Les messages SIP peuvent contenir des données confidentielles, le protocoleSIP
possède3 mécanismes de cryptage :
 Cryptage de bout en bout du Corps du message SIP et de certains champs
d'en-tête sensibles aux attaques.
 Cryptage au saut par saut(hop by hop)afin d'empêcherdes pirates de savoir
qui appelle qui.
 Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route
qu'a empruntée la requête.
De plus, à fin d'empêcher à tout intrus de modifier et retransmettre des requêtes
ou réponses SIP, des mécanismes d'intégrité et d'authentification des messages
sont mis en place. Et pour des messages SIP transmis de bout en bout, des clés
publiques et signatures sontutilisées par SIP et stockées dans les champs d'en-tête
Autorisation. Une autre attaque connue avec TCP ou UDP est le « deny ofservice
», lorsqu'un Proxy Server intrus renvoie une réponse de code 6xx au client
(signifiant un échec général, la requête ne peut être traitée). Le client peut ignorer
cette réponse. S'il ne l'ignore pas et émet une requête vers le serveur "régulier"
auquel il était relié avant la réponse du serveur "intrus", la requête aura de fortes
chances d'atteindre le serveur intrus et non son vrai destinataire.
c. Avantages et inconvénients du protocole SIP
Le protocole possèdeplusieurs avantages parmi lesquels :
 Son Ouverture : les protocoles et documents officiels sont détaillés et
accessibles à tous en téléchargement.
 Standard : l'IETF a normalisé le protocoleet son évolution continue par la
création ou l'évolution d'autres protocoles qui fonctionnent avec SIP.
 Simple : SIP est simple et très similaire à http.
 Flexible : SIP est également utilisé pour tout type de sessions multimédia
(voix, vidéo, mais aussi musique, réalité virtuelle, etc.).
49
 Téléphonie sur réseaux publics : il existe de nombreuses passerelles
(services payants) vers le réseau public de téléphonie (RTC, GSM, etc.)
permettant d'émettre ou de recevoir des appels vocaux.
 Points communs avec H.323 : l'utilisation du protocole RTP et quelques
codecs sonet vidéo sont en commun.
Par contre une mauvaise implémentation ou une implémentation incomplète du
protocole SIP dans les User Agents peut perturber le fonctionnement ou générer
du trafic superflu sur le réseau.
3. Différence entre le protocole SIP et H.323
SIP H.323
Nombre échanges pour
établir la connexion
1,5 aller-retour 6 à 7 aller-retour
Maintenance du code
protocolaire
Simple Complexe et nécessitant
un compilateur
Evolution du protocole Protocoleouvert Ajout d’extensions
propriétaires
Fonctionde conférence Distribuée Centralisée par le M.C.U
Fonction de télé
services
Oui H.323 + H.450
Détection d’appel en
boucle
Oui Non
Signalisationmulticast Oui Non
Ce tableau donne la différence entre le protocole SIP et le H323 dans le nombre
échanges pourétablir la connexion entre deux terminaux, la maintenance du code
protocolaire, évolution du protocole, fonction conférence, la fonction de télé
services, la détection d'un appel en bouche et la signalisation multicast.
50
III. Les protocoles de transport
1. RTP (Realtime Transport Protocol)
Standardisé en 1996, est un protocole qui a été développé par l'IETF(Internet
Engineering Task Force) afin de faciliter le transport temps réel de bout en bout
des flots données audio et vidéo sur les réseaux IP, c'està dire sur les réseaux de
paquets. RTP est un protocolequi se situe au niveau de l'application (couche 7
OSI) et qui utilise les protocoles sous-jacents de transport TCP (Transmission
Control Protocol)ou UDP (User Datagram Protocol). Mais l'utilisation de RTP
se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement
le temps réel. Les applications temps réels comme la parole numérique ou la
visioconférence constitue un véritable problème pourInternet. Qui dit
application temps réel, dit présence d'une certaine qualité de service (QoS)que
RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP
est un protocolequi se trouve dans un environnement multipoint, donc on peut
dire que RTP possèdeà sa charge, la gestion du temps réel, mais aussi
l'administration de la sessionmultipoint.
2. RTCP (Real-time Transport Control Protocol)
Le protocole RTCP est fondé sur la transmission périodique de paquet de
contrôle à tous les participants d'une session. C'est le protocole UDP qui permet
le multiplexage des paquets de données RTP et les paquets de contrôle RTCP. Le
protocole RTP utilise le protocole RTCP, qui transporte les informations
supplémentaires suivantes pour la gestion de la session. Les récepteurs utilisent
RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports
comprennent le nombre de paquets perdus, le paramètre indiquant la variance
d'une distribution (plus communément appelé la gigue : c'est-à-dire les paquets
qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces
informations permettent à la source de s'adapter par exemple, de modifier le
niveau de compression pour maintenir une QoS. Le protocole RTCP offre les
fonctions suivantes :
 Une synchronisation supplémentaire entre les medias
 L'identification des participants à une session
 Le contrôle de la session
Le protocole RTCP demande aux participants de la session d'envoyer
périodiquement les informations citées ci-dessus.la périodicité est calculée en
51
fonction du nombre de participants de l'application. On peut dire que les paquets
RTP ne transportent que les données des utilisateurs. Tandis que les paquets
RTCP ne transportent en temps réel, que de la supervision. On peut détailler les
paquets de supervision en 5 types :
 SR (Sender Report) : ce rapport regroupe des statistiques concernant la
transmission (pourcentage de perte, nombre cumulé de paquets perdus,
variation de délai (gigue), etc.)
 RR (Receiver Report) : ensemble de statistiques portant sur la
communication entre les participants. Ces rapports sontissus des récepteurs
d'une session.
 SDES (Source Description) : carte de visite de la source (nom, e-mail,
localisation).
 BYE : Message de fin de participation à une session.
 APP : fonctions spécifiques à une application.
52
IV. Les besoinsde la VoIP
1. La qualité sonore
Un codec (coder-decoder) est un appareil ou un logiciel capable d’encoder ou
de décoder un flux numérique ou un signal pour la transmission sur le réseau de
données. Les codecssontdivisés en deux catégories: codecs sans perte et codecs
avec perte.
Les codecs sans perte retiennent toute l’information contenue dans le flux
d’origine, préservant ainsi la qualité vidéo/audio dans un signal, alors que les
codecs avec perte réduise la qualité de la compressionmais utilisent aussi moins
de données de bande passante.
L'objectif d'un codec est d'obtenir une bonne qualité de voix avec un débit et un
délai de compressionle plus faible possible.
Il existe plusieurs techniques de codage, chacune étant mesurée de façon
totalement subjective par une masse depopulation prise au hasard. Elle doit noter
chaque codage par un chiffre de 1 à 5 (1 = Insuffisant, 5 = Excellent). Cette
technique s'appelle le MOS (Mean Opion Score défini par l'UIT-T dans la
norme P.800).
53
2. La qualité de service
La qualité de service ou QoS est la capacité de véhiculer dans de bonnes
conditions un type de trafic donné, en termes de disponibilité, de débit, de délai
de transmission, de gigue, taux de perte de paquet. La qualité de service est un
concept de gestion qui a pour but d'optimiser les ressources d'un réseau ou d'un
processus et de garantir de bonnes performances aux applications critiques pour
l'organisation.
Elle permet d'offriraux utilisateurs des débits et de temps de réponses différenciés
par applications suivant les protocoles mis en œuvre.
3. Les caractéristiques
Dans un réseau, les informations sonttransmissent sous formes depaquets, petit
paquet élément de transmission transmis de routeur en routeur jusqu'à la
destination. Tous les traitements vont donc s'opérersur ces paquets.
La mise en place de la qualité de service nécessite en premier lieu la
reconnaissance des différents services. Celle-ci peut se faire sur la base de
nombreux critères à savoir :
 La source et la destination du paquet.
 Le protocole utilisé (UDP/TCP/ICMP/...).
 Les ports sources et destinations dans le cas des protocoles TCP et UDP.
 La date et l'heure.
 La validation du routage (gestion des pannes dans un routage en cas de
routes multiples par exemple).
 La bande passante consommée.
 Les temps de latence.
54
V. Pointsforts et les limitesde la VoIP
1. Points forts
Il y’a plusieurs raisons qui peuvent pousser les entreprises à s'orienter vers la
VoIP comme solution pourla téléphonie. Les avantages les plus marqués sont :
 La réduction des couts : car le trafic véhiculer à travers le Réseau
Téléphonique Commuté est plus couteux que celui véhiculer à travers un
réseau IP. Réductions importantes pourla communication internationale en
utilisant le VoIP, ces réductions deviennent encore plus intéressantes dans
la mutualisation voix/données du réseau IP intersites(WAN).
 Standards ouverts : la VoIP est un usage multi protocoles selon les
besoins des services nécessaire. Exemple H.323 fonctionne en mode égale
à égale alors que le protocoleMGCP fonctionne en mode centralisé.
 Un réseauvoix, vidéo et de données à la fois : Grace à l'intégration de la
voix comme une application supplémentaire dans un réseau IP, ce dernier
va simplifier la gestion des trois applications que sont : la voix, le réseau et
la vidéo par un seul transport IP.
 Un service PABX centralisé oudistribué.
2. Limites de la VoIP
Parmi les points faibles de la VoIP, nous pouvons citer :
 La fiabilité et la qualité sonore qui est l'un des problèmes les plus
importants de la téléphonie sur IP en effet, les désagréments tels que la
reproductionde la voix du correspondantainsi que le délai entre le moment
ou l'un des interlocuteurs parle et le moment où l'autre entend peut être
extrêmement problématique.
 Dépendance de l'infrastructure technologique et support administratif
exigeant : les centres des appels IP peuvent être vulnérables en cas
d'improductivité de l'infrastructure. Par exemple, si la base de données
téléphonique n'est pas disponible, les centres ne peuvent tout simplement
pas recevoir d'appels.
55
 Vol : les attaquants qui parviennent à accéder à un serveur VoIP peuvent
aussi accéder aux messages vocaux stockés et même au service
électronique pourécouter les conversations ou effectuer des appels gratuits
aux noms de d'autre compte.
 Attaque de virus : si un serveur de VoIP est attaqué par un virus, les
utilisateurs ne peuvent plus accéderau réseau téléphonique.
56
VI. Attaquescontre la VoIP
Les attaques sur les réseaux VoIP peuvent être classés en deux catégories, les
attaques internes qui s'effectuent directement du réseau local ou se trouve
l'attaquant. Les attaquent externes qui sont lancées par les personnes autres que
ceux qui participent à l'appel. En ce qui concerne les vulnérabilités, ils en existent
trois principales classes surun environnement IP : les vulnérabilités protocolaires,
les vulnérabilités au niveau de l'application et les vulnérabilités reliés aux
systèmes d'exploitation.
1. Les attaques protocolaires
La vulnérabilité protocolaire s'effectue au niveau des protocoles qu'utilise la
VoIP. Étant donné que les protocoles de la VoIP utilisent TCP et UDP, comme
moyen de transport et par conséquent elle sont aussi vulnérables à toutes les
attaques contre ces protocoles, telles que le détournement de session(TCP) et la
mystification(UDP).
Les attaques les plus fréquentes contre le système VoIP sont :
 Le Sniffing
C’estune technique de piratage qui consisteà voler l'identité d'une personne et se
faire passerpour cette personne.il a pour conséquence la récolte des informations
sur le système VoIP.
 Le suivi des appels
Appelé aussi Call tracking en Anglais, cette attaque se fait au niveau du réseau
LAN/VPN et cible les terminaux comme les softphones par exemple .Elle a pour
but de connaitre qui est entrain de communiquer et quel est la période de
communication.
 L'injection de paquet RTP
Cette attaque se fait au niveau du réseau LAN/VPN, et a pour but de perturber
une communication en cours. Pour réaliser cette attaque, l'attaquant doit être
capable d'écouter le réseau afin de repérer une communication et ainsi les times
stamps des paquets RTP.
 Les spam
57
Callspam : elle est définie comme une masse de tentatives d'initiation de session
non sollicitées.
IM (Instant Message) Spam : Ce type de spamest semblable à celui d'unémail, il
est défini comme une masse de messages instantanés non sollicités.
 Le déni de service
C'estune attaque qui consiste à rendre une application informatique ou un
équipement informatique incapable de répondre aux requêtes de ses utilisateurs
et qui est donc hors d'usage.
2. Les attaques au niveau de l'application
Une application VoIP est composéedetéléphone IP, Gateway, Serveur. Chaque
élément que ce soit un système embarqué ou un serveur standard tournant sur un
système d'exploitation, est accessible via le réseau comme n'importe quel
ordinateur.
 Le téléphone IP
Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un
téléphone IP, un softphone et d'autres programmes ou matériels clients.
 Faiblesse dans la configurationdes dispositifs de la VoIP
Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir
une variété de ports TCP et UDP ouverts, les services fonctionnant sur ses ports
peuvent êtres vulnérables aux attaques DoS (Denial Of Service) ou buffer over
flow.
 Les vulnérabilités du système d'exploitation
Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la
phase initiale de développement du système d'exploitation et ne sont découvert
qu'après le lancement du produit. Une des principales vulnérabilités des
systèmes d'exploitation est le buffer over flow, il permet à un attaquant de
prendre le contrôle partiel ou complet de la machine.
58
Partie 3 : IPBX & ASTERISK
I. IP-PABX (IP-Private Automatic Branch eXchange)
1. PABX
2. IP-PABX
II. Asterisk
1. Historique
2. Définition
3. Rôles et fonctionnalitésd’Asterisk
4. Les protocoles utilisés par Asterisk
5. Installationet configurationd’Asterisk
59
I. IP-PABX (IP-PrivateAutomaticBrancheXchange)
1. PABX
Circuit switch : (commutation par circuit) la communication par commutation
de circuits est fondée sur la négociation et la construction d’un chemin unique
est exclusif d’une machine A à une machine B, lors de l’établissement d’une
séquences de dialogue entre ces deux machines. Le chemin ainsi créé perdure
jusqu’à la clôture de la séquence de dialogue qu’il sous-tend. Ce chemin est
appelé un circuit, d’où le nom de cette méthode de communication.
Utilisée depuis très longtemps par les centraux téléphoniques établissant
physiquement les connexions lors de la construction des circuits, d’abord à la
main puis de façon automatisé (autocommutateur).
Un PBX (autocommutateur privé) estune entité logique, presquetoujours gérée
parun équipement matériel physiquedontla fonction estau moinstriple : router
les appels au sein d’un réseau privé, interconnecter les réseaux et gérer les
services de téléphonie.
Un PABX sert principalement à relier les postes téléphoniques d'un
établissement (lignes internes) avec le réseau téléphonique public (lignes
externes).
Les principales fonctions d’un PABX sontles suivantes :
 Relier plus de lignes internes qu'il n'y a de lignes externes. (circuit switch)
 Permettre des appels entre postes internes sans passer par le réseau
public.
60
 Programmer des droits d'accès au réseau public pour chaque poste
interne.
 Proposer un ensemble de services téléphoniques (conférences, transferts
d'appel, renvois, messagerie, appel par nom…).
 Gérer les SDA (Sélection Directe à l'Arrivée).
 Gérer le service de la facture téléphonique globale (taxation).
 Apporter des services de couplage téléphonie-informatique (CTI) tels que
la remontée de fiche essentiellement via le protocole CSTA.
 Gérer les appels d'urgence dans les structures d'accueil hospitalières,
maisons de retraite, etc.
 Gérer un portier interphone d'immeuble et commander une gâche
électrique
Les PABX ainsique les protocoles utilisés sontpropriétaires, cequi oblige l’achat
de matériel propriétaire.
2. IP-PABX
Packet switch (commutation par paquet) processus de commutation qui
permet d’acheminer une communication par paquet IP.
Soft switch : est un dispositif central dans un réseau de télécommunications qui
relie les appels téléphoniques d'une ligne à une autre, généralement via le
réseau informatique, et entièrement au moyen d'un logiciel installé sur un
système informatique. Ce travail était auparavant effectué par le matériel
physiqueavec des tableaux physiques pour acheminer les appels.
IP-PABX estun système(logiciel) assurantl'acheminement des communications
en utilisantle protocoleIP,surréseauIP(LAN,MAN, WAN) celui-ci interagitaussi
61
avec le système de téléphonie RNIS pour véhiculer des communications sur des
postes téléphoniques analogiques.
Ce logiciel assuretoutes les fonctionnalités d’un PABX, et a pris le pas sur ce
dernier pour ses nombreuxavantages (intégration sur le LAN, coût …).
62
II. Asterisk
1. Historique
Développé en 2001 par Mark Spencer, de la société américaine Digium, il
continue d’être fortement soutenu par cette dernière. Asterisk étant un logiciel
libre d’utilisation, ses sources sont téléchargeables sous licence GNU GPL
(General Public License). Cela permet à une importante communauté de
contribuerà sondéveloppement. Des forumslibreset actifs enrichissent,testent,
mettent à jour et améliorent en permanence le logiciel. Bien qu’initialement
conçu pour fonctionner sous Linux, il est aujourd’hui multi plate-forme et
s’installe aussi bien sur Open BSD que FreeBSD, Sun Solaris, MacOs X ou
Windows (version commercialsous Windows).
Asterisk remplit les mêmes fonctions qu’un PBX professionnelde haut niveau.
Aucun équipement spécifique n’estnécessaire, et il suffitd’installer le logiciel
sur un ordinateur, librement et gratuitement. Ce type de logiciel est appelé
IPBX, ou PBX-IP. Grâceà son architecture modulaire, à sa facilité de mise en
œuvrerapide et à son fonctionnement simplifié, Asterisk peut même être
installé par des particuliers, qui peuvent ainsi exploiter les ressources
gigantesques dont il dispose.
2. Définition
Dansla plupartdes langages informatiques,l’astérisque(dontle symboleest*)
est utilisé comme caractère générique (en anglais wildcard), pour remplacer
n’importe quel autre caractère ou ensemble de caractères. Il s’agit en quelque
sorte d’un joker, la carte ou valeur qui remplace toutes les autres. C’est de ce
concept de généricité, évoquant à la fois la souplesse, l’adaptabilité et la
puissance, quetire son nom le logiciel Asterisk.
Asterisk estun PBX-IP, ou IP PBX ou encoreIPBX. Completet performant, il offre
uneplate-formepersonnalisableet modulablepourla miseen œuvrede services
de téléphonie. Il garantit une très large interconnexion avec plusieurs serveurs
63
PBX,mais aussiavec des réseauxdetéléphonie non-IP.Pourpeuquel’ondispose
des connaissances requises, ildevient possiblede remplacer une mise en œuvre
d’un équipement PBX par un simple ordinateur équipé du logiciel gratuit. Le
logiciel se pose en rival viable et robuste dans un marché dominé par les géants
Alcatel, Nortel, Cisco, 3Com, Avaya ou Siemens, pour ne citer que quelques-uns
des équipementiers les plus connus.
Asterisk est un autocommutateur téléphonique privé (PABX) open source pour
systèmes UNIX. Il permet, entre autres, la messagerie vocale, les files d'attente,
les agents d'appels, les musiques d’attente, les mises en garde d'appels, la
distribution des appels et la gestion de conférences. Asterisk implémente les
protocoles H.320, H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX
(Inter-Asterisk eXchange). Asterisk peut également jouer le rôle de registrar et
de passerelle avec les réseaux publics. Il est utilisé par certains opérateurs
comme cœur de réseau téléphonique du fait de son interopérabilité et de sa
sociabilité.
Asterisk est distribuésous la licence GPL (open source).
3. Rôles etfonctionnalités d’Asterisk
Asterisk propose toutes les fonctionnalités d’un standard téléphonique de
niveau professionnel, des plus élémentaires aux plus complexes. Non
seulement, il permet de gérer le routage des appels au sein du réseau, mais
en plus il supporteune large gamme de services, notamment les suivants :
 Authentification des utilisateurs appelants.
 Serveur vocal, ou standard d’accueil téléphonique automatisé, aussi
appelé IVR (Interactive Voice Response). Cette fonction permet de
demander à l’appelant le servicequ’ilsouhaite utiliser et d’effectuer le
routage correspondant.
64
 Numérotation abrégée pour définir des raccourcis.
 Transfertd’appel.
 Filtrage des appels.
 Messagerievocale (répondeur automatique).
 Notification et écoute par e-mail des messages laissés sur son
répondeur (Voice mail).
 Gestion des conférences.
 Double appel.
 Mise en attente.
 Journalisation des appels.
 Facturation détaillée.
 Enregistrement des appels.
Le logiciel peut être utilisé comme une passerelle ToIP hétérogène. Par
exemple, des utilisateurs utilisant différents protocoles de signalisation, comme
H.323 ou SIP, peuventêtre mis en relation. C’est le logiciel qui se charge
d’effectuer les conversions designalisation. De la même manière, il peut servir
de passerelle pour joindredes correspondants dans leréseau téléphonique
RTC.
4. Les protocoles utilisés parAsterisk
 Le protocole SIP: (voir partie VoIP).
 Le Protocole H.323 (voir partieVoIP).
 Protocole IAX :
Le protocole Inter-AsteriskeXchange(prononcé"X") a étémis au point par la
société Digium uniquement pour permettre à plusieurs serveurs Asterisk de
communiquer entre eux. IAX est un protocole Peer-to-Peer de signalisation
et de transportde la voix. IAX2 utilise un port UDP unique (port 4569) pour
la signalisation (flux de contrôle) et les données (flux RTP) (alors qu’IAX1
65
utilisait le port 5036). IAX est apparu après SIP il permet d’économiser de la
bandepassanteen agrégeantplusieurssessionsdansunseulfluxdedonnées.
 Protocole MGCP :
MGCP (Media Gateway Control Protocol) est défini dans la RFC 3435.
L’intelligence, contrairementà SIP,n’estpas dansle client de téléphonie mais
dansle cœur du réseau.Les téléphones MGCP nepeuventpas s’appelerentre
eux mais doivent passer obligatoirement par un contrôleur central : la
Gateway. Bien qu’Asterisk supporte MGCP (mgcp.conf et chan_mgcp.so), il
est peut-être préférable d’avoir un parc homogène et donc de migrer les
téléphones IP MGCP en SIP. Ilest à noter que MGCP est en perte de vitesse
face à SIP et IAX.
 Le protocole Skinny/SCCP
SCCP (Skinny Client Control Protocol) est le protocole propriétaire de Cisco.
C’est le protocole utilisé dans tous les téléphones IP Cisco et dans l’autocom
Cisco Call Manager. Bien qu’Asterisk supporte Skinny, il est préférable de
migrer les téléphones Cisco en SIP.
 Le protocole UNISTIM
Le support pour le protocole VoIP propriétaire de Nortel, UNISTIM, a été
ajouté récemment à Asterisk. Cette étape remarquable signifie qu’Asterisk
est le premier PABX de l’histoire à supporter nativement les terminaux IP
propriétaires des deux plus grands de la VOIP, Nortelet Cisco.
66
5. Installation et configuration d’Asterisk
a. Installation
Asterisk existe sous plusieurs distributions parmilesquelles :
 SousLinux : distribution d’Asteriskoriginal, à compiler ou en packagesous
Debian. (www.asterisk.org).
 Tribox : intégré dans le système d’exploitation Cent OS avec toutes les
dépendances et fonctionnalités du logiciel, il suffitdefaire l’installation du
Cent OS pour bénéficier d’Asterisk sur la machine.
 Asterisk win32 : Exécutable sous Windows, licence commercial
(www.asteriskwin32.com).
 Asterisk live CD : utilisable seulement en mode live pas d’installation
possible. (www.automated.it/asterisk/).
 Knopsterisk : CD ROM bootable de type knopix, d’un prix environ $ 14.95
(www.knopsterisk.com)
Asterisk Now, FreePBX, Kasterisk, Celliax live CD…
Plus dedétails surces variantes d’Asteriskconsultéwww.voipinfo.orgpourenfin
choisir celle qui répondeà vos exigences.
Pour ce qui de projet je choisi d’installer la distribution disponible pour Debian
(Ubuntu), pour cela on devra télécharger le package et les dépendances pour la
compilation du logiciel.
67
Installationsur Ubuntu
a. Installation
Ouvrezl’invitede commandeet saisissezleséventuelles commandesqui suivent.
Mise à jour du systèmed’exploitation :
#sudo apt-get update
#sudo apt-get upgrade
Installation des dépendances :
#sudo apt-get install build-essential libxml2-dev libncurses5-dev
linuxheaders-`uname -r` libsqlite3-dev libssl-dev
bison libeditline0 libeditline-dev libedit-dev gcc make g++ mc php5-cli
libspandsp- dev
Téléchargement de la dernière version d’Asterisk etl’installation :
#mkdir /usr/src/asterisk (pour création du dossier Asterisk)
#cd /usr/src/asterisk (revenir dans le dossier créé)
#wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-
13current.tar.gz (téléchargement Asterisk)
tar -xvzf asterisk-13-current.tar.gz cd asterisk-13.4.0
(asterisk-13-current.tar.gz en fonction de la version d'Asterisk).
#./configure (compilation du système)
68
#make menuselect
Dans le menu qui s'affiche, allez dans Core Sound Package et cochez à l'aide de
la toucheEspaceCORE-SOUNDS-FR-ULAW.Quittezen pressantla touche Echap.
Allez ensuite dans Music On Hold File Packages, décochez MOH-OPSOUND-
WAVet cochez MOH-OPSOUND-ULAW.Enfin,allez dans ExtrasSoundPackages
et cochez EXTRA-SOUNDS-FR-ULAW.
(Dans cette partie nous avons sélectionné la langue française et la loi de
compression du son la loi U).
Revenez à l'écran principal et appuyezsur Echap pourterminer et pressezS pour
sauvegarder.
Enfin tapez les commandes suivantes l’une après l’autre pour terminer
l’installation : (Nécessite une connexioninternet)
#make
#make install make samples
#make config
Enfin, lancez Asterisk avec la commande suivante:
asterisk -cvvvv
Les AMI (Asterisk Manager Interface, interfaces d’administrateur d’Asterisk) :
 CLI : (Command Line Interface) : permet d’administrer et configurer
Asterisk en ligne de commande, justeaprès la commande asterisk –cvvvv
 GUI (Graphic User Interface) : Interface d’utilisation graphique via le
navigateur Web.
69
Installation de la GUI
#Sudo apt-get install supervisionsvn checkout
http://svn.digium.com/svn/asterisk-gui/trunk asterisk-gui
#tar xvfz asterisk.gui
#cd /asterisk-gui
#./configure
#make
#make install
#make checkconfig
b. Configuration
Ils’agit ici de faire la configuration basic pour le fonctionnent du système pleine
d’autre configuration sont disponibles selon le choix de l’administrateur. A
chaque modification apportée dans la configuration, mettez à jour le serveur
avec la commande reload sous CLI.
Par défaut les fichiers de configurations se trouvent dans le répertoire
/etc/asterisk/. En effet en faisant le make samples lors de la compilation, des
fichiers de configuration ont été générés dans ce répertoire et serviront de
configurer votre propre PABX. Le répertoire de configuration fait l’objet d’une
multitude de fichiers.
 manager.conf : servant à la configuration des droits et manières
d’accès au serveur par ces administrateurs.
Syntaxe générale :
[general]
enabled = yes (yes/no active ou desactive le manager)
webenabled = yes (accès via web autorisé)
bindpord = 5038 (port associé)
70
[admin] (nom d’administrateur)
secret = asterisk (mot de passe)
deny = 0.0.0.0/0.0.0.0 (@ IP non autorisées ici aucune)
permit = 0.0.0.0/0.0.0.0 (@ IP autorisé ici n’importe laquelle du
réseau)
read
=system,call,log,verbose,agent,user,config,dtmf,reporting,cdr,di
alplan
write =system,call,agent,user,config,command,reporting,originate
(read droit de lecture sur…, write droit d’écriture sur…).
 http.conf : configuration de l’interface graphiqueweb
enabled=yes (activation de la GUI)
bindaddr=0.0.0.0 (@ IP à partir de laquelle accéder)
bindport=8088 (port associé)
enablestatic=yes (type de page web statique autorisé)
redirect = / /static/config/index.html (redirection vers la
page de configuration)
 sip.conf : fichier de création de comptes SIP. Chaque compte est
imbriqué dans un bloque où sont énuméré tous les paramètres qui lui
sontliés. (commande: # nano sip.conf ou gedit sip.conf).
Syntaxe générale :
71
[utilisateur1] ; début du bloc de création de compte SIP.
type=friend ; type de compte
host=dynamic ; adresse IP du serveur (PABX)
user=utilisateur1 ; nom d’utilisateur
secret=mysecret ; mot de passe en clair
context=entreprise ; contexte dans lequel le compte est
associé. mailbox=102@context ; numéro de la boîte vocale
associée.
nat=yes ; activation du nat (Network adress translation) sur
le réseau.
 iax.conf : fichier de création de compte IAX. Sa syntaxe est
sensiblement identique au fichier de configuration sip.conf.
Syntaxe générale :
[utilisateur1] ; début du bloc de création de compte IAX.
type=friend ; type de compte
host=dynamic ; adresse IP du serveur (PABX)
user=utilisateur1 ; nom d’utilisateur
secret=mysecret ; mot de passe en clair
context=entreprise ; contexte dans lequel le compte est
associé.
mailbox=102 ; numéro de la boîte vocale associée.
72
 extensions.conf : permet de définir les règles de routage. Dans ce
fichier on définit les contextes et les plans de numérotation. Chaque
extension a un plan de numérotation interne qui va être interprété et
acheminé vers des liens physiques (IAX ou SIP).
Syntaxe générale :
[work];Nom du contexte
exten=>_6XXX 1 Dial(SIP/${EXTEN},20) exten =>
_6XXX,2,Hangup()
exten : déclare l’extension(onpeutaussi simplementdire numéros).
_6XXX : Prendlesextensions(ounuméros) de 6000 à 6999.
1 : Ordre de l’extension.
Dial : applicationqui vaêtre utilisé.
SIP:Protocol qui va être utilisé.
${EXTEN} : variable de l’extensioncomposé,si onappelle le 6001 lavariable
${EXTEN} prendracomme valeur6001.
20: tempsd’attente avantde passerà l’étape suivante.
Pour démarrer automatiquement le serveur Asterisk au démarrage de la
machine, enregistrer la commande au démarragede votreserveur (a l'aide de :
# /usr/sbin/safe_asterisk
Pour connaître l'ensemble des commandes du serveur, vous pouvez taper :
help, une fois sous CLI.
73
Partie 4 :RESEAU MOBILE PABX
Asterisk
I. Introduction
II. Architecture
III. Dimensionnent
IV. Avantage et inconvenant de la solution
V. Sécurisationde la Solution
74
I. Introduction
La téléphonie IP est une bonne solution en matière d'intégration, de fiabilité,
d'évolutivité et de coût. Elle fera partie intégrante des Intranets d'entreprises et
apparaîtra aussi dans la téléphonie publique pour permettre des communications
à bas coût. L’utilisation massive d'Internet va augmenter le trafic et développer de
nouveaux services que pourront développer les opérateurs. Bientôt nous
téléphonerons tous sur IP (VoLTE Voice over LTE).
Nous commençons à voir des entreprises qui se débarrassent de leurs
infrastructures téléphoniques, mais aussi de tout câblage réseau : « La tendance
aux États-Unis est claire : débarrasser les bâtiments de leur câblage
LAN » rapporte Frédéric Fourdrinier, directeur Mobilité d’HPE France
(Hewlett-Packard Enterprise). « Les bâtiments sont livrés “Wireless”. Ils sont
donc moins coûteux pour les entreprises dont le Wi-Fi devient le réseau
premier. » Une approche qui va à la fois dans le sens de la multiplication des
terminaux mobiles utilisés en entreprise, que ce soit les PC portables, les tablettes
numériques et les smartphones, mais en phase aussi avec la volonté des
professionnels de réduire le coûtde leurs infrastructures.
Cette approche 100 % Wireless impose de sérieuses garanties quant à la fiabilité
et la performance du réseau Wi-Fi. « Pour arriver à cela, il faut un réseau Wi-
Fi sécurisé qui garantisse du haut débit, la qualité de la voix, mais aussi
d’excellents temps d’accès vers les applications»
L’essor de la mobilité apporte un regain d’intérêt incomparable pour l’approche
puisque la gestion de la présence permet non seulement à l’employé nomade de
rester joignable exactement de la même façon que s’il était à sonposte de travail,
mais son portable, son smartphone ou sa tablette lui donne accès à l’ensemble de
ses canaux decommunication Habituel. Un message peut être immédiatement pris
en compte et traités par un commercial ou un technicien en tournée au sein de
l’entreprise avant même qu’il rentre au bureau. C’est un moyen d’améliorer la
productivité directe des employés.
D’une part, il n’est plus nécessaire de devoir renouveler l’ensemble des
terminaux. L’approche 100 % logicielle est désormais totalement envisageable,
notamment depuis l’essor des smartphones, tablettes et portables… dans les
populations nomades.
75
II. Architecture
1. Architecture générale
L’architecture générale du réseau mobile PABX se compose des entités
suivantes :
 Soft phone : Les soft phones sont des logiciels spécialisés pour les appels
téléphoniques basés sur IP. Certains logiciels peuvent supporteren plus du
mode audio le mode vidéo et le mode Messagerie instantanée et supportent
plusieurs systèmes d'exploitation : Windows, iOS, Android, Symbian OS,
BlackBerry OS, Linux… Les logiciels communiquent entre eux que s'ils
supportent les mêmes protocoles voix : Skype, Microsoft, VoIP.
Quelques Soft phones : X-lite, 3CX phone, Zoiper…
76
 Le Point d’accès Wi-Fi : permet aux utilisateurs de ses connecter au
réseau via la radio fonction d'association parent (diffuse un SSID, fonction
switch et répartition de charge, gère la sécurité WEP, WPA).
 Le Routeur Ethernet : attribue les adresses IP (s’il disposed’un DHCP),
route les paquets VoIP, et peut servir de Gateway vers l’Internet ou autre
réseau IP.
 Le IPBX : PABX logiciel fonctionnant sur le réseau IP (LAN, MAN…)
Une fois installé sur une machine ce système transforme cette machine en
un serveur IPBX qui a pourfonction d’établir, maintenir la communication
entre les interlocuteurs et libération des ressources après la communication,
contrôle l’accès aux ressources VoIP, l’identification et l’authentification
des utilisateurs, la messagerie ; bref il devient un centre d’appelvoir même
plus (core network).
77
2. Architecture simplifiée avec le routeur Wi-Fi
Le routeur Wi-Fi est un équipement Wi-Fi beaucoup plus intelligent car il
intègre un module Wi-Fi et un autre de Routage dans un seul boitier il
dispose aussi généralement d’un DHCP qui lui permet d’attribué des
adresses aux utilisateurs de façon automatique.
3. Architecture sur LAN
Les Entreprises, ou structures qui disposent d’un réseau local (LAN, ou MAN)
peuvent facilement implémenter la solution sur l’existant en y ajoutant un serveur
Asterisk et un point d’accès Wi-Fi au nécessaire; ceci ne compromettra pas les
éventuels utilisations et taches effectuées sur le réseau, par exemples on peut tout
fois profiter de l’accès internet via le Wi-Fi et en même temps du service mobile
VoIP.
78
4. Architecture avec Alimentation en énergie solaire
Il estévident depenser aux environnements ou l’énergie s’avère difficile, cas des
chantiers de travaux, Campings ou les zone rurales… A partir d’un système
d’alimentation solaire on peut satisfaire la demande énergétique des équipements
et voir même les terminales des utilisateurs ce qui est pleinement favorable pour
les entreprises qui effectuent certaines tâches sur des sites ou l’énergie est
problématique.
79
III. Dimensionnent
Le dimensionnent est une opération qui consiste à adapter un service de
télécommunication aux besoins particuliers des utilisateurs. Il s’agit
essentiellement d’évaluer les ressources et services à mettre en place pourassurer
la satisfaction des utilisateurs et de prévoir aussi des extensions possibles en cas
de d’expansion du réseau.
Pour dimensionner un réseau il faut procéder à une collecte des données (les
inputs) :
 le nombre d’utilisateurs,
 nombre d'appels simultanés
 la capacité des équipements,
 probabilité d’extensions ou d’augmentation des demandes,
 l’environnement,…
80
1. Evaluation serveur Asterisk
Les capacités d’Asterisk dépendent de la machine sur laquelle il s’exécute, plus
les composants (processeur, RAM, Disque Dur, Carte réseau, d’autres
applications encours d’exécution sur le serveur.) sont de grande capacité plus
l’IPBX peut traiter plusieurs tâches simultanément; ces capacité sont aussi
fonction du codec utilisé (G729, Alaw, Ulaw, GSM…) plus le codec comprime les
données moins de mémoire utilisée et plus de communication pris en charge.
Quelques éléments de réponserapportée par divers administrateur d’Asterisk :
 Asterisk 1.2 à rencontrer des problèmes autour de 220 appels SIP
simultanés. Asterisk 1.4 échelles beaucoup mieux et peut gérer presque
le double des appels configurations / seconde ainsi que le trafic simultané
totale. En outre, Asterisk 1.6 montre une augmentation des performances
de SIP par rapport à 1.4 du facteur 3 à 4. Dans Asterisk 10 l'augmentation
de la performance dans la manipulation UDP SIP est d’environ 2 à 3 fois
plus rapide par rapportà Asterisk 1.8.
 J'ai une double 1.266 PIII avec 2 Go de RAM qui gère 75-85 sessions
simultanés SIP (codec GSM) + 3 troncs IAX2 pour un total d'environ 100
appels en même temps (en utilisant * 1.0.9). Je dois aussi ce serveur mis
en place pour un serveur de fichiers (authentification via LDAP dans un
domaine Win2K ADS).
 Notre serveur Asterisk 1.4.2 peut traiter environ 100 appels
simultanés ayant 3Ghz double Intel-Xeon avec 2 Go de RAM en utilisant
le codec G711, et environ 30 appels simultanés en utilisant le codec G729
(2011) j’avais fait quelques tests de charge avec Asterisk 10 et mes meilleurs
résultats était: appels 1750 par secondes (cps)jusqu'à 13000appels
simultanés effectués sur un Xeon d'Intel à double six Core et hyper threading (=
24 cœurs) et 12 Go de RAM.
2. Evaluation équipement Wi-Fi
L’objectif d’une étude de capacité sera d’évaluer la bande passante Wi-Fi
nécessaire. Il s’agira de déterminer le nombre d’utilisateurs en fonction de leur
répartition géographique pour savoir sil’architecture Wi-Fi prévue supporterales
débits induits. En d’autres termes, il s’agira dedéfinir la bande passantenécessaire
et suffisante d'un support de transmission susceptible de supporter un nombre
déterminé x d'utilisateurs tout en leur assurant une qualité de service correcte.
81
Pour répondre à ce besoin, l'étude doit apporter des réponses sur les points
suivants :
 Obtention des informations relatives à la bande passante.
 Détermination d’une méthode de calcul permettant d'évaluer le
pourcentage de la bande passante utilisé par un utilisateur
 Définition des besoins quantitatifs. Disposerd’unevision globale permettra
ainsi de déterminer quels sont les goulots d’étranglement et leurs
possibilités d’évolution à court et moyen terme. Il convient de noter que
cette observation ne se limite pas au Wi-Fi.
Lors de l'estimation du trafic réseau nécessaire, de nombreuses variables doivent
être prises en compte parmi lesquelles :
 Le nombre de terminaux clients utilisés simultanément (pc, tablette,
smartphones, etc.).
 Le type d’applications exécutées par chaque utilisateur.
 La capacité des connexions réseau et des segments réseau associés.
Au niveau des matériels utilisés, l’estimation de la capacité d’un point d’accès
est réalisée en fonction du nombre d’usagers et de la répartition de ces usagers.
IV. Avantageset inconvénients de la solution
1. Avantages
Le passagevers une architecture tout-IP est un élément de simplification dans les
équipements télécoms. Moins d’équipements, cela veut dire moins d’espace
occupé dans les locaux les salles techniques…, moins d’énergie consommée, et
une charge d’administration allégée.
Le WLAN (Wireless Local Area Network) est une solution permettant l’accès, et
la communication sur le réseau local il remplace l’accès filaire.
Entreprise : cette solution du déploiement d’un réseau mobile PABX permet aux
entreprises la réduction considérable de cout de communication faite au sein de
leurs locaux notamment par l’implémentation de la solution sur le LAN existant,
Contrairement Aux Solutions VoIP propriétaire qui sont sous licence et qui
requièrent des coûts importants; plus besoin des combinés SIP si bien que la
majeur parti d’employé disposed’un smart phone capable de ce connecté au Wi-
Fi, elle permet aussi de gardé les employée en contact même étant à l’extérieur
de l’entreprise dans le cas où l’on dispose une adresse IP publique propre à
l’entreprise.
82
Chantier de travaux et des sites temporaires : facilité de déploiement, mobilité,
plus besoin de faire recourt à d’autre solutions radio communication, utilisation
de l’existant (smart phones).
Etude Expérimental : faire l’acquisition de la VoIP et ToIP a mini échelle avant
d’y faire face dans le nouveau monde la téléphonie qui est tous IP (LTE…).
2. Inconvénients
Les inconvénients d’une telle solution sont entre autres celles relatives à la VoIP
et du Wi-Fi précédemment évoqués.
Asterisk disposenéanmoins d’uninconvénient majeur. En effet, sonutilisation est
dédiée uniquement aux plateformes Linux. Aujourd’hui, de plus en plus de
serveur disposede système Linux tel que Debian ou encore Red Hat. Néanmoins,
Windows est le plus souvent présent dans les petites entreprises et cela peut être
un frein au développement decette solution. Une solution Asterisk sous Windows
est actuellement en cours de développement mais la version la plus stable reste
actuellement celle sous Linux.
Cet précèdent inconvénient affecte ainsi la maintenance du système qui requière
des compétences professionnels.
V. Sécurisation dela Solution
Après avoir installé et configuré notre solution il est important de mettre en
sécurité cette solution car elle est sujette à de nombreuses attaques au niveau
de la VoIP et aussi du Wi-Fi.
1. Sécurisationdu Système VoIP
Les vulnérabilités de la VoIP existent au niveau protocolaire, application et
systèmes d'exploitation. Pour cela, on a découpé la sécurisation aussi en trois
niveaux : Sécurisation Protocolaire, sécurisation de l'application et sécurisation
du système de l'exploitation.
Sécurisationau niveau protocolaire : La prévalence et la facilité de sniffer des
83
paquets et d'autres techniques pourla capture des paquets IP sur un réseau pour la
voix sur IP fait que le cryptage soit une nécessité. La sécurisation de la VoIP est à
la protection des personnes qui sont interconnecté. IP sec peut être utilisé pour
réaliser deux objectifs. Garantir l'identité des deux points terminaux et protéger la
voix une fois que les paquets quittent l'Intranet ou le LAN. VOIP sec (VoIP
utilisant IP sec) contribue à réduire les menaces, les sniffers de paquets, et de
nombreux types de trafic « vocal analyze ». Combiné avec un pare-feu, IPsec fait
que la VoIPsoit plus qu'une ligne téléphonique classique. Il est important de noter,
toutefois, que IP sec n'est pas toujours un bon moyen pour certaines applications,
et que certains protocoles doiventcontinuer à comptersur leurs propres dispositifs
de sécurité.
Sécurisation au niveau de l’application : Plusieurs méthodes peuvent être
appliquées pour sécuriser l'application, ces méthodes varient selon le type
d'application (serveur ou client). Pour sécuriser le serveur il faut :
 L'utilisation d'une version stable, Il est bien connu que toute application
non stable contient surement des erreurs et des vulnérabilités. Pour
minimiser les risques, il est impératif d'utiliser une version stable.
 Faire les mises à jour des softwares.
 Ne pas utiliser la configuration par défaut qui sert juste à établir des appels.
Elle ne contient aucune protection contre les attaques.
 Ne pas installer une application client dans le serveur. Certains paramètres
doivent être appliqués de manière sélective. Ces paramètres renforcent la
sécurité de l'application, on peut les activer ou les interdire sur la
configuration générale de l'application, comme on peut juste utiliser les
paramètres nécessaires pour des clients bien déterminé et selon le besoin
bien sûr. Ces paramètres protègent généralement contre le déni de service
et ces différentes variantes. Il est conseiller d'utiliser les paramètres qui
utilise le hachage des mots de passe, et cela assure la confidentialité.
Sécurisation du système d’exploitation : Il est très important de sécuriser le
système surlequel est implémenté notre serveur deVoIP. En effet, sinotre système
est compromis, l'attaque peut se propagersur l'application de notre serveur. Celle-
84
ci risque d'affecter les fichiers deconfiguration contenant des informations sur les
clients enregistrés.
Il y a plusieurs mesures de sécurités à prendre pour protéger le système
d'exploitation pourcela nous devons :
 utiliser un système d'exploitation stable. Les nouvelles versions toujours
contiennent des bugs et des failles qui doivent être corrigés et maîtrisés
avant.
 mettre à jour le système d'exploitation en installant les correctifs de sécurité
recommandé pour la sécurité.
 Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un
utilisateur malveillant arrive à accéder au système via une exploitation de
vulnérabilité sur le serveur VoIP, il héritera tous les privilèges de cet
utilisateur.
 empêcher le serveur VoIP d'avoir une visibilité complète de l'arborescence
du disque, en l'exécutant dans un environnement sécurisé qui l'empêche
d'interagir librement avec le système d’exploitation.
On peut aussi utiliser les pare-feu pour limiter l'accès à des personnes bien
déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061,
4569,...). Le pare feu (firewall) est un software ou hardware qui a pour fonction
de sécuriser un réseau ou un ordinateur contre les intrusions venant d'autres
machines. Le pare feu utilise le système de filtrage de paquet après analyse de
l'entête des paquets IP qui s'échange entre les machines.
Asterisk est un IPBX robuste et qui disposes aussi plusieurs protocoles et
techniques de sécurité des utilisateurs et des administrateurs ; ces protocoles et
techniques sont très amples à configurer et sont disponibles sur la GUI web et
CLI.
Chiffrement des Appels : on peut sécuriser les flux SIP sur Asterisk via une
connexion TLS (Transport Layer Secured).
Il existe plusieurs types d’attaques : par exemple, le Déni de Service qui peut
saturer le réseau d’une entreprise ou une attaque contre les équipements VoIP
(Téléphones IP, gateways,…).
85
On peut utiliser des outils pour tester la vulnérabilité de son réseau VoIP : SiVus
(disponible sur www.vopsecurity.org) et VOMIT (Voice Over Misconfigured
Internet Telephone).
L’utilisation de VLAN (Virtual Local Area Network) pour séparer les paquets
voix et datas est déjà un premier niveau de sécurité.
On peut utiliser un tunnel VPN en plus.
2. SécurisationWi-Fi
Comme évoquer précédemment dans la partie consacréeau Wi-Fi la sécurité pour
cette technologie est très importante car elle est une grande opportunité pour les
intrusions dans un réseau local, lorsque les mesures nécessaires ne sontpas mises
en place.
Le WPA : un pass phrase de 64 caractères s’avère impossible aux brute force ; il
faut toujours choisir un pass phrasecomportant un minimum de 8 caractères dont
Majuscule, minuscule, chiffre et caractères spéciaux inclues.
Le Serveur Radius : pour les entreprises permettant des identifications
authentifications plus robuste.
Filtrer les adresses MAC, Configuration radio adaptée, ne pas diffuser le
ESSID… toutes ces techniques ont étaient précédemment évoquer dans ce
document.
86
VI. La haute disponibilité
On appelle "haute disponibilité" (high availability) toutes les dispositions visant à
garantir la disponibilité d'unservice, c'est-à-direassurer le fonctionnement correct
et continu d'un service. Le terme "disponibilité" désigne la probabilité qu'un
service soit en bon état de fonctionnement à un instant donné.
La haute disponibilité est donc un sujet d’actualité et elle peut être mise en place
par différents moyens :
 la redondance des équipements;
 l'équilibrage de charge et la répartition de charge;
 la sécurisation des sauvegardes : externalisation, stockage sur site tiers ;
 la sécurisation des espaces de stockage;
 l'emploi des technologies de réplication de bloc et de surveillance;
L’ensemble de ces moyens permettent de mettre en place une solution fiable et
disponible pour n’importe quel système. Néanmoins, les deux derniers moyens
requièrent un investissement beaucoup plus important et y sont favorables que
pour les grandes entreprises où les archives des communications sont très
cruciales.
1. La redondance des équipements
a. Redondance du Serveur Asterisk
La redondance du serveur Asterisk peut se faire à l’aide de deux machines sur
lesquelles on installera Asterisk identiquement avec un système de Fail Over
suivi d’un autre de réplication des données.
Le Fail-over se traduit en français par « passer outre la panne ». Ce procédéa la
capacité defaire basculer un équipement réseau automatiquement vers un chemin
réseau alternatif (autre équipement). Il existe pourtout type d'équipements réseau,
du serveur au routeur en passant par les pare-feu et les commutateurs réseau
(switch). Le basculement intervient généralement sans action humaine et même
bien souvent sans aucun message d'alerte. Le basculement est conçu pour être
totalement transparent.
Les concepteurs de systèmes prévoient généralement cette possibilité dans les
serveurs ou les réseaux qui nécessitent une disponibilité permanente. Dans
certains cas, le basculement automatique n'est pas souhaité et le basculement
requiert une action humaine ; c'est ce que l'on appelle automatisation avec
approbation humaine.
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3
F5.3

Contenu connexe

Tendances

Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesAmadou Dia
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
Reseaux sans fil dans les pays en developpement
Reseaux sans fil dans les pays en developpementReseaux sans fil dans les pays en developpement
Reseaux sans fil dans les pays en developpementmimanou
 
2010 2011-annuaire-formations-st
2010 2011-annuaire-formations-st2010 2011-annuaire-formations-st
2010 2011-annuaire-formations-stsene junior
 
Guide iphone dce solutions
Guide iphone dce solutionsGuide iphone dce solutions
Guide iphone dce solutionsDCE Solutions
 
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: HaitiConception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: HaitiCarlos Philippe
 
Support formation vidéo : Excel 2016 - Maîtrisez les bases
Support formation vidéo : Excel 2016 - Maîtrisez les basesSupport formation vidéo : Excel 2016 - Maîtrisez les bases
Support formation vidéo : Excel 2016 - Maîtrisez les basesSmartnSkilled
 
Support formation vidéo : Word 2016 - Maîriser les bases
Support formation vidéo : Word 2016 - Maîriser les basesSupport formation vidéo : Word 2016 - Maîriser les bases
Support formation vidéo : Word 2016 - Maîriser les basesSmartnSkilled
 
Support formation vidéo: PowerPoint 2016 - Maîtriser les bases
Support formation vidéo: PowerPoint 2016 - Maîtriser les basesSupport formation vidéo: PowerPoint 2016 - Maîtriser les bases
Support formation vidéo: PowerPoint 2016 - Maîtriser les basesSmartnSkilled
 
Eripm wd bgt0000 nbk
Eripm wd bgt0000 nbkEripm wd bgt0000 nbk
Eripm wd bgt0000 nbkSprl Eripm
 
Etude E-marketing : Email mobile - maelle urban
Etude E-marketing : Email mobile - maelle urbanEtude E-marketing : Email mobile - maelle urban
Etude E-marketing : Email mobile - maelle urbanmaelleurban
 
Terminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligenceTerminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligencePhilippe DEWOST
 
Apprenez à monter votre ordinateur
Apprenez à monter votre ordinateurApprenez à monter votre ordinateur
Apprenez à monter votre ordinateurFouad Root
 
La génération numérique en france. usages d'internet et comportements face au...
La génération numérique en france. usages d'internet et comportements face au...La génération numérique en france. usages d'internet et comportements face au...
La génération numérique en france. usages d'internet et comportements face au...sophie mateo
 

Tendances (19)

Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sites
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Reseaux sans fil dans les pays en developpement
Reseaux sans fil dans les pays en developpementReseaux sans fil dans les pays en developpement
Reseaux sans fil dans les pays en developpement
 
2010 2011-annuaire-formations-st
2010 2011-annuaire-formations-st2010 2011-annuaire-formations-st
2010 2011-annuaire-formations-st
 
Guide iphone dce solutions
Guide iphone dce solutionsGuide iphone dce solutions
Guide iphone dce solutions
 
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: HaitiConception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
 
Complet
CompletComplet
Complet
 
Support formation vidéo : Excel 2016 - Maîtrisez les bases
Support formation vidéo : Excel 2016 - Maîtrisez les basesSupport formation vidéo : Excel 2016 - Maîtrisez les bases
Support formation vidéo : Excel 2016 - Maîtrisez les bases
 
Support formation vidéo : Word 2016 - Maîriser les bases
Support formation vidéo : Word 2016 - Maîriser les basesSupport formation vidéo : Word 2016 - Maîriser les bases
Support formation vidéo : Word 2016 - Maîriser les bases
 
Support formation vidéo: PowerPoint 2016 - Maîtriser les bases
Support formation vidéo: PowerPoint 2016 - Maîtriser les basesSupport formation vidéo: PowerPoint 2016 - Maîtriser les bases
Support formation vidéo: PowerPoint 2016 - Maîtriser les bases
 
Eripm wd bgt0000 nbk
Eripm wd bgt0000 nbkEripm wd bgt0000 nbk
Eripm wd bgt0000 nbk
 
Nagios
NagiosNagios
Nagios
 
Coder proprement
Coder proprementCoder proprement
Coder proprement
 
Etude E-marketing : Email mobile - maelle urban
Etude E-marketing : Email mobile - maelle urbanEtude E-marketing : Email mobile - maelle urban
Etude E-marketing : Email mobile - maelle urban
 
646
646646
646
 
Terminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligenceTerminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligence
 
Apprenez à monter votre ordinateur
Apprenez à monter votre ordinateurApprenez à monter votre ordinateur
Apprenez à monter votre ordinateur
 
Manuel 3
Manuel 3Manuel 3
Manuel 3
 
La génération numérique en france. usages d'internet et comportements face au...
La génération numérique en france. usages d'internet et comportements face au...La génération numérique en france. usages d'internet et comportements face au...
La génération numérique en france. usages d'internet et comportements face au...
 

Similaire à F5.3

0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdfbessem ellili
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteRiadh Briki
 
Asterisk report
Asterisk reportAsterisk report
Asterisk reporttatbirt
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsUniversité de Rennes 1
 
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...Prince King
 
Administration reseau ok
Administration reseau ok Administration reseau ok
Administration reseau ok moisejean
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEMax Benana
 
Eurobarometre n°414 - étude sur les communications électroniques et le marché...
Eurobarometre n°414 - étude sur les communications électroniques et le marché...Eurobarometre n°414 - étude sur les communications électroniques et le marché...
Eurobarometre n°414 - étude sur les communications électroniques et le marché...polenumerique33
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
 
0107-formation-ccna-module-3.pdf
0107-formation-ccna-module-3.pdf0107-formation-ccna-module-3.pdf
0107-formation-ccna-module-3.pdfbessem ellili
 
Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelTidiane Sylla
 
Enquete teletravail raudin_2011-vers_finale_2_
Enquete teletravail raudin_2011-vers_finale_2_Enquete teletravail raudin_2011-vers_finale_2_
Enquete teletravail raudin_2011-vers_finale_2_GreenICTies
 
TFE elaboration d'un portail dédié à la communauté homosexuele
TFE elaboration d'un portail dédié à la communauté homosexueleTFE elaboration d'un portail dédié à la communauté homosexuele
TFE elaboration d'un portail dédié à la communauté homosexueleTechnofutur TIC
 
CCNA Voice 640-461 FR.pdf
CCNA Voice 640-461 FR.pdfCCNA Voice 640-461 FR.pdf
CCNA Voice 640-461 FR.pdfDjamelR
 

Similaire à F5.3 (20)

Wifi pro
Wifi proWifi pro
Wifi pro
 
0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecurite
 
Asterisk report
Asterisk reportAsterisk report
Asterisk report
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objets
 
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
Interconnexion de deux_serveurs_asterisk_et_mise_en_place_d%e2%80%99un_r%c3%a...
 
Administration reseau ok
Administration reseau ok Administration reseau ok
Administration reseau ok
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
 
Eurobarometre n°414 - étude sur les communications électroniques et le marché...
Eurobarometre n°414 - étude sur les communications électroniques et le marché...Eurobarometre n°414 - étude sur les communications électroniques et le marché...
Eurobarometre n°414 - étude sur les communications électroniques et le marché...
 
siem.pdf
siem.pdfsiem.pdf
siem.pdf
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
Bla
BlaBla
Bla
 
0107-formation-ccna-module-3.pdf
0107-formation-ccna-module-3.pdf0107-formation-ccna-module-3.pdf
0107-formation-ccna-module-3.pdf
 
Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM Nortel
 
Enquete teletravail raudin_2011-vers_finale_2_
Enquete teletravail raudin_2011-vers_finale_2_Enquete teletravail raudin_2011-vers_finale_2_
Enquete teletravail raudin_2011-vers_finale_2_
 
TFE elaboration d'un portail dédié à la communauté homosexuele
TFE elaboration d'un portail dédié à la communauté homosexueleTFE elaboration d'un portail dédié à la communauté homosexuele
TFE elaboration d'un portail dédié à la communauté homosexuele
 
CCNA Voice 640-461 FR.pdf
CCNA Voice 640-461 FR.pdfCCNA Voice 640-461 FR.pdf
CCNA Voice 640-461 FR.pdf
 

Dernier

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 

Dernier (16)

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 

F5.3

  • 1. 1 REPUBLIQUE DU NIGER Ecole Supérieure de Télécommunication MEMOIRE DE FIN DE CYCLE Pour l’obtention de la Licence Thème : Déploiement d’un réseau mobile PABX Présenté par : IBRAHIM ISSAKA MALI Issaka Maître de mémoire : Mr LAOULI Soufianou Année académique 2015- 2016
  • 2. 2 Contenu Remerciement............................................................................................................................... 6 Dédicace...................................................................................................................................... 7 Sigles et Abréviations.................................................................................................................... 8 Introduction générale....................................................................................................................12 Partie 1 : IEEE 802.11 Wi-Fi .......................................................................................................13 I. Définition .........................................................................................................................14 II. Comment choisir son Wi-Fi ?.............................................................................................15 2.1 Les différentes normes ...............................................................................................15 2.2 Les matériels. ............................................................................................................16 III. Aspect fréquentielle.......................................................................................................17 1. Fréquence.....................................................................................................................17 2. Les canaux de transmission............................................................................................18 IV. Topologie .....................................................................................................................19 1. Trois principales topologies ...........................................................................................19 2. Mobilité : notion de Roaming.........................................................................................22 V. Les modes d’associations...................................................................................................23 1. Méthode d’accès ...........................................................................................................23 2. Mode d’association........................................................................................................24 VI. Structure fonctionnelle...................................................................................................28 1. Le module Wi-Fi...........................................................................................................29 2. Les antennes et connectiques..........................................................................................30 VII. Sécurité ........................................................................................................................32 1. Les risques....................................................................................................................32 2. Attaques possibles .........................................................................................................32 3. Les solutions.................................................................................................................33
  • 3. 3 VIII. Les intérêts et les contraintes du sans fil..........................................................................34 1. Intérêt du sans fil...........................................................................................................34 2. Contraintes ...................................................................................................................34 IX. Déploiement d’un réseau sans fil...................................................................................35 1. Méthodologie................................................................................................................35 2. Analyse des besoins.......................................................................................................35 3. Etude de site .................................................................................................................35 4. Dimensionnement .........................................................................................................37 5. Documentation..............................................................................................................38 X. Comment obtenir une portée plus grande ?..........................................................................39 Partie 2 : Voice Over Internet Protocole.........................................................................................40 I. Définition .........................................................................................................................41 II. Protocoles de signalisation.................................................................................................42 1. Le protocole H.323........................................................................................................42 2. SIP (Session Initiation Protocole) ...................................................................................44 III. Les protocoles de transport.............................................................................................50 1. RTP (Real time Transport Protocol)................................................................................50 2. RTCP (Real-time Transport Control Protocol).................................................................50 IV. Les besoins de la VoIP...................................................................................................52 1. La qualité sonore...........................................................................................................52 2. La qualité de service......................................................................................................53 3. Les caractéristiques .......................................................................................................53 V. Points forts et les limites de la VoIP...................................................................................54 1. Points forts....................................................................................................................54 2. Limites de la VoIP.........................................................................................................54 VI. Attaques contre la VoIP.................................................................................................56 1. Les attaques protocolaires ..............................................................................................56
  • 4. 4 2. Les attaques au niveau de l'application............................................................................57 I. IP-PABX (IP-Private Automatic Branch eXchange)............................................................59 1. PABX...........................................................................................................................59 2. IP-PABX......................................................................................................................60 II. Asterisk............................................................................................................................62 1. Historique .....................................................................................................................62 2. Définition .....................................................................................................................62 3. Rôles et fonctionnalités d’Asterisk..................................................................................63 4. Les protocoles utilisés par Asterisk................................................................................64 5. Installation et configuration d’Asterisk ...........................................................................66 Partie 4 :......................................................................................................................................73 I. Introduction......................................................................................................................74 II. Architecture......................................................................................................................75 1. Architecture générale.....................................................................................................75 2. Architecture simplifiée avec le routeur Wi-Fi..................................................................77 3. Architecture sur LAN....................................................................................................77 4. Architecture avec Alimentation en énergie solaire ...........................................................78 III. Dimensionnent..............................................................................................................79 1. Evaluation serveur Asterisk............................................................................................80 2. Evaluation équipement Wi-Fi.........................................................................................80 IV. Avantages et inconvénients de la solution .......................................................................81 1. Avantages.....................................................................................................................81 2. Inconvénients................................................................................................................82 V. Sécurisation de la Solution.................................................................................................82 1. Sécurisation du Système VoIP........................................................................................82 2. Sécurisation Wi-Fi.........................................................................................................85 VI. La haute disponibilité ....................................................................................................86
  • 5. 5 1. La redondance des équipements .....................................................................................86 VII. Interconnexion avec le réseau RTC/RNIS.......................................................................93 VIII. Supervision du Système.................................................................................................95 1. Supervision du serveur Asterisk .....................................................................................95 2. Supervision borne Wi-Fi...............................................................................................99 Glossaire ...................................................................................................................................102 Bibliographie et Webographie.....................................................................................................106
  • 6. 6 Remerciement Au terme de ce projet de fin d’études, j’adresse mes sincères remerciements à Monsieur LawaliSOUFIANOU, mon maître de mémoire, pour ses remarques objectives et constructives, ses judicieux conseils, et sa totale disponibilité. Mes remerciements s’adressent également à l’administration et aux professeurs de l’Ecole Supérieure de Télécommunication(EST) pour l’accompagnement technique et financier afin de nous permettre la production du présent document. Je souhaite exprimer ma gratitude et mes vifs remerciements à ma famille et mes amis pour leurs soutiens. Pourfinir, je remercie les membres du jury qui ont accepté d’évaluer mon projet. Je leurs présente toute mes gratitudes et mes profonds respects.
  • 7. 7 Dédicace A mesparentsquim'onttoujourspoussé et motivé dans mes études. Ce mémoire représente donc l'aboutissement du soutien et des encouragements qu'ils m'ont prodigués tout au long de ma scolarité.
  • 8. 8 Sigles et Abréviations @MAC : adresse MAC identifiant unique d’une Carte réseau. ACK : abréviation de Acknologement (acquittement) AES : Advanced Encryption Standard Alaw : Lois de compressionde la voix système européennes AMI :( Asterisk Manager Interface) interface administrateur asterisk AP: (Access point) Point D’accès ART: Autorité de Régulation des Telecom ASCII: American Standard Codefor Information Interchange BSS: Basic service Set (Service de Base) BSSID: Identifiant du BSS CLI : (Command Line Interface) Iterface en ligne de commande Codec:(coder-decoder)Algorithme qui codeet decodeles données
  • 9. 9 cps:(call per second)nombre d’appelpar seconde CSMA/CA (Carrier Sense Multiple Access with /Collision Avoidance) CSMA/CD Carrier Sense Multiple Access/Collision Detection CTI couplage téléphonie-informatique CTS (Clear To Send) DCF (Distributed Coordination Function) DETC: Digital Enhanced Cordless Telecommunications DHCP: Dynamic Host ControlProtocol DNS: Domain Name Server DoS : (Denial Of Service) Déni de service DS: Distribution service EAP : Extensible Authentication Protocol ESS: (Extend Service Set) Ensemble de service etendu ESSID: Identifiant ESS GNU GPL: (General Public License) GSM: Global System for Mobile communication GUI (Graphic User Interface) Interface Graphique d’utilisateur HTTP: Hyper Text Transfer Protocol IAX: Inter Asterisk eXchange IBSS: Independent Basic Service Set IETF (Internet Engineering Task Force) IM (Instant Message) IP PABX: IP Private Automatic Branch eXchange IP sec: IP security
  • 10. 10 IPX : abréviation de IP PABX ISM : Industrie, de la Science et de la Médecine LAN: Local Area Network LDAP: Lightweight Directory Access Protocol LLC: Logical Link Control MAN: Metropolitan Area Network Mbps:Mega bit per second MCU : (Multipoints Control Units) MGCP : (Media Gateway Control Protocol)est défini dans la RFC 3435. MIMO : Multi Input Multi Output MOS : Mean Opion Scoredéfini par l'UIT-T dans la norme P.800 NAT: Network Address Translation NIC: (Network Interface Card) Carte Réseau OLSR: (Optimized Link State Routing) Protocole de routage OSI: Open System Interchange PCI:Peripheral Component Interconnect PCMCIA: (Personal Computer Memory Card International Association) PDA: Personal Device Assistance PHY: (Physic) sous couche de la couche physique OSI QoS:Quality of Service RAM: Random Access Memory RFC:Request For Comment RR: Receiver Report RTCP: Real-time TransportControl Protocol
  • 11. 11 RTP:Real time TransportProtocol RTS:Ready To Send SCCP:Skinny Client Control Protocol SDES: SourceDescription SIP: Session Initiation Protocol SR: Sender Report TCP/IP: Transmission Control Protocol/Internet Protocol TCP:Transmission Control Protocol TKIP: Temporal Key Integrity Protocol ToIP:Telephony Over Internet Protocol UDP: User Datagram Protocol Ulaw : Loi de compressionde la voie dans le système américain URL : Uniform ResourceLocator VOIP : sec (VoIP utilisant IP sec) VoIP : Voice over IP VoLTE: Voice over LTE VPN: Virtual Private Network WAN: Wide Area Network WEP: Wired Equivalent Privacy WG MMUSIC: Work Group Multiparty Multimedia Session Control WLAN: Wireless Local Area Network WPA – PSK: Pre-Shared Key WPA: Wi-Fi Protected Access
  • 12. 12 Introduction générale Aujourd'hui le développement d'Internet a modifié profondément la façon d'utiliser notre téléphone. En effet, la technologie de la téléphonie classique est aujourd'hui en passed'être supplantée par la téléphonie sur IP. Similaire au téléphone, la voix sur IP (VoIP : Voice overInternet Protocol)permet de transmettre la voix en se référant au protocole IP (Internet Protocol). Cela permet d'effectuer des appels téléphoniques via le réseau informatique et internet. L’usage de la VoIP a été abordé au début sous l’angle de la réduction des coûts, mais de plus en plus les entreprises s’y intéressent attirées par les gains de productivité engendrés par ses nouveaux services, le réseau de téléphonie traditionnel setrouve désormais deplus en plus remplacé par une solution de ToIP (Telephony Over IP). Le choix d’une solution de VoIP n’est pas aussi simple car cette technologie regroupe un ensemble de protocoles quipeuvent supporterdes services différents. Ces protocoles ont leurs avantages comme ils ont leurs inconvénients. Aujourd’hui, aucun protocole ne s’est imposé comme le standard de la VoIP, même si le protocoleSIP, semble pressentit pour jouer ce rôle. On distingue des solutions libres telles que Asterisk basées sur les protocoles libres (SIP, H.323, IAX …) et des solutions propriétaires telles que le Call
  • 13. 13 Manager de Cisco basées sur des protocoles propriétaires tels que le protocole SCCP. Les solutions libres sont évidemment avantageuses en terme de coût tandis que les solutions propriétaires le sont en terme de services. A partir de cette thématique je me suis poséla question : peut-on implémenter des solutions VoIP sur un réseau Wi-Fi pour y en faire un réseau téléphonique ? Ceci est possible à l'aide de la solution logicielle open source: Asterisk. Partie 1 : IEEE 802.11 Wi-Fi
  • 14. 14 WLAN I. Définition II. Comment choisirson Wi-Fi ? III. Aspect fréquentielle IV. Topologie V. Méthode d’accès mode d’association VI. Structure fonctionnelle VII. Sécurité VIII. Les intérêts et les contraintes du sans fil IX. Déploiement d’un réseausans fil X. Comment obtenir une portée plus grande ? 802.11 Wi-Fi (Wireless Fidelity) I. Définition Norme IEEE 802.11le Wi-Fi permets à des équipements informatique de ses connecter et d’échanger des données par voie radio, il s’intègre dans la pile IP (sous-couche). Wi-Fi est un label d'interopérabilité délivré par la Wi-Fi alliance : groupement de constructeurs qui publie des listes de produits certifiés (http://www.wi- fi.org/). Usages  Partager des ressources  Étendre un réseau existant  Pont Wi-Fi  Partager une ressource(Switch, Accès Internet, Imprimante, serveur…)  Réaliser un portail d'accès authentifié
  • 15. 15  Hot Spot  Lecteur de flux RSS, localisation  Accéder à une ressource en mobilité  Déployer un réseau urbain alternatif aux opérateurs WLAN (Wireless Local Area Network) Réseau local sans fil, il regroupe les équipements associés entre eux utilisant le même nom de de réseau. Fonctionne en architecture cellulaire : chaque cellule possèdesazone de couver ture et ses caractéristiques d'association. II. Commentchoisirson Wi-Fi ? On peut choisir son Wi-Fi en fonction des critères suivant :  Débit : Association de 1 à 54 Mbps. 50 % de débit effectif.  Portée : de quelques centaines de mètres à plusieurs km. Ce résultat sera fonction de : • la puissance émise : couples AP + antennes choisis. • la sensibilité réception : proportionnelle au débit choisi. • affaiblissement ligne : masques radio et interférences.  Puissance autorisée par l’ART : 100 mW en sortie d’antenne pour les réseaux privés et indépendants. Santé : rayonnement 10 fois inférieur à celui d’un téléphone portable. 2.1 Les différentes normes  802.11a (ou Wi-Fi 5) Bande de fréquences utilisées : 5 GHz Débit max. théorique : 54 Mbps
  • 16. 16 Porté max. théorique : 100 m  802.11b (ou Wi-Fi) Bande de fréquences utilisées : 2,4 GHz Débit max. théorique : 11 Mb/s (débits supportés : 1, 2, 5.5 et 11 Mb/s) Portée max. théorique : 300 m  802.11c : Bridge Operations Procedures  802.11d : Global Harmonization Adresse les problèmes légaux  802.11e : MAC Enhancements for QoS  802.11f : Inter Access Point ProtocolAméliore la qualité de service (QoS) pour les utilisateurs itinérants  802.11g : Physical Layer Update Débit max. de 54 Mbps sur du 802.11b Débits supportés : 54, 48, 36, 24, 18, 12, 9 et 6 Mbps  802.11h : Spectrum Managed 802.11a Dédié aux problèmes légaux européens liés à l'utilisation de la bande des 5 GHz  802.11i : MAC Enhancements for Enhanced Security Amélioration de la sécurité des protocoles utilisés en 802.11b (Chiffrement AES)  802.11n : WwiSE ou Super Wi-Fi, utilisant la technologie MIMO (Multiple-Input Multiple-Output) 802.11s : Mobilité sur les réseaux de type ad-hoc avec routage dynamique OLSR, débit de 2Mbps. 2.2 Les matériels. Access point (point d’accès;équivalent switch) WLAN NIC (WLAN Network Interface Card) Carte client
  • 17. 17 Antennes et connectiques MatérielEthernet III. Aspect fréquentielle 1. Fréquence La moyenne de la porteuse du Wi-Fi est de 2,437 GHz (proche de la fréquence de résonnance de l’eau = 2.45GHz). Longueur d'onde: = C/F (3.108/2,4.109) =12.31 cm. Le quart de  = /4 = 3,05cm les objets de cette taille peuvent absorbés l’énergie du signal Wi-Fi. Les éléments contenant de l’eau et /ou de taille proche de 3cm absorbent facilement l’énergie du signal Wi-Fi (ex. les feuilles) Plus la fréquence est élevée plus le phénomène d'absorptionest élevé, donc plus la distance de couverture est faible. PourWi-Fi onpeut difficilement faire plus de10km avec dumatériel «classique». Plus la fréquence est élevée, plus le débit de données est important mais plus la couverture est faible. Pour assurer une couverture en fréquence élevée on peut élever la puissance d’émission mais ceci compromettra la durée de vie des batteries, et une consommation d’énergie plus importante.
  • 18. 18 Trois bandes de fréquence ont été libéré à destination de l'Industrie, de la Science et de la Médecine (ISM) En Europe, la première bande est utilisée par le GSM, seules les deux autres sont disponibles. 2. Les canauxde transmission Un canal de transmission est une bande de fréquence étroite utilisable pour une communication. La largeur du canal (Bande passante) est en général proportionnelle au débit de la communication. Des canaux peuvent se recouvrir en partie générant une dégradation de la qualité du signal et du débit. Les canaux du 802.11b et g Band Freq. Range Bandwidth ISM-900 902-928 MHz GSM 26 MHz ISM-2400 2400-2483.5 MHz Wi-Fi à 2,4 Gbps 83.5 MHz ISM-5800 5725-5850 MHz Wi-Fi à 5 Gbps 125 MHz
  • 19. 19 La bande de fréquence du Wi-Fi (802.11b et g) est divisée en 13 canaux se recouvrant partiellement. Chaque BSS communique sur un canal fixé lors de la configuration de l’AP (Infrastructure) ou de l’adaptateur en (ad-hoc). 3 canaux sontutilisables simultanément et à proximité : 1,6 et 11. Les canaux bas sont réputés plus stables. IV. Topologie 1. Trois principales topologies  La topologie ad-hoc (équivalent d’un câble croisée en Ethernet) : Des stations équipées d'adaptateurs Wi-Fi en mode ad-hoc forme un réseau Mesh (ad-hoc). Chaque adaptateur joue successivement le rôle d'AP et de client. Les machines communiquent ensemble en point à point (Peer to Peer). Ce système n'intègre pas nativement de protocolede routage. Une norme IEEE en étude le prévoit. La portée du réseau est limitée aux portées de chaque paire. Cet ensemble de services de base indépendants (IBSS) est adapté aux réseaux temporaires lorsqu'aucun AP n'est disponible.
  • 20. 20  La topologie infrastructure : Chaque station se connecte à un point d'accès quilui offre un ensemble de services de base (BSS) : association et authentification, connexion à la ressourceEthernet (bridge IP), communication avec les autres stations (IP), un BSS est caractérisé par son BSSID = @ MAC du point d’accès. A un point d'accès peuvent être associées jusqu'à 100; le support de transmission est partagé entre les stations, de même que le débit Radio. Le point d'accès est mode (parent) et les stations en mode client (enfant). association Internet IBSS (Independant Basic Service Set) Ensemble de services de base indépendant
  • 21. 21  La topologie infrastructure étendue : Cette topologie est obtenue en reliant plusieurs point d’accès parun service de distribution (DS) on obtient alors un ensemble de service étendu ESS (Extend Service Set). Le ESS est repéré par un ESSID= identifiant à 32caractères au format ASCII nécessaire pour s'y associer. Tous les AP du réseau doivent utiliser le même SSID. Les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un service de mobilité (802.11f). Le service de distribution est la dorsale ou le backbonedu réseau qui peut être soit un réseau Ethernet ou un pont Wi-Fi. BSS Ensemblede services de baseBSSID = @Mac du point d'accès Accès au réseaufilaire Échange Voisinage Réseau
  • 22. 22 2. Mobilité : notion de Roaming En fonction de l'organisation spatiale des canaux, on pourra offrir un service continu en mobilité : c’est le roaming (802.11f) Ex : flux streamé non coupé (streaming). Lors dela configuration il faudra être vigilant quant au recouvrement des canaux. ESS Ensemblede Service Etendu ESSID = identifiant ASCII
  • 23. 23 V. Les modesd’associations 1. Méthode d’accès Inspiré du CSMA/CD de l'Ethernet (Carrier Sense Multiple Access/ Collision Detection), chaque machine est libre de communiquer à n'importe quel moment elle vérifie qu'aucun autre message n'a été envoyé en même temps par une autre
  • 24. 24 machine, autrement elles patientent pendant un temps aléatoire avant de recommencer à émettre. Mais en Wi-Fi, deux stations communiquant avec le même récepteur ne s’entendent pas forcement pour voir si le media est libre. CSMA/CA (Carrier Sense Multiple Access with /Collision Avoidance) incluse la fonction DCF (Distributed Coordination Function) de la coucheMAC du 802.11. CSMA/CA utilise un mécanisme d’esquive de collision basé sur l’accusé de réception réciproque entre l’émetteur et le récepteur. La station voulant émettre écoute le réseau : Si le réseau est encombré, la transmission est différée. Si le média est libre, la station transmet un message RTS (Ready To Send) avec les informations sur le volume de données et sa vitesse de transmission. Le récepteur répond par un message CTS (Clear To Send) que reçoivent toutes les stations et la station effectue l'émission des données. A réception de toutes les données, le récepteur envoie un ACK (accusé de réception), toutes les stations voisines patientent alors pendant le temps calculé à partir du CTS. 2. Mode d’association Le mode d'association configuré sur un module Wi-Fi détermine ses possibilités de connexion avec les autres. Les différents modes d’association :
  • 25. 25  Mode AP (Access Point) : fonction d'association parent (diffuse un SSID, fonction switch et répartition decharge, gère la sécurité)  mode client ou managed : fonction d'association enfant  mode ad hoc et mode bridge : pont réseau  mode repeater : réémission des trames  mode monitor : écoute et enregistrement des trames Le point d'accès Diffuse régulièrement (0,1s) une trame balise (beacon) avec : – son BSSID (ex : 00:16:41:9B:DA:93) – ses caractéristiques radio (ex : canal 2 / 54 Mbps etc.) – optionnellement son ESSID en clair (ex : EST) L'adaptateur client – lorsqu'il détecte sonentrée dans une cellule, il diffuse une requête de sondage (proberequest) – si aucun ESSID n'est configuré il écoute le réseau à la recherche d'un ESSID en clair Le point d'accès  lorsqu'il reçoit une requête de sondage (proberequest) vérifie : – le ESSID – les caractéristiques radios proposées  siles données sontcompatibles, il envoie une réponseavec les informations sur sa charge des données de synchronisation (puissance / débit) L'adaptateur client  évalue la qualité du signal émis et la distance du Point d’accès
  • 26. 26  choisit le point d’accès avec le meilleur débit et la plus faible charge en cas de propositions multiples  envoie une demande d'association au Point d’accès choisi
  • 27. 27
  • 28. 28 VI. Structure fonctionnelle Tous les équipements Wi-Fi sont équipés d'une antenne et d’un module chargé de la communication (ondes radio á trames IP et vice versa). Module 802.11 Ondes radio Switch / routeur Ordinateur IP Antenne Module Wi-Fi Module décapsulation Wi-Fi Module 802.3 Module d’encapsulation Ethernet Câble Ethernet
  • 29. 29 Commutation physique Couche de liaison logique Contrôle d’accès au media 1. Le module Wi-Fi Ce module effectue la modulation (Trame IP en onde radio) et la démodulation (Onde radio en trame IP). Trame IP (Couche 3 du modèle OSI) Onde radio (Couche 1 du modèle OSI) PHY MAC LLC Commutation physique : Convertit le signal (gamme de fréquence, puissance et modulation) et décodel'information. Contrôle d'accès aumédia :Gère l'accès au média et s'assurede la transmission des trames (CSMA/CA). Couche de liaison logique : Mode d'association, Authentification et sécurité, fragmentation, roaming, Économie d'énergie (lien Wi-Fi).
  • 30. 30 2. Les antennes et connectiques Le gain d’une antenne est exprimé en dBi, On note la répartition spatiale de ce gain sur un diagramme. Le choix d’une antenne doit se faire sur le compromis : Ouverture angulaire / Portée et (prix). Gain Ouverture Coût Nom Directionnelle 12 à 19 dBi 45 à 60 ° 30 à 60 euros Yagi – Grids Sectorielle 9 à 12 dBi 120 ° 60 à 100 euros Patch Omni- directionnelle 7 à 9 dBi 360 ° 100 à 150 euros Ricorée 8 dBi 50 ° 10 euros Pringles Mini-omni 2 dBi 360 °
  • 31. 31 Connectiques  Type N : connectique d'antenne standard.  Type TNC-RP : Utilisée par les constructeurs Cisco et Linksys.  Type SMA : Répandue sur les cartes PCI et le matériel Dlink.  Type MMCX :Dédiées aux sorties mini PCMCIA. N TNC-RP MMCX SMA
  • 32. 32 VII. Sécurité 1. Les risques  Propagation des ondes vastes et peu maîtrisée : (Réseau sans fil non sécurisé équivalent à des câbles RJ45 qui pendent aux fenêtres).  Problèmes d'usage: AP souvent vendus et installés sans sécurité par défaut. AP temporaires laissés en marche à l'insu des responsables  Le War-Driving Un repérage des réseaux urbains accessibles : 2. Attaques possibles  L'écoute des données Solution efficace : le chiffrement (ou cryptage) des données.  L'intrusion et le détournement de connexion Solution efficace : restreindre l'accès radio, restreindre l'accès réseau, authentifier la personne.  L'occupationde la Bande Passante (Echange de fichiers lourds bloquant la bande passante de l'utilisateur principal; l'upload est le plus importante). Solutions identiques aux précédentes.  Le brouillage des transmissions Provenance : téléphones DETC, fours à micro-ondes… Solution efficace : couperla source ou s'éloigner.  Les dénis de service (Utilise la connaissance du protocole CSMA/CA pour occuper l’AP ou lui envoyer des paquets chiffrés pour le mettre hors service). Solution efficace : WPA
  • 33. 33 3. Les solutions Une configurationradio adaptée Positionner les points d'accès de manière optimale, diminuer la puissance d'émission de l’AP (pour ne pas arroser une zone non souhaité).Faire des tests et des check de temps en temps. Ne pas Broadcasterle SSID Le SSID ne sera pas visible par défaut pour les nouveaux Utilisateurs, les personnes utilisant des outils d’écoute ne pourront pas le détecter ; favorable que si le réseau n'a pas vocation à accueillir des nouveaux utilisateurs régulièrement, à mettre en place. Modifier les valeurs par défaut Modifier le mot de passed'administration. Changer le SSID et le nom de l’AP par défaut qui donne des indications sur le modelé de l’AP (en vue de ne pas laisser une faille relative au modèle). Changerl'adressageIP par défaut (Ex. le 192.168.x.x) et désactivé le DHCP et attribué les adresses IP de façon statique. Filtrer les adressesMAC Possibilité de lister les adresses:MAC des stations autorisées ou interdites. AdresseMAC = identifiant unique de chaque interface réseau elle est dela forme : (01:23:F5:67:29:A1), elle est attribuée par le fabriquant et par l’IEEE. Attention celle-ci peut-être falsifiée ! WPA : authentification + chiffrement Wi-Fi Protected Access (WPA et WPA2) comble les lacunes du WEP (Wired Equivalent Privacy, qui est devenue très facile à cracker avec des logiciels).Le chiffrement est le TKIP (Temporal Key Integrity Protocol) Principe : Vecteurs d'initialisation tournants et vérification d'intégrité. Authentification:
  • 34. 34 Personnel: WPA - PSK (Pre-Shared Key) nécessite une pass-phrase devant être saisie sur l’AP et le client; Cette clef sert à la fois à l'authentification (Pre-Shared Key) et au chiffrement(TKIP). Entreprise : 802.1/x - EAP Utilise un serveur Radius centralisé pour gérer l'auth entification : robustemais compliqué. La clé sert à la fois à l’authentification et au chiffrement. Faiblesse du WPA : L'utilisation de Pass-Phrasetrop courtes voir trop communes pouvant être brute- forcées. La possibilité de générer des trames "DISASSOCIATE" et cela relancera le processus d’identification du WPA. VIII. Les intérêts et les contraintes du sans fil 1. Intérêt du sans fil  Facilité de déploiement.  Interopérabilité avec les réseaux filaires.  Débits adaptés à un usage professionnel.  Grande souplesseet faiblement structurant (chantier, exposition, locaux temporaire).  Grande mobilité Grande mobilité.  Coût. 2. Contraintes  Sensibilité aux interférences (micro-ondes, autre réseau...).  Occupation progressive des bandes de fréquence : autorégulation.  Sécurité : données circulant librement dans l’air.  Nécessite de déployer des solutions de sécurité adaptées.  Fréquences et puissances d'émission contrôlées par l'Etat.  Débit : mutualisé et variable (Partagé entre les utilisateurs et dépendant de conditions d’utilisation).  Débit moins important par rapport au réseau filaire.  Aspects sanitaires.
  • 35. 35 IX. Déploiement d’un réseau sans fil 1. Méthodologie Evaluation des besoins Etude de site Etude de site Dimensionnement Sécurité Documentation 2. Analyse des besoins Quel est le nombre des utilisateurs et leur perspective d’évolution ? Quelle est la densité des utilisateurs et leur espacement ? Le profil des utilisateurs (accès restreint ou public)? Nature et importance des données qui transiteront ? Quelles sont les applications utilisées actuellement, ou plus tard (dans 2 ans)? Quels sont les types de trafic (sporadique ou continu) et les volumes de trafic effectifs ? Quels sont le besoin de débit minimum des utilisateurs en accès sans fil ? Type des stations qui seront connectées, leur compatibilité ? Quel est la topologie et le plan d'adressagedu réseau filaire amont ? Existe-t-il des services réseau : DHCP, DNS, Proxy ? Des restrictions ?, Des filtrages ? 3. Etude de site Objectif : déterminer avec précision des emplacements des points d’accès et paramétrer la radio de ces derniers (puissance démission, couverture, attribution des canaux, type d’antennes). Procédure: rassembler les plans des locaux, Indiquer l’emplacement des prises LAN et prise secteur, etc…
  • 36. 36 Localiser les éventuelles sources d’interférences et évaluer leur importance (élément en mouvement, cage d’assesseur, autre appareillage de fréquence voisine, le four micro-onde…). Localiser aussi les éléments faisant obstacleaux ondes électromagnétiques (point d’eau, végétation, béton, acier, et un relief hostile…). Enuméré aussi les autres signaux Wi-Fi s’ils en existent. Faire des tests avec un AP et un portable pourévaluer la puissance et la qualité du signal. Fixer l’orientation des antennes et la puissance des Points d’accès. Envisager des installations électriques autonomes.
  • 37. 37 4. Dimensionnement  Evaluer la capacité des Applications Exemple de type d’application Nombre utilisateurs 802.11b Consultation messagerie, Navigation Internet 50 Téléchargement de fichier peu volumineux 25 Téléchargement de fichier volumineux, VoIP, vidéoconférence 10 802.11a 802.11g Téléchargement de fichier volumineux, VoIP… 50  Effectuer le plan d'adressageréseau du site.  Une stratégie de sécurité : Dimensionner des solutions de sécurité adaptées, réglage de la puissance, ne pas broadcaster le SSID, limitation des adresses MAC, WPA à défaut Clef WEP, choisir des adresses IP fixes, tunnel VPN au besoin, En informer les utilisateurs légitimes… Faire des audits de sécurité régulièrement notamment : log des utilisateurs et celui des adresses MAC au niveau de l’AP, tester le débit aussi.
  • 38. 38 5. Documentation  Documenter l'historique de l'installation : Guide d’implémentation, de mise en marche du réseau et l’historique des interventions.  Produire un plan Wi-Fi : détail sur les points d’accès et identification, Zone de couverture, canal, antennes, débits et réglage de sécurité.  Produire un plan du réseau : Schéma IP des connexions et des équipements, plan d’adressage, distribution des adresses : DHCP, DNS, PROXY… et anticiper le manque d’adresses.
  • 39. 39 X. Commentobteniruneportée plusgrande ?  Les amplificateurs Wi-Fi : il existe des équipements destinés à amplifier le signal Wifi provenant de l’AP.  Point d’accès dehaute performance L’équipement ci-dessus est un point d’accès qui peut emmètre a une puissance de 6Watt et peut arroser le signal sur un rayon de quelques km (0 à 5 km). Pleins d’autres sont disponible sur les marchés (voir alibaba.com et amozon.com)
  • 40. 40 Partie 2 : Voice Over Internet Protocole I. Définition II. Protocolesde signalisation III. Les protocoles de transport IV. Les besoins de la VoIP V. Points forts et les limites de la VoIP VI. Attaques contre la VoIP
  • 41. 41 I. Définition La VoIP (voix sur IP) est une technique utilisant les réseaux de protocoleTCP/IP pour véhiculer la voix via le réseau informatique (Internet). Le transfert des données voix, après numérisation, se fait par paquets, qui seront adressés au destinataire à l'aide de l'Internet Protocol(IP). Comme toutes les données transitant via Internet, la voix, une fois numérisée, est véhiculée en paquets. Le processus estdonc le suivant : encodage ; transmission en paquets ; décodage. La VoIP et la ToIP sont deux termes qui prêtent souvent à confusion, néanmoins, il faut noter qu'une certaine nuance existe entre ces deux termes. La ToIP est un ensemble de techniques qui permettent la mise en place de services téléphoniques sur un réseau IP. La VoIP par contre est une des techniques utilisée pour réaliser la mise en place de ce type de service.
  • 42. 42 II. Protocoles de signalisation Au sens définition, un protocole est une formalisation standardisée permettant la communication entre plusieurs processus ; autrement dit, c’est un ensemble de procédures et de règles qui servent à l’émission et à la réception des données sur un réseau. Dans le milieu des télécoms et réseaux, chaque applicatif à son protocole. Le plus célèbre et le plus utilisé est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Toute la difficulté de la VoIP est de transformer un flux voix de type audio en numérique (découpage en paquets de l’information) afin de le faire transiter sur les réseaux IP et d’effectuer l’opération inverse dans le bon ordre afin que le correspondantcomprenne parfaitement le flux voix audio, et ceci en temps réel (moins de 300ms). 1. Le protocole H.323 Le protocole H.323 à apparu en 1993, il fournit un cadre pour les communications audio, vidéo et de données sur les réseaux IP.il a été développé par ITU (International Télécommunication Union) pour les réseaux qui garantissent une qualité de service (QoS)tel qu’IPX (IP PABX) sur Ethernet, sur Fast Ethernet et sur les tokenring. Le protocole H.323 crée une association de plusieurs protocoles différents et qui peuvent être regroupées en trois catégories :  La signalisation: Ce sontles messages envoyés pourdemander la relation entre deux clients, qui indique que la ligne est occupée, ou que le téléphone sonne , etc… la signalisation en H323 s'appuie sur le protocole RAS pour l'enregistrement et l'authentification et le protocole Q.931 pour l'initialisation et le contrôle des appels.
  • 43. 43  La négociationdu canal: Elle est utilisé pour se mettre d'accordsur la manière à coderles informations qui vont être échangé, car il est important que les téléphones utilisent un langage communs s'ils veulent se comprendre.  Le transport de l'information: Il s'appuiesur le protocole RTP qui transporte la voie, les données numérisées par les codecs. Une communication H.323 se déroule en 5 étapes : l'établissement d'appel, l'échange de capacité et la réservation éventuelle de la bande passante, l'établissement de la communication, l'invocation éventuelle des services en phase d'appels et enfin la libération de l'appel. L' infrastructure H.323 reposesur 4 composants principaux:  les terminaux: Dans un contexte de téléphonie sur IP, plusieurs types de terminaux H.323 sont aujourd'hui disponibles. Un poste téléphonique IP qui est raccordé directement au réseau Ethernet de l'entreprise. Un PC multimédia sur lequel est installée une application compatible H.323, smartphone, PDA…  les gateways: elles assurent l'interconnexion entre un réseau IP et le réseau téléphonique, cedernier pouvant être soit le réseau téléphonique public, soit un PABX d'entreprise. Elles assurent la correspondancedela signalisation et des signaux de contrôle et la cohésion entre les medias. Pour ce faire, elles implémentent les fonctions de transcodage audio (compression, décompression), de modulation, démodulation (pour les fax), de suppressiond'échos, desuppressiondes silences et de contrôle d'appels.  les gatekeepers:ils sont des éléments optionnels dans une solution H.323. Ils ont pour rôles de réaliser la traduction d'adresses (numéro de téléphone, adresse IP) et la gestion des autorisations. Ces derniers peuvent autoriser ou non un appel, limiter la bande passante si besoin et gérer le trafic sur le LAN. Ils permettent de router les appels afin d'offrir des services supplémentaires.  Les MCU (Multipoints Control Units): permettent aux clients de se connecter aux sessions de conférences de données.
  • 44. 44 Avantages et inconvénients de la technologie H.323 La technologie H.323 possèdedenombreux avantages et des inconvénients. Parmi les avantages, nous avons :  La gestion de la bande passante  Supportmultipoint  Supportmulticast  Interopérabilité  Flexibilité Les inconvénients de la technologie H.323 sont :  La complexité de mise en œuvre  Comprend de nombreuses options susceptibles d'être implémenté de façon différentes par les constructeurs et donc de poser les problèmes d’interopérabilité. 2. SIP (SessionInitiation Protocole) SIP a été normalisé par le groupe de travail WG MMUSIC (Work Group Multiparty Multimedia Session Control) de l’IETF. La version 1 (1997), la second proposée en mars 1999 (RFC 2543), revue et complétée et en juin 2002 (RFC 3261).Des compléments au protocole ont été définis dans les RFC 3262 à 3265. Le protocole n’assure pas le transport des données utiles, mais a pour fonction d’établir la liaison entre les interlocuteurs, il fonctionne selon une architecture client-serveur. C'estun protocolede signalisation appartenant à la couche application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les sessions. L'ouverture de ces sessions permet de réaliser de l'audio ou vidéoconférence, l'enseignement à distance, la voix (téléphonie) et la diffusion multimédia sur IP essentiellement. Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte. Pour ouvrir une session, un utilisateur émet une invitation transportant un
  • 45. 45 descripteur de session permettant aux utilisateurs souhaitant communiquer de s'accorder sur la compatibilité de leur média, SIP permet donc de relier des stations mobiles en transmettant ou en redirigeant les requêtes vers la position courante de la station appelée. Enfin, il possèdel'avantage de ne pas être attaché à un médium particulier et est censé être indépendant du protocole de transport des couches de basses. Avec SIP, les utilisateurs qui ouvrent une sessionpeuvent communiquer en mode point à point, en mode diffusif ou dans un mode combinatoire. SIP permet de mettre en place une communication. Pourcela avant que la connexion soit établie, il se charge d'envoyer plusieurs paquets entre les postes afin de définir le début et la fin de la conversation, sontype, et sa composante(type). a. Modes d’ouverture de sessionSIP On distingue également 2 modes précis d'ouverture de sessions avec SIP :  Mode Pointà point: communication entre deux postes ;on parle d'unicast;  Mode diffusif : Plusieurs utilisateurs en multicast ; via une unité de contrôle MCU (Multipoint Control Unit) ;  Combinatoire: plusieurs utilisateurs pleinement interconnectés en multicast via un réseau à maillage complet de connexion.  Le mode Point à point Le mode point à point est donc une communication simple entre deux postes sans passerpar une passerelle. Pour ouvrir une session, un utilisateur émet une invitation transportant un descripteur de session permettant aux utilisateurs souhaitant communiquer de
  • 46. 46 s'accorder sur la compatibilité de leur média. L'appelant et l'appelé doivent être identifiés via son URL SIP qui est du même type qu'une URLmailto (utilisateur@machine).Pour le mode point à point on utilise donc l'adresse IP du poste à joindre dans le logiciel de communication : sip:nom@adresseip. Pour ouvrir une session, l'appelant envoie une requête contenant l'URL SIP du destinataire. Lors de la mise en place de cette communication, plusieurs paquets sont échangés entre les deux postes : Invite : Permet d'informer le destinataire qu'une communication veut être établie entre lui et l'appelant ; Trying : Essai d'établir la connexion ; Ringing : Emet une sonnerie en attendant le décrochage du combiné distant ; OK : Permet d'acquitter une fois le combiné distant décroché ; ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu une réponsedéfinitive à une requête Invite ; RTP : Retrouver les explications de ceprotocoledans les protocoles detransport; BYE : Cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il souhaite mettre un terme à la session.  Mode diffusif Le mode diffusif, contrairement au modepoint à point, utilise une passerelle pour réaliser une communication entre deux éléments. Les clients sont enregistrés sur
  • 47. 47 un serveur appelé M.C.U. (Multipoint Control Unit) qui va les identifier par rapport à un lorsqu'un client veut appeler quelqu'un, il ne va donc plus utiliser l'adresse.  Mode combinatoire Ce mode combine les deux modes précédents. Plusieurs utilisateurs interconnectés en multicast via un réseau à maillage complet de connexion.
  • 48. 48 b. Sécurité et Authentification Les messages SIP peuvent contenir des données confidentielles, le protocoleSIP possède3 mécanismes de cryptage :  Cryptage de bout en bout du Corps du message SIP et de certains champs d'en-tête sensibles aux attaques.  Cryptage au saut par saut(hop by hop)afin d'empêcherdes pirates de savoir qui appelle qui.  Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a empruntée la requête. De plus, à fin d'empêcher à tout intrus de modifier et retransmettre des requêtes ou réponses SIP, des mécanismes d'intégrité et d'authentification des messages sont mis en place. Et pour des messages SIP transmis de bout en bout, des clés publiques et signatures sontutilisées par SIP et stockées dans les champs d'en-tête Autorisation. Une autre attaque connue avec TCP ou UDP est le « deny ofservice », lorsqu'un Proxy Server intrus renvoie une réponse de code 6xx au client (signifiant un échec général, la requête ne peut être traitée). Le client peut ignorer cette réponse. S'il ne l'ignore pas et émet une requête vers le serveur "régulier" auquel il était relié avant la réponse du serveur "intrus", la requête aura de fortes chances d'atteindre le serveur intrus et non son vrai destinataire. c. Avantages et inconvénients du protocole SIP Le protocole possèdeplusieurs avantages parmi lesquels :  Son Ouverture : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement.  Standard : l'IETF a normalisé le protocoleet son évolution continue par la création ou l'évolution d'autres protocoles qui fonctionnent avec SIP.  Simple : SIP est simple et très similaire à http.  Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo, mais aussi musique, réalité virtuelle, etc.).
  • 49. 49  Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux.  Points communs avec H.323 : l'utilisation du protocole RTP et quelques codecs sonet vidéo sont en commun. Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. 3. Différence entre le protocole SIP et H.323 SIP H.323 Nombre échanges pour établir la connexion 1,5 aller-retour 6 à 7 aller-retour Maintenance du code protocolaire Simple Complexe et nécessitant un compilateur Evolution du protocole Protocoleouvert Ajout d’extensions propriétaires Fonctionde conférence Distribuée Centralisée par le M.C.U Fonction de télé services Oui H.323 + H.450 Détection d’appel en boucle Oui Non Signalisationmulticast Oui Non Ce tableau donne la différence entre le protocole SIP et le H323 dans le nombre échanges pourétablir la connexion entre deux terminaux, la maintenance du code protocolaire, évolution du protocole, fonction conférence, la fonction de télé services, la détection d'un appel en bouche et la signalisation multicast.
  • 50. 50 III. Les protocoles de transport 1. RTP (Realtime Transport Protocol) Standardisé en 1996, est un protocole qui a été développé par l'IETF(Internet Engineering Task Force) afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'està dire sur les réseaux de paquets. RTP est un protocolequi se situe au niveau de l'application (couche 7 OSI) et qui utilise les protocoles sous-jacents de transport TCP (Transmission Control Protocol)ou UDP (User Datagram Protocol). Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pourInternet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS)que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocolequi se trouve dans un environnement multipoint, donc on peut dire que RTP possèdeà sa charge, la gestion du temps réel, mais aussi l'administration de la sessionmultipoint. 2. RTCP (Real-time Transport Control Protocol) Le protocole RTCP est fondé sur la transmission périodique de paquet de contrôle à tous les participants d'une session. C'est le protocole UDP qui permet le multiplexage des paquets de données RTP et les paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, qui transporte les informations supplémentaires suivantes pour la gestion de la session. Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution (plus communément appelé la gigue : c'est-à-dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s'adapter par exemple, de modifier le niveau de compression pour maintenir une QoS. Le protocole RTCP offre les fonctions suivantes :  Une synchronisation supplémentaire entre les medias  L'identification des participants à une session  Le contrôle de la session Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus.la périodicité est calculée en
  • 51. 51 fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les paquets de supervision en 5 types :  SR (Sender Report) : ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), etc.)  RR (Receiver Report) : ensemble de statistiques portant sur la communication entre les participants. Ces rapports sontissus des récepteurs d'une session.  SDES (Source Description) : carte de visite de la source (nom, e-mail, localisation).  BYE : Message de fin de participation à une session.  APP : fonctions spécifiques à une application.
  • 52. 52 IV. Les besoinsde la VoIP 1. La qualité sonore Un codec (coder-decoder) est un appareil ou un logiciel capable d’encoder ou de décoder un flux numérique ou un signal pour la transmission sur le réseau de données. Les codecssontdivisés en deux catégories: codecs sans perte et codecs avec perte. Les codecs sans perte retiennent toute l’information contenue dans le flux d’origine, préservant ainsi la qualité vidéo/audio dans un signal, alors que les codecs avec perte réduise la qualité de la compressionmais utilisent aussi moins de données de bande passante. L'objectif d'un codec est d'obtenir une bonne qualité de voix avec un débit et un délai de compressionle plus faible possible. Il existe plusieurs techniques de codage, chacune étant mesurée de façon totalement subjective par une masse depopulation prise au hasard. Elle doit noter chaque codage par un chiffre de 1 à 5 (1 = Insuffisant, 5 = Excellent). Cette technique s'appelle le MOS (Mean Opion Score défini par l'UIT-T dans la norme P.800).
  • 53. 53 2. La qualité de service La qualité de service ou QoS est la capacité de véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité, de débit, de délai de transmission, de gigue, taux de perte de paquet. La qualité de service est un concept de gestion qui a pour but d'optimiser les ressources d'un réseau ou d'un processus et de garantir de bonnes performances aux applications critiques pour l'organisation. Elle permet d'offriraux utilisateurs des débits et de temps de réponses différenciés par applications suivant les protocoles mis en œuvre. 3. Les caractéristiques Dans un réseau, les informations sonttransmissent sous formes depaquets, petit paquet élément de transmission transmis de routeur en routeur jusqu'à la destination. Tous les traitements vont donc s'opérersur ces paquets. La mise en place de la qualité de service nécessite en premier lieu la reconnaissance des différents services. Celle-ci peut se faire sur la base de nombreux critères à savoir :  La source et la destination du paquet.  Le protocole utilisé (UDP/TCP/ICMP/...).  Les ports sources et destinations dans le cas des protocoles TCP et UDP.  La date et l'heure.  La validation du routage (gestion des pannes dans un routage en cas de routes multiples par exemple).  La bande passante consommée.  Les temps de latence.
  • 54. 54 V. Pointsforts et les limitesde la VoIP 1. Points forts Il y’a plusieurs raisons qui peuvent pousser les entreprises à s'orienter vers la VoIP comme solution pourla téléphonie. Les avantages les plus marqués sont :  La réduction des couts : car le trafic véhiculer à travers le Réseau Téléphonique Commuté est plus couteux que celui véhiculer à travers un réseau IP. Réductions importantes pourla communication internationale en utilisant le VoIP, ces réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP intersites(WAN).  Standards ouverts : la VoIP est un usage multi protocoles selon les besoins des services nécessaire. Exemple H.323 fonctionne en mode égale à égale alors que le protocoleMGCP fonctionne en mode centralisé.  Un réseauvoix, vidéo et de données à la fois : Grace à l'intégration de la voix comme une application supplémentaire dans un réseau IP, ce dernier va simplifier la gestion des trois applications que sont : la voix, le réseau et la vidéo par un seul transport IP.  Un service PABX centralisé oudistribué. 2. Limites de la VoIP Parmi les points faibles de la VoIP, nous pouvons citer :  La fiabilité et la qualité sonore qui est l'un des problèmes les plus importants de la téléphonie sur IP en effet, les désagréments tels que la reproductionde la voix du correspondantainsi que le délai entre le moment ou l'un des interlocuteurs parle et le moment où l'autre entend peut être extrêmement problématique.  Dépendance de l'infrastructure technologique et support administratif exigeant : les centres des appels IP peuvent être vulnérables en cas d'improductivité de l'infrastructure. Par exemple, si la base de données téléphonique n'est pas disponible, les centres ne peuvent tout simplement pas recevoir d'appels.
  • 55. 55  Vol : les attaquants qui parviennent à accéder à un serveur VoIP peuvent aussi accéder aux messages vocaux stockés et même au service électronique pourécouter les conversations ou effectuer des appels gratuits aux noms de d'autre compte.  Attaque de virus : si un serveur de VoIP est attaqué par un virus, les utilisateurs ne peuvent plus accéderau réseau téléphonique.
  • 56. 56 VI. Attaquescontre la VoIP Les attaques sur les réseaux VoIP peuvent être classés en deux catégories, les attaques internes qui s'effectuent directement du réseau local ou se trouve l'attaquant. Les attaquent externes qui sont lancées par les personnes autres que ceux qui participent à l'appel. En ce qui concerne les vulnérabilités, ils en existent trois principales classes surun environnement IP : les vulnérabilités protocolaires, les vulnérabilités au niveau de l'application et les vulnérabilités reliés aux systèmes d'exploitation. 1. Les attaques protocolaires La vulnérabilité protocolaire s'effectue au niveau des protocoles qu'utilise la VoIP. Étant donné que les protocoles de la VoIP utilisent TCP et UDP, comme moyen de transport et par conséquent elle sont aussi vulnérables à toutes les attaques contre ces protocoles, telles que le détournement de session(TCP) et la mystification(UDP). Les attaques les plus fréquentes contre le système VoIP sont :  Le Sniffing C’estune technique de piratage qui consisteà voler l'identité d'une personne et se faire passerpour cette personne.il a pour conséquence la récolte des informations sur le système VoIP.  Le suivi des appels Appelé aussi Call tracking en Anglais, cette attaque se fait au niveau du réseau LAN/VPN et cible les terminaux comme les softphones par exemple .Elle a pour but de connaitre qui est entrain de communiquer et quel est la période de communication.  L'injection de paquet RTP Cette attaque se fait au niveau du réseau LAN/VPN, et a pour but de perturber une communication en cours. Pour réaliser cette attaque, l'attaquant doit être capable d'écouter le réseau afin de repérer une communication et ainsi les times stamps des paquets RTP.  Les spam
  • 57. 57 Callspam : elle est définie comme une masse de tentatives d'initiation de session non sollicitées. IM (Instant Message) Spam : Ce type de spamest semblable à celui d'unémail, il est défini comme une masse de messages instantanés non sollicités.  Le déni de service C'estune attaque qui consiste à rendre une application informatique ou un équipement informatique incapable de répondre aux requêtes de ses utilisateurs et qui est donc hors d'usage. 2. Les attaques au niveau de l'application Une application VoIP est composéedetéléphone IP, Gateway, Serveur. Chaque élément que ce soit un système embarqué ou un serveur standard tournant sur un système d'exploitation, est accessible via le réseau comme n'importe quel ordinateur.  Le téléphone IP Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un softphone et d'autres programmes ou matériels clients.  Faiblesse dans la configurationdes dispositifs de la VoIP Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir une variété de ports TCP et UDP ouverts, les services fonctionnant sur ses ports peuvent êtres vulnérables aux attaques DoS (Denial Of Service) ou buffer over flow.  Les vulnérabilités du système d'exploitation Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la phase initiale de développement du système d'exploitation et ne sont découvert qu'après le lancement du produit. Une des principales vulnérabilités des systèmes d'exploitation est le buffer over flow, il permet à un attaquant de prendre le contrôle partiel ou complet de la machine.
  • 58. 58 Partie 3 : IPBX & ASTERISK I. IP-PABX (IP-Private Automatic Branch eXchange) 1. PABX 2. IP-PABX II. Asterisk 1. Historique 2. Définition 3. Rôles et fonctionnalitésd’Asterisk 4. Les protocoles utilisés par Asterisk 5. Installationet configurationd’Asterisk
  • 59. 59 I. IP-PABX (IP-PrivateAutomaticBrancheXchange) 1. PABX Circuit switch : (commutation par circuit) la communication par commutation de circuits est fondée sur la négociation et la construction d’un chemin unique est exclusif d’une machine A à une machine B, lors de l’établissement d’une séquences de dialogue entre ces deux machines. Le chemin ainsi créé perdure jusqu’à la clôture de la séquence de dialogue qu’il sous-tend. Ce chemin est appelé un circuit, d’où le nom de cette méthode de communication. Utilisée depuis très longtemps par les centraux téléphoniques établissant physiquement les connexions lors de la construction des circuits, d’abord à la main puis de façon automatisé (autocommutateur). Un PBX (autocommutateur privé) estune entité logique, presquetoujours gérée parun équipement matériel physiquedontla fonction estau moinstriple : router les appels au sein d’un réseau privé, interconnecter les réseaux et gérer les services de téléphonie. Un PABX sert principalement à relier les postes téléphoniques d'un établissement (lignes internes) avec le réseau téléphonique public (lignes externes). Les principales fonctions d’un PABX sontles suivantes :  Relier plus de lignes internes qu'il n'y a de lignes externes. (circuit switch)  Permettre des appels entre postes internes sans passer par le réseau public.
  • 60. 60  Programmer des droits d'accès au réseau public pour chaque poste interne.  Proposer un ensemble de services téléphoniques (conférences, transferts d'appel, renvois, messagerie, appel par nom…).  Gérer les SDA (Sélection Directe à l'Arrivée).  Gérer le service de la facture téléphonique globale (taxation).  Apporter des services de couplage téléphonie-informatique (CTI) tels que la remontée de fiche essentiellement via le protocole CSTA.  Gérer les appels d'urgence dans les structures d'accueil hospitalières, maisons de retraite, etc.  Gérer un portier interphone d'immeuble et commander une gâche électrique Les PABX ainsique les protocoles utilisés sontpropriétaires, cequi oblige l’achat de matériel propriétaire. 2. IP-PABX Packet switch (commutation par paquet) processus de commutation qui permet d’acheminer une communication par paquet IP. Soft switch : est un dispositif central dans un réseau de télécommunications qui relie les appels téléphoniques d'une ligne à une autre, généralement via le réseau informatique, et entièrement au moyen d'un logiciel installé sur un système informatique. Ce travail était auparavant effectué par le matériel physiqueavec des tableaux physiques pour acheminer les appels. IP-PABX estun système(logiciel) assurantl'acheminement des communications en utilisantle protocoleIP,surréseauIP(LAN,MAN, WAN) celui-ci interagitaussi
  • 61. 61 avec le système de téléphonie RNIS pour véhiculer des communications sur des postes téléphoniques analogiques. Ce logiciel assuretoutes les fonctionnalités d’un PABX, et a pris le pas sur ce dernier pour ses nombreuxavantages (intégration sur le LAN, coût …).
  • 62. 62 II. Asterisk 1. Historique Développé en 2001 par Mark Spencer, de la société américaine Digium, il continue d’être fortement soutenu par cette dernière. Asterisk étant un logiciel libre d’utilisation, ses sources sont téléchargeables sous licence GNU GPL (General Public License). Cela permet à une importante communauté de contribuerà sondéveloppement. Des forumslibreset actifs enrichissent,testent, mettent à jour et améliorent en permanence le logiciel. Bien qu’initialement conçu pour fonctionner sous Linux, il est aujourd’hui multi plate-forme et s’installe aussi bien sur Open BSD que FreeBSD, Sun Solaris, MacOs X ou Windows (version commercialsous Windows). Asterisk remplit les mêmes fonctions qu’un PBX professionnelde haut niveau. Aucun équipement spécifique n’estnécessaire, et il suffitd’installer le logiciel sur un ordinateur, librement et gratuitement. Ce type de logiciel est appelé IPBX, ou PBX-IP. Grâceà son architecture modulaire, à sa facilité de mise en œuvrerapide et à son fonctionnement simplifié, Asterisk peut même être installé par des particuliers, qui peuvent ainsi exploiter les ressources gigantesques dont il dispose. 2. Définition Dansla plupartdes langages informatiques,l’astérisque(dontle symboleest*) est utilisé comme caractère générique (en anglais wildcard), pour remplacer n’importe quel autre caractère ou ensemble de caractères. Il s’agit en quelque sorte d’un joker, la carte ou valeur qui remplace toutes les autres. C’est de ce concept de généricité, évoquant à la fois la souplesse, l’adaptabilité et la puissance, quetire son nom le logiciel Asterisk. Asterisk estun PBX-IP, ou IP PBX ou encoreIPBX. Completet performant, il offre uneplate-formepersonnalisableet modulablepourla miseen œuvrede services de téléphonie. Il garantit une très large interconnexion avec plusieurs serveurs
  • 63. 63 PBX,mais aussiavec des réseauxdetéléphonie non-IP.Pourpeuquel’ondispose des connaissances requises, ildevient possiblede remplacer une mise en œuvre d’un équipement PBX par un simple ordinateur équipé du logiciel gratuit. Le logiciel se pose en rival viable et robuste dans un marché dominé par les géants Alcatel, Nortel, Cisco, 3Com, Avaya ou Siemens, pour ne citer que quelques-uns des équipementiers les plus connus. Asterisk est un autocommutateur téléphonique privé (PABX) open source pour systèmes UNIX. Il permet, entre autres, la messagerie vocale, les files d'attente, les agents d'appels, les musiques d’attente, les mises en garde d'appels, la distribution des appels et la gestion de conférences. Asterisk implémente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX (Inter-Asterisk eXchange). Asterisk peut également jouer le rôle de registrar et de passerelle avec les réseaux publics. Il est utilisé par certains opérateurs comme cœur de réseau téléphonique du fait de son interopérabilité et de sa sociabilité. Asterisk est distribuésous la licence GPL (open source). 3. Rôles etfonctionnalités d’Asterisk Asterisk propose toutes les fonctionnalités d’un standard téléphonique de niveau professionnel, des plus élémentaires aux plus complexes. Non seulement, il permet de gérer le routage des appels au sein du réseau, mais en plus il supporteune large gamme de services, notamment les suivants :  Authentification des utilisateurs appelants.  Serveur vocal, ou standard d’accueil téléphonique automatisé, aussi appelé IVR (Interactive Voice Response). Cette fonction permet de demander à l’appelant le servicequ’ilsouhaite utiliser et d’effectuer le routage correspondant.
  • 64. 64  Numérotation abrégée pour définir des raccourcis.  Transfertd’appel.  Filtrage des appels.  Messagerievocale (répondeur automatique).  Notification et écoute par e-mail des messages laissés sur son répondeur (Voice mail).  Gestion des conférences.  Double appel.  Mise en attente.  Journalisation des appels.  Facturation détaillée.  Enregistrement des appels. Le logiciel peut être utilisé comme une passerelle ToIP hétérogène. Par exemple, des utilisateurs utilisant différents protocoles de signalisation, comme H.323 ou SIP, peuventêtre mis en relation. C’est le logiciel qui se charge d’effectuer les conversions designalisation. De la même manière, il peut servir de passerelle pour joindredes correspondants dans leréseau téléphonique RTC. 4. Les protocoles utilisés parAsterisk  Le protocole SIP: (voir partie VoIP).  Le Protocole H.323 (voir partieVoIP).  Protocole IAX : Le protocole Inter-AsteriskeXchange(prononcé"X") a étémis au point par la société Digium uniquement pour permettre à plusieurs serveurs Asterisk de communiquer entre eux. IAX est un protocole Peer-to-Peer de signalisation et de transportde la voix. IAX2 utilise un port UDP unique (port 4569) pour la signalisation (flux de contrôle) et les données (flux RTP) (alors qu’IAX1
  • 65. 65 utilisait le port 5036). IAX est apparu après SIP il permet d’économiser de la bandepassanteen agrégeantplusieurssessionsdansunseulfluxdedonnées.  Protocole MGCP : MGCP (Media Gateway Control Protocol) est défini dans la RFC 3435. L’intelligence, contrairementà SIP,n’estpas dansle client de téléphonie mais dansle cœur du réseau.Les téléphones MGCP nepeuventpas s’appelerentre eux mais doivent passer obligatoirement par un contrôleur central : la Gateway. Bien qu’Asterisk supporte MGCP (mgcp.conf et chan_mgcp.so), il est peut-être préférable d’avoir un parc homogène et donc de migrer les téléphones IP MGCP en SIP. Ilest à noter que MGCP est en perte de vitesse face à SIP et IAX.  Le protocole Skinny/SCCP SCCP (Skinny Client Control Protocol) est le protocole propriétaire de Cisco. C’est le protocole utilisé dans tous les téléphones IP Cisco et dans l’autocom Cisco Call Manager. Bien qu’Asterisk supporte Skinny, il est préférable de migrer les téléphones Cisco en SIP.  Le protocole UNISTIM Le support pour le protocole VoIP propriétaire de Nortel, UNISTIM, a été ajouté récemment à Asterisk. Cette étape remarquable signifie qu’Asterisk est le premier PABX de l’histoire à supporter nativement les terminaux IP propriétaires des deux plus grands de la VOIP, Nortelet Cisco.
  • 66. 66 5. Installation et configuration d’Asterisk a. Installation Asterisk existe sous plusieurs distributions parmilesquelles :  SousLinux : distribution d’Asteriskoriginal, à compiler ou en packagesous Debian. (www.asterisk.org).  Tribox : intégré dans le système d’exploitation Cent OS avec toutes les dépendances et fonctionnalités du logiciel, il suffitdefaire l’installation du Cent OS pour bénéficier d’Asterisk sur la machine.  Asterisk win32 : Exécutable sous Windows, licence commercial (www.asteriskwin32.com).  Asterisk live CD : utilisable seulement en mode live pas d’installation possible. (www.automated.it/asterisk/).  Knopsterisk : CD ROM bootable de type knopix, d’un prix environ $ 14.95 (www.knopsterisk.com) Asterisk Now, FreePBX, Kasterisk, Celliax live CD… Plus dedétails surces variantes d’Asteriskconsultéwww.voipinfo.orgpourenfin choisir celle qui répondeà vos exigences. Pour ce qui de projet je choisi d’installer la distribution disponible pour Debian (Ubuntu), pour cela on devra télécharger le package et les dépendances pour la compilation du logiciel.
  • 67. 67 Installationsur Ubuntu a. Installation Ouvrezl’invitede commandeet saisissezleséventuelles commandesqui suivent. Mise à jour du systèmed’exploitation : #sudo apt-get update #sudo apt-get upgrade Installation des dépendances : #sudo apt-get install build-essential libxml2-dev libncurses5-dev linuxheaders-`uname -r` libsqlite3-dev libssl-dev bison libeditline0 libeditline-dev libedit-dev gcc make g++ mc php5-cli libspandsp- dev Téléchargement de la dernière version d’Asterisk etl’installation : #mkdir /usr/src/asterisk (pour création du dossier Asterisk) #cd /usr/src/asterisk (revenir dans le dossier créé) #wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk- 13current.tar.gz (téléchargement Asterisk) tar -xvzf asterisk-13-current.tar.gz cd asterisk-13.4.0 (asterisk-13-current.tar.gz en fonction de la version d'Asterisk). #./configure (compilation du système)
  • 68. 68 #make menuselect Dans le menu qui s'affiche, allez dans Core Sound Package et cochez à l'aide de la toucheEspaceCORE-SOUNDS-FR-ULAW.Quittezen pressantla touche Echap. Allez ensuite dans Music On Hold File Packages, décochez MOH-OPSOUND- WAVet cochez MOH-OPSOUND-ULAW.Enfin,allez dans ExtrasSoundPackages et cochez EXTRA-SOUNDS-FR-ULAW. (Dans cette partie nous avons sélectionné la langue française et la loi de compression du son la loi U). Revenez à l'écran principal et appuyezsur Echap pourterminer et pressezS pour sauvegarder. Enfin tapez les commandes suivantes l’une après l’autre pour terminer l’installation : (Nécessite une connexioninternet) #make #make install make samples #make config Enfin, lancez Asterisk avec la commande suivante: asterisk -cvvvv Les AMI (Asterisk Manager Interface, interfaces d’administrateur d’Asterisk) :  CLI : (Command Line Interface) : permet d’administrer et configurer Asterisk en ligne de commande, justeaprès la commande asterisk –cvvvv  GUI (Graphic User Interface) : Interface d’utilisation graphique via le navigateur Web.
  • 69. 69 Installation de la GUI #Sudo apt-get install supervisionsvn checkout http://svn.digium.com/svn/asterisk-gui/trunk asterisk-gui #tar xvfz asterisk.gui #cd /asterisk-gui #./configure #make #make install #make checkconfig b. Configuration Ils’agit ici de faire la configuration basic pour le fonctionnent du système pleine d’autre configuration sont disponibles selon le choix de l’administrateur. A chaque modification apportée dans la configuration, mettez à jour le serveur avec la commande reload sous CLI. Par défaut les fichiers de configurations se trouvent dans le répertoire /etc/asterisk/. En effet en faisant le make samples lors de la compilation, des fichiers de configuration ont été générés dans ce répertoire et serviront de configurer votre propre PABX. Le répertoire de configuration fait l’objet d’une multitude de fichiers.  manager.conf : servant à la configuration des droits et manières d’accès au serveur par ces administrateurs. Syntaxe générale : [general] enabled = yes (yes/no active ou desactive le manager) webenabled = yes (accès via web autorisé) bindpord = 5038 (port associé)
  • 70. 70 [admin] (nom d’administrateur) secret = asterisk (mot de passe) deny = 0.0.0.0/0.0.0.0 (@ IP non autorisées ici aucune) permit = 0.0.0.0/0.0.0.0 (@ IP autorisé ici n’importe laquelle du réseau) read =system,call,log,verbose,agent,user,config,dtmf,reporting,cdr,di alplan write =system,call,agent,user,config,command,reporting,originate (read droit de lecture sur…, write droit d’écriture sur…).  http.conf : configuration de l’interface graphiqueweb enabled=yes (activation de la GUI) bindaddr=0.0.0.0 (@ IP à partir de laquelle accéder) bindport=8088 (port associé) enablestatic=yes (type de page web statique autorisé) redirect = / /static/config/index.html (redirection vers la page de configuration)  sip.conf : fichier de création de comptes SIP. Chaque compte est imbriqué dans un bloque où sont énuméré tous les paramètres qui lui sontliés. (commande: # nano sip.conf ou gedit sip.conf). Syntaxe générale :
  • 71. 71 [utilisateur1] ; début du bloc de création de compte SIP. type=friend ; type de compte host=dynamic ; adresse IP du serveur (PABX) user=utilisateur1 ; nom d’utilisateur secret=mysecret ; mot de passe en clair context=entreprise ; contexte dans lequel le compte est associé. mailbox=102@context ; numéro de la boîte vocale associée. nat=yes ; activation du nat (Network adress translation) sur le réseau.  iax.conf : fichier de création de compte IAX. Sa syntaxe est sensiblement identique au fichier de configuration sip.conf. Syntaxe générale : [utilisateur1] ; début du bloc de création de compte IAX. type=friend ; type de compte host=dynamic ; adresse IP du serveur (PABX) user=utilisateur1 ; nom d’utilisateur secret=mysecret ; mot de passe en clair context=entreprise ; contexte dans lequel le compte est associé. mailbox=102 ; numéro de la boîte vocale associée.
  • 72. 72  extensions.conf : permet de définir les règles de routage. Dans ce fichier on définit les contextes et les plans de numérotation. Chaque extension a un plan de numérotation interne qui va être interprété et acheminé vers des liens physiques (IAX ou SIP). Syntaxe générale : [work];Nom du contexte exten=>_6XXX 1 Dial(SIP/${EXTEN},20) exten => _6XXX,2,Hangup() exten : déclare l’extension(onpeutaussi simplementdire numéros). _6XXX : Prendlesextensions(ounuméros) de 6000 à 6999. 1 : Ordre de l’extension. Dial : applicationqui vaêtre utilisé. SIP:Protocol qui va être utilisé. ${EXTEN} : variable de l’extensioncomposé,si onappelle le 6001 lavariable ${EXTEN} prendracomme valeur6001. 20: tempsd’attente avantde passerà l’étape suivante. Pour démarrer automatiquement le serveur Asterisk au démarrage de la machine, enregistrer la commande au démarragede votreserveur (a l'aide de : # /usr/sbin/safe_asterisk Pour connaître l'ensemble des commandes du serveur, vous pouvez taper : help, une fois sous CLI.
  • 73. 73 Partie 4 :RESEAU MOBILE PABX Asterisk I. Introduction II. Architecture III. Dimensionnent IV. Avantage et inconvenant de la solution V. Sécurisationde la Solution
  • 74. 74 I. Introduction La téléphonie IP est une bonne solution en matière d'intégration, de fiabilité, d'évolutivité et de coût. Elle fera partie intégrante des Intranets d'entreprises et apparaîtra aussi dans la téléphonie publique pour permettre des communications à bas coût. L’utilisation massive d'Internet va augmenter le trafic et développer de nouveaux services que pourront développer les opérateurs. Bientôt nous téléphonerons tous sur IP (VoLTE Voice over LTE). Nous commençons à voir des entreprises qui se débarrassent de leurs infrastructures téléphoniques, mais aussi de tout câblage réseau : « La tendance aux États-Unis est claire : débarrasser les bâtiments de leur câblage LAN » rapporte Frédéric Fourdrinier, directeur Mobilité d’HPE France (Hewlett-Packard Enterprise). « Les bâtiments sont livrés “Wireless”. Ils sont donc moins coûteux pour les entreprises dont le Wi-Fi devient le réseau premier. » Une approche qui va à la fois dans le sens de la multiplication des terminaux mobiles utilisés en entreprise, que ce soit les PC portables, les tablettes numériques et les smartphones, mais en phase aussi avec la volonté des professionnels de réduire le coûtde leurs infrastructures. Cette approche 100 % Wireless impose de sérieuses garanties quant à la fiabilité et la performance du réseau Wi-Fi. « Pour arriver à cela, il faut un réseau Wi- Fi sécurisé qui garantisse du haut débit, la qualité de la voix, mais aussi d’excellents temps d’accès vers les applications» L’essor de la mobilité apporte un regain d’intérêt incomparable pour l’approche puisque la gestion de la présence permet non seulement à l’employé nomade de rester joignable exactement de la même façon que s’il était à sonposte de travail, mais son portable, son smartphone ou sa tablette lui donne accès à l’ensemble de ses canaux decommunication Habituel. Un message peut être immédiatement pris en compte et traités par un commercial ou un technicien en tournée au sein de l’entreprise avant même qu’il rentre au bureau. C’est un moyen d’améliorer la productivité directe des employés. D’une part, il n’est plus nécessaire de devoir renouveler l’ensemble des terminaux. L’approche 100 % logicielle est désormais totalement envisageable, notamment depuis l’essor des smartphones, tablettes et portables… dans les populations nomades.
  • 75. 75 II. Architecture 1. Architecture générale L’architecture générale du réseau mobile PABX se compose des entités suivantes :  Soft phone : Les soft phones sont des logiciels spécialisés pour les appels téléphoniques basés sur IP. Certains logiciels peuvent supporteren plus du mode audio le mode vidéo et le mode Messagerie instantanée et supportent plusieurs systèmes d'exploitation : Windows, iOS, Android, Symbian OS, BlackBerry OS, Linux… Les logiciels communiquent entre eux que s'ils supportent les mêmes protocoles voix : Skype, Microsoft, VoIP. Quelques Soft phones : X-lite, 3CX phone, Zoiper…
  • 76. 76  Le Point d’accès Wi-Fi : permet aux utilisateurs de ses connecter au réseau via la radio fonction d'association parent (diffuse un SSID, fonction switch et répartition de charge, gère la sécurité WEP, WPA).  Le Routeur Ethernet : attribue les adresses IP (s’il disposed’un DHCP), route les paquets VoIP, et peut servir de Gateway vers l’Internet ou autre réseau IP.  Le IPBX : PABX logiciel fonctionnant sur le réseau IP (LAN, MAN…) Une fois installé sur une machine ce système transforme cette machine en un serveur IPBX qui a pourfonction d’établir, maintenir la communication entre les interlocuteurs et libération des ressources après la communication, contrôle l’accès aux ressources VoIP, l’identification et l’authentification des utilisateurs, la messagerie ; bref il devient un centre d’appelvoir même plus (core network).
  • 77. 77 2. Architecture simplifiée avec le routeur Wi-Fi Le routeur Wi-Fi est un équipement Wi-Fi beaucoup plus intelligent car il intègre un module Wi-Fi et un autre de Routage dans un seul boitier il dispose aussi généralement d’un DHCP qui lui permet d’attribué des adresses aux utilisateurs de façon automatique. 3. Architecture sur LAN Les Entreprises, ou structures qui disposent d’un réseau local (LAN, ou MAN) peuvent facilement implémenter la solution sur l’existant en y ajoutant un serveur Asterisk et un point d’accès Wi-Fi au nécessaire; ceci ne compromettra pas les éventuels utilisations et taches effectuées sur le réseau, par exemples on peut tout fois profiter de l’accès internet via le Wi-Fi et en même temps du service mobile VoIP.
  • 78. 78 4. Architecture avec Alimentation en énergie solaire Il estévident depenser aux environnements ou l’énergie s’avère difficile, cas des chantiers de travaux, Campings ou les zone rurales… A partir d’un système d’alimentation solaire on peut satisfaire la demande énergétique des équipements et voir même les terminales des utilisateurs ce qui est pleinement favorable pour les entreprises qui effectuent certaines tâches sur des sites ou l’énergie est problématique.
  • 79. 79 III. Dimensionnent Le dimensionnent est une opération qui consiste à adapter un service de télécommunication aux besoins particuliers des utilisateurs. Il s’agit essentiellement d’évaluer les ressources et services à mettre en place pourassurer la satisfaction des utilisateurs et de prévoir aussi des extensions possibles en cas de d’expansion du réseau. Pour dimensionner un réseau il faut procéder à une collecte des données (les inputs) :  le nombre d’utilisateurs,  nombre d'appels simultanés  la capacité des équipements,  probabilité d’extensions ou d’augmentation des demandes,  l’environnement,…
  • 80. 80 1. Evaluation serveur Asterisk Les capacités d’Asterisk dépendent de la machine sur laquelle il s’exécute, plus les composants (processeur, RAM, Disque Dur, Carte réseau, d’autres applications encours d’exécution sur le serveur.) sont de grande capacité plus l’IPBX peut traiter plusieurs tâches simultanément; ces capacité sont aussi fonction du codec utilisé (G729, Alaw, Ulaw, GSM…) plus le codec comprime les données moins de mémoire utilisée et plus de communication pris en charge. Quelques éléments de réponserapportée par divers administrateur d’Asterisk :  Asterisk 1.2 à rencontrer des problèmes autour de 220 appels SIP simultanés. Asterisk 1.4 échelles beaucoup mieux et peut gérer presque le double des appels configurations / seconde ainsi que le trafic simultané totale. En outre, Asterisk 1.6 montre une augmentation des performances de SIP par rapport à 1.4 du facteur 3 à 4. Dans Asterisk 10 l'augmentation de la performance dans la manipulation UDP SIP est d’environ 2 à 3 fois plus rapide par rapportà Asterisk 1.8.  J'ai une double 1.266 PIII avec 2 Go de RAM qui gère 75-85 sessions simultanés SIP (codec GSM) + 3 troncs IAX2 pour un total d'environ 100 appels en même temps (en utilisant * 1.0.9). Je dois aussi ce serveur mis en place pour un serveur de fichiers (authentification via LDAP dans un domaine Win2K ADS).  Notre serveur Asterisk 1.4.2 peut traiter environ 100 appels simultanés ayant 3Ghz double Intel-Xeon avec 2 Go de RAM en utilisant le codec G711, et environ 30 appels simultanés en utilisant le codec G729 (2011) j’avais fait quelques tests de charge avec Asterisk 10 et mes meilleurs résultats était: appels 1750 par secondes (cps)jusqu'à 13000appels simultanés effectués sur un Xeon d'Intel à double six Core et hyper threading (= 24 cœurs) et 12 Go de RAM. 2. Evaluation équipement Wi-Fi L’objectif d’une étude de capacité sera d’évaluer la bande passante Wi-Fi nécessaire. Il s’agira de déterminer le nombre d’utilisateurs en fonction de leur répartition géographique pour savoir sil’architecture Wi-Fi prévue supporterales débits induits. En d’autres termes, il s’agira dedéfinir la bande passantenécessaire et suffisante d'un support de transmission susceptible de supporter un nombre déterminé x d'utilisateurs tout en leur assurant une qualité de service correcte.
  • 81. 81 Pour répondre à ce besoin, l'étude doit apporter des réponses sur les points suivants :  Obtention des informations relatives à la bande passante.  Détermination d’une méthode de calcul permettant d'évaluer le pourcentage de la bande passante utilisé par un utilisateur  Définition des besoins quantitatifs. Disposerd’unevision globale permettra ainsi de déterminer quels sont les goulots d’étranglement et leurs possibilités d’évolution à court et moyen terme. Il convient de noter que cette observation ne se limite pas au Wi-Fi. Lors de l'estimation du trafic réseau nécessaire, de nombreuses variables doivent être prises en compte parmi lesquelles :  Le nombre de terminaux clients utilisés simultanément (pc, tablette, smartphones, etc.).  Le type d’applications exécutées par chaque utilisateur.  La capacité des connexions réseau et des segments réseau associés. Au niveau des matériels utilisés, l’estimation de la capacité d’un point d’accès est réalisée en fonction du nombre d’usagers et de la répartition de ces usagers. IV. Avantageset inconvénients de la solution 1. Avantages Le passagevers une architecture tout-IP est un élément de simplification dans les équipements télécoms. Moins d’équipements, cela veut dire moins d’espace occupé dans les locaux les salles techniques…, moins d’énergie consommée, et une charge d’administration allégée. Le WLAN (Wireless Local Area Network) est une solution permettant l’accès, et la communication sur le réseau local il remplace l’accès filaire. Entreprise : cette solution du déploiement d’un réseau mobile PABX permet aux entreprises la réduction considérable de cout de communication faite au sein de leurs locaux notamment par l’implémentation de la solution sur le LAN existant, Contrairement Aux Solutions VoIP propriétaire qui sont sous licence et qui requièrent des coûts importants; plus besoin des combinés SIP si bien que la majeur parti d’employé disposed’un smart phone capable de ce connecté au Wi- Fi, elle permet aussi de gardé les employée en contact même étant à l’extérieur de l’entreprise dans le cas où l’on dispose une adresse IP publique propre à l’entreprise.
  • 82. 82 Chantier de travaux et des sites temporaires : facilité de déploiement, mobilité, plus besoin de faire recourt à d’autre solutions radio communication, utilisation de l’existant (smart phones). Etude Expérimental : faire l’acquisition de la VoIP et ToIP a mini échelle avant d’y faire face dans le nouveau monde la téléphonie qui est tous IP (LTE…). 2. Inconvénients Les inconvénients d’une telle solution sont entre autres celles relatives à la VoIP et du Wi-Fi précédemment évoqués. Asterisk disposenéanmoins d’uninconvénient majeur. En effet, sonutilisation est dédiée uniquement aux plateformes Linux. Aujourd’hui, de plus en plus de serveur disposede système Linux tel que Debian ou encore Red Hat. Néanmoins, Windows est le plus souvent présent dans les petites entreprises et cela peut être un frein au développement decette solution. Une solution Asterisk sous Windows est actuellement en cours de développement mais la version la plus stable reste actuellement celle sous Linux. Cet précèdent inconvénient affecte ainsi la maintenance du système qui requière des compétences professionnels. V. Sécurisation dela Solution Après avoir installé et configuré notre solution il est important de mettre en sécurité cette solution car elle est sujette à de nombreuses attaques au niveau de la VoIP et aussi du Wi-Fi. 1. Sécurisationdu Système VoIP Les vulnérabilités de la VoIP existent au niveau protocolaire, application et systèmes d'exploitation. Pour cela, on a découpé la sécurisation aussi en trois niveaux : Sécurisation Protocolaire, sécurisation de l'application et sécurisation du système de l'exploitation. Sécurisationau niveau protocolaire : La prévalence et la facilité de sniffer des
  • 83. 83 paquets et d'autres techniques pourla capture des paquets IP sur un réseau pour la voix sur IP fait que le cryptage soit une nécessité. La sécurisation de la VoIP est à la protection des personnes qui sont interconnecté. IP sec peut être utilisé pour réaliser deux objectifs. Garantir l'identité des deux points terminaux et protéger la voix une fois que les paquets quittent l'Intranet ou le LAN. VOIP sec (VoIP utilisant IP sec) contribue à réduire les menaces, les sniffers de paquets, et de nombreux types de trafic « vocal analyze ». Combiné avec un pare-feu, IPsec fait que la VoIPsoit plus qu'une ligne téléphonique classique. Il est important de noter, toutefois, que IP sec n'est pas toujours un bon moyen pour certaines applications, et que certains protocoles doiventcontinuer à comptersur leurs propres dispositifs de sécurité. Sécurisation au niveau de l’application : Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes varient selon le type d'application (serveur ou client). Pour sécuriser le serveur il faut :  L'utilisation d'une version stable, Il est bien connu que toute application non stable contient surement des erreurs et des vulnérabilités. Pour minimiser les risques, il est impératif d'utiliser une version stable.  Faire les mises à jour des softwares.  Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne contient aucune protection contre les attaques.  Ne pas installer une application client dans le serveur. Certains paramètres doivent être appliqués de manière sélective. Ces paramètres renforcent la sécurité de l'application, on peut les activer ou les interdire sur la configuration générale de l'application, comme on peut juste utiliser les paramètres nécessaires pour des clients bien déterminé et selon le besoin bien sûr. Ces paramètres protègent généralement contre le déni de service et ces différentes variantes. Il est conseiller d'utiliser les paramètres qui utilise le hachage des mots de passe, et cela assure la confidentialité. Sécurisation du système d’exploitation : Il est très important de sécuriser le système surlequel est implémenté notre serveur deVoIP. En effet, sinotre système est compromis, l'attaque peut se propagersur l'application de notre serveur. Celle-
  • 84. 84 ci risque d'affecter les fichiers deconfiguration contenant des informations sur les clients enregistrés. Il y a plusieurs mesures de sécurités à prendre pour protéger le système d'exploitation pourcela nous devons :  utiliser un système d'exploitation stable. Les nouvelles versions toujours contiennent des bugs et des failles qui doivent être corrigés et maîtrisés avant.  mettre à jour le système d'exploitation en installant les correctifs de sécurité recommandé pour la sécurité.  Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur malveillant arrive à accéder au système via une exploitation de vulnérabilité sur le serveur VoIP, il héritera tous les privilèges de cet utilisateur.  empêcher le serveur VoIP d'avoir une visibilité complète de l'arborescence du disque, en l'exécutant dans un environnement sécurisé qui l'empêche d'interagir librement avec le système d’exploitation. On peut aussi utiliser les pare-feu pour limiter l'accès à des personnes bien déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061, 4569,...). Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un réseau ou un ordinateur contre les intrusions venant d'autres machines. Le pare feu utilise le système de filtrage de paquet après analyse de l'entête des paquets IP qui s'échange entre les machines. Asterisk est un IPBX robuste et qui disposes aussi plusieurs protocoles et techniques de sécurité des utilisateurs et des administrateurs ; ces protocoles et techniques sont très amples à configurer et sont disponibles sur la GUI web et CLI. Chiffrement des Appels : on peut sécuriser les flux SIP sur Asterisk via une connexion TLS (Transport Layer Secured). Il existe plusieurs types d’attaques : par exemple, le Déni de Service qui peut saturer le réseau d’une entreprise ou une attaque contre les équipements VoIP (Téléphones IP, gateways,…).
  • 85. 85 On peut utiliser des outils pour tester la vulnérabilité de son réseau VoIP : SiVus (disponible sur www.vopsecurity.org) et VOMIT (Voice Over Misconfigured Internet Telephone). L’utilisation de VLAN (Virtual Local Area Network) pour séparer les paquets voix et datas est déjà un premier niveau de sécurité. On peut utiliser un tunnel VPN en plus. 2. SécurisationWi-Fi Comme évoquer précédemment dans la partie consacréeau Wi-Fi la sécurité pour cette technologie est très importante car elle est une grande opportunité pour les intrusions dans un réseau local, lorsque les mesures nécessaires ne sontpas mises en place. Le WPA : un pass phrase de 64 caractères s’avère impossible aux brute force ; il faut toujours choisir un pass phrasecomportant un minimum de 8 caractères dont Majuscule, minuscule, chiffre et caractères spéciaux inclues. Le Serveur Radius : pour les entreprises permettant des identifications authentifications plus robuste. Filtrer les adresses MAC, Configuration radio adaptée, ne pas diffuser le ESSID… toutes ces techniques ont étaient précédemment évoquer dans ce document.
  • 86. 86 VI. La haute disponibilité On appelle "haute disponibilité" (high availability) toutes les dispositions visant à garantir la disponibilité d'unservice, c'est-à-direassurer le fonctionnement correct et continu d'un service. Le terme "disponibilité" désigne la probabilité qu'un service soit en bon état de fonctionnement à un instant donné. La haute disponibilité est donc un sujet d’actualité et elle peut être mise en place par différents moyens :  la redondance des équipements;  l'équilibrage de charge et la répartition de charge;  la sécurisation des sauvegardes : externalisation, stockage sur site tiers ;  la sécurisation des espaces de stockage;  l'emploi des technologies de réplication de bloc et de surveillance; L’ensemble de ces moyens permettent de mettre en place une solution fiable et disponible pour n’importe quel système. Néanmoins, les deux derniers moyens requièrent un investissement beaucoup plus important et y sont favorables que pour les grandes entreprises où les archives des communications sont très cruciales. 1. La redondance des équipements a. Redondance du Serveur Asterisk La redondance du serveur Asterisk peut se faire à l’aide de deux machines sur lesquelles on installera Asterisk identiquement avec un système de Fail Over suivi d’un autre de réplication des données. Le Fail-over se traduit en français par « passer outre la panne ». Ce procédéa la capacité defaire basculer un équipement réseau automatiquement vers un chemin réseau alternatif (autre équipement). Il existe pourtout type d'équipements réseau, du serveur au routeur en passant par les pare-feu et les commutateurs réseau (switch). Le basculement intervient généralement sans action humaine et même bien souvent sans aucun message d'alerte. Le basculement est conçu pour être totalement transparent. Les concepteurs de systèmes prévoient généralement cette possibilité dans les serveurs ou les réseaux qui nécessitent une disponibilité permanente. Dans certains cas, le basculement automatique n'est pas souhaité et le basculement requiert une action humaine ; c'est ce que l'on appelle automatisation avec approbation humaine.