SlideShare une entreprise Scribd logo
1  sur  55
Télécharger pour lire hors ligne
1
Ingénierie Réseaux et Télécommunications
Etude et Réalisation de la VOIP sous
FreeSwitch
Mini projet
4ème
année
Année Universitaire :
2013-2014
Encadré par :
Mr. ISMAILI
Réalisé par :
FAKIHANI Ilham
ALAMI IDRISSI Fahd
Dédicace
Nous dédions ce modeste travail à titre de mon immense gratitude à
mes parents qu’ils trouvent dans ce travail nos sincères gratitudes pour
leur amour et leurs encouragements, que Dieu les gardent lumineux
comme ils l’étaient toujours pour ensoleiller toute notre vie, à qui nous
souhaitons le succès et le bonheur, à nos amis et nos collègues et à toute la
grande famille qui n’ont pas cessé de nous encourager et nous aider dans
les moments les plus difficiles.
2
Remerciements
Cet ouvrage a pu être réalisé grâce à la Bénédiction et à la
Bienveillance de notre Seigneur Dieu à qui nous affectons à perpétuité nos
faveurs et nos louanges.
Nous adressons nos vifs remerciements, notre profonde gratitude à
notre encadreur :
Mr ISMAILLI pour sa confiance et sa volonté de nous aider ainsi que
pour ses disponibilités qu’il nous a accordées pour l’encadrement de
ce projet.
Nous tenons à exprimer nos reconnaissances au jury de cette
soutenance.
Nos sincères remerciements s’adressent particulièrement à nos
parents qui nous ont aidés tant financièrement que moralement dans
l’accomplissement de nos études.
Et aussi, nous ne saurons oublier nos familles à qui nous exprimons
nos reconnaissance pour leur soutien et encouragement jusqu’à
maintenant.
Enfin mes remerciements seraient incomplets s’ils n’incluraient mes
amis et tous ceux qui, de près ou de loin, ont contribué à la réalisation de
ce travail.
3
Abstract
VOIP offers the advantage of lower operating costs since it is no
longer necessarily need to install a telephone switch at each site needing
telephony. This is what is called "virtualization" and also helps to
standardize services (the same level of service in a central location or a
small agency). VoIP also has the advantage of increasing the mobility
significantly, a caller can be contacted on landline phone, mobile phone,
computer ... regardless of location, time and job. Unified communications
together in one set different phones, devices and networks (fixed, Internet,
cable, satellite, mobile) to provide true location independence, facilitate
the integration of communications with business processes, streamline
operations and improve productivity and profitability.
4
Résumé
La VOIP offre comme avantage la réduction des coûts d’opération
puisqu’il n’est plus forcément nécessaire d’installer un commutateur télé-
phonique sur chacun des sites ayant besoin de téléphonie. C’est ce que
l’on appelle la « virtualisation » et permet aussi d’homogénéiser des ser-
vices (le même niveau de service sur un site central ou sur une petite
agence). La VOIP présente aussi l’avantage d’augmenter la mobilité de fa-
çon significative, un interlocuteur peut être joignable sur téléphone fixe, té-
léphone portable, ordinateurs… sans se soucier du lieu, du moment et du
poste de travail.
Les communications unifiées regroupent dans un même ensemble
différents téléphones, appareils et réseaux (fixe, Internet, câble, satellite,
mobile) pour offrir une véritable indépendance géographique, faciliter
l’intégration des communications aux processus de l’entreprise, simplifier
les opérations et améliorer la productivité et la rentabilité.
5
Glossaire
-VoIP (Voice over Internet Protocol) : Egalement appelée Téléphonie sur IP ou Téléphonie par Internet, la
VoIP correspond à l'acheminement de conversations sur le réseau Internet public ou sur tout réseau IP Privé.
Par comparaison avec les réseaux téléphoniques à commutation de circuit, la VoIP est conçue pour
fonctionner sur des réseaux à commutation de paquets.
-SIP (Session Initiation Protocole) : SIP est un protocole publié par un groupe de travail de l'IETF sous la
RFC3261 et est un standard "de fait" pour l'établissement, la modification ou la déconnexion de sessions de
communication entre utilisateurs comprenant notamment la voix, la vidéo et la messagerie instantanée. SIP
est aujourd'hui considéré comme le protocole VoIP de référence.
-H.323 : H.323 regroupe un ensemble de protocoles de communication de la voix, de l'image et de données
sur IP. C'est un protocole développé par l'UIT-T qui le définit comme « Systèmes de communication
multimédia en mode paquet ». Contrairement à SIP qui est un protocole issu d'Internet, H.323 trouve ses
origines dans le protocole RNIS plus rigide et moins ouvert. Apparu avant SIP, H.323 a été utilisé pour
monter les premiers réseaux VoIP mais il est aujourd'hui clairement supplanté par SIP.
- IAX est un protocole de voix sur IP issu du projet de PABX .
-MGCP (Media Gateway Control Protocol) : MGCP est un protocole asymétrique (client-serveur) de VoIP
publié sous la RFC 3435 par l'IETF. Il se distingue des protocoles SIP et H.323 qui, eux, sont symétriques
(client-client). MGCP est notamment utilisé par les fournisseurs d'accès Internet dans leur Box ADSL pour
fournir des services de téléphonie. Ce protocole est également utilisé pour des services de type Centrex IP.
-RTC (Réseau Téléphonique Commuté) : Le RTC est un réseau à commutation de circuits permettant
principalement l'acheminement de communications vocales et plus rarement de données. Le RTC constitue
encore aujourd'hui le réseau téléphonique le plus important mais la VoIP supplante progressivement le RTC.
-PSTN (Public Switched Telephone Network) : Equivalent anglais du RTC.
-RNIS (Réseau Numérique à Intégration de Services) : Le RNIS est apparu au début des années 90 et a
progressivement remplacé les communications analogiques dans le RTC mondial. Le RNIS est lui même
progressivement remplacé par la VoIP.
-ISDN (Integrated Services Digital Network) : Equivalent anglais du RNIS.
6
-PABX (Private Automatic Branch eXchange) : Le PABX est un autocommutateur téléphonique utilisé dans
le secteur privé, par opposition aux systèmes de commutation utilisés dans le secteur public par les opérateurs
-SDA (Sélection Directe à l'Arrivée) : La SDA est une fonctionnalité apportée par le RNIS aux PABX
numériques et permettant de joindre directement un poste téléphonique depuis le RTC. Par extension, la
notion de SDA a été conservée en VoIP selon le même principe.
-DID (Direct Inward Dialing) : Equivalent anglais de SDA
-RFC (Request for Comments) : Les RFC sont une série de documents de spécifications publiés par L'IETF.
Ces documents servent de base aux développements de produits et logiciels, à but commercial ou non.
-IETF (Internet Engineering Task Force) : L'IETF est un groupe informel, sans statut, sans membre, sans
adhésion. Le travail technique est accompli dans une centaine de groupes de travail. Le but d'un groupe est
généralement la rédaction d'un ou plusieurs Request for comments (RFC).
-CODEC :Les codecs sont des algorithmes spécialement conçus pour compresser les données audio et vidéo.
7
Liste des figures
Chapitre 1
Figures1.1 Les organes de réception d’appel 15
Figure 1.2 Schéma de principe simplifié du RTC 16
Figure1.3 Phase d’établissement d’un appelle 17
Figure1.4 Phase de transmission de la voix 17
Chapitre 2
Figure 2.1 Architecture de transmission de la voix sur IP 20
Figure 2.2 Voix sur IP entre deux ordinateurs 22
Figure 2.3 Voix sur IP entre PC et un téléphone 23
Figure 2.4 Voix sur IP entre deux téléphones 23
Figure 2.5 Architecture H.323 24
Figure 2.6 La zone H.323 26
Figure 2.7 Enregistrement d'un utilisateur 30
Figure 2.8 Session SIP à travers un proxy 31
Figure 2.9 Schéma sur l'implantation de MGCP 32
Chapitre 3
Figure 3.1 Schéma de la démo Config 45
Figure 3.2 Serveur freeswitch 46
Figure 3.3 Ajustement du firewall du serveur 46
Figure 3.4 Configuration des clients 47
Figure 3.5 Configuration du fichier SIP_Profiles 48
Figure 3.6 Architecture du Réseau local (LAN) 48
Figure 3.7 Logiciel libre de téléphonie Ekiga 49
Figure 3.8 Configuration Ekiga d un compte SIP 50
8
Liste des tableaux
Tableau 2.1 Les différents codecs de la VoIP 36
Tableau 2.2 Temps de latence 37
Tableau 3.1 Comparaison des solutions commerciales 41
Tableau 3.2 Synthèse des solutions Open Source 43
Tableau 3.3 Fichiers de configuration 45
9
Table des matières
Introduction Générale…...…………………………………………………………………………...10
Chapitre1. Téléphonie classique(RTC)……………………………………………..11
1.1 introduction…………………………………………………………………………………….12
1.2 Organes constitutifs d’un poste téléphonique simple classique :…………………...12
1.2.1. Les organes de conversation.……………………………………………………………..12
1.2.2. Les organes d’appel d’émission.………………………………………………...………..13
1.2.3. Les organes de réception d’appel.……………………………………………………......13
1.3 Schéma de principe simplifié du RTC.……………………………………………………...13
1.4 Phases d’établissement d’une communication ………………………………………….15
1.5 Conclusion……………………………………………………………………………………....16
Chapitre 2. Etude et généralité de la voix sur IP……………………………..……17
2.1 Introduction………………………………………………………………………...…………...18
2.2 Mode de fonctionnement…………………………………………………………………..….18
2.2.1 Principe……………………………………………………………………………….….18
2.2.2 Architecture de transmission Voip……………………………………………………18
a. Acquisition du signal
b. Numérisation
c. Compression
d. Habillage de l’entête
e. Emission et transport
f. Réception
g. Conversion numérique analogique
h. Restitution
2.3 Architecture de la VOIP et mode d’accès…………………………………………………20
2.3.1 La voix sur IP entre deux ordinateurs………………………………………….………....21
2.3.2 La voix sur IP entre un PC et un ordinateur ………………………….…………………21
2.3.3 La voix sur IP entre deux Téléphones…………………………………….……………….22
2.4 Les principaux protocoles :……………………………………………………….…………25
2.4.1 Protocole H.323 :………………………………………………………….……...…...25
a. Description général du protocole H.323.
b. Rôle des composants.
10
c. H.323 dans le modèle OSI.
d. Avantages et inconvénients de la technologie H.323.
2.4.2 Protocole SIP………………………………….…………………………………...30
a. Description général du protocole SIP.
b. Rôle des composants.
c. SIP dans le modèle OSI.
d. Avantages et inconvénients de la technologie SIP.
2.4.3 Protocole MGCP …………………………………………………………………….
2.4.4 Protocole IAX/IAX2 ………………………………………………………………….
2.4.5 Protocole RTP:…………………………..………………………………………..…….31
a. Description général du protocole RTP.
b. Les fonctions RTP.
c. Avantages et inconvénients.
2.4.6 Protocole RTCP:…………………………………………………………….…………..31
a. Description général du protocole RTCP.
b. point fort et limite du protocole
2.5 Codec………………………………………………………………………………………..33
2.6 Qualité de service de la VOIP…………………………………………………………...35
2.7 Points forts et limites de la voix sur IP………………………………………………..36
2.8 Conclusion………………………………………………………………………………….37
Chapitre 3. Réalisation et Etude comparative des plate-formes de communication VOIP
sur Freeswitch
Introduction………………………………………………………………………...…………....39
3.1 Solutions commerciales: ……………………………………………………………......39
3.2 Solutions open sources………………………………………………………………..…39
3.1 Asterisk…………………………………………………………………………….…………...39
3.2 Freeswitch……………………………………..………………………………….…………....40
3.3 SIP - Configuration de Freeswitch……………………………………………………..41
3.3.1 Fichiers de configuration…………………………………………………………...………..41
3.3.2 Prérequis avant installation de Freeswitch ………………………………..……...……...41
3.3.3 Ajuster le Firewall du serveur………………………………………………………..……...43
3.3.4 Configuration des clients :…………………………………………………………...……...44
3.3.5 SIP_Profiles…………………………………………………………………………..…...….45
3.3.6 Architecture du Reseau local (LAN)………………………………………………………..46
3.4 Logiciel libre de téléphonie Ekiga…………………..………………………………….47
3.4.1 Configuration Ekiga d un compte SIP………………………………………………………47
11
3.5 Conclusion………………………………………………………………………………………..48
Conclusion Générale et Perspectives ………………………………………………………………49
12
Introduction Générale
Depuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout celles de
service comme les centres d’appels. La migration des entreprises vers ce genre de technologie n’est pas pour
rien. Le but est principalement est de : minimiser le coût des communications, utiliser le même réseau pour
offrir des services de données, de voix, et d’images et simplifier les coûts de configuration et d’assistance.
Plusieurs fournisseurs offrent certaines solutions qui permettent aux entreprises de migrer vers le monde
IP. Des constructeurs de PABX tels que Nortel, Siemens, et Alcatel préfèrent la solution de l’intégration
progressive de la VoIP en ajoutant des cartes extensions IP.
Cette approche facilite l’adoption du téléphone IP surtout dans les grandes sociétés possédant une
plateforme classique et voulant bénéficier de la voix sur IP. Mais elle ne permet pas de bénéficier de tous les
services et la bonne intégration vers le monde des données.
Le développement des PABXs software, est la solution proposée par des fournisseurs tels que Cisco et
Asterisk. Cette approche permet de bénéficier d’une grande flexibilité, d’une très bonne intégration au monde
des données et de voix, et surtout d’un prix beaucoup plus intéressant.
Cette solution, qui est totalement basée sur la technologie IP, est donc affectée par les vulnérabilités qui
menacent la sécurité de ce protocole et l’infrastructure réseau sur laquelle elle est déployée. Cette dernière est
le majeur problème pour les entreprises et un grand défi pour les développeurs. Certaines attaques sur les
réseaux VoIP, comme les attaques de déni de service, et les vols d’identité, peuvent causer des pertes
catastrophiques et énormes pour les entreprises.
Pour cela la sécurité du réseau VoIP n’est pas seulement une nécessité mais plutôt une obligation, avec
laquelle on peut réduire, au maximum, le risque d’attaques sur les réseaux VoIP.
La sécurité d’une solution de VoIP doit couvrir toute l’infrastructure réseau, incluant les outils et les
équipements de gestion des communications et des utilisateurs, le système d’exploitation sur lesquels sont
installés ces outils, et les protocoles de signalisation et de transport de données. Il faut même se protéger
contre les personnes malveillantes. Mieux on sécurise, moins il y a de risques.
Ce rapport se compose de TROIS chapitres. Le premier chapitre introduit la voix téléphonie classique
ainsi que ses composantes.
Le deuxième chapitre traite la voix sur IP et ces éléments, décrit et explique son architecture, ces
principaux protocoles, codecs, qualités de services et énumère les majeurs points forts de cette technologie
ainsi que ses faiblesses.
Le troisième chapitre, s’intéresse à la mise en place d’une solution de VoIP pour les entreprises basée sur le
serveur Freeswitch et le client Ekiga. Les différents pré-requis et les librairies nécessaires sont installés, et les
paramètres essentiels sont définis et configurés.
13
Chapitre 1 :
La téléphonie classique
14
1.1 Introduction :
La téléphonie classique a été initialement prévue pour transmettre la voix humaine entre deux lieux distants
l’un de l’autre. Elle utilise comme support des lignes électriques sur lesquelles transite un courant analogue
aux signaux sonores.
Une liaison téléphonique élémentaire est constitué par :
 Deux dispositifs émetteur-récepteur appelés postes téléphoniques.
 Une ligne bifilaire acheminant les signaux (paire torsadée).
 Une source d’énergie électrique. la tension continue nécessaire à l’alimentation des postes
téléphoniques est fournie par une source installée au central téléphonique.
1.2 Organes constitutifs d’un poste téléphonique simple classique :
1.2.1. Les organes de conversation :
Ils assurent l’échange conversationnel entre les 2 correspondants :
• Le microphone : c’est un convertisseur d’énergie, les ondes sonores entraînent la vibration d’une
membrane sensible qui provoque la création d’un signal électrique variant au même rythme que la voix.
• L’écouteur : il restitue sous forme acoustique l’énergie électrique reçue, en la transformant en énergie
mécanique imposant un mouvement vibratoire à l’air ambiant. L’écouteur est constitué d’un haut-parleur :
électro-aimant relié à une membrane.
• Le combiné : c’est le support ergonomique sur lequel sont montés le microphone et l’écouteur récepteur.
• Bobine d’induction (ou transformateur) et Condensateur assurent :
 Adaptation d’impédance entre le microphone et la ligne, et entre la ligne et l’écouteur.
 Elimination de l’effet local (antilocal), évite d’entendre sur l’écouteur les sons émis sur
le microphone du même combiné.
 Séparation des courants de natures différentes, signaux sonores et polarisation…
• Deux diodes : montées en antiparallèle sur le récepteur, elles absorbent les surtensions et réduisent le
choc acoustique à un niveau supportable par l’oreille.
• Un redresseur : rend l'appareil indépendant de la polarité de la ligne
15
1.2.2 Les organes d’appel et d’émission :
L’abonné fait connaître à son centre de rattachement le numéro d’identification du correspondant désiré en le
composant soit sur le cadran d’appel rotatif (ancien), soit sur le clavier numérique (actuel). Ce dispositif
transmet alors au central un signal codé.
1.2.3 Les organes de réception d’appel :
La signalisation d’un appel est faite par une sonnerie mise en marche par un courant alternatif (au travers
d’un filtre).
Lors du décrochage du combiné, le centre de rattachement constate la fermeture du crochet, interrompt le
signal d’appel et établit la liaison.
Figures1.1: les organes de réception d’appel
1.3 Schéma de principe simplifié du RTC :
Le RTC est composé de nœuds (commutateurs) s’échangeant des informations au moyen de
Protocoles de communications normalisés par les instances internationales.
Les systèmes réalisant le RTC sont hétérogènes, ils proviennent de fabricants différents et utilisent des
technologies différentes. Cette coexistence de technologies provient de la longue durée de vie de ces
dispositifs, souvent supérieure à une vingtaine d’années.
16
Figure 1.2 : Schéma de principe simplifié du RTC
Chaque poste téléphonique est rattaché à une seule armoire de répartition connectée à un commutateur
local (local Switch) dont la distance peut aller de quelques centaines de mètres jusqu’à quelques Kilomètres
réduisant d’autant la bande passante des signaux transmis du fait de l'augmentation de l’atténuation.
La faible bande passante (300 Hz – 3400 Hz) du RTC et d’autre part son rapport signal/bruit (de l’ordre
de 40 dB) limitent la qualité du signal analogique transmis (voix) et donc le débit du nombre de bits
transmis (informatique).
Les supports de transmission pour l’acheminement du signal entre commutateurs peuvent être faits par :
• des conducteurs métalliques (paires torsadées, câbles coaxiaux),
• par des liaisons en espace libre avec des faisceaux hertziens (via des antennes et des satellites)
• par des fibres optiques.
La topologie du réseau est arborescente et conçue autour de nœuds de commutation contenant l’intelligence
du réseau. Les signaux sont aiguillés dans ces nœuds, puis par la suite transmis par multiplexage fréquentiel
(analogique) où chaque « conversation » se trouve transposée autour d’une fréquence et par multiplexage
temporel (numérique) où les échantillons de plusieurs « conversations » sont transmis les uns à la suite des
autres, de façon répétitive. En ce qui concerne les fibres optiques, une nouvelle technique de multiplexage
dite en « longueur d'onde » a été développée.
C’est grâce aux possibilités d’amplification, de modulation et de changement de fréquence qu’offre
l’électronique que s’est développé le multiplexage permettant de transmettre un grand nombre de
communications sur un même support : fil de cuivre, câble coaxial, fibre optique ou ondes hertziennes.
17
1.4 Phases d’établissement d’une communication :
Figure1.3: phase d’établissement d’un appelle
Transmission de la voix :
Contrairement au système audio de haute fidélité, dont les bandes passantes sont comprises entre
20 Hz et 20 kHz, le téléphone opère dans la bande de 300 Hz à 3,4 kHz.
Figure1.4 :Phase de transmission de la voix
18
Lorsque les deux correspondants sont en liaison, les signaux vocaux envoyés et reçus sont dus à une
modulation de l’amplitude du courant continu dans la bande de fréquences 300 Hz à 3,4 kHz.
A l’intérieur de chaque appareil, un dispositif « antilocal » évite que le signal émis par le microphone ne
soit transmis à l’écouteur.
La communication s ‘effectue en duplex intégral, elle est bidirectionnelle, le courant sur la ligne étant la
somme du courant continu et des deux courants variables émis par chaque poste.
Pendant la phase de communication, les commutateurs supervisent la communication pour détecter le
raccrochage de A ou de B. Si un des 2 raccroche, la liaison est libérée (ou relâchée), c’est la phase de
libération qui à nouveau met en œuvre la signalisation. La taxation est aussi arrêtée.
1.6 Conclusion :
L’évolution de la téléphonie classique vers la voix sur IP est un passage à la fois innovateur évolutif, il
apporte sans aucun doute une fluidité de traitement des données ainsi qu’une unification de l’infrastructure
qui se reflète sur la réduction des coûts de déploiement et de la maintenance. Cependant, l’avènement de cette
technologie soulève des nouveaux défis comme celui de la sécurité informatique et de la localisation de la
qualité de service. Certes, à la concurrence entre les opérateurs va jouer un rôle très important l’amélioration
des choses, mais le simulant de la mondialisation et la dérégulation des télécoms offre un cocktail unique ou
la convergence n’a pas fini d’avancer.
19
Chapitre 2 :
Etude et généralité de la voix sur IP
20
2.1 Introduction :
VOIP signifie voice over internet Protocol ou voix sur IP. Comme son nom l’indique, la VoIP permet de
transmettre des sons (en particulier la voix) dans des paquets IP circulant sur internet. La VOIP peut utiliser
du matériel d’accélération pour réaliser ce but et peut aussi être utilisée en environnement de pc.
La voix sur IP constitue actuellement l’évolution la plus importante du domaine des télécommunications.
Avant 1970, la transmission de la voix s’effectuait de façon analogique sur des réseaux dédiés à la téléphonie.
Dans les années 80, une première évolution majeure a été le passage à la transmission numérique (TDM). La
transmission de la voix sur les réseaux informatiques à commutation de paquet IP constitue aujourd’hui une
nouvelle évolution majeure comparable aux précédentes.
L’objectif de ce chapitre est l’étude de cette technologie et de ses différents aspects. On parlera en détail de
l’architecture de la VOIP, ses éléments et son principe de fonctionnement. On détaillera aussi des protocoles
VOIP de signalisation et de transport ainsi que leurs principes de fonctionnement et de leurs principaux
avantages et inconvénients.
2.2 Mode de fonctionnement :
2.2.1 Principe :
Le principe de la téléphonie sur IP est la numérisation de la voix, c'est-à-dire le passage d'un signal
analogique à un signal numérique. Celui-ci est compressé en fonction des codecs choisis, cette compression a
comme but de réduire la quantité d'information qui est transmise sur le réseau. Le signal obtenu est découpé
en paquets, à chaque paquet on ajoute les entêtes propres au réseau (IP, UDP, RTP....) et pour finir il est
envoyé sur le réseau.
A l'arrivée, les paquets transmis sont ré-assemblés en supprimant d'abord les entêtes. Le signal de données
ainsi obtenu est décompressé puis converti en signal analogique afin que l'utilisateur puisse écouter le
message d'origine.
2.2.2 Architecture de transmission Voip :
La technologie de la voix sur IP (VoIP pour Voice over IP) nous présente une architecture découpée en 8
grandes étapes :
Figure 2.1: Architecture de transmission de la voix sur IP
21
a. Acquisition du signal :
La VoIP suppose la transformation d'un signal continu analogique (la voix) en un signal discret numérique
(composé d'une série de chiffres). La première étape consiste naturellement à capter la voix à l'aide d'un
micro, qu'il s'agisse de celui d'un téléphone ou d'un micro casque.
b. Numérisation :
La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches distinctes :
L’échantillonnage du signal sonore, c'est-à-dire un prélèvement périodique de ce signal; la quantification, qui
consiste à affecter une valeur numérique (en binaire) à chaque échantillon. Plus les échantillons ne sont codés
sur un nombre de bits important, meilleure sera la qualité (on parle de «résolution») de la conversion.
Généralement, la voix est échantillonnée à 8 kHz et chaque échantillon est codé sur 8 bits, ce qui donne un
débit de 64 kbit/s (norme G711).
c. Compression :
Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le compresser,
c'est-à-dire réduire la quantité d'informations (bits) nécessaire pour l'exprimer. Plusieurs normes de
compression et décompression (Codecs) sont utilisées pour la voix. L'avantage de la compression est de
réduire la bande passante nécessaire pour transmettre le signal.
d. Habillage des en-têtes :
Les données «brutes» qui sortent du DSP doivent encore être enrichies en informations avant d'être
converties en paquets de données à expédier sur le réseau. Trois «couches» superposées sont utilisées pour cet
habillage :
 La couche IP :
La couche IP correspond à l'assemblage des données en paquets. Chaque paquet commence par un en-tête
indiquant le type de trafic concerné, ici du trafic UDP.
 La couche UDP :
La deuxième couche, UDP, consiste à formater très simplement les paquets. Si l'on restait à ce stade, leur
transmission serait non fiable : UDP ne garantit ni le bon acheminement des paquets, ni leur ordre d'arrivée.
 La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol):
Pour palier l'absence de fiabilité d'UDP, un formatage RTP est appliqué de surcroît aux paquets. Il consiste à
ajouter des entêtes d'horodatage et de synchronisation pour s'assurer du ré-assemblage des paquets dans le
bon ordre à la réception. RTP est souvent renforcé par RTCP qui comporte, en plus, des informations sur la
qualité de la transmission et l'identité des participants à la conversation.
e. Emission et transport :
Les paquets sont acheminés depuis le point d'émission pour atteindre le point de réception sans qu'un chemin
précis soit réservé pour leur transport. Ils vont transiter sur le réseau (réseau local, réseau étendu voire
Internet) en fonction des ressources disponibles et arriver à destination dans un ordre indéterminé.
22
e. Réception:
Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et assez
rapidement. Faute de quoi une dégradation de la voix se fera sentir. Ce point sera détaillé plus loin.
f. Conversion numérique analogique :
La conversion numérique analogique est l'étape réciproque de l'étape 2, qui permet de transformer les
données reçues sous forme de série discrète en un signal électrique «continu».
g. Restitution
Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou de
l'ordinateur.
2.3 Architecture et mode d’accès :
Selon le type de terminal utilisé (un ordinateur ou un téléphone classique), on distingue trois modes
d'accès possibles de voix sur IP :
 La voix sur IP entre deux ordinateurs
 La voix sur IP entre un ordinateur et un téléphone
 La voix sur IP entre deux téléphones
Il est nécessaire de rappeler aux utilisateurs qu'ils doivent être dans le même réseau IP (Internet ou Intranet de
l'entreprise).
2.3.1 La voix sur IP entre deux ordinateurs :
Figure 2.2 : Voix sur IP entre deux ordinateurs
C'est le cas le plus simple. Il suffit de disposer d'une carte son, de haut-parleurs et de microphones pour
chacun des interlocuteurs. Il faut également connaître l'adresse IP de chacun des terminaux pour établir la
communication.
Dans ce premier type de voix sur IP, les utilisateurs communiquent à partir d'un logiciel de voix sur IP qu'on
appel soft phone.
23
2.3.2 La voix sur IP entre un PC et un ordinateur :
Figure 2.3: Voix sur IP entre PC et un téléphone
Ce cas nécessite une conversion des signaux entre le RTC et le réseau IP. En effet, ces deux terminaux
utilisant des technologies différentes (la commutation de circuits et la commutation de paquets), l'échange des
informations nécessite une passerelle. L'utilisateur possédant un ordinateur et désirant appeler l'autre sur son
téléphone doit se connecter à un service spécial sur Internet, offert par un fournisseur de service (un ISP) ou
par son fournisseur d'accès à Internet (son IAP).
2.3.3 La voix sur IP entre deux téléphone :
Figure 2.4 : Voix sur IP entre deux téléphones
C'est le cas le plus complexe car il nécessite deux conversions de signaux. On utilise des passerelles
analogues entre le réseau téléphonique et le réseau. Un utilisateur appelle le numéro d'une passerelle et lui
communique le numéro du correspondant qu'il cherche à joindre.
24
2.4 les principaux Protocoles :
2.4.1 Protocole H.323 :
A- description général du protocole H323 :
Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les communications audio, vidéo
et de données sur les réseaux IP. Il a été développé par l'ITU (International Télécommunications Union) pour
les réseaux qui ne garantissent pas une qualité de service (QoS), tels qu’IP IPX sur Ethernet, Fast Ethernet et
Token Ring. Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion
multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite
également de l'interfaçage entre le LAN et les autres réseaux.
Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux.
Il inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN (Public Switched
Telephone Network).
Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et qui peuvent être
regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l’information.
 Les messages de signalisation sont ceux envoyés pour demander la mise en relation de deux clients,
qui indique que la ligne est occupée ou que le téléphone sonne, etc. En H.323, la signalisation
s’appuie sur le protocole RAS pour l’enregistrement et l’authentification, et le protocole Q.931 pour
l’initialisation et le contrôle d’appel.
 La négociation est utilisée pour se mettre d’accord sur la façon de coder les informations à échanger.
Il est important que les téléphones (ou systèmes) utilisent un langage commun s’ils veulent se
comprendre. Il s’agit du codec le moins gourmand en bande passante ou de celui qui offre la
meilleure qualité. Il serait aussi préférable d’avoir plusieurs alternatives de langages. Le protocole
utilisé pour la négociation de codec est le H.245
 Le transport de l’information s’appuie sur le protocole RTP qui transporte la voix, la vidéo ou les
données numérisées par les codecs. Les messages RTCP peuvent être utilisés pour le contrôle de la
qualité, ou la renégociation des codecs si, par exemple, la bande passante diminue.
Une communication H.323 se déroule en cinq phases : l’établissement d'appel, l’échange de capacité et
réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource réservation Protocol),
l’établissement de la communication audio-visuelle, l’invocation éventuelle de services en phase d'appel (par
exemple, transfert d'appel, changement de bande passante, etc.) et enfin la libération de l'appel.
B- Rôle des composants :
L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways, les
Gatekeepers, et les MCU (Multipoint Control Units).
25
Figure 2.5 : Architecture H.323
 Les terminaux H.323 : Le terminal peut être un ordinateur, un combiné téléphonique, un terminal
spécialisé pour la vidéoconférence ou encore un télécopieur sur Internet. Le minimum imposé par
H.323 est qu'il mette en œuvre la norme de compression de la parole G.711, qu'il utilise le protocole
H.245 pour la négociation de l'ouverture d'un canal et l'établissement des paramètres de la
communication, ainsi que le protocole de signalisation Q.931 pour l'établissement et l'arrêt des
communications.
Le terminal possède également des fonctions optionnelles, notamment, pour le travail en groupe et le
partage des documents. Il existe deux types de terminaux H.323, l'un de haute qualité (pour une
utilisation sur LAN), l'autre optimisé pour de petites largeurs de bandes (28,8/33,6 kbit/s – G.723.1 et
H.263).
 Gateway ou les passerelles vers des réseaux classiques (RTC, RNIS, etc.) : Les passerelles H.323
assurent l'interconnexion avec les autres réseaux, ex :(H.320/RNIS), les modems H.324, téléphones
classiques, etc. Elles assurent la correspondance de signalisation de Q.931, la correspondance des
signaux de contrôle et la cohésion entre les médias (multiplexage, correspondance des débits,
transcodage audio).
 Gatekeeper ou les portiers : Dans la norme H323, Le Gatekeeper est le point d'entrée au réseau pour
un client H.323.
Il définit une zone sur le réseau, appelée zone H.323 regroupant plusieurs terminaux, Gateways et
MCU dont il gère le trafic, le routage LAN, et l'allocation de la bande passante. Les clients ou les
Gateway s'enregistrent auprès du Gatekeeper dès l'activation de celui-ci, ce qui leur permet de
retrouver n'importe quel autre utilisateur à travers son identifiant fixe obtenu auprès de son
Gatekeeper de rattachement.
Le Gatekeeper a pour fonction :
 La translation des alias H.323 vers des adresses IP, selon les spécifications RAS
(Registration/Admission/Status) ;
 Le contrôle d'accès, en interdisant les utilisateurs et les sessions non autorisés ;
 Et la gestion de la bande passante, permettant à l'administrateur du réseau de limiter
le nombre de visioconférences simultanées. Concrètement une fraction de la bande
26
passante est allouée à la visioconférence pour ne pas gêner les applications critiques
sur le LAN et le support des conférences multipoint adhoc.
 Les MCU :
Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux utilisateurs la
possibilité de faire des visioconférences à trois terminaux et plus en « présence continue » ou en «
activation à la voix ». Une MCU consiste en un Contrôleur Multipoint (MC), auquel est rajouté un
ou plusieurs Processeurs Multipoints (MP). Le MC prend en charge les négociations H.245 entre
tous les terminaux pour harmoniser les paramètres audio et vidéo de chacun. Il contrôle également
les ressources utilisées. Mais le MC ne traite pas directement avec les flux audio, vidéo ou données,
c'est le MP qui se charge de récupérer les flux et de leurs faire subir les traitements nécessaires. Un
MC peut contrôler plusieurs MP distribués sur le réseau et faisant partie d'autres MCU.
C- H323 dans le modèle OSI :
Les différents protocoles sont représentés ci-dessous dans le modèle OSI :
Figure 2.6 : La zone H.323
27
D- Avantages et inconvénients de la technologie H323 :
La technologie H.323 possède des avantages et des inconvénients.
Parmi les avantages, nous citons :
 Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante en posant des
limites au flux audio/vidéo afin d'assurer le bon fonctionnement des applications critiques sur le
LAN. Chaque terminal H.323 peut procéder à l'ajustement de la bande passante et la modification du
débit en fonction du comportement du réseau en temps réel (latence, perte de paquets et gigue).
 Support Multipoint : H.323 permet de faire des conférences multipoint via une structure centralisée
de type MCU (Multipoint Control Unit) ou en mode ad-hoc.
 Support Multicast : H.323 permet également de faire des transmissions en multicast.
 Interopérabilité : H.323 permet aux utilisateurs de ne pas se préoccuper de la manière dont se font
les communications, les paramètres (les codecs, le débit…) sont négociés de manière transparente.
 Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de
visioconférence, PC, téléphones…) qui peuvent partager selon le cas, de la voix de la vidéo et même
des données grâce aux spécifications T.120.
Les inconvénients de la technologie H.323 sont :
 La complexité de mise en œuvre et les problèmes d'architecture en ce qui concerne la convergence
des services de téléphonie et d'Internet, ainsi qu'un manque de modularité et de souplesse.
 Comprend de nombreuses options susceptibles d'être implémentées de façon différentes par les
constructeurs et donc de poser des problèmes d'interopérabilité.
2.4.2 Protocole SIP :
A- Description générale du protocole SIP :
Le protocole SIP (Session Initiation Protocol) est un protocole normalisé et standardisé par l'IETF (décrit
par le RFC 3261 qui rend obsolète le RFC 2543, et complété par le RFC 3265) qui a été conçu pour établir,
modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des
multiples participants. Il se charge également de la négociation sur les types de média utilisables par les
différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas
les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission
des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole
RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo.
SIP remplace progressivement H323.
SIP est le standard ouvert de VoIP, interopérable, le plus étendu et vise à devenir le standard des
télécommunications multimédia (son, image, etc.). Skype par exemple, qui utilise un format propriétaire, ne
permet pas l'interopérabilité avec un autre réseau de voix sur IP et ne fournit que des passerelles payantes vers
la téléphonie standard. SIP n'est donc pas seulement destiné à la VoIP mais pour de nombreuses autres
applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo
28
B- Principe de fonctionnement :
Puisque on choisira le protocole SIP pour effectuer notre travail, on s’approfondira à expliquer les différents
aspects, caractéristiques qui font du protocole SIP un bon choix pour l’établissement de la session, les
principales caractéristiques du protocole SIP sont :
Fixation d’un compte SIP
Il est important de s’assurer que la personne appelée soit toujours joignable. Pour cela, un compte SIP sera
associé à un nom unique. Par exemple, si un utilisateur d’un service de voix sur
IP dispose d’un compte SIP et que chaque fois qu’il redémarre son ordinateur, son adresse IP change, il doit
cependant toujours être joignable. Son compte SIP doit donc être associé à un serveur SIP (proxy SIP) dont
l’adresse IP est fixe. Ce serveur lui allouera un compte et il permettra d’effectuer ou de recevoir des appels
quelques soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo).
Changement des caractéristiques durant une session
Un utilisateur doit pouvoir modifier les caractéristiques d’un appel en cours. Par exemple, un appel
initialement configuré en (voix uniquement) peut être modifié en (voix + vidéo).
Différents modes de communication
Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en mode
diffusif ou dans un mode combinant ceux-ci.
 Mode Point à point : on parle dans ce cas là d’«unicast » qui correspond à la communication entre
deux machines.
 Mode diffusif : on parle dans ce cas là de « multicast » (plusieurs utilisateurs via une unité de
contrôle MCU – Multipoint Control Unit).
 Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs interconnectés en
multicast via un réseau à maillage complet de connexion.
Gestion des participants
Durant une session d’appel, de nouveaux participants peuvent joindre les participants d’une session déjà
ouverte en participant directement, en étant transférés ou en étant mis en attente (cette particularité rejoint les
fonctionnalités d’un PABX par exemple, où l’appelant peut être transféré vers un numéro donné ou être mis
en attente).
Négociation des médias supportés
Cela permet à un groupe durant un appel de négocier sur les types de médias supportés.
Par exemple, la vidéo peut être ou ne pas être supportée lors d’une session.
Mémoire de PFE : Étude et Mise en place d'une Solution VOIP Sécurisée
29
Adressage
Les utilisateurs disposant d’un numéro (compte) SIP disposent d’une adresse ressemblant à une adresse mail
(sip:numéro@serveursip.com). Le numéro SIP est unique pour chaque utilisateur.
Modèle d’échange
Le protocole SIP repose sur un modèle Requête/Réponse. Les échanges entre un terminal appelant et un
terminal appelé se font par l'intermédiaire de requêtes. La liste des requêtes échangées est la suivante :
 Invite : cette requête indique que l'application (ou utilisateur) correspondante à l'url SIP spécifié est
invité à participer à une session. Le corps du message décrit cette session (par ex : média supportés
par l’appelant). En cas de réponse favorable, l'invité doit spécifier les médias qu'il supporte.
 Ack : cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à
une requête Invite.
 Options : un proxy server en mesure de contacter l'UAS (terminal) appelé, doit répondre à une
requête Options en précisant ses capacités à contacter le même terminal.
 Bye : cette requête est utilisée par le terminal de l'appelé à fin de signaler qu'il souhaite mettre un
terme à la session.
 Cancel : cette requête est envoyée par un terminal ou un proxy server à fin d'annuler une requête non
validée par une réponse finale comme, par exemple, si une machine ayant été invitée à participer à
une session, et ayant accepté l'invitation ne reçoit pas de requête Ack, alors elle émet une requête
Cancel.
 Register : cette méthode est utilisée par le client pour enregistrer l'adresse listée dans l'URL TO par le
serveur auquel il est relié.
Codes d’erreurs
Une réponse à une requête est caractérisée, par un code et un motif, appelés respectivement code d'état et
raison phrase. Un code d'état est un entier codé sur 3 digits indiquant un résultat à l'issue de la réception d'une
requête. Ce résultat est précisé par une phrase, textbased (UTF-8), expliquant le motif du refus ou de
l'acceptation de la requête. Le code d'état est donc destiné à l'automate gérant l'établissement des sessions SIP
et les motifs aux programmeurs. Il existe 6 classes de réponses et donc de codes d'état, représentées par le
premier digit :
 1xx = Information - La requête a été reçue et continue à être traitée.
 2xx = Succès - L'action a été reçue avec succès, comprise et acceptée.
 3xx = Redirection - Une autre action doit être menée afin de valider la requête.
 4xx = Erreur du client - La requête contient une syntaxe erronée ou ne peut pas être traitée par ce
serveur.
 5xx = Erreur du serveur - Le serveur n'a pas réussi à traiter une requête apparemment correcte.
 6xx = Echec général - La requête ne peut être traitée par aucun serveur.
30
C- Rôle des composants :
Dans un système SIP on trouve deux types de composantes, les agents utilisateurs (UAS, UAC) et un
réseau de serveurs (Registrar, Proxy)
L'UAS (User Agent Server) représente l'agent de la partie appelée. C'est une application de type serveur qui
contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle renvoie une réponse au nom de l'utilisateur.
L'U.A.C (User Agent Client) représente l'agent de la partie appelante. C'est une application de type client qui
initie les requêtes.
Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents pour signaler
leur emplacement courant. Ces requêtes contiennent donc une adresse IP, associée à une URI, qui seront
stockées dans une base de données (figure 4).
Les URI SIP sont très similaires dans leur forme à des adresses e mail :
sip:utilisateur@domaine.com. Généralement, des mécanismes d'authentification permettent d'éviter que
quiconque puisse s'enregistrer avec n'importe quelle URI.
Figure 2.7: Enregistrement d'un utilisateur
Un Proxy SIP sert d'être l’intermédiaire entre deux User Agents qui ne connaissent pas leurs emplacements
respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée préalablement dans une base de
données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger les messages vers
le destinataire. La figure 5 montre les étapes de l’interrogation du proxy la base de données
Figure 2.7 : Principe du protocole SIP
31
Figure 2.8 : Session SIP à travers un proxy
Le Proxy se contente de relayer uniquement les messages SIP pour établir, contrôler et terminer la session
(voir figure 6). Une fois la session établie, les données, par exemple un flux RTP pour la VoIP, ne transitent
pas par le serveur Proxy. Elles sont échangées directement entre les User Agents.
D-Avantages et inconvénients :
Ouvert, standard, simple et flexible sont les principales atouts du protocole SIP, voilà en détails ces différents
avantages :
 Ouvert : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement.
 Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou l'évolution
d'autres protocoles qui fonctionnent avec SIP.
 Simple : SIP est simple et très similaire à http.
 Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo, mais aussi
musique, réalité virtuelle, etc.).
 Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers le réseau
public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux.
 Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son et vidéo sont en
commun.
Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User
Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. Un autre inconvénient est
le faible nombre d'utilisateurs : SIP est encore peu connu et utilisé par le grand public, n'ayant pas atteint une
masse critique, il ne bénéficie pas de l'effet réseau.
32
2.4.3 Le Protocole MGCP :
Description general du protocole MGCP :
Le protocole MGCP n'est pas un concurrent de H.323 ou SIP. Au contraire, ce protocole est complémentaire
dans les services qu'il offre. Il permet entre autre de piloter les terminaux non intelligents. Pour cela, MGCP
utilise un protocole à stimulus. Ce type de signalisation utilise des instructions de bas niveau contrairement
aux instructions du RNIS, du SIP et de H.323. Dans un protocole à stimulus, le terminal est contrôlé par le
protocole. MGCP est donc un protocole client/serveur car une machine contrôle les terminaux et H.323 et SIP
sont peer to peer car ils traitent d'égaux à égaux.
L'avantage principal d'un protocole à stimulus est la simplification des terminaux. Le besoin de terminaux
intelligents est donc inférieur.
Interconnexion avec les autres réseaux téléphoniques :
MGCP peut servir en deux endroits d'un réseau de téléphonie sur IP. Le premier est à l'interconnexion entre
le réseau et les téléphones pilotés en mode stimulus. Le deuxième est à la passerelle avec le réseau RTC.
Le système se compose d'un Call-Agent, une passerelle pour transformer les paquets du réseau pour circuler
sur un circuit commuté et vice versa. Pour l'interconnexion avec le réseau RTC, il est nécessaire de disposer
en plus d'une passerelle pour la signalisation.
Le call-Agent agit comme un commutateur logiciel avec le réseau VoIP. Il contrôle de plus les passerelles. Ce
contrôle s'exerce par un mécanisme de suscription : Le call-agent prévient les passerelles des événements
l'intéressant et celles ci le contactent à chaque fois qu'un événement surveillé apparaît.
Figure 2.9 : Schéma sur l'implantation de MGCP
2.4.4 Le Protocole IAX/IAX2 :
Le protocole IAX (Inter-Asterisk eXchange) est issu du projet d'IPBX open source et de la communauté
« Asterisk », tout comme le SIP, c'est un protocole de la téléphonie IP qui permet de communiquer entre client
et serveur. La différence avec le SIP et le point fort de l'IAX, se base sur l'utilisation d'un port UDP unique qui
33
est le port « 4569 » qui permet de s'affranchir à des problématiques de NAT dans le système de
télécommunication.
Le protocole IAX L'IAX2 support maintenant l'authentification par certificat (PKI), le mode « Trunking » et
possède aussi un « JitterBuffer » plus évolué que SIP, plus adapte aux boucles locales ADSL des particuliers,
ce qui permet d'obtenir une légère augmentation du niveau de qualité que le SIP dans ces conditions
2.4.5 Protocoles de transport :
Nous décrivons deux autres protocoles de transport utilisés dans la voix sur IP à savoir l’RTP et le RTCP
2.4.5.1 Le protocole RTP :
A- Description générale de RTP :
RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF
afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP,
c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui
utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-
dessus d’UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la
parole numérique ou la
visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence
d'une certaine qualité de service (QoS) que RTP ne garantie pas du fait qu'il fonctionne au niveau Applicatif.
De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP
possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint.
B- Les fonctions de RTP
Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie. Ceci
de façon à reformer les flux avec ses caractéristiques de départ. RTP est un protocole de bout en bout,
volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le
noyau de l'application. Il laisse la responsabilité du contrôle aux équipements d'extrémité. Il est aussi un
protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :
 Mettre en place un séquencement des paquets par une numérotation et ce afin de permettre ainsi la
détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il
faut savoir quand même que la perte d'un paquet n'est pas un gros problème si les paquets ne sont pas
perdus en trop grands nombres. Cependant il est très important de savoir quel est le paquet qui a été
perdu afin de pouvoir pallier à cette perte.
 Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer la base de
temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur)
 L'identification de la source c'est à dire l'identification de l'expéditeur du paquet. Dans un multicast
l'identité de la source doit être connue et déterminée.
 Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont
dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets
afin d'être transportées et doivent, de ce fait, être récupérées facilement au moment de la phase de
segmentation des paquets afin que l'application soit décodée correctement.
34
D- Avantages et inconvénients
Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.),
de détecter les pertes de paquets et d’identifier le contenu des paquets pour leur transmission sécurisée.
Par contre, il ne permet pas de réserver des ressources dans le réseau ou d’apporter une fiabilité dans le
réseau. Ainsi il ne garantit pas le délai de livraison.
2.4.5.2 Le protocole RTCP :
A-Description générale de RTCP :
Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants
d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP
et des paquets de contrôle RTCP.
Le protocole RTP utilise le protocole RTCP, Real-time Transport Contrôle Protocole, qui transporte les
informations supplémentaires suivantes pour la gestion de la session.
Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS.
Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution
(plus communément appelé la gigue : c'est à dire les paquets qui arrivent régulièrement ou irrégulièrement) et
le délai aller-retour. Ces informations permettent à la source de s'adapter, par exemple, de modifier le niveau
de compression pour maintenir une QoS.
Parmi les principales fonctions qu’offre le protocole RTCP sont les suivants :
 Une synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent
transportées par des flots distincts. Par exemple, la voix, l'image ou même des applications
numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérées et suivre des chemins
différents.
 L'identification des participants à une session :en effet, les paquets RTCP contiennent des
informations d'adresses, comme l'adresse d'un message électronique, un numéro de téléphone ou le
nom d'un participant à une conférence téléphonique.
 Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer leur départ
d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur
leur comportement.
Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées
ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que
les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent
en temps réel, que de la supervision.
On peut détailler les paquets de supervision en 5 types:
 SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission (pourcentage de
perte, nombre cumulé de paquets perdus, variation de délai (gigue), etc.).
Ces rapports sont issus d'émetteurs actifs d'une session.
 RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre les participants.
Ces rapports sont issus des récepteurs d'une session.
 SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation).
 BYE : Message de fin de participation à une session.
 APP : Fonctions spécifiques à une application.
35
B-Point fort et limite du protocole RTCP
Le protocole de RTCP est adapté pour la transmission de données temps réel. Il permet d’effectuer un
contrôle permanent sur une session et ces participants. Par contre il fonctionne en stratégie bout à bout. Et il
ne peut pas contrôler l'élément principal de la communication ‘le réseau’
2.5 les codecs :
Codec est une abréviation pour Codeur/Décodeur. Un codec est basé sur un algorithme qui permet la
compression des données qu'on lui donne. Il s'agit d'un procédé permettant de compresser et de décompresser
un signal, de l'audio ou de la vidéo, le plus souvent en temps réel, permet une réduction de la taille du fichier
original. Le codec numérise et compresse la voix de l'émetteur, ainsi les données numériques sont encapsulées
dans des paquets IP et acheminées vers le destinataire. A l’arrivée au destinataire, ce dernier grâce au même
codec décompresse et restitue le son. Il On distingue des codecs à pertes et codecs sans pertes. Un codec à
pertes distingue les parties moins importantes des informations et les supprime pour gagner en taille.
Une fois le signal numérisé et encodé, il est prêt à être transmis. Le transport des données peut se faire par
l'intermédiaire de plusieurs protocoles dont notamment RTP et RTCP, le contrôle du flux se faisant via les
autres protocoles nommés plus haut. Arrivé du coté du récepteur, le signal est décodé en utilisant le même
codec et ensuite restitué.
L'objectif d'un codec est la transformation d'un signal analogique vers un signal numérique et vice-versa. Ici,
le codec transforme donc le signal de la voix en données numériques facilement transportables sur un réseau.
Après de transport, le même codec se charge de reconvertir le signal numérique vers un signal analogique.
Il existe une différence majeure permettant de classer les codecs existants dans deux catégories : les codecs
sans pertes (lossless) et les codecs avec pertes (lossy).
Dans un codec lossless, tout le signal est transformé en binaire et le décodage restitue des données
parfaitement identiques à celles données en entrée. Ce type de codecs est utilisé quand la qualité de la
restitution est importante.
Dans un codec lossy, certaines parties du signal sont écartées et supprimées. Dans l'exemple de la voix,
l'oreille humaine rencontre ses limites lorsqu'il s'agit d'écouter des fréquences trop basses ou trop hautes. Les
codecs avec pertes (aussi appelés destructeurs) tirent parti de ce phénomène. Les sons dans les fréquences
hautes ou basses sont tronqués pour diminuer la quantité d'information à transmettre. L'exploitation des
particularités de l'oreille humaine s'appelle la psycho acoustique.
- Qualité de la voix :
Dans la téléphonie sur IP, les différents codecs retransmettent plus ou moins bien le signal original. Pour
mesurer la qualité de la voix restituée, on parle de score MOS (Mean Opinion Score). C'est une note comprise
entre 1 et 5 et attribuée par des auditeurs jugeant de la qualité de ce qu'ils entendent. Pour la VoIP, plusieurs
codecs peuvent servir. Voici leurs détails :
G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même si il existe maintenant des
codecs nettement plus intéressants, celui ci continue d'être implémenté dans les équipements à des
fins de compatibilité entre marques d'équipements différentes.
G.722 : A la différence du G.711, ce codec transforme le spectre jusqu'à 7kHz ce qui restitue encore
mieux la voix. Les débits que ce codec fournit sont 48,56 ou 64kbit/s. Une des particularités est de
36
pouvoir immédiatement changer de débit. Ceci est fortement appréciable lorsque la qualité du support
de transmission se dégrade.
G.722.1 : Dérivé du codec précédent, celui ci propose des débits encore plus faibles (32 ou 24kbit/s).
Il existe même des versions propriétaires de ce codec fournissant un débit de 16kbit/s.
G.723.1 : C'est le codec par défaut lors des communications à faible débit. Deux modes sont
disponibles. Le premier propose un débit de 6,4kbit/s et le deuxième un débit de 5,3kbit/s.
Le codec Algorithme Débit
G.711 PCM (Pulse Code Modulation) 64 kbps
G.728 LD-CELP(Low Delay Code Excited Linear Prediction) 16 kbps
G.729 CS-ACELP(Conjugate Structure Algebraic CELP) 8 kbps
G.723.1
MP-MLQ(Multi-Pulse Maximum Likelihood Quantization)
ACELP(Algebraic Code Excited Linear Prediction)
6.3 kbps
5.3kbps
Tableau 2.1 : les différents codecs de la VoIP
- Compression du silence :
Une des méthodes utilisées par les codecs pour réduire la quantité de données à transmettre et de détecter
les silences. Dans une conversation téléphonique, chaque locuteur ne parle que 1/3 du temps en moyenne. Ce
qui fait que 1/3 du temps d'une conversation est constitué de silence facilement reproductible et donc non
codé par le codec. Ce mécanisme s'appelle VAD (Voice Activity Détection - DAV : Détection d'activité de la
voix).
- Génération de bruits de confort :
Pendant une conversation où les silences sont effacés, l'absence de bruit chez le récepteur peut vite se
révéler inconfortable. Dans cette optique, les codecs disposent d'un générateur de bruits de confort visant à
simuler des bruits de fond pour améliorer le confort des utilisateurs.
- Robustesse sur la perte de paquets :
Si les conditions de circulations sur le réseau se dégradent, certains paquets contenant de l'information
peuvent se perdent ou arriver trop tard. Ce problème est en partie compensé par l'utilisation des buffers, mais
la gigue peut être telle que le codec soit obligé de retransmettre au récepteur un paquet, alors qu'il n'est pas
arrivé. Il existe plusieurs méthodes pour palier à ce problème : Il est possible par exemple de simplement
répéter le contenu du dernier paquet pour combler le vide. On peut aussi répartir l'information sur plusieurs
paquets de façon à introduire une redondance des données. En cas de pertes de paquets, le codec dispose ainsi
d'une copie du paquet à retransmettre.
37
2.6 Qualité de service de la Voip :
La qualité de service (QoS) est une notion importante à prendre en compte lors de l’implémentation de la
VoIP. L'objectif est de garantir le transfert des trames IP sur le réseau sans retarder ou rejeter les trames
transportant la voix. Il faut prendre en compte 3 principaux éléments pour caractériser la QoS.
 Le temps de latence :
La maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable mode
conversationnel et minimiser la perception d’écho. La durée de traversée d'un réseau IP dépend du nombre
d'éléments réseaux traversés (et du débit sur chaque lien), du temps de traversée de chaque élément et du délai
de propagation de l'information (une transmission par fibre optique, à l'opposé de la terre, dure environ 70
ms). L'UIT a défini 4 classes qui permettent de caractériser, à titre indicatif, la qualité de transmission en
fonction du retard de transmission dans une conversation téléphonique. Ces chiffres concernent le délai total
de traitement, et pas uniquement le temps de transmission de l'information sur le réseau.
Tableau 2.2 : temps de latence
La limite supérieure «acceptable» pour une communication téléphonique, se situe entre 150 et 200 ms par
sens de transmission (en considérant à la fois le traitement de la voix et le délai d'acheminement).
 La perte de paquets :
En cas de congestion du réseau, le protocole TCP prévoit de supprimer les trames IP entrant dans un
élément saturé (buffers pleins). Les paquets de voix étant véhiculés au dessus d'UDP ce qui ne permet
aucun mécanisme de contrôle de flux ou de retransmission sur cette couche au niveau du transport. D'où
l'importance des protocoles RTP et RTCP qui permettent de déterminer le taux de perte de paquet et d'agir
en conséquence au niveau applicatif.
Si aucun mécanisme performant de récupération des paquets perdus n'est mis en place (cas le plus fréquent
dans les équipements actuels) alors la perte de paquets IP se traduit par des ruptures au niveau de la
conversation et une impression de hachure de la parole.
Plus un paquet de voix contient une longue durée de parole plus cet effet est accentué d'où la nécessité de
choisir un bon codec audio (de faible débit).
 La gigue :
La gigue mesure la variation temporelle entre le moment où deux paquets auraient dû arriver et le
moment de leurs arrivées effectives. Les origines de la gigue sont multiples: encapsulation des paquets IP
dans les protocoles supportés, charge du réseau à un instant donné, variation des chemins empruntés dans
le réseau.
38
Pour compenser la gigue, on utilise des tampons (mémoire : buffer) qui permettent de lisser l'irrégularité
des paquets. Le fait d'insérer des buffers augmente le temps de latence, leur taille doit donc être
soigneusement définie, et si possible adaptée de manière dynamique aux conditions du réseau. La
dégradation de la qualité de service due à la présence de gigue se traduit par une combinaison des deux
facteurs cités précédemment: le délai et la perte de paquets.
Pour pallier à ces paramètres, il existe deux principales approches :
 Réserver une bande passante exclusivement au transfert de la voix : Cette solution est possible
dans le cas des réseaux locaux (type Intranet) mais il n’est pas possible de l'appliquer lorsque le
réseau TCP/IP Internet intervient dans la communication.
 Prioriser les flux : Chaque routeur traversé décide s'il prend en compte ou pas le champ de
priorisation (champ TOS) propre à chaque type de données.
2.7 Points forts et limites de la voix sur IP :
Différentes sont les raisons qui peuvent pousser les entreprises à s’orienter vers la VoIP comme solution
pour la téléphonie. Les avantages les plus marqués sont :
 Réduction des coûts : En effet le trafic véhiculé à travers le réseau RTC est plus couteux que sur un
réseau IP. Réductions importantes pour des communications internationales en utilisant le VoIP, ces
réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP
intersites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites
distants.
 Standards ouverts : La VoIP n’est plus uniquement H323, mais un usage multiprotocoles selon les
besoins de services nécessaires. Par exemple, H323 fonctionne en mode égale à égale alors que
MGCP fonctionne en mode centralisé. Ces différences de conception offrent immédiatement une
différence dans l'exploitation des terminaisons considérées.
 Un réseau voix, vidéo et données (à la fois) : Grâce à l’intégration de la voix comme une
application supplémentaire dans un réseau IP, ce dernier va simplifier la gestion des trois applications
(voix, réseau et vidéo) par un seul transport IP. Une simplification de gestion, mais également une
mutualisation des efforts financiers vers un seul outil.
 Un service PABX distribué ou centralisé : Les PABX en réseau bénéficient de services centralisés
tel que la messagerie vocale et la taxation. Cette même centralisation continue à être assurée sur un
réseau VoIP sans limitation du nombre de canaux. Il convient pour en assurer une bonne utilisation
de dimensionner convenablement le lien réseau. L'utilisation de la VoIP met en commun un média
qui peut à la fois offrir à un moment précis une bande passante maximum à la donnée, et dans une
autre période une bande passante maximum à la voix, garantissant toujours la priorité à celle-ci.
Les points faibles de la voix sur IP sont :
 Fiabilité et qualité sonore : un des problèmes les plus importants de la téléphonie sur IP est la
qualité de la retransmission qui n’est pas encore optimale. En effet, des désagréments tels la qualité
de la reproduction de la voix du correspondant ainsi que le délai entre le moment où l’un des
interlocuteurs parle et le moment où l’autre entend peuvent être extrêmement problématiques. De
plus, il se peut que des morceaux de la conversation manquent (des paquets perdus pendant le
transfert) sans être en mesure de savoir si des paquets ont été perdus et à quel moment.
 Dépendance de l’infrastructure technologique et support administratif exigeant : Les centres de
relations IP peuvent être particulièrement vulnérables en cas d’improductivité de l’infrastructure. Par
39
exemple, si la base de données n’est pas disponible, les centres ne peuvent tout simplement pas
recevoir d’appels. La convergence de la voix et des données dans un seul système signifie que la
stabilité du système devient plus importante que jamais et l’organisation doit être préparée à
travailler avec efficience ou à encourir les conséquences.
 Vol : les attaquants qui parviennent à accéder à un serveur VoIP peuvent également accéder aux
messages vocaux stockés et au même au service téléphonique pour écouter des conversations ou
effectuer des appels gratuits aux noms d’autres comptes.
 Attaque de virus : si un serveur VoIP est infecté par un virus, les utilisateurs risquent de ne plus
pouvoir accéder au réseau téléphonique. Le virus peut également infecter d’autres ordinateurs
connectés au système.
Conclusion
Comme on a pu le voir tout au long de ce chapitre, la VoIP est la solution la plus rentable pour effectuer
des conversations. Actuellement il est évident que la VoIP va continuer à évoluer.
La téléphonie IP est une bonne solution en matière d’intégration, fiabilité et de coût. On a vu que la voix
sur IP étant une nouvelle technologie de communication, elle n’a pas encore de standard unique. Chaque
standard possède ses propres caractéristiques pour garantir une bonne qualité de service. En effet, le respect
des contraintes temporelles est le facteur le plus important lors de transport de la voix.
Malgré que la normalisation n’ait pas atteint la maturité suffisante pour sa généralisation au niveau des
réseaux IP, il n’est pas dangereux de miser sur ces standards vu qu’ils ont été acceptés par l’ensemble de la
communauté de la téléphonie.
Nous allons à présent proposer une réalisation d une plate-forme de communication VOIP qui est FreeSwith
après avoir étudié d une manière générale le fonctionnement, architecture, les principaux protocoles de cette
technique.
40
Chapitre 3:
Etude et Réalisation
d une plate-forme de communication
VOIP sur Freeswitch
41
Introduction:
Plusieurs plate formes de communication unifiée existent, différentes selon qu'elles ont été créé et les services
qu'elles offrent. Le choix d'une plate-forme pour les entreprises s’appuie généralement sur les avantages de
ses services ainsi que leur possibilité de déploiement.
Dans la suite de ce chapitre nous énumérerons quelques plates-formes, leurs services offert, leurs avantages et
inconvénients.
3.1 Solutions commerciales:
UCP Alcatel Otch CUCM Avaya
Editeur Aastra Alcatel-Lucent Cisco avaya
Couplage
serveur/suite de
gestion des appels optionnel optionnel Nativement intégré optionnel
Principales
applications
natives prises en
charge
VoIP, messagerie
unifiée, centre
de contacts..
VoIP, centre de
contact, Unified
Communication,
messagerie vocale
intégrée...
VoIP, messagerie unifiée,
centre de contacts,
conférence Web,
analyse/monitoring/surve
illance, Fax sur IP.
VoIP, messagerie
unifiée, centre de
contacts, conférence
Web...
Nombre de postes
IP
4 000 50 000 30 000 36 000
Coût (serveur
seulement)
Entre 3000 et
5000 € pour 20
users
Environ 1100 €
pour 20 users
Environ 3 979,45 € pour
20 users
Environ 8000 € pour
20 users
Tableau 3.1: Comparaison des solutions commerciales
3.2 Solutions open sources
3.2.1 Asterisk
Asterisk est la solution IPBX Open source la plus utilisée sur le marché de la téléphonie sur IP à l'heure
actuelle. Cette solution a notamment donnée naissance à plusieurs projets dont le but était la conception
d'IPBX Open source, même les leaders des télécommunications se sont mis à développer des solutions autour
de ce produit. Il est possible de citer certains projets Open Source dont Asterisk a permit de donner naissance
comme Bayonne, Callweaver, Freeswitch et d'autres encore.
Ce produit doit sa conception au fondateur de la société Digium Mark Spencer en 1999. Le résultat de cette
conception s'appelle Asterisk, outil qui connaît aujourd'hui un grand succès dans son domaine. Le projet
initial a été développé autour d'une GNU/Linux sur une plate-forme de type x/86, actuellement cette solution
42
est désormais disponible sur une plus grande quantité de plates-formes. Asterisk est un PBX Open Source qui
est basé actuellement sur la licence GPL 2.0.
Asterisk permet de mettre en œuvre un certain nombre de fonctionnalités dont certaines sont citées ci-
dessous.
 Fournit un grand nombre de fonctionnalités lié à la gestion des appels comme les transferts,
interception, mise en attente des appels, musique d'attente...
 Permet de réaliser des conférences vocales à plusieurs.
 Service d'identification de l'appelant.
 Fournit des services vocaux interactifs (IVR )
 Interconnexion au réseau téléphonique traditionnel (FXS/FXO, ISDN) Cartes Digium.
 Gère plusieurs protocoles de Voix sur IP (H.323, IAX, IAX2, MGCP and SIP).
 Compatibilité avec plusieurs modèles de téléphones IP (Cisco, Nortel, Polycom).
 Utilisation de l'Inter-Asterisk eXchange (IAX) pour la communication entre deux serveurs Asterisk.
 Ne nécessite pas de plate-forme matérielle spécifique
 Possibilité d'intégrer du développement JAVA.
3.2.2 FreeSwitch
FreeSWITCH est une solution open source de téléphonie sur IP, sous une licence MPL, développé en C.
Elle permet la mise en place de communications vers un téléphone virtuel via un commutateur virtuel.
Freeswitch peut être utilisé comme un simple commutateur, un PBX, une passerelle ou un serveur
d'applications IVR utilisant des scripts ou des fichiers XML permettant d'automatiser certaines tâches et de
développer de nouveaux services.
FreeSWITCH c’est l’autre géant de la téléphonie Open source. Cette plate-forme est évolutive et permet de
relier entre eux plusieurs moyens de communication (audio, vidéo, texte…). La gamme d’outils Open source
de FreeSWITCH permet un développement d’applications quasi infini. L’initiateur de ce projet est Anthony
Minessale avec l’aide de Brian West et Michael Jerris qui étaient tout les trois développeurs chez le cousin
Asterisk. Les maîtres mots de ce projet sont l’adaptabilité et la stabilité et pour y arriver c’est un grand
nombre de développeurs qui travaillent dessus.
FreeSWITCH fonctionne sur plusieurs systèmes d'exploitation, notamment Windows, Mac OS X, Linux,
BSD et sur les deux plates-formes Solaris (32 bits et 64 bits). Une Interface Web pour FreeSWITCH est
disponible sous le nom Wiki PBX.
FreeSWITCH supporte les caractéristiques standards et avancées du protocole SIP, permettant de mettre en
place un serveur de conférence, un serveur de Voicemail,... Il utilise aussi les protocoles IAX2, Jingle et
H323.
43
3.2.3 Synthèse
Tableau 3.2: Synthèse des solutions Open Source
3.3 SIP - Configuration de Freeswitch :
3.3.1 Fichiers de configuration
Avant de commencer
La configuration par défaut est destinée à vous montrer beaucoup de choses que vous pouvez faire avec
FreeSWITCH et en tant que tel est très utile. Comme cette configuration est assez complexe, il est tout à fait
pratique pour comprendre certaines des choses qui sont en place dans cette configuration par défaut sinon cela
peut éventuellement submerger les nouveaux arrivants avec tellement de données.
La configuration par défaut comprend:
 Il n'existe pas de passerelles configurés, à l'exception de la connexion au canal de conférence
FreeSWTICH, si initialement cette configuration est sans danger.
44
 agents utilisateurs (auditeurs SIP), une écoute sur le port 5060 destiné à être utilisé par internes
utilisateurs et un externe publique Interface écoute sur le port 5080 conçu pour accepter des
connexions entrantes provenant de l'extérieur.
 Il y a 20 utilisateurs par défaut configurés avec des extensions 1000 .. 1019.
 Ceux-ci sont configurés pour être en mesure d'appeler à l'autre et utiliser d'autres services internes qui
sont décrites ailleurs.
 Ces extensions sont également accessibles à partir de correspondants externes, ne sont donc pas
seulement des extensions internes. (Vous pouvez changer cela pour votre configuration).
 L'enregistrement ne fonctionnera que si vous configurez un téléphone pour s'inscrire comme
<utilisateur> @ <freeswitch.ip.address> .
 L'enregistrement des extensions est possible de _any_ adresse IP.
Fichiers de configuration
Les données FreeSWITCH de configuration sont stockées au format XML. Ces fichiers se trouvent dans le
répertoire conf sous la FreeSWITCH répertoire d'installation. Par défaut sur un système Unix-like ce sera /
usr / local / FreeSwitch / conf.
Tableau 3.3: Fichiers de configuration
Il existe un grand nombre de différents fichiers de configuration utilisés par FreeSWITCH et comprendre
entièrement comment ils s'imbriquent peuvent prendre un certain temps.
FreeSwitch comporte un grand nombre de fichiers de configuration. Le schéma suivant vous aidera à
connaître les différents fichiers de configuration et leur contenu par défaut avec les modules standard.
La plupart des fichiers de configuration FreeSwitch sont au format XML
45
Présentation Schéma de la démo Config:
Figure 3.1: Schéma de la démo Config
3.3.2 Prérequis avant installation de Freeswitch
# yum -y install mc git autoconf automake libtool ncurses-devel libjpeg-devel gcc-c++ git-core libtool make
et pour les modules additionnels:
# yum -y install unixODBC-devel openssl-devel libogg-devel libvorbis-devel curl-devel libtiff-devel
libjpeg-devel python-devel expat-devel zlib zlib-devel bzip2 bison which
Télécharger freeswitch :
# cd /usr/local/src/
# git clone git://git.freeswitch.org/freeswitch.git
# cd freeswitch
# ./bootstrap.sh
Compiler et installer
# cd /usr/local/src/freeswitch/
# ./configure
# make && make install && make all cd-sounds-install cd-moh-install
Lancer et arrêter freeswitch
En mode interactif :
# /usr/local/freeswitch/bin/freeswitch
46
Figure 3.2: Serveur FreeSwitch
Pour arrêter :
# /usr/local/freeswitch/bin/freeswitch -stop
3.3.3 Ajuster le firewall du serveur
Les ports sont définis et expliqués ici : http://wiki.freeswitch.org/wiki/Firewall
Pour un fonctionnement de base de soft-phone connectés et autorisés, il faut ouvrir le port 5060/udp.
Figure 3.3 :Ajustement du firewall du serveur
Sécuriser les connections :
Une fois le test standard est fait, il faudra sécuriser la connexion de postes autorisés - surtout si le firewall a
été ouvert via 5060
47
Pour faire ça, aller dans /usr/local/freeswitch/conf/directory/default/ pour supprimer, brider, ou modifier les
utilisateurs autorisés à se connecter.
3.3.4 Configuration des clients :
pour cela il faut accéder au dossier default qui se trouve dans le dossier conf et écrire un fichier XML
(default.xml)
La commande d accès au fichier correspondante est :
cd /usr/local/freeswitch/conf/directory/default.
Figure 3.4 :Configuration des clients
Voici un aperçue sur le fichier de configuration de deux Clients (1000 et 1001)
avec le mot de passe par défaut (1234)
3.3.5 SIP_Profiles
Les profils par défaut sont «interne» et «externe», servant chacun un objectif général, Profils SIP externes
sont généralement utilisés pour communiquer avec votre fournisseur de services «gateway», comme
FlowRoute ou similaire compagnie fournissant le service de téléphonie via le protocole SIP pour vous. Le
sip_profile interne est généralement utilisé pour communiquer avec les périphériques de votre réseau local.
Pour notre objectif on sera concerné par le profil interne.
Interne
Lieu du dossier: /usr/local/freeswitch// conf / sip_profiles / internal.xml
Ce profil se réfère généralement à des dispositifs qui se trouvent sur votre réseau interne. Ces dispositifs vont
hériter toutes les options de configuration du profil interne que vous avez configuré. C'est typiquement vos
téléphones internes avec des extensions. Par défaut, ces dispositifs doivent utiliser l'authentification SIP.
48
Figure 3.5 :Configuration du fichier SIP_Profiles
Voici un aperçue sur le contenu et la forme du fichier interne avec indication des @ip des clients
(1000 et 1001) et le N°Port (5060)
3.3.6 Architecture du Reseau local (LAN) :
Notre réseau local se compose de deux PC ,le premier PC va être considéré comme le 1er Client
(@ip :192.168.1.3) et contiendra aussi une machine virtuel ou est installé notre PABX Freswitch (@ip du
Serveur fs:192.168.1.4) et le deuxième PC est considéré comme étant le 2eme Client (@ip:192.168.1.2)
Figure 3.6 :
Architecture du
Réseau local (LAN)
@ip du Serveur Fs:
192.168.1.4
client 1 client 2
@ip: 192.168.1.2 @ip: 192.168.1.3
49
3.4 Logiciel libre de téléphonie Ekiga:
Ekiga (précédemment GnomeMeeting) est un logiciel libre de téléphonie sur Internet (VoIP) et de
conférences vidéos (visioconférence), avec suspension, transfert et redirection d'appels. Il permet d'appeler
gratuitement en audio, vidéo et texte de PC à PC (GNU/linux, Mac OS, Windows…) et est compatible avec
les logiciels et matériels qui suivent les standards SIP et H323. Il fournit aussi une messagerie instantanée
(avec smileys ).
Optionnel : en s'enregistrant auprès d'un ou plusieurs fournisseurs de service SIP (payant) laissés au choix de
l’utilisateur, Ekiga permet aussi d’appeler et de recevoir des appels de téléphones fixes ou de mobiles. Par
exemple, la Freebox ou encore Gizmo offrent un service de ce type. Il existe de nombreux fournisseurs aux
prix très compétitifs pour ce service.
Fig:ure 3.7: Logiciel libre de téléphonie Ekiga
3.4.1 Configuration ekiga d un compte SIP:
Ajouter un compte SIP :
Pour ajouter un compte SIP, il suffit de cliquer sur compte -> Ajouter un compte SIP . Une boîte de dialogue
apparaît et vous permet d'entrer plusieurs paramètres:
 Nom: le nom du compte va ici. Cela devrait être le nom descriptif, surtout si vous avez des comptes
avec plusieurs prestataires de services.
 Greffier: le registraire avec lequel vous souhaitez enregistrer. Il s'agit généralement d'une adresse IP
ou un nom d'hôte qui sera donné par votre fournisseur de services de téléphonie sur Internet, ou par
votre administrateur si vous essayez d'enregistrer un IPBX SIP.
 Utilisateur: c'est votre nom d'utilisateur.
50
 Authentification utilisateur: si l'utilisateur d'authentification est différent du nom d'utilisateur que
vous avez utilisé ci-dessus, saisissez-le ici. Dans ce scénario, le champ de l'utilisateur sera utilisé pour
contrôler l'identité sortant pour le compte que vous ajoutez, tandis que l'authentification utilisateur
sera utilisé lors de la phase d'authentification.
 Mot de passe: ceci est votre mot de passe.
 Délai: Le délai après lequel l'enregistrement doit être mis à jour. 3600 est le paramètre par défaut.
Après avoir être inscrit et eu un compte sip ekiga ,on rempli les paramètres du compte de cette manière pour
les 2 clients 1001 et 1000:
Figure 3.8 :Configuration ekiga d un compte SIP
Une fois que vous voyez l'état de votre compte comme "Registered" vous êtes prêt à faire des
appels.
3.5 Conclusion:
La VoiP, dont le développement est exponentiel, est de plus en plus convoitée par les hackers et autres
pirates informatiques. Ces derniers produisent différents types d’attaques. Outre les divers virus, et attaques
spécifiques aux réseaux IP.
les Principaux risques sont des menaces protocolaires (DoS (Denial of service),Ecoute clandestine,
Détournement d’appel (Call Hijacking),Identité,Vols de services,Communications indésirées).et des menaces
potentiel provoqué par la Vulnérabilités de l’infrastructure (Faiblesses dans la configuration des dispositifs de
la VoIP ,Vulnérabilités du système d’exploitation).
la VoiP connaît ses propres attaques. Et c’est contre ces dernières qu il faudra protéger les serveur VoiP. La
sécurité d’un réseau VoiP s’appuie sur deux types de sécurités :
51
 La sécurité traditionnelle des réseaux informatiques (firewall, antivirus, etc…),
 La sécurité spécifique VoiP (Politique de sécurité,La sécurité physique,La sécurisation des
serveurs,L’authentification des utilisateurs,La séparation et la sécurisation des flux,...ect)
52
Conclusion Générale et Perspectives
Cette expérience dans le monde de la VoIP et en particulier de FreeSwitch s'est montrée très
enrichissante pour chacun d'entre nous. En effet, nous ne connaissions absolument pas ce domaine et
n'avions pas la moindre idée des technologies mises en œuvre.
Nous avons pris conscience aux cours de nos recherches dans les livres et sur internet de l'ampleur
qu'a pris la VoIP et il nous semble difficile maintenant d'imaginer qu'un informaticien n ait pas un
minimum de savoir de cette technologie. Comme nous l'avions imaginé, cette expérience sera
valorisable par la suite car elle correspond à un véritable besoin sur le monde du travail.
Il n'en reste pas moins que les possibilités offertes par la VoIP et en particulier par FreeSwitch et ses
modules sont extrêmement vastes et que leur maîtrise demande un temps d'apprentissage et
d'adaptation assez long. Pour cette raison, aucun de nous deux n'a pu résister à la tentation d'installer
chez lui son propre serveur FreeSwitch pour continuer à mener ses propres expériences.
Paradoxalement, la documentation en français n'est pas très fournie sur internet. Plus précisément,
les cas de figure sont tellement nombreux qu'il est assez difficile de trouver des informations
répondant exactement au besoin que l'on peut avoir.
Pour conclure, FreeSwitch présente l'avantage d'être opensource. Cet avantage donne la possibilité
de pouvoir le modifier à son grès pour l'adapter finement à ses besoins. Un grand nombre
d'applications elles aussi opensource sont développées autour de FreeSwitch.
53
Références
[1] Anthony Minessale, Micheal S Collins, Darren Schreiber, Raymond
Chandler «FreeSWITCH 1.2», Second Editon,2013.
[2] Laurent Ouakil, Guy Pujolle «Telephonie sur IP», 2e
Edition, 2008.
54
55

Contenu connexe

Tendances

Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Mémoire fin de cycle1
Mémoire fin de cycle1Mémoire fin de cycle1
Mémoire fin de cycle1Mustafa Bachir
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Mise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSMise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSKokou Gaglo
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Coulibaly Kidjomitchin Jean-Marc
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Aymen Bouzid
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkAbdelhamid KHIRENNAS
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsStephen Salama
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Siir Ayoub
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)kenane toufik
 
Amadou Bory Diallo (document sur la téléphonie sur IP)
Amadou Bory Diallo (document sur la téléphonie sur IP)Amadou Bory Diallo (document sur la téléphonie sur IP)
Amadou Bory Diallo (document sur la téléphonie sur IP)Bory DIALLO
 
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
NGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENTNGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENT
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENTMAGAYE GAYE
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 

Tendances (20)

TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Mémoire fin de cycle1
Mémoire fin de cycle1Mémoire fin de cycle1
Mémoire fin de cycle1
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Mise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSMise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMS
 
Rapport de stage bts
Rapport de stage btsRapport de stage bts
Rapport de stage bts
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Tp voip
Tp voipTp voip
Tp voip
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
 
Amadou Bory Diallo (document sur la téléphonie sur IP)
Amadou Bory Diallo (document sur la téléphonie sur IP)Amadou Bory Diallo (document sur la téléphonie sur IP)
Amadou Bory Diallo (document sur la téléphonie sur IP)
 
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
NGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENTNGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENT
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 

En vedette

Scaling FreeSWITCH Performance
Scaling FreeSWITCH PerformanceScaling FreeSWITCH Performance
Scaling FreeSWITCH PerformanceMoises Silva
 
FreeSWITCH as a Microservice
FreeSWITCH as a MicroserviceFreeSWITCH as a Microservice
FreeSWITCH as a MicroserviceEvan McGee
 
Media Handling in FreeSWITCH
Media Handling in FreeSWITCHMedia Handling in FreeSWITCH
Media Handling in FreeSWITCHMoises Silva
 
FreeSWITCH Modules for Asterisk Developers
FreeSWITCH Modules for Asterisk DevelopersFreeSWITCH Modules for Asterisk Developers
FreeSWITCH Modules for Asterisk DevelopersMoises Silva
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
 
Introduction to FreeSWITCH
Introduction to FreeSWITCHIntroduction to FreeSWITCH
Introduction to FreeSWITCHChien Cheng Wu
 
Experience on-freeswitch-cluecon2011
Experience on-freeswitch-cluecon2011Experience on-freeswitch-cluecon2011
Experience on-freeswitch-cluecon2011seven1240
 
Paradigmes de Programmation
Paradigmes de ProgrammationParadigmes de Programmation
Paradigmes de Programmationmahfoudsam
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobileGilles Samba
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 
Comprendre la difference entre Numeris T0-T2 et trunk SIP
Comprendre la difference entre Numeris T0-T2 et trunk SIPComprendre la difference entre Numeris T0-T2 et trunk SIP
Comprendre la difference entre Numeris T0-T2 et trunk SIPPascal GUENOT
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 

En vedette (16)

Scaling FreeSWITCH Performance
Scaling FreeSWITCH PerformanceScaling FreeSWITCH Performance
Scaling FreeSWITCH Performance
 
FreeSWITCH as a Microservice
FreeSWITCH as a MicroserviceFreeSWITCH as a Microservice
FreeSWITCH as a Microservice
 
Freeswitch
FreeswitchFreeswitch
Freeswitch
 
Media Handling in FreeSWITCH
Media Handling in FreeSWITCHMedia Handling in FreeSWITCH
Media Handling in FreeSWITCH
 
FreeSWITCH Modules for Asterisk Developers
FreeSWITCH Modules for Asterisk DevelopersFreeSWITCH Modules for Asterisk Developers
FreeSWITCH Modules for Asterisk Developers
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
Introduction to FreeSWITCH
Introduction to FreeSWITCHIntroduction to FreeSWITCH
Introduction to FreeSWITCH
 
Experience on-freeswitch-cluecon2011
Experience on-freeswitch-cluecon2011Experience on-freeswitch-cluecon2011
Experience on-freeswitch-cluecon2011
 
Paradigmes de Programmation
Paradigmes de ProgrammationParadigmes de Programmation
Paradigmes de Programmation
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobile
 
Memoire final sfallou
Memoire final sfallouMemoire final sfallou
Memoire final sfallou
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
Comprendre la difference entre Numeris T0-T2 et trunk SIP
Comprendre la difference entre Numeris T0-T2 et trunk SIPComprendre la difference entre Numeris T0-T2 et trunk SIP
Comprendre la difference entre Numeris T0-T2 et trunk SIP
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Asterisk
AsteriskAsterisk
Asterisk
 

Similaire à Voip FreeSwitch

Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Voip simulation
Voip simulation Voip simulation
Voip simulation Anas ABANA
 
Atelier configuration d une maquette voip
Atelier configuration d une maquette voip Atelier configuration d une maquette voip
Atelier configuration d une maquette voip sahar dridi
 
Bisatel voi p protocol sip
Bisatel voi p protocol sipBisatel voi p protocol sip
Bisatel voi p protocol sipBisatel
 
Pres Connect 9 9 9(2)
Pres Connect 9 9 9(2)Pres Connect 9 9 9(2)
Pres Connect 9 9 9(2)Sif Boukhari
 
Le protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avanceLe protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avancefoxshare
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfAlKir1
 
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaConclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaMarco Antonio Colque Poma
 
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...Microsoft Technet France
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des fluxbuffy14
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip assane fall
 
2011 04 14 to ip by competitic
2011 04 14 to ip by competitic2011 04 14 to ip by competitic
2011 04 14 to ip by competiticCOMPETITIC
 
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...Fédération Française des Télécoms
 
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCERTyou Formation
 

Similaire à Voip FreeSwitch (20)

Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
Voip simulation
Voip simulation Voip simulation
Voip simulation
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
TELEPHONIE IP
TELEPHONIE IPTELEPHONIE IP
TELEPHONIE IP
 
Atelier configuration d une maquette voip
Atelier configuration d une maquette voip Atelier configuration d une maquette voip
Atelier configuration d une maquette voip
 
Bisatel voi p protocol sip
Bisatel voi p protocol sipBisatel voi p protocol sip
Bisatel voi p protocol sip
 
Pres Connect 9 9 9(2)
Pres Connect 9 9 9(2)Pres Connect 9 9 9(2)
Pres Connect 9 9 9(2)
 
Le protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avanceLe protocole Sip, une technologie d’avance
Le protocole Sip, une technologie d’avance
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdf
 
Sip
SipSip
Sip
 
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaConclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Projet gbp
Projet gbpProjet gbp
Projet gbp
 
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
LyncConference2013 - Interopérabilité Audio – Intégrez et faites coexister Ly...
 
Telephonie ip
Telephonie ipTelephonie ip
Telephonie ip
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
2011 04 14 to ip by competitic
2011 04 14 to ip by competitic2011 04 14 to ip by competitic
2011 04 14 to ip by competitic
 
Stephane d
Stephane dStephane d
Stephane d
 
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
 
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
 

Plus de bamaemmanuel

Data Transport Presentation_2022.pdf
Data Transport Presentation_2022.pdfData Transport Presentation_2022.pdf
Data Transport Presentation_2022.pdfbamaemmanuel
 
Logo data transport
Logo data transportLogo data transport
Logo data transportbamaemmanuel
 
Data transport : We Improve African Mobility Through Data
Data transport : We Improve African Mobility Through DataData transport : We Improve African Mobility Through Data
Data transport : We Improve African Mobility Through Databamaemmanuel
 
Data transport presentation 2021
Data transport presentation 2021Data transport presentation 2021
Data transport presentation 2021bamaemmanuel
 
Projet de cartographie du transport public de Bamako " Sotrama"
Projet de cartographie du transport public de Bamako " Sotrama"Projet de cartographie du transport public de Bamako " Sotrama"
Projet de cartographie du transport public de Bamako " Sotrama"bamaemmanuel
 
Methodology Projet de cartographie du Transport Public Bamako ( SOTRAMA)
Methodology Projet de cartographie du Transport Public Bamako ( SOTRAMA)Methodology Projet de cartographie du Transport Public Bamako ( SOTRAMA)
Methodology Projet de cartographie du Transport Public Bamako ( SOTRAMA)bamaemmanuel
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloudbamaemmanuel
 
Africa Data Revolution Report 2018
Africa Data Revolution Report 2018Africa Data Revolution Report 2018
Africa Data Revolution Report 2018bamaemmanuel
 
le Guide des 7 Questions Clés Qu'un Entrepreneur Social Doit Se Poser
le Guide des 7 Questions Clés Qu'un Entrepreneur Social Doit Se Poserle Guide des 7 Questions Clés Qu'un Entrepreneur Social Doit Se Poser
le Guide des 7 Questions Clés Qu'un Entrepreneur Social Doit Se Poserbamaemmanuel
 
Présentation Startup Billet Express Mali
Présentation Startup Billet Express MaliPrésentation Startup Billet Express Mali
Présentation Startup Billet Express Malibamaemmanuel
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMbamaemmanuel
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Serverbamaemmanuel
 
Mise en place emetteur radio_OpenSource-raspberry pi_
Mise en place emetteur radio_OpenSource-raspberry pi_Mise en place emetteur radio_OpenSource-raspberry pi_
Mise en place emetteur radio_OpenSource-raspberry pi_bamaemmanuel
 
Collecte de Donnée Geographique avec Smartphone
Collecte de Donnée Geographique avec SmartphoneCollecte de Donnée Geographique avec Smartphone
Collecte de Donnée Geographique avec Smartphonebamaemmanuel
 
Presentation OpenStreetMap Mali
Presentation OpenStreetMap MaliPresentation OpenStreetMap Mali
Presentation OpenStreetMap Malibamaemmanuel
 
Prsentation OpenStreetMap Cote D'Ivoire
Prsentation OpenStreetMap Cote D'IvoirePrsentation OpenStreetMap Cote D'Ivoire
Prsentation OpenStreetMap Cote D'Ivoirebamaemmanuel
 

Plus de bamaemmanuel (17)

Data Transport Presentation_2022.pdf
Data Transport Presentation_2022.pdfData Transport Presentation_2022.pdf
Data Transport Presentation_2022.pdf
 
Logo data transport
Logo data transportLogo data transport
Logo data transport
 
Data transport : We Improve African Mobility Through Data
Data transport : We Improve African Mobility Through DataData transport : We Improve African Mobility Through Data
Data transport : We Improve African Mobility Through Data
 
Data transport presentation 2021
Data transport presentation 2021Data transport presentation 2021
Data transport presentation 2021
 
Projet de cartographie du transport public de Bamako " Sotrama"
Projet de cartographie du transport public de Bamako " Sotrama"Projet de cartographie du transport public de Bamako " Sotrama"
Projet de cartographie du transport public de Bamako " Sotrama"
 
Methodology Projet de cartographie du Transport Public Bamako ( SOTRAMA)
Methodology Projet de cartographie du Transport Public Bamako ( SOTRAMA)Methodology Projet de cartographie du Transport Public Bamako ( SOTRAMA)
Methodology Projet de cartographie du Transport Public Bamako ( SOTRAMA)
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
 
Lauréat TEF 2019
Lauréat TEF 2019Lauréat TEF 2019
Lauréat TEF 2019
 
Africa Data Revolution Report 2018
Africa Data Revolution Report 2018Africa Data Revolution Report 2018
Africa Data Revolution Report 2018
 
le Guide des 7 Questions Clés Qu'un Entrepreneur Social Doit Se Poser
le Guide des 7 Questions Clés Qu'un Entrepreneur Social Doit Se Poserle Guide des 7 Questions Clés Qu'un Entrepreneur Social Doit Se Poser
le Guide des 7 Questions Clés Qu'un Entrepreneur Social Doit Se Poser
 
Présentation Startup Billet Express Mali
Présentation Startup Billet Express MaliPrésentation Startup Billet Express Mali
Présentation Startup Billet Express Mali
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Server
 
Mise en place emetteur radio_OpenSource-raspberry pi_
Mise en place emetteur radio_OpenSource-raspberry pi_Mise en place emetteur radio_OpenSource-raspberry pi_
Mise en place emetteur radio_OpenSource-raspberry pi_
 
Collecte de Donnée Geographique avec Smartphone
Collecte de Donnée Geographique avec SmartphoneCollecte de Donnée Geographique avec Smartphone
Collecte de Donnée Geographique avec Smartphone
 
Presentation OpenStreetMap Mali
Presentation OpenStreetMap MaliPresentation OpenStreetMap Mali
Presentation OpenStreetMap Mali
 
Prsentation OpenStreetMap Cote D'Ivoire
Prsentation OpenStreetMap Cote D'IvoirePrsentation OpenStreetMap Cote D'Ivoire
Prsentation OpenStreetMap Cote D'Ivoire
 

Voip FreeSwitch

  • 1. 1 Ingénierie Réseaux et Télécommunications Etude et Réalisation de la VOIP sous FreeSwitch Mini projet 4ème année Année Universitaire : 2013-2014 Encadré par : Mr. ISMAILI Réalisé par : FAKIHANI Ilham ALAMI IDRISSI Fahd
  • 2. Dédicace Nous dédions ce modeste travail à titre de mon immense gratitude à mes parents qu’ils trouvent dans ce travail nos sincères gratitudes pour leur amour et leurs encouragements, que Dieu les gardent lumineux comme ils l’étaient toujours pour ensoleiller toute notre vie, à qui nous souhaitons le succès et le bonheur, à nos amis et nos collègues et à toute la grande famille qui n’ont pas cessé de nous encourager et nous aider dans les moments les plus difficiles. 2
  • 3. Remerciements Cet ouvrage a pu être réalisé grâce à la Bénédiction et à la Bienveillance de notre Seigneur Dieu à qui nous affectons à perpétuité nos faveurs et nos louanges. Nous adressons nos vifs remerciements, notre profonde gratitude à notre encadreur : Mr ISMAILLI pour sa confiance et sa volonté de nous aider ainsi que pour ses disponibilités qu’il nous a accordées pour l’encadrement de ce projet. Nous tenons à exprimer nos reconnaissances au jury de cette soutenance. Nos sincères remerciements s’adressent particulièrement à nos parents qui nous ont aidés tant financièrement que moralement dans l’accomplissement de nos études. Et aussi, nous ne saurons oublier nos familles à qui nous exprimons nos reconnaissance pour leur soutien et encouragement jusqu’à maintenant. Enfin mes remerciements seraient incomplets s’ils n’incluraient mes amis et tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce travail. 3
  • 4. Abstract VOIP offers the advantage of lower operating costs since it is no longer necessarily need to install a telephone switch at each site needing telephony. This is what is called "virtualization" and also helps to standardize services (the same level of service in a central location or a small agency). VoIP also has the advantage of increasing the mobility significantly, a caller can be contacted on landline phone, mobile phone, computer ... regardless of location, time and job. Unified communications together in one set different phones, devices and networks (fixed, Internet, cable, satellite, mobile) to provide true location independence, facilitate the integration of communications with business processes, streamline operations and improve productivity and profitability. 4
  • 5. Résumé La VOIP offre comme avantage la réduction des coûts d’opération puisqu’il n’est plus forcément nécessaire d’installer un commutateur télé- phonique sur chacun des sites ayant besoin de téléphonie. C’est ce que l’on appelle la « virtualisation » et permet aussi d’homogénéiser des ser- vices (le même niveau de service sur un site central ou sur une petite agence). La VOIP présente aussi l’avantage d’augmenter la mobilité de fa- çon significative, un interlocuteur peut être joignable sur téléphone fixe, té- léphone portable, ordinateurs… sans se soucier du lieu, du moment et du poste de travail. Les communications unifiées regroupent dans un même ensemble différents téléphones, appareils et réseaux (fixe, Internet, câble, satellite, mobile) pour offrir une véritable indépendance géographique, faciliter l’intégration des communications aux processus de l’entreprise, simplifier les opérations et améliorer la productivité et la rentabilité. 5
  • 6. Glossaire -VoIP (Voice over Internet Protocol) : Egalement appelée Téléphonie sur IP ou Téléphonie par Internet, la VoIP correspond à l'acheminement de conversations sur le réseau Internet public ou sur tout réseau IP Privé. Par comparaison avec les réseaux téléphoniques à commutation de circuit, la VoIP est conçue pour fonctionner sur des réseaux à commutation de paquets. -SIP (Session Initiation Protocole) : SIP est un protocole publié par un groupe de travail de l'IETF sous la RFC3261 et est un standard "de fait" pour l'établissement, la modification ou la déconnexion de sessions de communication entre utilisateurs comprenant notamment la voix, la vidéo et la messagerie instantanée. SIP est aujourd'hui considéré comme le protocole VoIP de référence. -H.323 : H.323 regroupe un ensemble de protocoles de communication de la voix, de l'image et de données sur IP. C'est un protocole développé par l'UIT-T qui le définit comme « Systèmes de communication multimédia en mode paquet ». Contrairement à SIP qui est un protocole issu d'Internet, H.323 trouve ses origines dans le protocole RNIS plus rigide et moins ouvert. Apparu avant SIP, H.323 a été utilisé pour monter les premiers réseaux VoIP mais il est aujourd'hui clairement supplanté par SIP. - IAX est un protocole de voix sur IP issu du projet de PABX . -MGCP (Media Gateway Control Protocol) : MGCP est un protocole asymétrique (client-serveur) de VoIP publié sous la RFC 3435 par l'IETF. Il se distingue des protocoles SIP et H.323 qui, eux, sont symétriques (client-client). MGCP est notamment utilisé par les fournisseurs d'accès Internet dans leur Box ADSL pour fournir des services de téléphonie. Ce protocole est également utilisé pour des services de type Centrex IP. -RTC (Réseau Téléphonique Commuté) : Le RTC est un réseau à commutation de circuits permettant principalement l'acheminement de communications vocales et plus rarement de données. Le RTC constitue encore aujourd'hui le réseau téléphonique le plus important mais la VoIP supplante progressivement le RTC. -PSTN (Public Switched Telephone Network) : Equivalent anglais du RTC. -RNIS (Réseau Numérique à Intégration de Services) : Le RNIS est apparu au début des années 90 et a progressivement remplacé les communications analogiques dans le RTC mondial. Le RNIS est lui même progressivement remplacé par la VoIP. -ISDN (Integrated Services Digital Network) : Equivalent anglais du RNIS. 6
  • 7. -PABX (Private Automatic Branch eXchange) : Le PABX est un autocommutateur téléphonique utilisé dans le secteur privé, par opposition aux systèmes de commutation utilisés dans le secteur public par les opérateurs -SDA (Sélection Directe à l'Arrivée) : La SDA est une fonctionnalité apportée par le RNIS aux PABX numériques et permettant de joindre directement un poste téléphonique depuis le RTC. Par extension, la notion de SDA a été conservée en VoIP selon le même principe. -DID (Direct Inward Dialing) : Equivalent anglais de SDA -RFC (Request for Comments) : Les RFC sont une série de documents de spécifications publiés par L'IETF. Ces documents servent de base aux développements de produits et logiciels, à but commercial ou non. -IETF (Internet Engineering Task Force) : L'IETF est un groupe informel, sans statut, sans membre, sans adhésion. Le travail technique est accompli dans une centaine de groupes de travail. Le but d'un groupe est généralement la rédaction d'un ou plusieurs Request for comments (RFC). -CODEC :Les codecs sont des algorithmes spécialement conçus pour compresser les données audio et vidéo. 7
  • 8. Liste des figures Chapitre 1 Figures1.1 Les organes de réception d’appel 15 Figure 1.2 Schéma de principe simplifié du RTC 16 Figure1.3 Phase d’établissement d’un appelle 17 Figure1.4 Phase de transmission de la voix 17 Chapitre 2 Figure 2.1 Architecture de transmission de la voix sur IP 20 Figure 2.2 Voix sur IP entre deux ordinateurs 22 Figure 2.3 Voix sur IP entre PC et un téléphone 23 Figure 2.4 Voix sur IP entre deux téléphones 23 Figure 2.5 Architecture H.323 24 Figure 2.6 La zone H.323 26 Figure 2.7 Enregistrement d'un utilisateur 30 Figure 2.8 Session SIP à travers un proxy 31 Figure 2.9 Schéma sur l'implantation de MGCP 32 Chapitre 3 Figure 3.1 Schéma de la démo Config 45 Figure 3.2 Serveur freeswitch 46 Figure 3.3 Ajustement du firewall du serveur 46 Figure 3.4 Configuration des clients 47 Figure 3.5 Configuration du fichier SIP_Profiles 48 Figure 3.6 Architecture du Réseau local (LAN) 48 Figure 3.7 Logiciel libre de téléphonie Ekiga 49 Figure 3.8 Configuration Ekiga d un compte SIP 50 8
  • 9. Liste des tableaux Tableau 2.1 Les différents codecs de la VoIP 36 Tableau 2.2 Temps de latence 37 Tableau 3.1 Comparaison des solutions commerciales 41 Tableau 3.2 Synthèse des solutions Open Source 43 Tableau 3.3 Fichiers de configuration 45 9
  • 10. Table des matières Introduction Générale…...…………………………………………………………………………...10 Chapitre1. Téléphonie classique(RTC)……………………………………………..11 1.1 introduction…………………………………………………………………………………….12 1.2 Organes constitutifs d’un poste téléphonique simple classique :…………………...12 1.2.1. Les organes de conversation.……………………………………………………………..12 1.2.2. Les organes d’appel d’émission.………………………………………………...………..13 1.2.3. Les organes de réception d’appel.……………………………………………………......13 1.3 Schéma de principe simplifié du RTC.……………………………………………………...13 1.4 Phases d’établissement d’une communication ………………………………………….15 1.5 Conclusion……………………………………………………………………………………....16 Chapitre 2. Etude et généralité de la voix sur IP……………………………..……17 2.1 Introduction………………………………………………………………………...…………...18 2.2 Mode de fonctionnement…………………………………………………………………..….18 2.2.1 Principe……………………………………………………………………………….….18 2.2.2 Architecture de transmission Voip……………………………………………………18 a. Acquisition du signal b. Numérisation c. Compression d. Habillage de l’entête e. Emission et transport f. Réception g. Conversion numérique analogique h. Restitution 2.3 Architecture de la VOIP et mode d’accès…………………………………………………20 2.3.1 La voix sur IP entre deux ordinateurs………………………………………….………....21 2.3.2 La voix sur IP entre un PC et un ordinateur ………………………….…………………21 2.3.3 La voix sur IP entre deux Téléphones…………………………………….……………….22 2.4 Les principaux protocoles :……………………………………………………….…………25 2.4.1 Protocole H.323 :………………………………………………………….……...…...25 a. Description général du protocole H.323. b. Rôle des composants. 10
  • 11. c. H.323 dans le modèle OSI. d. Avantages et inconvénients de la technologie H.323. 2.4.2 Protocole SIP………………………………….…………………………………...30 a. Description général du protocole SIP. b. Rôle des composants. c. SIP dans le modèle OSI. d. Avantages et inconvénients de la technologie SIP. 2.4.3 Protocole MGCP ……………………………………………………………………. 2.4.4 Protocole IAX/IAX2 …………………………………………………………………. 2.4.5 Protocole RTP:…………………………..………………………………………..…….31 a. Description général du protocole RTP. b. Les fonctions RTP. c. Avantages et inconvénients. 2.4.6 Protocole RTCP:…………………………………………………………….…………..31 a. Description général du protocole RTCP. b. point fort et limite du protocole 2.5 Codec………………………………………………………………………………………..33 2.6 Qualité de service de la VOIP…………………………………………………………...35 2.7 Points forts et limites de la voix sur IP………………………………………………..36 2.8 Conclusion………………………………………………………………………………….37 Chapitre 3. Réalisation et Etude comparative des plate-formes de communication VOIP sur Freeswitch Introduction………………………………………………………………………...…………....39 3.1 Solutions commerciales: ……………………………………………………………......39 3.2 Solutions open sources………………………………………………………………..…39 3.1 Asterisk…………………………………………………………………………….…………...39 3.2 Freeswitch……………………………………..………………………………….…………....40 3.3 SIP - Configuration de Freeswitch……………………………………………………..41 3.3.1 Fichiers de configuration…………………………………………………………...………..41 3.3.2 Prérequis avant installation de Freeswitch ………………………………..……...……...41 3.3.3 Ajuster le Firewall du serveur………………………………………………………..……...43 3.3.4 Configuration des clients :…………………………………………………………...……...44 3.3.5 SIP_Profiles…………………………………………………………………………..…...….45 3.3.6 Architecture du Reseau local (LAN)………………………………………………………..46 3.4 Logiciel libre de téléphonie Ekiga…………………..………………………………….47 3.4.1 Configuration Ekiga d un compte SIP………………………………………………………47 11
  • 12. 3.5 Conclusion………………………………………………………………………………………..48 Conclusion Générale et Perspectives ………………………………………………………………49 12
  • 13. Introduction Générale Depuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout celles de service comme les centres d’appels. La migration des entreprises vers ce genre de technologie n’est pas pour rien. Le but est principalement est de : minimiser le coût des communications, utiliser le même réseau pour offrir des services de données, de voix, et d’images et simplifier les coûts de configuration et d’assistance. Plusieurs fournisseurs offrent certaines solutions qui permettent aux entreprises de migrer vers le monde IP. Des constructeurs de PABX tels que Nortel, Siemens, et Alcatel préfèrent la solution de l’intégration progressive de la VoIP en ajoutant des cartes extensions IP. Cette approche facilite l’adoption du téléphone IP surtout dans les grandes sociétés possédant une plateforme classique et voulant bénéficier de la voix sur IP. Mais elle ne permet pas de bénéficier de tous les services et la bonne intégration vers le monde des données. Le développement des PABXs software, est la solution proposée par des fournisseurs tels que Cisco et Asterisk. Cette approche permet de bénéficier d’une grande flexibilité, d’une très bonne intégration au monde des données et de voix, et surtout d’un prix beaucoup plus intéressant. Cette solution, qui est totalement basée sur la technologie IP, est donc affectée par les vulnérabilités qui menacent la sécurité de ce protocole et l’infrastructure réseau sur laquelle elle est déployée. Cette dernière est le majeur problème pour les entreprises et un grand défi pour les développeurs. Certaines attaques sur les réseaux VoIP, comme les attaques de déni de service, et les vols d’identité, peuvent causer des pertes catastrophiques et énormes pour les entreprises. Pour cela la sécurité du réseau VoIP n’est pas seulement une nécessité mais plutôt une obligation, avec laquelle on peut réduire, au maximum, le risque d’attaques sur les réseaux VoIP. La sécurité d’une solution de VoIP doit couvrir toute l’infrastructure réseau, incluant les outils et les équipements de gestion des communications et des utilisateurs, le système d’exploitation sur lesquels sont installés ces outils, et les protocoles de signalisation et de transport de données. Il faut même se protéger contre les personnes malveillantes. Mieux on sécurise, moins il y a de risques. Ce rapport se compose de TROIS chapitres. Le premier chapitre introduit la voix téléphonie classique ainsi que ses composantes. Le deuxième chapitre traite la voix sur IP et ces éléments, décrit et explique son architecture, ces principaux protocoles, codecs, qualités de services et énumère les majeurs points forts de cette technologie ainsi que ses faiblesses. Le troisième chapitre, s’intéresse à la mise en place d’une solution de VoIP pour les entreprises basée sur le serveur Freeswitch et le client Ekiga. Les différents pré-requis et les librairies nécessaires sont installés, et les paramètres essentiels sont définis et configurés. 13
  • 14. Chapitre 1 : La téléphonie classique 14
  • 15. 1.1 Introduction : La téléphonie classique a été initialement prévue pour transmettre la voix humaine entre deux lieux distants l’un de l’autre. Elle utilise comme support des lignes électriques sur lesquelles transite un courant analogue aux signaux sonores. Une liaison téléphonique élémentaire est constitué par :  Deux dispositifs émetteur-récepteur appelés postes téléphoniques.  Une ligne bifilaire acheminant les signaux (paire torsadée).  Une source d’énergie électrique. la tension continue nécessaire à l’alimentation des postes téléphoniques est fournie par une source installée au central téléphonique. 1.2 Organes constitutifs d’un poste téléphonique simple classique : 1.2.1. Les organes de conversation : Ils assurent l’échange conversationnel entre les 2 correspondants : • Le microphone : c’est un convertisseur d’énergie, les ondes sonores entraînent la vibration d’une membrane sensible qui provoque la création d’un signal électrique variant au même rythme que la voix. • L’écouteur : il restitue sous forme acoustique l’énergie électrique reçue, en la transformant en énergie mécanique imposant un mouvement vibratoire à l’air ambiant. L’écouteur est constitué d’un haut-parleur : électro-aimant relié à une membrane. • Le combiné : c’est le support ergonomique sur lequel sont montés le microphone et l’écouteur récepteur. • Bobine d’induction (ou transformateur) et Condensateur assurent :  Adaptation d’impédance entre le microphone et la ligne, et entre la ligne et l’écouteur.  Elimination de l’effet local (antilocal), évite d’entendre sur l’écouteur les sons émis sur le microphone du même combiné.  Séparation des courants de natures différentes, signaux sonores et polarisation… • Deux diodes : montées en antiparallèle sur le récepteur, elles absorbent les surtensions et réduisent le choc acoustique à un niveau supportable par l’oreille. • Un redresseur : rend l'appareil indépendant de la polarité de la ligne 15
  • 16. 1.2.2 Les organes d’appel et d’émission : L’abonné fait connaître à son centre de rattachement le numéro d’identification du correspondant désiré en le composant soit sur le cadran d’appel rotatif (ancien), soit sur le clavier numérique (actuel). Ce dispositif transmet alors au central un signal codé. 1.2.3 Les organes de réception d’appel : La signalisation d’un appel est faite par une sonnerie mise en marche par un courant alternatif (au travers d’un filtre). Lors du décrochage du combiné, le centre de rattachement constate la fermeture du crochet, interrompt le signal d’appel et établit la liaison. Figures1.1: les organes de réception d’appel 1.3 Schéma de principe simplifié du RTC : Le RTC est composé de nœuds (commutateurs) s’échangeant des informations au moyen de Protocoles de communications normalisés par les instances internationales. Les systèmes réalisant le RTC sont hétérogènes, ils proviennent de fabricants différents et utilisent des technologies différentes. Cette coexistence de technologies provient de la longue durée de vie de ces dispositifs, souvent supérieure à une vingtaine d’années. 16
  • 17. Figure 1.2 : Schéma de principe simplifié du RTC Chaque poste téléphonique est rattaché à une seule armoire de répartition connectée à un commutateur local (local Switch) dont la distance peut aller de quelques centaines de mètres jusqu’à quelques Kilomètres réduisant d’autant la bande passante des signaux transmis du fait de l'augmentation de l’atténuation. La faible bande passante (300 Hz – 3400 Hz) du RTC et d’autre part son rapport signal/bruit (de l’ordre de 40 dB) limitent la qualité du signal analogique transmis (voix) et donc le débit du nombre de bits transmis (informatique). Les supports de transmission pour l’acheminement du signal entre commutateurs peuvent être faits par : • des conducteurs métalliques (paires torsadées, câbles coaxiaux), • par des liaisons en espace libre avec des faisceaux hertziens (via des antennes et des satellites) • par des fibres optiques. La topologie du réseau est arborescente et conçue autour de nœuds de commutation contenant l’intelligence du réseau. Les signaux sont aiguillés dans ces nœuds, puis par la suite transmis par multiplexage fréquentiel (analogique) où chaque « conversation » se trouve transposée autour d’une fréquence et par multiplexage temporel (numérique) où les échantillons de plusieurs « conversations » sont transmis les uns à la suite des autres, de façon répétitive. En ce qui concerne les fibres optiques, une nouvelle technique de multiplexage dite en « longueur d'onde » a été développée. C’est grâce aux possibilités d’amplification, de modulation et de changement de fréquence qu’offre l’électronique que s’est développé le multiplexage permettant de transmettre un grand nombre de communications sur un même support : fil de cuivre, câble coaxial, fibre optique ou ondes hertziennes. 17
  • 18. 1.4 Phases d’établissement d’une communication : Figure1.3: phase d’établissement d’un appelle Transmission de la voix : Contrairement au système audio de haute fidélité, dont les bandes passantes sont comprises entre 20 Hz et 20 kHz, le téléphone opère dans la bande de 300 Hz à 3,4 kHz. Figure1.4 :Phase de transmission de la voix 18
  • 19. Lorsque les deux correspondants sont en liaison, les signaux vocaux envoyés et reçus sont dus à une modulation de l’amplitude du courant continu dans la bande de fréquences 300 Hz à 3,4 kHz. A l’intérieur de chaque appareil, un dispositif « antilocal » évite que le signal émis par le microphone ne soit transmis à l’écouteur. La communication s ‘effectue en duplex intégral, elle est bidirectionnelle, le courant sur la ligne étant la somme du courant continu et des deux courants variables émis par chaque poste. Pendant la phase de communication, les commutateurs supervisent la communication pour détecter le raccrochage de A ou de B. Si un des 2 raccroche, la liaison est libérée (ou relâchée), c’est la phase de libération qui à nouveau met en œuvre la signalisation. La taxation est aussi arrêtée. 1.6 Conclusion : L’évolution de la téléphonie classique vers la voix sur IP est un passage à la fois innovateur évolutif, il apporte sans aucun doute une fluidité de traitement des données ainsi qu’une unification de l’infrastructure qui se reflète sur la réduction des coûts de déploiement et de la maintenance. Cependant, l’avènement de cette technologie soulève des nouveaux défis comme celui de la sécurité informatique et de la localisation de la qualité de service. Certes, à la concurrence entre les opérateurs va jouer un rôle très important l’amélioration des choses, mais le simulant de la mondialisation et la dérégulation des télécoms offre un cocktail unique ou la convergence n’a pas fini d’avancer. 19
  • 20. Chapitre 2 : Etude et généralité de la voix sur IP 20
  • 21. 2.1 Introduction : VOIP signifie voice over internet Protocol ou voix sur IP. Comme son nom l’indique, la VoIP permet de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur internet. La VOIP peut utiliser du matériel d’accélération pour réaliser ce but et peut aussi être utilisée en environnement de pc. La voix sur IP constitue actuellement l’évolution la plus importante du domaine des télécommunications. Avant 1970, la transmission de la voix s’effectuait de façon analogique sur des réseaux dédiés à la téléphonie. Dans les années 80, une première évolution majeure a été le passage à la transmission numérique (TDM). La transmission de la voix sur les réseaux informatiques à commutation de paquet IP constitue aujourd’hui une nouvelle évolution majeure comparable aux précédentes. L’objectif de ce chapitre est l’étude de cette technologie et de ses différents aspects. On parlera en détail de l’architecture de la VOIP, ses éléments et son principe de fonctionnement. On détaillera aussi des protocoles VOIP de signalisation et de transport ainsi que leurs principes de fonctionnement et de leurs principaux avantages et inconvénients. 2.2 Mode de fonctionnement : 2.2.1 Principe : Le principe de la téléphonie sur IP est la numérisation de la voix, c'est-à-dire le passage d'un signal analogique à un signal numérique. Celui-ci est compressé en fonction des codecs choisis, cette compression a comme but de réduire la quantité d'information qui est transmise sur le réseau. Le signal obtenu est découpé en paquets, à chaque paquet on ajoute les entêtes propres au réseau (IP, UDP, RTP....) et pour finir il est envoyé sur le réseau. A l'arrivée, les paquets transmis sont ré-assemblés en supprimant d'abord les entêtes. Le signal de données ainsi obtenu est décompressé puis converti en signal analogique afin que l'utilisateur puisse écouter le message d'origine. 2.2.2 Architecture de transmission Voip : La technologie de la voix sur IP (VoIP pour Voice over IP) nous présente une architecture découpée en 8 grandes étapes : Figure 2.1: Architecture de transmission de la voix sur IP 21
  • 22. a. Acquisition du signal : La VoIP suppose la transformation d'un signal continu analogique (la voix) en un signal discret numérique (composé d'une série de chiffres). La première étape consiste naturellement à capter la voix à l'aide d'un micro, qu'il s'agisse de celui d'un téléphone ou d'un micro casque. b. Numérisation : La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches distinctes : L’échantillonnage du signal sonore, c'est-à-dire un prélèvement périodique de ce signal; la quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque échantillon. Plus les échantillons ne sont codés sur un nombre de bits important, meilleure sera la qualité (on parle de «résolution») de la conversion. Généralement, la voix est échantillonnée à 8 kHz et chaque échantillon est codé sur 8 bits, ce qui donne un débit de 64 kbit/s (norme G711). c. Compression : Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le compresser, c'est-à-dire réduire la quantité d'informations (bits) nécessaire pour l'exprimer. Plusieurs normes de compression et décompression (Codecs) sont utilisées pour la voix. L'avantage de la compression est de réduire la bande passante nécessaire pour transmettre le signal. d. Habillage des en-têtes : Les données «brutes» qui sortent du DSP doivent encore être enrichies en informations avant d'être converties en paquets de données à expédier sur le réseau. Trois «couches» superposées sont utilisées pour cet habillage :  La couche IP : La couche IP correspond à l'assemblage des données en paquets. Chaque paquet commence par un en-tête indiquant le type de trafic concerné, ici du trafic UDP.  La couche UDP : La deuxième couche, UDP, consiste à formater très simplement les paquets. Si l'on restait à ce stade, leur transmission serait non fiable : UDP ne garantit ni le bon acheminement des paquets, ni leur ordre d'arrivée.  La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol): Pour palier l'absence de fiabilité d'UDP, un formatage RTP est appliqué de surcroît aux paquets. Il consiste à ajouter des entêtes d'horodatage et de synchronisation pour s'assurer du ré-assemblage des paquets dans le bon ordre à la réception. RTP est souvent renforcé par RTCP qui comporte, en plus, des informations sur la qualité de la transmission et l'identité des participants à la conversation. e. Emission et transport : Les paquets sont acheminés depuis le point d'émission pour atteindre le point de réception sans qu'un chemin précis soit réservé pour leur transport. Ils vont transiter sur le réseau (réseau local, réseau étendu voire Internet) en fonction des ressources disponibles et arriver à destination dans un ordre indéterminé. 22
  • 23. e. Réception: Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir. Ce point sera détaillé plus loin. f. Conversion numérique analogique : La conversion numérique analogique est l'étape réciproque de l'étape 2, qui permet de transformer les données reçues sous forme de série discrète en un signal électrique «continu». g. Restitution Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou de l'ordinateur. 2.3 Architecture et mode d’accès : Selon le type de terminal utilisé (un ordinateur ou un téléphone classique), on distingue trois modes d'accès possibles de voix sur IP :  La voix sur IP entre deux ordinateurs  La voix sur IP entre un ordinateur et un téléphone  La voix sur IP entre deux téléphones Il est nécessaire de rappeler aux utilisateurs qu'ils doivent être dans le même réseau IP (Internet ou Intranet de l'entreprise). 2.3.1 La voix sur IP entre deux ordinateurs : Figure 2.2 : Voix sur IP entre deux ordinateurs C'est le cas le plus simple. Il suffit de disposer d'une carte son, de haut-parleurs et de microphones pour chacun des interlocuteurs. Il faut également connaître l'adresse IP de chacun des terminaux pour établir la communication. Dans ce premier type de voix sur IP, les utilisateurs communiquent à partir d'un logiciel de voix sur IP qu'on appel soft phone. 23
  • 24. 2.3.2 La voix sur IP entre un PC et un ordinateur : Figure 2.3: Voix sur IP entre PC et un téléphone Ce cas nécessite une conversion des signaux entre le RTC et le réseau IP. En effet, ces deux terminaux utilisant des technologies différentes (la commutation de circuits et la commutation de paquets), l'échange des informations nécessite une passerelle. L'utilisateur possédant un ordinateur et désirant appeler l'autre sur son téléphone doit se connecter à un service spécial sur Internet, offert par un fournisseur de service (un ISP) ou par son fournisseur d'accès à Internet (son IAP). 2.3.3 La voix sur IP entre deux téléphone : Figure 2.4 : Voix sur IP entre deux téléphones C'est le cas le plus complexe car il nécessite deux conversions de signaux. On utilise des passerelles analogues entre le réseau téléphonique et le réseau. Un utilisateur appelle le numéro d'une passerelle et lui communique le numéro du correspondant qu'il cherche à joindre. 24
  • 25. 2.4 les principaux Protocoles : 2.4.1 Protocole H.323 : A- description général du protocole H323 : Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU (International Télécommunications Union) pour les réseaux qui ne garantissent pas une qualité de service (QoS), tels qu’IP IPX sur Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite également de l'interfaçage entre le LAN et les autres réseaux. Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN (Public Switched Telephone Network). Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l’information.  Les messages de signalisation sont ceux envoyés pour demander la mise en relation de deux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc. En H.323, la signalisation s’appuie sur le protocole RAS pour l’enregistrement et l’authentification, et le protocole Q.931 pour l’initialisation et le contrôle d’appel.  La négociation est utilisée pour se mettre d’accord sur la façon de coder les informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s’ils veulent se comprendre. Il s’agit du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Il serait aussi préférable d’avoir plusieurs alternatives de langages. Le protocole utilisé pour la négociation de codec est le H.245  Le transport de l’information s’appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bande passante diminue. Une communication H.323 se déroule en cinq phases : l’établissement d'appel, l’échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource réservation Protocol), l’établissement de la communication audio-visuelle, l’invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel, changement de bande passante, etc.) et enfin la libération de l'appel. B- Rôle des composants : L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control Units). 25
  • 26. Figure 2.5 : Architecture H.323  Les terminaux H.323 : Le terminal peut être un ordinateur, un combiné téléphonique, un terminal spécialisé pour la vidéoconférence ou encore un télécopieur sur Internet. Le minimum imposé par H.323 est qu'il mette en œuvre la norme de compression de la parole G.711, qu'il utilise le protocole H.245 pour la négociation de l'ouverture d'un canal et l'établissement des paramètres de la communication, ainsi que le protocole de signalisation Q.931 pour l'établissement et l'arrêt des communications. Le terminal possède également des fonctions optionnelles, notamment, pour le travail en groupe et le partage des documents. Il existe deux types de terminaux H.323, l'un de haute qualité (pour une utilisation sur LAN), l'autre optimisé pour de petites largeurs de bandes (28,8/33,6 kbit/s – G.723.1 et H.263).  Gateway ou les passerelles vers des réseaux classiques (RTC, RNIS, etc.) : Les passerelles H.323 assurent l'interconnexion avec les autres réseaux, ex :(H.320/RNIS), les modems H.324, téléphones classiques, etc. Elles assurent la correspondance de signalisation de Q.931, la correspondance des signaux de contrôle et la cohésion entre les médias (multiplexage, correspondance des débits, transcodage audio).  Gatekeeper ou les portiers : Dans la norme H323, Le Gatekeeper est le point d'entrée au réseau pour un client H.323. Il définit une zone sur le réseau, appelée zone H.323 regroupant plusieurs terminaux, Gateways et MCU dont il gère le trafic, le routage LAN, et l'allocation de la bande passante. Les clients ou les Gateway s'enregistrent auprès du Gatekeeper dès l'activation de celui-ci, ce qui leur permet de retrouver n'importe quel autre utilisateur à travers son identifiant fixe obtenu auprès de son Gatekeeper de rattachement. Le Gatekeeper a pour fonction :  La translation des alias H.323 vers des adresses IP, selon les spécifications RAS (Registration/Admission/Status) ;  Le contrôle d'accès, en interdisant les utilisateurs et les sessions non autorisés ;  Et la gestion de la bande passante, permettant à l'administrateur du réseau de limiter le nombre de visioconférences simultanées. Concrètement une fraction de la bande 26
  • 27. passante est allouée à la visioconférence pour ne pas gêner les applications critiques sur le LAN et le support des conférences multipoint adhoc.  Les MCU : Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux utilisateurs la possibilité de faire des visioconférences à trois terminaux et plus en « présence continue » ou en « activation à la voix ». Une MCU consiste en un Contrôleur Multipoint (MC), auquel est rajouté un ou plusieurs Processeurs Multipoints (MP). Le MC prend en charge les négociations H.245 entre tous les terminaux pour harmoniser les paramètres audio et vidéo de chacun. Il contrôle également les ressources utilisées. Mais le MC ne traite pas directement avec les flux audio, vidéo ou données, c'est le MP qui se charge de récupérer les flux et de leurs faire subir les traitements nécessaires. Un MC peut contrôler plusieurs MP distribués sur le réseau et faisant partie d'autres MCU. C- H323 dans le modèle OSI : Les différents protocoles sont représentés ci-dessous dans le modèle OSI : Figure 2.6 : La zone H.323 27
  • 28. D- Avantages et inconvénients de la technologie H323 : La technologie H.323 possède des avantages et des inconvénients. Parmi les avantages, nous citons :  Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante en posant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement des applications critiques sur le LAN. Chaque terminal H.323 peut procéder à l'ajustement de la bande passante et la modification du débit en fonction du comportement du réseau en temps réel (latence, perte de paquets et gigue).  Support Multipoint : H.323 permet de faire des conférences multipoint via une structure centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc.  Support Multicast : H.323 permet également de faire des transmissions en multicast.  Interopérabilité : H.323 permet aux utilisateurs de ne pas se préoccuper de la manière dont se font les communications, les paramètres (les codecs, le débit…) sont négociés de manière transparente.  Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de visioconférence, PC, téléphones…) qui peuvent partager selon le cas, de la voix de la vidéo et même des données grâce aux spécifications T.120. Les inconvénients de la technologie H.323 sont :  La complexité de mise en œuvre et les problèmes d'architecture en ce qui concerne la convergence des services de téléphonie et d'Internet, ainsi qu'un manque de modularité et de souplesse.  Comprend de nombreuses options susceptibles d'être implémentées de façon différentes par les constructeurs et donc de poser des problèmes d'interopérabilité. 2.4.2 Protocole SIP : A- Description générale du protocole SIP : Le protocole SIP (Session Initiation Protocol) est un protocole normalisé et standardisé par l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et complété par le RFC 3265) qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo. SIP remplace progressivement H323. SIP est le standard ouvert de VoIP, interopérable, le plus étendu et vise à devenir le standard des télécommunications multimédia (son, image, etc.). Skype par exemple, qui utilise un format propriétaire, ne permet pas l'interopérabilité avec un autre réseau de voix sur IP et ne fournit que des passerelles payantes vers la téléphonie standard. SIP n'est donc pas seulement destiné à la VoIP mais pour de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo 28
  • 29. B- Principe de fonctionnement : Puisque on choisira le protocole SIP pour effectuer notre travail, on s’approfondira à expliquer les différents aspects, caractéristiques qui font du protocole SIP un bon choix pour l’établissement de la session, les principales caractéristiques du protocole SIP sont : Fixation d’un compte SIP Il est important de s’assurer que la personne appelée soit toujours joignable. Pour cela, un compte SIP sera associé à un nom unique. Par exemple, si un utilisateur d’un service de voix sur IP dispose d’un compte SIP et que chaque fois qu’il redémarre son ordinateur, son adresse IP change, il doit cependant toujours être joignable. Son compte SIP doit donc être associé à un serveur SIP (proxy SIP) dont l’adresse IP est fixe. Ce serveur lui allouera un compte et il permettra d’effectuer ou de recevoir des appels quelques soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo). Changement des caractéristiques durant une session Un utilisateur doit pouvoir modifier les caractéristiques d’un appel en cours. Par exemple, un appel initialement configuré en (voix uniquement) peut être modifié en (voix + vidéo). Différents modes de communication Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en mode diffusif ou dans un mode combinant ceux-ci.  Mode Point à point : on parle dans ce cas là d’«unicast » qui correspond à la communication entre deux machines.  Mode diffusif : on parle dans ce cas là de « multicast » (plusieurs utilisateurs via une unité de contrôle MCU – Multipoint Control Unit).  Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs interconnectés en multicast via un réseau à maillage complet de connexion. Gestion des participants Durant une session d’appel, de nouveaux participants peuvent joindre les participants d’une session déjà ouverte en participant directement, en étant transférés ou en étant mis en attente (cette particularité rejoint les fonctionnalités d’un PABX par exemple, où l’appelant peut être transféré vers un numéro donné ou être mis en attente). Négociation des médias supportés Cela permet à un groupe durant un appel de négocier sur les types de médias supportés. Par exemple, la vidéo peut être ou ne pas être supportée lors d’une session. Mémoire de PFE : Étude et Mise en place d'une Solution VOIP Sécurisée 29
  • 30. Adressage Les utilisateurs disposant d’un numéro (compte) SIP disposent d’une adresse ressemblant à une adresse mail (sip:numéro@serveursip.com). Le numéro SIP est unique pour chaque utilisateur. Modèle d’échange Le protocole SIP repose sur un modèle Requête/Réponse. Les échanges entre un terminal appelant et un terminal appelé se font par l'intermédiaire de requêtes. La liste des requêtes échangées est la suivante :  Invite : cette requête indique que l'application (ou utilisateur) correspondante à l'url SIP spécifié est invité à participer à une session. Le corps du message décrit cette session (par ex : média supportés par l’appelant). En cas de réponse favorable, l'invité doit spécifier les médias qu'il supporte.  Ack : cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à une requête Invite.  Options : un proxy server en mesure de contacter l'UAS (terminal) appelé, doit répondre à une requête Options en précisant ses capacités à contacter le même terminal.  Bye : cette requête est utilisée par le terminal de l'appelé à fin de signaler qu'il souhaite mettre un terme à la session.  Cancel : cette requête est envoyée par un terminal ou un proxy server à fin d'annuler une requête non validée par une réponse finale comme, par exemple, si une machine ayant été invitée à participer à une session, et ayant accepté l'invitation ne reçoit pas de requête Ack, alors elle émet une requête Cancel.  Register : cette méthode est utilisée par le client pour enregistrer l'adresse listée dans l'URL TO par le serveur auquel il est relié. Codes d’erreurs Une réponse à une requête est caractérisée, par un code et un motif, appelés respectivement code d'état et raison phrase. Un code d'état est un entier codé sur 3 digits indiquant un résultat à l'issue de la réception d'une requête. Ce résultat est précisé par une phrase, textbased (UTF-8), expliquant le motif du refus ou de l'acceptation de la requête. Le code d'état est donc destiné à l'automate gérant l'établissement des sessions SIP et les motifs aux programmeurs. Il existe 6 classes de réponses et donc de codes d'état, représentées par le premier digit :  1xx = Information - La requête a été reçue et continue à être traitée.  2xx = Succès - L'action a été reçue avec succès, comprise et acceptée.  3xx = Redirection - Une autre action doit être menée afin de valider la requête.  4xx = Erreur du client - La requête contient une syntaxe erronée ou ne peut pas être traitée par ce serveur.  5xx = Erreur du serveur - Le serveur n'a pas réussi à traiter une requête apparemment correcte.  6xx = Echec général - La requête ne peut être traitée par aucun serveur. 30
  • 31. C- Rôle des composants : Dans un système SIP on trouve deux types de composantes, les agents utilisateurs (UAS, UAC) et un réseau de serveurs (Registrar, Proxy) L'UAS (User Agent Server) représente l'agent de la partie appelée. C'est une application de type serveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle renvoie une réponse au nom de l'utilisateur. L'U.A.C (User Agent Client) représente l'agent de la partie appelante. C'est une application de type client qui initie les requêtes. Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents pour signaler leur emplacement courant. Ces requêtes contiennent donc une adresse IP, associée à une URI, qui seront stockées dans une base de données (figure 4). Les URI SIP sont très similaires dans leur forme à des adresses e mail : sip:utilisateur@domaine.com. Généralement, des mécanismes d'authentification permettent d'éviter que quiconque puisse s'enregistrer avec n'importe quelle URI. Figure 2.7: Enregistrement d'un utilisateur Un Proxy SIP sert d'être l’intermédiaire entre deux User Agents qui ne connaissent pas leurs emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger les messages vers le destinataire. La figure 5 montre les étapes de l’interrogation du proxy la base de données Figure 2.7 : Principe du protocole SIP 31
  • 32. Figure 2.8 : Session SIP à travers un proxy Le Proxy se contente de relayer uniquement les messages SIP pour établir, contrôler et terminer la session (voir figure 6). Une fois la session établie, les données, par exemple un flux RTP pour la VoIP, ne transitent pas par le serveur Proxy. Elles sont échangées directement entre les User Agents. D-Avantages et inconvénients : Ouvert, standard, simple et flexible sont les principales atouts du protocole SIP, voilà en détails ces différents avantages :  Ouvert : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement.  Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou l'évolution d'autres protocoles qui fonctionnent avec SIP.  Simple : SIP est simple et très similaire à http.  Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo, mais aussi musique, réalité virtuelle, etc.).  Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux.  Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son et vidéo sont en commun. Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. Un autre inconvénient est le faible nombre d'utilisateurs : SIP est encore peu connu et utilisé par le grand public, n'ayant pas atteint une masse critique, il ne bénéficie pas de l'effet réseau. 32
  • 33. 2.4.3 Le Protocole MGCP : Description general du protocole MGCP : Le protocole MGCP n'est pas un concurrent de H.323 ou SIP. Au contraire, ce protocole est complémentaire dans les services qu'il offre. Il permet entre autre de piloter les terminaux non intelligents. Pour cela, MGCP utilise un protocole à stimulus. Ce type de signalisation utilise des instructions de bas niveau contrairement aux instructions du RNIS, du SIP et de H.323. Dans un protocole à stimulus, le terminal est contrôlé par le protocole. MGCP est donc un protocole client/serveur car une machine contrôle les terminaux et H.323 et SIP sont peer to peer car ils traitent d'égaux à égaux. L'avantage principal d'un protocole à stimulus est la simplification des terminaux. Le besoin de terminaux intelligents est donc inférieur. Interconnexion avec les autres réseaux téléphoniques : MGCP peut servir en deux endroits d'un réseau de téléphonie sur IP. Le premier est à l'interconnexion entre le réseau et les téléphones pilotés en mode stimulus. Le deuxième est à la passerelle avec le réseau RTC. Le système se compose d'un Call-Agent, une passerelle pour transformer les paquets du réseau pour circuler sur un circuit commuté et vice versa. Pour l'interconnexion avec le réseau RTC, il est nécessaire de disposer en plus d'une passerelle pour la signalisation. Le call-Agent agit comme un commutateur logiciel avec le réseau VoIP. Il contrôle de plus les passerelles. Ce contrôle s'exerce par un mécanisme de suscription : Le call-agent prévient les passerelles des événements l'intéressant et celles ci le contactent à chaque fois qu'un événement surveillé apparaît. Figure 2.9 : Schéma sur l'implantation de MGCP 2.4.4 Le Protocole IAX/IAX2 : Le protocole IAX (Inter-Asterisk eXchange) est issu du projet d'IPBX open source et de la communauté « Asterisk », tout comme le SIP, c'est un protocole de la téléphonie IP qui permet de communiquer entre client et serveur. La différence avec le SIP et le point fort de l'IAX, se base sur l'utilisation d'un port UDP unique qui 33
  • 34. est le port « 4569 » qui permet de s'affranchir à des problématiques de NAT dans le système de télécommunication. Le protocole IAX L'IAX2 support maintenant l'authentification par certificat (PKI), le mode « Trunking » et possède aussi un « JitterBuffer » plus évolué que SIP, plus adapte aux boucles locales ADSL des particuliers, ce qui permet d'obtenir une légère augmentation du niveau de qualité que le SIP dans ces conditions 2.4.5 Protocoles de transport : Nous décrivons deux autres protocoles de transport utilisés dans la voix sur IP à savoir l’RTP et le RTCP 2.4.5.1 Le protocole RTP : A- Description générale de RTP : RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au- dessus d’UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantie pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint. B- Les fonctions de RTP Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ. RTP est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. Il laisse la responsabilité du contrôle aux équipements d'extrémité. Il est aussi un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :  Mettre en place un séquencement des paquets par une numérotation et ce afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d'un paquet n'est pas un gros problème si les paquets ne sont pas perdus en trop grands nombres. Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte.  Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur)  L'identification de la source c'est à dire l'identification de l'expéditeur du paquet. Dans un multicast l'identité de la source doit être connue et déterminée.  Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement au moment de la phase de segmentation des paquets afin que l'application soit décodée correctement. 34
  • 35. D- Avantages et inconvénients Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.), de détecter les pertes de paquets et d’identifier le contenu des paquets pour leur transmission sécurisée. Par contre, il ne permet pas de réserver des ressources dans le réseau ou d’apporter une fiabilité dans le réseau. Ainsi il ne garantit pas le délai de livraison. 2.4.5.2 Le protocole RTCP : A-Description générale de RTCP : Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, Real-time Transport Contrôle Protocole, qui transporte les informations supplémentaires suivantes pour la gestion de la session. Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution (plus communément appelé la gigue : c'est à dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s'adapter, par exemple, de modifier le niveau de compression pour maintenir une QoS. Parmi les principales fonctions qu’offre le protocole RTCP sont les suivants :  Une synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérées et suivre des chemins différents.  L'identification des participants à une session :en effet, les paquets RTCP contiennent des informations d'adresses, comme l'adresse d'un message électronique, un numéro de téléphone ou le nom d'un participant à une conférence téléphonique.  Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement. Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les paquets de supervision en 5 types:  SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), etc.). Ces rapports sont issus d'émetteurs actifs d'une session.  RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre les participants. Ces rapports sont issus des récepteurs d'une session.  SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation).  BYE : Message de fin de participation à une session.  APP : Fonctions spécifiques à une application. 35
  • 36. B-Point fort et limite du protocole RTCP Le protocole de RTCP est adapté pour la transmission de données temps réel. Il permet d’effectuer un contrôle permanent sur une session et ces participants. Par contre il fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal de la communication ‘le réseau’ 2.5 les codecs : Codec est une abréviation pour Codeur/Décodeur. Un codec est basé sur un algorithme qui permet la compression des données qu'on lui donne. Il s'agit d'un procédé permettant de compresser et de décompresser un signal, de l'audio ou de la vidéo, le plus souvent en temps réel, permet une réduction de la taille du fichier original. Le codec numérise et compresse la voix de l'émetteur, ainsi les données numériques sont encapsulées dans des paquets IP et acheminées vers le destinataire. A l’arrivée au destinataire, ce dernier grâce au même codec décompresse et restitue le son. Il On distingue des codecs à pertes et codecs sans pertes. Un codec à pertes distingue les parties moins importantes des informations et les supprime pour gagner en taille. Une fois le signal numérisé et encodé, il est prêt à être transmis. Le transport des données peut se faire par l'intermédiaire de plusieurs protocoles dont notamment RTP et RTCP, le contrôle du flux se faisant via les autres protocoles nommés plus haut. Arrivé du coté du récepteur, le signal est décodé en utilisant le même codec et ensuite restitué. L'objectif d'un codec est la transformation d'un signal analogique vers un signal numérique et vice-versa. Ici, le codec transforme donc le signal de la voix en données numériques facilement transportables sur un réseau. Après de transport, le même codec se charge de reconvertir le signal numérique vers un signal analogique. Il existe une différence majeure permettant de classer les codecs existants dans deux catégories : les codecs sans pertes (lossless) et les codecs avec pertes (lossy). Dans un codec lossless, tout le signal est transformé en binaire et le décodage restitue des données parfaitement identiques à celles données en entrée. Ce type de codecs est utilisé quand la qualité de la restitution est importante. Dans un codec lossy, certaines parties du signal sont écartées et supprimées. Dans l'exemple de la voix, l'oreille humaine rencontre ses limites lorsqu'il s'agit d'écouter des fréquences trop basses ou trop hautes. Les codecs avec pertes (aussi appelés destructeurs) tirent parti de ce phénomène. Les sons dans les fréquences hautes ou basses sont tronqués pour diminuer la quantité d'information à transmettre. L'exploitation des particularités de l'oreille humaine s'appelle la psycho acoustique. - Qualité de la voix : Dans la téléphonie sur IP, les différents codecs retransmettent plus ou moins bien le signal original. Pour mesurer la qualité de la voix restituée, on parle de score MOS (Mean Opinion Score). C'est une note comprise entre 1 et 5 et attribuée par des auditeurs jugeant de la qualité de ce qu'ils entendent. Pour la VoIP, plusieurs codecs peuvent servir. Voici leurs détails : G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même si il existe maintenant des codecs nettement plus intéressants, celui ci continue d'être implémenté dans les équipements à des fins de compatibilité entre marques d'équipements différentes. G.722 : A la différence du G.711, ce codec transforme le spectre jusqu'à 7kHz ce qui restitue encore mieux la voix. Les débits que ce codec fournit sont 48,56 ou 64kbit/s. Une des particularités est de 36
  • 37. pouvoir immédiatement changer de débit. Ceci est fortement appréciable lorsque la qualité du support de transmission se dégrade. G.722.1 : Dérivé du codec précédent, celui ci propose des débits encore plus faibles (32 ou 24kbit/s). Il existe même des versions propriétaires de ce codec fournissant un débit de 16kbit/s. G.723.1 : C'est le codec par défaut lors des communications à faible débit. Deux modes sont disponibles. Le premier propose un débit de 6,4kbit/s et le deuxième un débit de 5,3kbit/s. Le codec Algorithme Débit G.711 PCM (Pulse Code Modulation) 64 kbps G.728 LD-CELP(Low Delay Code Excited Linear Prediction) 16 kbps G.729 CS-ACELP(Conjugate Structure Algebraic CELP) 8 kbps G.723.1 MP-MLQ(Multi-Pulse Maximum Likelihood Quantization) ACELP(Algebraic Code Excited Linear Prediction) 6.3 kbps 5.3kbps Tableau 2.1 : les différents codecs de la VoIP - Compression du silence : Une des méthodes utilisées par les codecs pour réduire la quantité de données à transmettre et de détecter les silences. Dans une conversation téléphonique, chaque locuteur ne parle que 1/3 du temps en moyenne. Ce qui fait que 1/3 du temps d'une conversation est constitué de silence facilement reproductible et donc non codé par le codec. Ce mécanisme s'appelle VAD (Voice Activity Détection - DAV : Détection d'activité de la voix). - Génération de bruits de confort : Pendant une conversation où les silences sont effacés, l'absence de bruit chez le récepteur peut vite se révéler inconfortable. Dans cette optique, les codecs disposent d'un générateur de bruits de confort visant à simuler des bruits de fond pour améliorer le confort des utilisateurs. - Robustesse sur la perte de paquets : Si les conditions de circulations sur le réseau se dégradent, certains paquets contenant de l'information peuvent se perdent ou arriver trop tard. Ce problème est en partie compensé par l'utilisation des buffers, mais la gigue peut être telle que le codec soit obligé de retransmettre au récepteur un paquet, alors qu'il n'est pas arrivé. Il existe plusieurs méthodes pour palier à ce problème : Il est possible par exemple de simplement répéter le contenu du dernier paquet pour combler le vide. On peut aussi répartir l'information sur plusieurs paquets de façon à introduire une redondance des données. En cas de pertes de paquets, le codec dispose ainsi d'une copie du paquet à retransmettre. 37
  • 38. 2.6 Qualité de service de la Voip : La qualité de service (QoS) est une notion importante à prendre en compte lors de l’implémentation de la VoIP. L'objectif est de garantir le transfert des trames IP sur le réseau sans retarder ou rejeter les trames transportant la voix. Il faut prendre en compte 3 principaux éléments pour caractériser la QoS.  Le temps de latence : La maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable mode conversationnel et minimiser la perception d’écho. La durée de traversée d'un réseau IP dépend du nombre d'éléments réseaux traversés (et du débit sur chaque lien), du temps de traversée de chaque élément et du délai de propagation de l'information (une transmission par fibre optique, à l'opposé de la terre, dure environ 70 ms). L'UIT a défini 4 classes qui permettent de caractériser, à titre indicatif, la qualité de transmission en fonction du retard de transmission dans une conversation téléphonique. Ces chiffres concernent le délai total de traitement, et pas uniquement le temps de transmission de l'information sur le réseau. Tableau 2.2 : temps de latence La limite supérieure «acceptable» pour une communication téléphonique, se situe entre 150 et 200 ms par sens de transmission (en considérant à la fois le traitement de la voix et le délai d'acheminement).  La perte de paquets : En cas de congestion du réseau, le protocole TCP prévoit de supprimer les trames IP entrant dans un élément saturé (buffers pleins). Les paquets de voix étant véhiculés au dessus d'UDP ce qui ne permet aucun mécanisme de contrôle de flux ou de retransmission sur cette couche au niveau du transport. D'où l'importance des protocoles RTP et RTCP qui permettent de déterminer le taux de perte de paquet et d'agir en conséquence au niveau applicatif. Si aucun mécanisme performant de récupération des paquets perdus n'est mis en place (cas le plus fréquent dans les équipements actuels) alors la perte de paquets IP se traduit par des ruptures au niveau de la conversation et une impression de hachure de la parole. Plus un paquet de voix contient une longue durée de parole plus cet effet est accentué d'où la nécessité de choisir un bon codec audio (de faible débit).  La gigue : La gigue mesure la variation temporelle entre le moment où deux paquets auraient dû arriver et le moment de leurs arrivées effectives. Les origines de la gigue sont multiples: encapsulation des paquets IP dans les protocoles supportés, charge du réseau à un instant donné, variation des chemins empruntés dans le réseau. 38
  • 39. Pour compenser la gigue, on utilise des tampons (mémoire : buffer) qui permettent de lisser l'irrégularité des paquets. Le fait d'insérer des buffers augmente le temps de latence, leur taille doit donc être soigneusement définie, et si possible adaptée de manière dynamique aux conditions du réseau. La dégradation de la qualité de service due à la présence de gigue se traduit par une combinaison des deux facteurs cités précédemment: le délai et la perte de paquets. Pour pallier à ces paramètres, il existe deux principales approches :  Réserver une bande passante exclusivement au transfert de la voix : Cette solution est possible dans le cas des réseaux locaux (type Intranet) mais il n’est pas possible de l'appliquer lorsque le réseau TCP/IP Internet intervient dans la communication.  Prioriser les flux : Chaque routeur traversé décide s'il prend en compte ou pas le champ de priorisation (champ TOS) propre à chaque type de données. 2.7 Points forts et limites de la voix sur IP : Différentes sont les raisons qui peuvent pousser les entreprises à s’orienter vers la VoIP comme solution pour la téléphonie. Les avantages les plus marqués sont :  Réduction des coûts : En effet le trafic véhiculé à travers le réseau RTC est plus couteux que sur un réseau IP. Réductions importantes pour des communications internationales en utilisant le VoIP, ces réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP intersites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.  Standards ouverts : La VoIP n’est plus uniquement H323, mais un usage multiprotocoles selon les besoins de services nécessaires. Par exemple, H323 fonctionne en mode égale à égale alors que MGCP fonctionne en mode centralisé. Ces différences de conception offrent immédiatement une différence dans l'exploitation des terminaisons considérées.  Un réseau voix, vidéo et données (à la fois) : Grâce à l’intégration de la voix comme une application supplémentaire dans un réseau IP, ce dernier va simplifier la gestion des trois applications (voix, réseau et vidéo) par un seul transport IP. Une simplification de gestion, mais également une mutualisation des efforts financiers vers un seul outil.  Un service PABX distribué ou centralisé : Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale et la taxation. Cette même centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre de canaux. Il convient pour en assurer une bonne utilisation de dimensionner convenablement le lien réseau. L'utilisation de la VoIP met en commun un média qui peut à la fois offrir à un moment précis une bande passante maximum à la donnée, et dans une autre période une bande passante maximum à la voix, garantissant toujours la priorité à celle-ci. Les points faibles de la voix sur IP sont :  Fiabilité et qualité sonore : un des problèmes les plus importants de la téléphonie sur IP est la qualité de la retransmission qui n’est pas encore optimale. En effet, des désagréments tels la qualité de la reproduction de la voix du correspondant ainsi que le délai entre le moment où l’un des interlocuteurs parle et le moment où l’autre entend peuvent être extrêmement problématiques. De plus, il se peut que des morceaux de la conversation manquent (des paquets perdus pendant le transfert) sans être en mesure de savoir si des paquets ont été perdus et à quel moment.  Dépendance de l’infrastructure technologique et support administratif exigeant : Les centres de relations IP peuvent être particulièrement vulnérables en cas d’improductivité de l’infrastructure. Par 39
  • 40. exemple, si la base de données n’est pas disponible, les centres ne peuvent tout simplement pas recevoir d’appels. La convergence de la voix et des données dans un seul système signifie que la stabilité du système devient plus importante que jamais et l’organisation doit être préparée à travailler avec efficience ou à encourir les conséquences.  Vol : les attaquants qui parviennent à accéder à un serveur VoIP peuvent également accéder aux messages vocaux stockés et au même au service téléphonique pour écouter des conversations ou effectuer des appels gratuits aux noms d’autres comptes.  Attaque de virus : si un serveur VoIP est infecté par un virus, les utilisateurs risquent de ne plus pouvoir accéder au réseau téléphonique. Le virus peut également infecter d’autres ordinateurs connectés au système. Conclusion Comme on a pu le voir tout au long de ce chapitre, la VoIP est la solution la plus rentable pour effectuer des conversations. Actuellement il est évident que la VoIP va continuer à évoluer. La téléphonie IP est une bonne solution en matière d’intégration, fiabilité et de coût. On a vu que la voix sur IP étant une nouvelle technologie de communication, elle n’a pas encore de standard unique. Chaque standard possède ses propres caractéristiques pour garantir une bonne qualité de service. En effet, le respect des contraintes temporelles est le facteur le plus important lors de transport de la voix. Malgré que la normalisation n’ait pas atteint la maturité suffisante pour sa généralisation au niveau des réseaux IP, il n’est pas dangereux de miser sur ces standards vu qu’ils ont été acceptés par l’ensemble de la communauté de la téléphonie. Nous allons à présent proposer une réalisation d une plate-forme de communication VOIP qui est FreeSwith après avoir étudié d une manière générale le fonctionnement, architecture, les principaux protocoles de cette technique. 40
  • 41. Chapitre 3: Etude et Réalisation d une plate-forme de communication VOIP sur Freeswitch 41
  • 42. Introduction: Plusieurs plate formes de communication unifiée existent, différentes selon qu'elles ont été créé et les services qu'elles offrent. Le choix d'une plate-forme pour les entreprises s’appuie généralement sur les avantages de ses services ainsi que leur possibilité de déploiement. Dans la suite de ce chapitre nous énumérerons quelques plates-formes, leurs services offert, leurs avantages et inconvénients. 3.1 Solutions commerciales: UCP Alcatel Otch CUCM Avaya Editeur Aastra Alcatel-Lucent Cisco avaya Couplage serveur/suite de gestion des appels optionnel optionnel Nativement intégré optionnel Principales applications natives prises en charge VoIP, messagerie unifiée, centre de contacts.. VoIP, centre de contact, Unified Communication, messagerie vocale intégrée... VoIP, messagerie unifiée, centre de contacts, conférence Web, analyse/monitoring/surve illance, Fax sur IP. VoIP, messagerie unifiée, centre de contacts, conférence Web... Nombre de postes IP 4 000 50 000 30 000 36 000 Coût (serveur seulement) Entre 3000 et 5000 € pour 20 users Environ 1100 € pour 20 users Environ 3 979,45 € pour 20 users Environ 8000 € pour 20 users Tableau 3.1: Comparaison des solutions commerciales 3.2 Solutions open sources 3.2.1 Asterisk Asterisk est la solution IPBX Open source la plus utilisée sur le marché de la téléphonie sur IP à l'heure actuelle. Cette solution a notamment donnée naissance à plusieurs projets dont le but était la conception d'IPBX Open source, même les leaders des télécommunications se sont mis à développer des solutions autour de ce produit. Il est possible de citer certains projets Open Source dont Asterisk a permit de donner naissance comme Bayonne, Callweaver, Freeswitch et d'autres encore. Ce produit doit sa conception au fondateur de la société Digium Mark Spencer en 1999. Le résultat de cette conception s'appelle Asterisk, outil qui connaît aujourd'hui un grand succès dans son domaine. Le projet initial a été développé autour d'une GNU/Linux sur une plate-forme de type x/86, actuellement cette solution 42
  • 43. est désormais disponible sur une plus grande quantité de plates-formes. Asterisk est un PBX Open Source qui est basé actuellement sur la licence GPL 2.0. Asterisk permet de mettre en œuvre un certain nombre de fonctionnalités dont certaines sont citées ci- dessous.  Fournit un grand nombre de fonctionnalités lié à la gestion des appels comme les transferts, interception, mise en attente des appels, musique d'attente...  Permet de réaliser des conférences vocales à plusieurs.  Service d'identification de l'appelant.  Fournit des services vocaux interactifs (IVR )  Interconnexion au réseau téléphonique traditionnel (FXS/FXO, ISDN) Cartes Digium.  Gère plusieurs protocoles de Voix sur IP (H.323, IAX, IAX2, MGCP and SIP).  Compatibilité avec plusieurs modèles de téléphones IP (Cisco, Nortel, Polycom).  Utilisation de l'Inter-Asterisk eXchange (IAX) pour la communication entre deux serveurs Asterisk.  Ne nécessite pas de plate-forme matérielle spécifique  Possibilité d'intégrer du développement JAVA. 3.2.2 FreeSwitch FreeSWITCH est une solution open source de téléphonie sur IP, sous une licence MPL, développé en C. Elle permet la mise en place de communications vers un téléphone virtuel via un commutateur virtuel. Freeswitch peut être utilisé comme un simple commutateur, un PBX, une passerelle ou un serveur d'applications IVR utilisant des scripts ou des fichiers XML permettant d'automatiser certaines tâches et de développer de nouveaux services. FreeSWITCH c’est l’autre géant de la téléphonie Open source. Cette plate-forme est évolutive et permet de relier entre eux plusieurs moyens de communication (audio, vidéo, texte…). La gamme d’outils Open source de FreeSWITCH permet un développement d’applications quasi infini. L’initiateur de ce projet est Anthony Minessale avec l’aide de Brian West et Michael Jerris qui étaient tout les trois développeurs chez le cousin Asterisk. Les maîtres mots de ce projet sont l’adaptabilité et la stabilité et pour y arriver c’est un grand nombre de développeurs qui travaillent dessus. FreeSWITCH fonctionne sur plusieurs systèmes d'exploitation, notamment Windows, Mac OS X, Linux, BSD et sur les deux plates-formes Solaris (32 bits et 64 bits). Une Interface Web pour FreeSWITCH est disponible sous le nom Wiki PBX. FreeSWITCH supporte les caractéristiques standards et avancées du protocole SIP, permettant de mettre en place un serveur de conférence, un serveur de Voicemail,... Il utilise aussi les protocoles IAX2, Jingle et H323. 43
  • 44. 3.2.3 Synthèse Tableau 3.2: Synthèse des solutions Open Source 3.3 SIP - Configuration de Freeswitch : 3.3.1 Fichiers de configuration Avant de commencer La configuration par défaut est destinée à vous montrer beaucoup de choses que vous pouvez faire avec FreeSWITCH et en tant que tel est très utile. Comme cette configuration est assez complexe, il est tout à fait pratique pour comprendre certaines des choses qui sont en place dans cette configuration par défaut sinon cela peut éventuellement submerger les nouveaux arrivants avec tellement de données. La configuration par défaut comprend:  Il n'existe pas de passerelles configurés, à l'exception de la connexion au canal de conférence FreeSWTICH, si initialement cette configuration est sans danger. 44
  • 45.  agents utilisateurs (auditeurs SIP), une écoute sur le port 5060 destiné à être utilisé par internes utilisateurs et un externe publique Interface écoute sur le port 5080 conçu pour accepter des connexions entrantes provenant de l'extérieur.  Il y a 20 utilisateurs par défaut configurés avec des extensions 1000 .. 1019.  Ceux-ci sont configurés pour être en mesure d'appeler à l'autre et utiliser d'autres services internes qui sont décrites ailleurs.  Ces extensions sont également accessibles à partir de correspondants externes, ne sont donc pas seulement des extensions internes. (Vous pouvez changer cela pour votre configuration).  L'enregistrement ne fonctionnera que si vous configurez un téléphone pour s'inscrire comme <utilisateur> @ <freeswitch.ip.address> .  L'enregistrement des extensions est possible de _any_ adresse IP. Fichiers de configuration Les données FreeSWITCH de configuration sont stockées au format XML. Ces fichiers se trouvent dans le répertoire conf sous la FreeSWITCH répertoire d'installation. Par défaut sur un système Unix-like ce sera / usr / local / FreeSwitch / conf. Tableau 3.3: Fichiers de configuration Il existe un grand nombre de différents fichiers de configuration utilisés par FreeSWITCH et comprendre entièrement comment ils s'imbriquent peuvent prendre un certain temps. FreeSwitch comporte un grand nombre de fichiers de configuration. Le schéma suivant vous aidera à connaître les différents fichiers de configuration et leur contenu par défaut avec les modules standard. La plupart des fichiers de configuration FreeSwitch sont au format XML 45
  • 46. Présentation Schéma de la démo Config: Figure 3.1: Schéma de la démo Config 3.3.2 Prérequis avant installation de Freeswitch # yum -y install mc git autoconf automake libtool ncurses-devel libjpeg-devel gcc-c++ git-core libtool make et pour les modules additionnels: # yum -y install unixODBC-devel openssl-devel libogg-devel libvorbis-devel curl-devel libtiff-devel libjpeg-devel python-devel expat-devel zlib zlib-devel bzip2 bison which Télécharger freeswitch : # cd /usr/local/src/ # git clone git://git.freeswitch.org/freeswitch.git # cd freeswitch # ./bootstrap.sh Compiler et installer # cd /usr/local/src/freeswitch/ # ./configure # make && make install && make all cd-sounds-install cd-moh-install Lancer et arrêter freeswitch En mode interactif : # /usr/local/freeswitch/bin/freeswitch 46
  • 47. Figure 3.2: Serveur FreeSwitch Pour arrêter : # /usr/local/freeswitch/bin/freeswitch -stop 3.3.3 Ajuster le firewall du serveur Les ports sont définis et expliqués ici : http://wiki.freeswitch.org/wiki/Firewall Pour un fonctionnement de base de soft-phone connectés et autorisés, il faut ouvrir le port 5060/udp. Figure 3.3 :Ajustement du firewall du serveur Sécuriser les connections : Une fois le test standard est fait, il faudra sécuriser la connexion de postes autorisés - surtout si le firewall a été ouvert via 5060 47
  • 48. Pour faire ça, aller dans /usr/local/freeswitch/conf/directory/default/ pour supprimer, brider, ou modifier les utilisateurs autorisés à se connecter. 3.3.4 Configuration des clients : pour cela il faut accéder au dossier default qui se trouve dans le dossier conf et écrire un fichier XML (default.xml) La commande d accès au fichier correspondante est : cd /usr/local/freeswitch/conf/directory/default. Figure 3.4 :Configuration des clients Voici un aperçue sur le fichier de configuration de deux Clients (1000 et 1001) avec le mot de passe par défaut (1234) 3.3.5 SIP_Profiles Les profils par défaut sont «interne» et «externe», servant chacun un objectif général, Profils SIP externes sont généralement utilisés pour communiquer avec votre fournisseur de services «gateway», comme FlowRoute ou similaire compagnie fournissant le service de téléphonie via le protocole SIP pour vous. Le sip_profile interne est généralement utilisé pour communiquer avec les périphériques de votre réseau local. Pour notre objectif on sera concerné par le profil interne. Interne Lieu du dossier: /usr/local/freeswitch// conf / sip_profiles / internal.xml Ce profil se réfère généralement à des dispositifs qui se trouvent sur votre réseau interne. Ces dispositifs vont hériter toutes les options de configuration du profil interne que vous avez configuré. C'est typiquement vos téléphones internes avec des extensions. Par défaut, ces dispositifs doivent utiliser l'authentification SIP. 48
  • 49. Figure 3.5 :Configuration du fichier SIP_Profiles Voici un aperçue sur le contenu et la forme du fichier interne avec indication des @ip des clients (1000 et 1001) et le N°Port (5060) 3.3.6 Architecture du Reseau local (LAN) : Notre réseau local se compose de deux PC ,le premier PC va être considéré comme le 1er Client (@ip :192.168.1.3) et contiendra aussi une machine virtuel ou est installé notre PABX Freswitch (@ip du Serveur fs:192.168.1.4) et le deuxième PC est considéré comme étant le 2eme Client (@ip:192.168.1.2) Figure 3.6 : Architecture du Réseau local (LAN) @ip du Serveur Fs: 192.168.1.4 client 1 client 2 @ip: 192.168.1.2 @ip: 192.168.1.3 49
  • 50. 3.4 Logiciel libre de téléphonie Ekiga: Ekiga (précédemment GnomeMeeting) est un logiciel libre de téléphonie sur Internet (VoIP) et de conférences vidéos (visioconférence), avec suspension, transfert et redirection d'appels. Il permet d'appeler gratuitement en audio, vidéo et texte de PC à PC (GNU/linux, Mac OS, Windows…) et est compatible avec les logiciels et matériels qui suivent les standards SIP et H323. Il fournit aussi une messagerie instantanée (avec smileys ). Optionnel : en s'enregistrant auprès d'un ou plusieurs fournisseurs de service SIP (payant) laissés au choix de l’utilisateur, Ekiga permet aussi d’appeler et de recevoir des appels de téléphones fixes ou de mobiles. Par exemple, la Freebox ou encore Gizmo offrent un service de ce type. Il existe de nombreux fournisseurs aux prix très compétitifs pour ce service. Fig:ure 3.7: Logiciel libre de téléphonie Ekiga 3.4.1 Configuration ekiga d un compte SIP: Ajouter un compte SIP : Pour ajouter un compte SIP, il suffit de cliquer sur compte -> Ajouter un compte SIP . Une boîte de dialogue apparaît et vous permet d'entrer plusieurs paramètres:  Nom: le nom du compte va ici. Cela devrait être le nom descriptif, surtout si vous avez des comptes avec plusieurs prestataires de services.  Greffier: le registraire avec lequel vous souhaitez enregistrer. Il s'agit généralement d'une adresse IP ou un nom d'hôte qui sera donné par votre fournisseur de services de téléphonie sur Internet, ou par votre administrateur si vous essayez d'enregistrer un IPBX SIP.  Utilisateur: c'est votre nom d'utilisateur. 50
  • 51.  Authentification utilisateur: si l'utilisateur d'authentification est différent du nom d'utilisateur que vous avez utilisé ci-dessus, saisissez-le ici. Dans ce scénario, le champ de l'utilisateur sera utilisé pour contrôler l'identité sortant pour le compte que vous ajoutez, tandis que l'authentification utilisateur sera utilisé lors de la phase d'authentification.  Mot de passe: ceci est votre mot de passe.  Délai: Le délai après lequel l'enregistrement doit être mis à jour. 3600 est le paramètre par défaut. Après avoir être inscrit et eu un compte sip ekiga ,on rempli les paramètres du compte de cette manière pour les 2 clients 1001 et 1000: Figure 3.8 :Configuration ekiga d un compte SIP Une fois que vous voyez l'état de votre compte comme "Registered" vous êtes prêt à faire des appels. 3.5 Conclusion: La VoiP, dont le développement est exponentiel, est de plus en plus convoitée par les hackers et autres pirates informatiques. Ces derniers produisent différents types d’attaques. Outre les divers virus, et attaques spécifiques aux réseaux IP. les Principaux risques sont des menaces protocolaires (DoS (Denial of service),Ecoute clandestine, Détournement d’appel (Call Hijacking),Identité,Vols de services,Communications indésirées).et des menaces potentiel provoqué par la Vulnérabilités de l’infrastructure (Faiblesses dans la configuration des dispositifs de la VoIP ,Vulnérabilités du système d’exploitation). la VoiP connaît ses propres attaques. Et c’est contre ces dernières qu il faudra protéger les serveur VoiP. La sécurité d’un réseau VoiP s’appuie sur deux types de sécurités : 51
  • 52.  La sécurité traditionnelle des réseaux informatiques (firewall, antivirus, etc…),  La sécurité spécifique VoiP (Politique de sécurité,La sécurité physique,La sécurisation des serveurs,L’authentification des utilisateurs,La séparation et la sécurisation des flux,...ect) 52
  • 53. Conclusion Générale et Perspectives Cette expérience dans le monde de la VoIP et en particulier de FreeSwitch s'est montrée très enrichissante pour chacun d'entre nous. En effet, nous ne connaissions absolument pas ce domaine et n'avions pas la moindre idée des technologies mises en œuvre. Nous avons pris conscience aux cours de nos recherches dans les livres et sur internet de l'ampleur qu'a pris la VoIP et il nous semble difficile maintenant d'imaginer qu'un informaticien n ait pas un minimum de savoir de cette technologie. Comme nous l'avions imaginé, cette expérience sera valorisable par la suite car elle correspond à un véritable besoin sur le monde du travail. Il n'en reste pas moins que les possibilités offertes par la VoIP et en particulier par FreeSwitch et ses modules sont extrêmement vastes et que leur maîtrise demande un temps d'apprentissage et d'adaptation assez long. Pour cette raison, aucun de nous deux n'a pu résister à la tentation d'installer chez lui son propre serveur FreeSwitch pour continuer à mener ses propres expériences. Paradoxalement, la documentation en français n'est pas très fournie sur internet. Plus précisément, les cas de figure sont tellement nombreux qu'il est assez difficile de trouver des informations répondant exactement au besoin que l'on peut avoir. Pour conclure, FreeSwitch présente l'avantage d'être opensource. Cet avantage donne la possibilité de pouvoir le modifier à son grès pour l'adapter finement à ses besoins. Un grand nombre d'applications elles aussi opensource sont développées autour de FreeSwitch. 53
  • 54. Références [1] Anthony Minessale, Micheal S Collins, Darren Schreiber, Raymond Chandler «FreeSWITCH 1.2», Second Editon,2013. [2] Laurent Ouakil, Guy Pujolle «Telephonie sur IP», 2e Edition, 2008. 54
  • 55. 55