SlideShare uma empresa Scribd logo
1 de 44
DIMENSIONNEMENT
ET SECURISATION
D'UNE SOLUTION DE
COMMUNICATION UNIFIEE
(ASTERISK)
Réalisé par :
M. EL IMAMI Abdellatif
M. MERZOUK Mouhsine
Encadré par : Mouhsine.merzouk@gmail.com
A. El Imami & M. Merzouk Page 2
A. El Imami & M. Merzouk Page 3
Remerciements
Au terme de ce travail, on tient à remercier, tout d’abord notre encadrant
M. EL AROUSSI pour son soutien et ses conseils au cours de l’élaboration de ce
présent projet.
Nous remercions Ă©galement nos professeurs qui nous ont soutenus durant
toute l’annĂ©e acadĂ©mique afin de mettre en Ă©vidence et en pratique les diffĂ©rents
cours qui nous ont aidés à bien effectuer ce travail.
Plus que des remerciements pour les membres de la direction pour leur
comprĂ©hension et leurs soutiens tout au long de l’annĂ©e.
Enfin, nos parents pour leur appui financier et moral indéfectible pendant
cette année universitaire.
Abdellatif EL IMAMI
Mouhsine MERZOUK
A. El Imami & M. Merzouk Page 4
Table des matiĂšres
Introduction .......................................................................................................................... 5
Chapitre 1 : Communication unifiée ..................................................................................... 6
1. Définition et importance des communications unifiées ........................................................................................6
2. L’évolution de la communication unifiĂ©e (UC) .......................................................................................................7
3. Avantages des communications unifiées ...............................................................................................................8
4. La dualité VoIP et communication unifiée .............................................................................................................8
5. VoIP et protocoles associés ....................................................................................................................................9
5.1 Comment fonctionne la VoIP? ......................................................................................................................9
5.2 Les protocoles de la VoIP ............................................................................................................................10
5.2.1 Le protocole H.323 ...............................................................................................................10
5.2.2 Le protocole SIP ....................................................................................................................11
5.2.3 Le protocole MGCP ...............................................................................................................13
5.2.4 Le protocole IAX/IAX2 ...........................................................................................................14
5.2.5 Les protocoles RTP et RTCP ...................................................................................................15
5.3 Codec ...........................................................................................................................................................15
Chapitre 2 : Etude comparative des plateformes de communication unifiée ..................... 11
1. Solutions commerciales .........................................................................................................................................12
1.1 Unified Communication Plateform (UCP) ...................................................................................................13
1.2 Alcatel Omnitouch Unified Communication (Otuc) ....................................................................................13
1.3 Cisco Unified Communications Manager (CUCM) .......................................................................................13
1.4 Avaya one-X .................................................................................................................................................13
1.5 SynthĂšse .....................................................................................................................................................13
3. Solutions open sources ..........................................................................................................................................13
2.1 Asterisk ........................................................................................................................................................13
2.2 FreeSwitch ..................................................................................................................................................13
2.3 Bayonne .......................................................................................................................................................13
2.4 YATE .............................................................................................................................................................13
2.5 SynthĂšse ......................................................................................................................................................13
Chapitre 3 : Solution de communication unifiĂ©e Ă  base d’Asterisk .................................... 11
1. Architecture interne ............................................................................................................................................11
2. Fonctionnalités ....................................................................................................................................................11
3. Les technologies supportées ...............................................................................................................................11
A. El Imami & M. Merzouk Page 5
4. Matériel nécessaire .............................................................................................................................................11
5. Dimensionnement du serveur Asterisk ...............................................................................................................11
5.1 Outils de test de performance SIPp de HP ..................................................................................................11
5.2 Caractéristiques ............................................................................................................................................11
Chapitre 4 : Les risques et les différents moyens de sécurité VoIP .................................... 11
1. Les principaux risques ........................................................................................................................................11
1.1 Les Menaces protocolaires ..........................................................................................................................11
1.2 VulnĂ©rabilitĂ©s de l’infrastructure .................................................................................................................11
2. Eléments de sécurité .........................................................................................................................................11
2.1 Solutions pour sécuriser la VoIP ..................................................................................................................11
2.1.1 Politique de sécurité ......................................................................................................................11
2.1.2 La sécurité physique ......................................................................................................................11
2.1.3 La sécurisation des serveurs ...........................................................................................................11
2.1.4 L’authentification des utilisateurs ..................................................................................................11
2.2 La séparation et sécurisation des flux .........................................................................................................11
A. El Imami & M. Merzouk Page 6
Introduction
Le monde du travail actuel dispose de multiples outils de communication avec ses collĂšgues, ses clients, ses
partenaires ou ses fournisseurs : téléphone de bureau, téléconférences, boßte vocale, e-mail, fax, téléphone
portable, messagerie du téléphone portable, fax via Internet, messagerie instantanée, SMS, services de
notification, solutions sans fil, appels tĂ©lĂ©phoniques via Internet, sans mĂȘme mentionner des solutions haut
de gamme comme les téléconférences vidéo et Web.
En surface, cela peut donner l’impression que les entreprises, devant un tel panel de technologies, vivent
dans un nirvana de communications. Mais c’est exactement l’inverse qui est vrai. Un tel maillage de
technologies offre certes bien plus de moyens de communiquer, mais sans qu’il y ait dans tout cela la
moindre cohĂ©rence, ce qui, ironie de l’histoire, accroĂźt les risques de manquer la personne que vous chercher
Ă  joindre...
En effet, il faut de plus en plus de temps pour établir le contact entre employés (clients ou encore
partenaires) car ceux-ci doive
nt essayer une mĂ©thode aprĂšs l’autre, consulter des tas d’annuaires, d’agendas ou de rĂ©pertoires, sans
pratiquement jamais savoir si le correspondant recherché est joignable, en déplacement ou tout simplement
en congĂ©. Le but d’un systĂšme de Communications UnifiĂ©es est de transformer tout ce chaos en une chaĂźne
cohérente.
Les communications unifiĂ©es peuvent ĂȘtre comprises comme un ensemble de communications sur IP. Les
outils sur IP, tels que la conférence web, la conférence audio et la visioconférence, la messagerie unifiée et la
messagerie instantanée sont utilisés depuis déjà quelque temps. Les communications unifiées sont
l’ensemble de tous ces outils accessibles via une mĂ©thode unifiĂ©e.
De plus, selon les produits, les communications unifiées peuvent proposer la prise en compte de la mobilité
et du nomadisme Ă  partir de terminaux avec interface radio data GPRS, UMTS ou WiFi.
A. El Imami & M. Merzouk Page 7
Chapitre 1 : Communication unifiée
1. Définition et importance des communications unifiées :
Les communications unifiées constituent une possibilité majeure dans le contexte économique actuel,
dans la mesure oĂč elles permettent de rĂ©duire les coĂ»ts immĂ©diatement et, Ă  plus long terme, de gagner
en efficacité.
Au premier niveau, les communications unifiées sont la convergence de plusieurs technologies de
communication en une solution unique. Sources d'Ă©conomies, elles consolident des services et systĂšmes
jusqu'alors séparés en un ensemble efficace pour les communications textuelles, audio et vidéo,
accessible par ordinateur ou terminaux mobiles, oĂč que se trouve l'utilisateur. Ces technologies incluent :
 La messagerie Ă©lectronique.
 La messagerie instantanĂ©e.
 Les conversations de groupe.
 Les appels et confĂ©rences audio et vidĂ©o.
 Les annuaires, calendriers et tĂąches.
Figure 1 : Communication unifiée (Source :
http://www.microsoft.com/switzerland/uc/fr/1_0_whatisuc.aspx)
On peut également retrouver ces fonctionnalités dans des applications spécialisées comme les logiciels
de mobilité ou les espaces de travail collaboratifs.
Au second niveau, ces fonctionnalités logicielles peuvent s'intégrer aux processus d'affaires des
utilisateurs et des groupes pour éviter les tùches inutiles, multipliées ou répétées dans les activités à forte
communication et ainsi améliorer la productivité.
Dans une perspective de réduction immédiate des coûts grùce aux communications unifiées, les
communications sont presque toujours un poste de dépenses variable et conséquent, qui augmente à
mesure que l'entreprise s'internationalise. Les frais de téléphonie fixe et mobile, les services de
conférence, de déplacement et de réunion sont autant de dépenses que les solutions de communications
unifiĂ©es peuvent rapidement rĂ©duire. De mĂȘme, la consolidation de multiples systĂšmes de
A. El Imami & M. Merzouk Page 8
communication obsolÚtes en une seule plateforme unifiée et intégrée permet souvent de substantielles
économies. Cet article détaille ces deux catégories d'économies.
Pour ce qui est des réductions des ressources, l'amélioration des communications grùce aux solutions de
communications unifiées peut générer des gains de productivité, en réduisant le temps et les efforts
consacrés aux tùches de communication, mais aussi en éliminant le travail retardé, multiplié ou répété lié
aux communications. Bien que plusieurs mois ou trimestres puissent ĂȘtre nĂ©cessaires pour en voir les
résultats, la modification de ces processus induit généralement des économies trÚs substantielles
puisqu'elle a un effet sur le fonctionnement de l'entreprise et non sur les coûts d'infrastructure
uniquement.
2. L’évolution de la communication unifiĂ©e (UC)
Figure 2 : L’évolution de la communication unifiĂ©e (Source : http://www.avst.com/unified-
communications/interoperability/modernize-to-voip.asp)
Le dĂ©veloppement d’un Internet Ă  TrĂšs Haut DĂ©bit avec l’amĂ©lioration des infrastructures LAN et WAN
pour les entreprises s’est traduit par la migration d’une tĂ©lĂ©phonie dite traditionnelle Ă  une tĂ©lĂ©phonie IP.
Les « Centrex IP » apparus il y a une dizaine d’annĂ©e consistaient Ă  mettre en place des tĂ©lĂ©phonies sur
IP basiques, offrant des services équivalents, voire inférieurs à la téléphonie traditionnelle. L'IP apportait
une approche différente en termes d'architecture (PABX centralisé ou externalisé) ce qui offrait un
vĂ©ritable avantage aux opĂ©rateurs, mais pas d’apport fonctionnel rĂ©el pour les entreprises et les
utilisateurs. L'IP n'était pas forcément exploité car ces solutions nécessitaient souvent un réseau LAN
dĂ©diĂ© ainsi qu’une connexion vers le Centrex IP de l’opĂ©rateur.
A. El Imami & M. Merzouk Page 9
Depuis, les choses ont bien évolué. Les fonctionnalités apportées sont sans commune mesure : outre les
fonctions dites standards, les nouvelles solutions de communication et collaboration unifiées intÚgrent
une multitude d'outils qui apportent une réelle productivité et correspondent au mode de travail actuel.
Ces derniÚres années, les entreprises ont compris les bénéfices des solutions en mode « As a Service »
qui ont Ă©tĂ© dĂ©mocratisĂ©es grĂące Ă  une large communication et un lancement massif d’applications « dans
le nuage » par les plus grands éditeurs de logiciels et services. Grùce au cloud, les entreprises peuvent :
Passer cette charge en mode charges d’exploitation (Opex) et obtenir une meilleure prĂ©dictibilitĂ© des
coûts
BĂ©nĂ©ficier de l’intĂ©gration des services de support et maintenance et des mises Ă  jour techniques et
fonctionnelles de la solution
Disposer d’un engagement contractuel sur la disponibilitĂ© des applications.
Ces avantages prennent toute leur valeur dans le domaine de la communication unifiée, en particulier du
cÎté technique. Le RSSI va en effet se libérer des contraintes opérationnelles et se concentrer sur
l'Ă©volution des services offerts aux utilisateurs plutĂŽt que de passer du temps Ă  les maintenir. Bien
souvent, on oublie le coût que représente l'exploitation interne, dans laquelle il faut intégrer la formation
des collaborateurs et le temps passé à administrer un systÚme. Parfois, cette expertise repose sur une
seule personne.
3. Les avantages des Communications Unifiées
Une productivité améliorée
Initier une communication via un PC, consulter ou envoyer des fax depuis un ordinateur, organiser des
réunions à distance, connaßtre la présence de collaborateurs sans devoir se déplacer
 quelques
exemples concrets d’une organisation plus efficace dans l’entreprise.
Un investissement rapidement rentabilisé
Alors qu’il fallait auparavant faire appel Ă  de nombreuses compĂ©tences diffĂ©rentes pour installer des
services (téléphonie, informatique bureautique, serveurs, 
), un seul métier est à présent requis pour
remplir ces missions.
Une vraie souplesse des et mobilité
Des employĂ©s qui peuvent travailler n’importe oĂč sont plus productifs et peuvent mieux concilier
travail et vie personnelle.
Un reporting précis
Une gestion financiÚre et technologique efficace commence par une bonne information. La présence
des services de communication sur le rĂ©seau IT permet de gĂ©nĂ©rer des rapports prĂ©cis d’activitĂ© des
diffĂ©rentes unitĂ©s. Ainsi l’optimisation de l’infrastructure et apporter les corrections nĂ©cessaires pour
un meilleur fonctionnement et une rentabilité optimale.
4. La dualité VoIP et communication unifiée
La clĂ© de rĂ©ussite d’une entreprise passe par les moyens de communication dont elle dispose et les coĂ»ts
engendrĂ©s (Internet, tĂ©lĂ©phonie, messagerie). Dans toutes les entreprises l’on cherche Ă  diminuer sa
facture de communication en préservant la haute disponibilité et la meilleure qualité de service possible.
La VoIP est le point d’entrĂ©e vers les solutions de communication unifiĂ©e tant recherchĂ©es par les
entreprises. Ainsi, pour accéder à la communication unifiée, les entreprises font évoluer leur
A. El Imami & M. Merzouk Page 10
infrastructure IP en demandant aux opérateurs et aux éditeurs de leur proposer des solutions ouvertes qui
pourront aisĂ©ment communiquer avec l’environnement informatique. Cette profonde rĂ©volution
s’explique aussi par l’évolution des usages comme la mobilitĂ© des collaborateurs.
Les entreprises petites et moyennes ainsi que des utilisateurs individuels envisagent les solutions de
téléphonie IP pour leurs communications au jour le jour. En fait, on peut dire qu'ils vont de l'avant sur les
traces de la grande entreprise.
Donc la voix sur IP est le pivot essentiel du développement des applications de communications unifiées
pour entreprises. Elle fait sortir la téléphonie de son isolement pour en faire une fonction de
communication qui s’intùgre et se fond dans les applications de communications collaboratives et les
applications mĂ©tier. Elle a un impact sur les mĂ©thodes de mise en Ɠuvre de la tĂ©lĂ©phonie en abandonnant
la vision systÚme pour aller vers une vision entiÚrement orientée vers les services.
5. VoIP et protocoles associés
5.1 Comment fonctionne la VoIP?
La voix sur IP utilise plusieurs protocoles afin de faire transiter la voix d'un Ă©quipement Ă  un autre. Le
premier étant évidemment le protocole IP sur lequel se basent internet et les réseaux locaux. On
distingue aussi plusieurs protocoles de transports et de connexions comme le RTP,RTCP, H.323, SIP et
MGCP. On distingue aussi des normes de compressions de la voix appelées 'codecs'. Tous ces termes
techniques seront détaillés dans la partie suivante de ce chapitre afin de nous concentrer ici sur le
fonctionnement de la VoIP et l'utilisation de ces protocoles et codecs.
Le cheminement de la voix :
Lorsque l'on parle dans un téléphone classique, notre voix transite analogiquement jusqu'au destinataire
via le rĂ©seau commutĂ©. Pour la tĂ©lĂ©phonie sur IP, la voix est numĂ©risĂ©e pour ĂȘtre transmise sur un rĂ©seau
de données. On utilise donc un codec qui échantillonne la voix.
Echantillonnage : Il s'agit d'enregistrer à des intervalles trÚs rapprochés la valeur d'un signal afin
de pouvoir disposer d'un enregistrement proche de la valeur réelle de ce signal. Plus l'intervalle
est petit, plus la qualité de l'échantillonnage est bonne. La mesure de l'échantillonnage est
l’Hertz. Un Hz correspond à un enregistrement par seconde. Pour information, les cds audios
sont échantillonnés en 44100Hz.
Une fois la voix échantillonnée, il faut la compresser pour que le flux d'informations soit moins
important. On utilise donc un codec qui permet de réduire significativement la taille du flux.
Codec : Codec est une abréviation pour Codeur/Décodeur. Un codec est basé sur un algorithme
qui permet la compression des données qu'on lui donne. On distingue les codecs à pertes des
codecs sans pertes. Un codec Ă  pertes distingue les parties moins importantes des informations et
les supprime pour gagner en taille.
Une fois le signal numĂ©risĂ© et encodĂ©, il est prĂȘt Ă  ĂȘtre transmis. Le transport des donnĂ©es peut se faire
par l'intermédiaire de plusieurs protocoles dont notamment RTP et RTCP, le contrÎle du flux se faisant
via les autres protocoles nommés plus haut. Arrivé du coté du récepteur, le signal est décodé en utilisant
le mĂȘme codec et ensuite restituĂ©.
A. El Imami & M. Merzouk Page 11
Figure 3 : Encodage et décodage de la voix (Source : http://blog.wikimemoires.com/2011/03/protocole-
de-transport-de-voip-codecs/ )
Commutation par paquets
Lors d'un transfert d'informations sur un réseau IP, ces informations sont découpées en paquets qui
peuvent suivre des chemins différents de l'émetteur vers le destinataire. Cela s'appelle la commutation
par paquets qui s'oppose Ă  la commutation par circuits (un circuit physique ou logique relie l'Ă©metteur au
destinataire). Découper les données en paquets permet de multiplexer le flux. Les paquets provenant de
plusieurs sources différentes sont mélangés sur le réseau afin de pouvoir offrir plusieurs connections sur
un seul lien. Le principal inconvénient du multiplexage est la gigue qu'il peut engendrer. Si tous les
créneaux créés par le multiplexage sont occupés, la source doit attendre qu'un de ces créneaux soit libre.
Dans le cadre d'une application comme la VoIP, cette attente se traduit par un retard baptisé gigue (jitter
en anglais). Ce dĂ©lai peut ĂȘtre variable mais doit ĂȘtre faible pour garantir une bonne qualitĂ© dans une
conversation VoIP. Lorsque la gigue devient trop importante, les conversations deviennent hachées voire
inintelligible. Les protocoles utilisés pour le transport de la VoIP se doivent donc de prévoir et corriger
cette gigue. Le RTP (pourReal Time Protocole) dispose d'un mécanisme pour palier à ce défaut.
5.2 Les protocoles de la voix sur IP
Il y a plusieurs protocoles qui permettent de transmettre et de contrĂŽler la voix dans le rĂ©seau d’IP inclut
H.323, SIP, MGCP, SCCP, 
 Deux protocoles les plus rĂ©pandus aujourd’hui ce sont le protocole H.323
et le protocole SIP.
5.2.1 Le protocole H.323
La norme H.323 a été développée par ITU-T (International Telecommunications Union-Technology
Standardization Sector) pour transmettre audio et la vidéo sur Internet. Au cours des 10 derniÚres années,
cette norme est passée par plusieurs révisions et additions plus de dispositifs, et de stabilité.
Composants H.323
La norme H.323 indique quatre types de composants qui unissant ensemble, fournir les services de
communication de multimédia bout à bout et les services bout en multi bout:
- Terminal
- Passerelle (gateway)
- garde-barriĂšre (gatekeepers)
- MCUs(Multipoint control units)
Terminaux
Utilisé pour des communications bidirectionnelles en temps réel de multimédia, un terminal H.323 peut
ĂȘtre un PC (PC) ou un seul dispositif autonome courant un H.323 et les applications de multimĂ©dia. Il
soutient des communications audio, des communications de vidéo ou des données. Puisque le service de
A. El Imami & M. Merzouk Page 12
base fourni par un terminal H.323 est la communication audio, un terminal H.323 joue un rĂŽle principal
dans le service d'IP-téléphonie. Le but primaire de H.323 est de réagir réciproquement avec d'autres
terminaux de multimédia. Les terminaux H.323 sont compatibles avec les terminaux H.324 sur SCN et
réseaux sans fil, les terminaux H.310 sur B-ISDN, les terminaux H.320 sur le ISDN, les terminaux
H.321 sur ISDN, et les terminaux H.322 sur QoS garanti LANs. Les terminaux H.323 peuvent ĂȘtre
utilisées dans des conférences multipoint.
Passerelles
Une passerelle relie deux réseaux différents. Une passerelle H.323 fournit la connectivité entre un réseau
H.323 et un réseau non-H.323. Par exemple, une passerelle peut relier et fournir la communication entre
un terminal H.323 et les réseaux de SCN. Cette connectivité des réseaux différents est réalisée en
traduisant des protocoles pour l'installation et le dégagement d'appel, en convertissant des formats de
médias entre différents réseaux, et en transférant l'information entre les réseaux reliés par la passerelle.
Une passerelle n'est pas exigée pour la communication entre deux terminaux sur un réseau H.323.
Garde-barriĂšres
Un garde-barriĂšre peut ĂȘtre considĂ©rĂ© comme le cerveau du rĂ©seau H.323. C'est le point focal pour tous
les appels dans le réseau H.323. Bien qu'ils ne soient pas exigés, les garde-barriÚres fournissent des
services importants comme l'adressage, l'autorisation et l'authentification des terminaux et des
passerelles, gestion de largeur de bande, comptabilité, facturation, et remplissage. Les portiers peuvent
Ă©galement fournir des services de call-routing.
MCU
MCUs fournissent l'appui pour des conférences de trois terminaux H.323 ou plus. Tous les terminaux
participant à la conférence établissent un raccordement avec le MCU. Le MCU contrÎle des ressources
de conférence, négocie entre les terminaux afin de déterminer le codeur/décodeur audio ou visuels
(CODEC) pour employer, et peut manipuler le flux de médias. Les garde-barriÚres, les passerelles, et le
MCUs sont les composants logiquement sĂ©parĂ©s de la norme H.323 mais peuvent ĂȘtre mis en application
comme dispositif physique simple.
Figure 4 : Architecture H.323 (Source : http://www.protocols.com/pbook/architecture.htm )
5.2.2 Le protocole SIP
SIP (Session Initiation Protocole) est conçu pour contrÎler et établir des sessions de multimédia,
comme vidéo conférence, les appels de voix, et le partage des données.
SIP est encore dans la premiÚre étape de déploiement et devient un norme de protocole.
C'est la norme que beaucoup de fabricants d'élément emploient pour développer des produits.
Il a des caractéristiques principales qui le rendent si attrayant :
SystĂšme d’adressage d’URL – Il permet de la portabilitĂ© de nombre qui est indĂ©pendant
d'endroit physique. L'adressage peut ĂȘtre un nombre de tĂ©lĂ©phone, un IP adresse, ou une adresse
d'email. Les messages sont trÚs semblables à ceux employés par l'Internet (HTTP).
MultimĂ©dia – Le SIP peut d’avoir des sessions multiples de mĂ©dia pendant un appel.
A. El Imami & M. Merzouk Page 13
C’est un protocole « lĂ©ger » et facilement dĂ©ployer
5.2.2.1 Entités de SIP
Un réseau de SIP se compose de quatre types d'entités de SIP. Chaque entité a des fonctions spécifiques
et participe à la communication de SIP comme le client (demandes d'initiés), le serveur (répond aux
demandes), ou tous les deux. Un « dispositif physique » peut avoir plus de fonctionnalitĂ©s qu’une entitĂ©
logique de SIP. Par exemple, un serveur de réseau fonctionne comme proxy serveur peut également
fonctionner comme serveur d’enregistrement en mĂȘme temps.
Il y a quatre types d’entitĂ©s logiques de SIP:
Agents d’utilisateur
Les agents d'utilisateur représentent le téléphone (client d'agent d'utilisateur) et le serveur (serveur
d'agent d'utilisateur). Le client d'agent d'utilisateur (UAC) lance des appels de médias. Le serveur d'agent
d'utilisateur (UAS) répond à ces demandes d'installation au nom de l'UAC. L'UAS est également
responsable de trouver la destination UAC ou UAS intermédiaire.
Proxy serveur
Proxy server contiennent des caractéristique du client et du serveur. Le proxy server peut recevoir des
messages de demandes et des messages de rĂ©ponse. Il peut ajuster l'information d'en-tĂȘte avant
d’expĂ©dier la demande sur le prochain proxy server ou de rentrer au client d'utilisateur
Serveur de redirection
Un serveur de redirection est un serveur qui accepte une demande de SIP, projette l'adresse de SIP de la
partie appelée en zéro (s'il n'y a aucune adresse connue) ou des nouvelles adresses et les renvoie au
client. Différence des proxys serveurs, les serveurs de redirections ne transmettent pas la demande à
d'autres serveurs.
Serveur d'enregistrement
Un serveur d’enregistrement est un serveur qui accepte des demandes de REGISTRE afin de mettre à
jour une base de données d'endroit avec l'information de contact de l'utilisateur indiqué dans la demande.
Figure 5 : Architecture SIP (Source: http://www.protocols.com/pbook/architecture.htm)
5.2.2.2 Messages
Comme HTTP, des messages de SIP contiennent deux catégories principales, incluant des messages des
clients aux serveurs et des messages des serveurs aux clients.
En-tĂȘtes de message
Chaque message a un en-tĂȘte de message. L'en-tĂȘte de message identifie le type de message, la partie
appelante et la partie appelée. Il y a quatre types de message:
En-tĂȘtes gĂ©nĂ©raux : cet en-tĂȘte de message s'applique aux messages de demande et de rĂ©ponse.
En-tĂȘtes d'entitĂ© : cet en-tĂȘte de message fournit des informations du type de corps de message et de la
longueur.
A. El Imami & M. Merzouk Page 14
En-tĂȘtes de demande : cet en-tĂȘte de message permet Ă  des clients d'inclure l'information additionnelle
de demande.
En-tĂȘtes de rĂ©ponse : cet en-tĂȘte de message permet au serveur d'inclure l'information additionnelle de
réponse.
Message de requĂȘte
Des messages de requĂȘte sont lancĂ©s par un client Ă  un serveur. SIP, un protocole « lĂ©ger », a seulement
quelques messages de requĂȘte qu'il emploie pour relier des appels. La section suivante dĂ©finit les
messages de requĂȘte de SIP.
- INVITE : cette requĂȘte indique que l’application (ou utilisateur) correspondante Ă  l’URL SIP
spécifié est invité à participer à une session. Le corps du message décrit cette session (par ex :
mĂ©dia supportĂ©s par l’appelant). En cas de rĂ©ponse favorable, l’invitĂ© doit spĂ©cifier les mĂ©dias
qu’il supporte.
- ACK : permet de confirmer que le terminal appelant a bien reçu une réponse définitive à une
requĂȘte INVITE.
- OPTIONS : un proxy server en mesure de contacter un terminal appelé, doit répondre à une
requĂȘte OPTIONS en prĂ©cisant ses capacitĂ©s Ă  contacter le mĂȘme terminal.
- BYE : cette requĂȘte est utilisĂ©e par le terminal de l’appelĂ© Ă  fin de signaler qu’il souhaite mettre
un terme Ă  la session.
- CANCEL : cette requĂȘte est envoyĂ©e par un terminal ou un proxy server Ă  fin d’annuler une
requĂȘte non validĂ©e par une rĂ©ponse finale : Si une machine ayant Ă©tĂ© invitĂ©e Ă  participer Ă  une
session, et ayant acceptĂ© l’invitation ne reçoit pas de requĂȘte ACK, alors elle Ă©met une requĂȘte
CANCEL.
- REGISTER : cette méthode est utilisée par un client pour enregistrer son adresse auprÚs du
serveur auquel il est relié.
-
Message de réponse
Les messages de réponse contiennent des codes numériques de réponse. Les codes de réponse de SIP
sont en partie basés sur des codes de réponse de HTTP. Il y a deux types des réponses et de six classes :
- Types de réponse :
 Provisional (classe 1xx) – des rĂ©ponses provisionnelles sont employĂ©es par le serveur
pour indiquer le progrĂšs, mais elles ne terminent pas des transactions de SIP.
 Final (classes 2xx, 3xx, 4xx, 5xx, 6xx) - les rĂ©ponses finales terminent des
transactions de SIP.
- Classes :
 1xx – Message d’information
 2xx – Message de succĂšs
 3xx – Message de redirection
 4xx – Message d’erreur sur le client
 5xx – Message d’erreur sur le serveur
 6xx – Destination occupĂ©e, non accessible ou refusant la communication
5.2.3 Le protocole MGCP
Le protocole MGCP n'est pas un concurrent de H.323 ou SIP. Au contraire, ce protocole est
complémentaire dans les services qu'il offre. Il permet entre autre de piloter les terminaux non
intelligents. Pour cela, MGCP utilise un protocole Ă  stimulus. Ce type de signalisation utilise des
instructions de bas niveau contrairement aux instructions du RNIS, du SIP et de H.323. Dans un
protocole à stimulus, le terminal est contrÎlé par le protocole. MGCP est donc un protocole
client/serveur car une machine contrĂŽle les terminaux et H.323 et SIP sont peer to peer car ils traitent
d'Ă©gaux Ă  Ă©gaux.
A. El Imami & M. Merzouk Page 15
L'avantage principal d'un protocole Ă  stimulus est la simplification des terminaux. Le besoin de
terminaux intelligents est donc inferieur.
Interconnexion avec les autres réseaux téléphoniques
MGCP peut servir en deux endroits d'un réseau de téléphonie sur IP. Le premier est à l'interconnexion
entre le réseau et les téléphones pilotés en mode stimulus. Le deuxiÚme est à la passerelle avec le réseau
RTC.
Le systÚme se compose d'un Call-Agent, une passerelle pour transformer les paquets du réseau pour
circuler sur un circuit commuté et vice versa. Pour l'interconnexion avec le réseau RTC, il est nécessaire
de disposer enplus d'une passerelle pour la signalisation.
Le call-Agent agit comme un commutateur logiciel avec le réseau VoIP. Il contrÎle de plus les
passerelles. Ce contrÎle s'exerce par un mécanisme de suscription : Le call-agent prévient les passerelles
des événements l'intéressant et celles ci le contactent à chaque fois qu'un événement surveillé apparaßt.
Figure 6 : Schéma sur l'implantation de MGCP (Source : http://www.testeur-voip.com/technologie-
voip-explication.php?numpage=5)
5.2.4 Le Protocole IAX/IAX2
Le protocole IAX (Inter-Asterisk eXchange) est issu du projet d'IPBX open source et de la communauté
« Asterisk », tout comme le SIP, c'est un protocole de la téléphonie IP qui permet de communiquer entre
client et serveur . La différence avec le SIP et le point fort de l'IAX, se base sur l'utilisation d'un port
UDP unique qui est le port « 4569 » qui permet de s'affranchir a des problématiques de NAT dans le
systÚme de télécommunication.
Le protocole IAX L'IAX2 support maintenant l'authentification par certificat (PKI), le mode « Trunking
» et possÚde aussi un « JitterBuffer » plus évolué que SIP, plus adapte aux boucles locales ADSL des
particuliers, ce qui permet d'obtenir une légÚre augmentation du niveau de qualité que le SIP dans ces
conditions.
A. El Imami & M. Merzouk Page 16
Ce protocole trouve ses contraintes dans le fait qu'il n'est pas encore standardise donc le nombre
d'Ă©quipement supportant ce protocole reste faible.
5.2.5 Les protocoles RTP et RTCP
Dans les rĂ©seaux VoIP, la synchronisation de bout en bout doit ĂȘtre garantie. Cette tĂąche est confiĂ©e aux
protocoles RTP et RTCP.
Le RTP (Real-time Transport Protocol) permet d'assurer un service de remise bout en bout pour les
données ayant des caractéristiques de temps réel, telles que les données audio et vidéo interactives. Ce
service inclut l'indication du type de codage de l'information transportée, la numérotation des séquences,
l'ajout des marqueurs de temps et le contrĂŽle de la remise. Par contre, il ne garantit pas le bon
acheminement des paquets, ni une quelconque qualité de service.
Le RTCP (Real-Time Transport Control Protocol) est le protocole de contrĂŽle des flux RTP. Il
transmet périodiquement des informations de contrÎles entre les participants à une session comme les
statistiques de réception et d'émission, informations indicatives de la qualité de service.
5.3 CODEC
Avant que la voix analogue puisse ĂȘtre transmise sur un rĂ©seau IP, d’abord, elle doit ĂȘtre digitalisĂ©e. Les
normes communes de codage sont énumérées dans la table suivante :
Le codec Algorithme DĂ©bit
G.711 PCM (Pulse Code Modulation) 64 kbps
G.728 LD-CELP(Low Delay Code Excited Linear Prediction) 16 kbps
G.729 CS-ACELP(Conjugate Structure Algebraic CELP) 8 kbps
G.723.1 MP-MLQ(Multi-Pulse Maximum Likelihood
Quantization)
ACELP(Algebraic Code Excited Linear Prediction)
6.3 kbps
5.3kbps
Tableau 1 : les différents codecs de la VoIP
 L'algorithme G.711 est basĂ© sur la modulation de code d'impulsion fonctionnant Ă  un taux
d'Ă©chantillon de 8 kHz, avec 8 bits par un Ă©chantillon.
 Il y a une corrĂ©lation gĂ©nĂ©rale entre la qualitĂ© de voix et le dĂ©bit : plus le dĂ©bit est
haut, plus la qualité de voix est haute.
A. El Imami & M. Merzouk Page 17
Chapitre 2
Etude comparative des plateformes de
communication unifiée
Plusieurs plateformes de communication unifiée existent, différentes selon qu'elles ont été crée et les
services qu'elles offrent. Le choix d'une plateforme pour les entreprises s'appui généralement sur les
avantages de ses services ainsi que leur possibilité de déploiement.
Dans la suite de ce chapitre nous énumérerons quelques plateformes, leurs services offert, leurs
avantages et inconvénients.
1. Solutions commerciales
1.1. Unified communication plateform (UCP)
UCP est une plateforme aussi puissante des applications de messagerie multimédia, facilitant l'accÚs et la
gestion des messages voix, e-mail ou fax de n'importe oft, et compatible avec une large gamme de
media.
UCP offre les services tels que Text-to speech (TTS) et permettent de concevoir une nouvelle interface
d'accĂšs aux messages, avec une distribution des appels simplifies grĂące a la technologie de
reconnaissance vocale.
Les services supplémentaires de cette plateforme sont : la Messagerie vocale (message en attente),
Standard automatique (Appel par nom via une touche ou vocale), Messagerie unifiee (UCP est comme
un point d'accÚs unique pour les messages, fax et e-mail..) ; Client UC ( gÚre tout ce qui est numéro,
l'historique, journaux, statut, messagerie instantanée...), Client web ( gÚre les paramÚtres web des
utilisateurs a travers une interface web), Administration du serveur, Module LDAP Convergence mobile,
Statistique, etc.
L'inconvénient de UCP est d'abord qu'il est purement commerciale donc privée, le déploiement nécessite
l'acquisition d'un certain nombre varie de connaissances : Certification (domaine de compétence silver)
et le cout de la licence relativement élevé par apport a d'autres plateformes.
1.2. Alcatel Omnitouch Unified Communication (Otuc)
Cette plateforme est une suite de la prochaine génération des applications IP de communications unifiées
pour les entreprises, et la premiÚre dans le monde de communication unifiée a implémenté les
technologies ressentes de l'internet (XML, SOAP, SIP et VXML) permettant aux utilisateurs de
s'adapter, de contrÎler et de gérer les appels, messages, annuaires outils de travail collaboratif et de
l'information depuis n'importe quel endroit.
Par ailleurs, elle gĂšre comme les autres plateformes plusieurs services tels que messagerie, ToIP, fax etc.
Plusieurs version de cette plateforme ont été mise à jour la derniÚre est le OmniPCX Entreprise.
A. El Imami & M. Merzouk Page 18
1.3. Cisco Unified Communications Manager (CUCM)
C'est une propriété de CISCO, qui permet de gérer les services de communication Voix, Vidéo, des
services de présence téléphonique et de mobilité, des services de messagerie vocale et/ou unifiée et des
services d'intégration, d'application ainsi que des applications métiers (outil informatique pour les
utilisateurs). Elle entiĂšrement prise en charge par CISCO ceci implique qu'elle fonctionne parfaitement
avec les équipements Cisco, aussi avec une assez bonne mesure de sécurité.
1.4. Avaya one-XÂź
Avaya one-XŸ est une famille d'applications de communication et d'outils de collaboration conçue pour
les utilisateurs finaux. Cette solution prend en charge les communications unifiées sur une multitude de
plateformes, et notamment sur les ordinateurs de bureau et ordinateurs portables, les terminaux mobiles
et les téléphones IP professionnels dédiés. Les produits Avaya one-X permettent aux professionnels de
travailler de n'importe oĂč en se connectant Ă  divers rĂ©seaux publics ou privĂ©s. DĂ©veloppĂ©s selon des
normes industrielles, comme SIP ou H.323, les produits one-X offrent un accĂšs simple et intuitif aux
outils quotidiens de communication et de collaboration.
Les Communications Unifiées d'Avaya garantissent la convergence des applications de communications
professionnelles temps réel et standard telles que la téléphonie, la téléconférence, la messagerie
électronique, la messagerie vocale, la messagerie instantanée, la vidéo et la collaboration à travers des
interfaces diverses, que celles-ci soient des clients PC ou basé-Web, des téléphones et des appareils
portables ou la reconnaissance vocale.
Et bien d'autres plateformes comme Microsoft, Avaya, IBM, ...
1.5. SynthĂšse
UCP Alcatel Otch CUCM Avaya
Editeur Aastra Alcatel-Lucent Cisco avaya
Couplage
serveur/suite
de gestion des
appels
optionnel optionnel Nativement intégré optionnel
Principales
applications
natives prises
en charge
VoIP,
messagerie
unifiée,
centre de
contacts..
VoIP, centre de
contact, Unified
Communication,
messagerie
vocale
intégrée...
VoIP, messagerie unifiée, centre de
contacts, conférence Web,
analyse/monitoring/surveillance,
Fax sur IP.
VoIP,
messagerie
unifiée,
centre de
contacts,
conférence
Web...
Nombre de
postes IP
4 000 50 000 30 000 36 000
Coût (serveur
seulement)
Entre 3000 et
5000 € pour
20 users
Environ 1100 €
pour 20 users
Environ 3 979,45 € pour 20 users Environ 8000
€ pour 20
users
A. El Imami & M. Merzouk Page 19
Tableau 2 : Comparaison des solutions commerciales
2. Solutions open sources
2.1. Asterisk
Asterisk est la solution IPBX Open source la plus utilisée sur le marché de la téléphonie sur IP à l'heure
actuelle. Cette solution a notamment donnée naissance à plusieurs projets dont le but était la conception
d'IPBX Open source, mĂȘme les leaders des tĂ©lĂ©communications se sont mis Ă  dĂ©velopper des solutions
autour de ce produit. Il est possible de citer certains projets Open Source dont Asterisk a permit de
donner naissance comme Bayonne, Callweaver, Freeswitch et d'autres encore.
Ce produit doit sa conception au fondateur de la société Digium Mark Spencer en 1999. Le résultat de
cette conception s'appelle Asterisk, outil qui connaĂźt aujourd'hui un grand succĂšs dans son domaine. Le
projet initial a été développé autour d'une GNU/Linux sur une plate-forme de type x/86, actuellement
cette solution est désormais disponible sur une plus grande quantité de plates-formes. Asterisk est un
PBX Open Source qui est basé actuellement sur la licence GPL 2.0.
Asterisk permet de mettre en Ɠuvre un certain nombre de fonctionnalitĂ©s dont certaines sont citĂ©es ci-
dessous.
Fournit un grand nombre de fonctionnalités lié à la gestion des appels comme les transferts,
interception, mise en attente des appels, musique d'attente...
Permet de réaliser des conférences vocales à plusieurs.
Service d'identification de l'appelant.
Fournit des services vocaux interactifs (IVR )
Interconnexion au réseau téléphonique traditionnel (FXS/FXO, ISDN) Cartes Digium.
GĂšre plusieurs protocoles de Voix sur IP (H.323, IAX, IAX2, MGCP and SIP).
Compatibilité avec plusieurs modÚles de téléphones IP (Cisco, Nortel, Polycom).
Utilisation de l'Inter-Asterisk eXchange (IAX) pour la communication entre deux serveurs
Asterisk.
Ne nécessite pas de plate-forme matérielle spécifique
Possibilité d'intégrer du développement JAVA.
2.2. Bayonne
Le projet d’IPBX Bayonne est un projet jeune mais basĂ© sur le projet ACS (Adjunct Communication
Server) plus ancien. Le projet ACS a Ă©tĂ© repris par le GNU project qui Ɠuvre pour dĂ©velopper un
systĂšme d’exploitation et des logiciels complĂštements gratuits basĂ©s sur Unix. Le nom Bayonne vient du
nom du cĂ©lĂšbre pont qui relie la ville de Bayonne dans le New Jersey avec l’üle de Staten Island dans
l’état de New York. L’auteur a ainsi voulu montrer que son logiciel Ă©tait un « pont » entre le monde de
l’informatique et le monde de la tĂ©lĂ©phonie.
Bayonne ne possĂšde pas de fonction IP-PBX dans sa version 1. La version 2, prend en compte cette
fonctionnalité. Ce projet étant peu suivi par la communauté Internet, il est trÚs difficile donc de trouver
A. El Imami & M. Merzouk Page 20
de la documentation. Actuellement GNU Bayonne est un projet de petite envergure mais il a le mérite
d'avoir fait partie des précurseurs dÚs 1998.
Bayonne possĂšde pour le moment beaucoup trop d’inconvĂ©nients, notamment parce que le logiciel n’est
pas complet. Ce projet étant trÚs peu suivi par la communauté Internet, il est trÚs difficile de trouver de la
documentation.
On sait que depuis la version 2, Bayonne supporte SIP et H323. Les autres caractéristiques de Bayonne
sont difficilement trouvables. Certains utilisateurs de Bayonne avouent que sa configuration est un
véritable cauchemar.
2.3. FreeSwitch
FreeSWITCH est une solution open source de téléphonie sur IP, sous une licence MPL, développé en C.
Elle permet la mise en place de communications vers un téléphone virtuel via un commutateur virtuel.
Freeswitch peut ĂȘtre utilisĂ© comme un simple commutateur, un PBX, une passerelle ou un serveur
d'applications IVR utilisant des scripts ou des fichiers XML permettant d'automatiser certaines tĂąches et
de développer de nouveaux services.
FreeSWITCH c’est l’autre gĂ©ant de la tĂ©lĂ©phonie Open source. Cette plateforme est Ă©volutive et permet
de relier entre eux plusieurs moyens de communication (audio, vidĂ©o, texte
). La gamme d’outils Open
source de FreeSWITCH permet un dĂ©veloppement d’applications quasi infini. L’initiateur de ce projet
est Anthony Minessale avec l’aide de Brian West et Michael Jerris qui Ă©taient tout les trois dĂ©veloppeurs
chez le cousin Asterisk. Les maĂźtres mots de ce projet sont l’adaptabilitĂ© et la stabilitĂ© et pour y arriver
c’est un grand nombre de dĂ©veloppeurs qui travaillent dessus.
FreeSWITCH fonctionne sur plusieurs systĂšmes d'exploitation, notamment Windows, Mac OS X, Linux,
BSD et sur les deux plates-formes Solaris (32 bits et 64 bits). Une Interface Web pour FreeSWITCH est
disponible sous le nom Wiki PBX.
FreeSWITCH supporte les caractéristiques standards et avancées du protocole SIP, permettant de mettre
en place un serveur de conférence, un serveur de Voicemail,... Il utilise aussi les protocoles IAX2, Jingle
et H323.
2.4. YATE
YATE est un logiciel créé par une communauté originaire de Roumanie, le nom donné à la solution est
un acronyme signifiant « Yet Another Telephony Engine ». Il a été développé en C++ par la société Null
Team qui a été fondée en 2004, aprÚs quelques années d'expérience dans le domaine de la téléphonie et
de la création de logiciel. Yate se distingue sous deux versions : YATE 1 et YATE 2.
YATE peut ĂȘtre utilisĂ© Ă  la fois en tant que client ou serveur. Le mode client est un softphone dĂ©veloppĂ©
en java. Il peut réaliser la fonction de passerelle entre le réseau public et le réseau IP ou entre un PC et
un téléphone, afin de réaliser l'acheminement des communications vers le réseau de l'opérateur.
YATE a été conçu de sorte à permettre son exploitation sur les OS Windows, Linux et Unix. Ce logiciel
accepte les scripts dans différents langages de programmation, tel que le PHP, Perl, Python.
Yate supporte les protocoles :
A. El Imami & M. Merzouk Page 21
H323 (basé sur OpenH323)
SIP (basé sur une pile SIP propre à YATE)
IAX et IAX2 (basé sur une partie de libIAX).
RTP
Se décline sous différentes fonctionnement comme :
Serveur de téléphonie sur IP
Client VoIP
PSTN VoIP Gateway
PC2Phone et Phone2PC Gateway
Gardien H.323
Proxy H.323 <-> SIP
Routeur SIP
Serveur d'enregistrement SIP
Serveur et/ou client IAX
Call center serveur
2.5. SynthĂšse
Tableau 3 : Comparaison des solutions Open Source
A. El Imami & M. Merzouk Page 22
Chapitre 3
Solution de communication unifiée à base
d’Asterisk
Asterisk est un PABX open source pour systÚmes UNIX originellement crée en 1999 par Mark Spencer
fondateur de la société Digium. Asterisk est publié sous licence GPL.
Asterisk permet, entre autres, la messagerie vocale, les conférences, les files d'attente, les agents
d'appels, les musiques d'attente et les mises en garde d'appels ainsi que la distribution des appels. Toutes
ces fonctionnalités standards sont intégrées directement au logiciel. Asterisk implémente les protocoles
H.320, H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX (Inter-Asterisk eXchange). Ce
protocole IAX permet la communication entre deux serveurs Asterisk ainsi qu'entre client et serveur
Asterisk. Asterisk peut également jouer le rÎle de registrar et passerelle avec les réseaux publics (RTC,
GSM, etc.).
Asterisk est extensible par des scripts ou des modules en Perl, en C, en Python, en PHP...
A. El Imami & M. Merzouk Page 23
1. Architecture interne
Figure 7 : architecture interne d’Asterisk.
Asterisk est un systÚme flexible grùce à sa structure interne constitué de quatre APIs
(Application Programming Interface) spécifiques autour du « central core system ». Celui-ci manie les
connexions internes du PBX en faisant abstraction des protocoles, des codecs, des interfaces
tĂ©lĂ©phoniques et des applications (d’oĂč la possibilitĂ© d’utiliser n’importe quel hardware et n’importe
quelle technologie).
Asterisk joue le rÎle de middleware (intergiciel) entre les technologies de téléphonie (TDM,
SIP 
) et les applications (conférence, messagerie vocale, IVR 
) : il favorise le déploiement
d’environnements mixtes.
Le coeur contient 5 moteurs ayant chacun un rÎle essentiel et critique dans les opérations :
- PBX Switching Core : fonction primaire, commute de maniĂšre transparente les appels
- Application Launcher : lance les applications qui exécutent des services pour les utilisateurs
- Codec Translator : code et dĂ©code la voix, plusieurs codecs sont utilisĂ©s pour trouver l’équilibre
entre la qualitĂ© audio et l’usage de la bande passante
- Scheduler and I/O Manager : planifie en bas niveau et gÚre les entrées/sorties pour des
performances optimales
- Dynamic Module Loader : charge les pilotes (lors de la 1Ăšre exĂ©cution d’Asterisk, il initialise les
pilotes et fait le lien avec les APIs appropriés)
AprĂšs que les pilotes soient chargĂ©s (DML), les appels commencent Ă  ĂȘtre acceptĂ©s
(PBXSC) et redirigés en faisant sonner les téléphones (AL).
L’abstraction matĂ©rielle et protocolaire passe par l’utilisation de 4 APIs :
- Channel API : gÚre le type de connexion, des modules dynamiques sont chargés pour travailler
sur les couches basses de ces connexions
- Application API : accomplit de maniĂšre flexible toute fonction Ă  la demande
- Codec Translator API : charge les modules pour supporter tous les formats (support dynamique,
c'est-Ă -dire qu’un codec peut ĂȘtre utilisĂ© pour une communication et un autre codec pour une
autre communication suivant le débit de la ligne par exemple)
A. El Imami & M. Merzouk Page 24
- File Format API : manie la lecture et l’écriture de formats de fichiers variĂ©s pour stocker dans le
systĂšme de fichiers
Enfin, Asterisk propose une AGI (Asterisk Gateway Interface) qui autorise la prise de contrĂŽle du
dialplan (plan de numĂ©rotation, l’intelligence du systĂšme) par des programmes extĂ©rieurs. Les scripts
AGI peuvent ĂȘtre Ă©crits dans n’importe quel langage de haut niveau comme PHP, Perl, Python, Java, C


2. Fonctionnalités
Asterisk comprend un nombre trÚs élevé de fonctions permettant l'intégration complÚte pour répondre à
la majorité des besoins en téléphonie. Il permet de remplacer totalement, par le biais de cartes FXO/FXS,
un PABX propriétaire, et d'y adjoindre des fonctionnalités de VoIP pour le transformer en PBX IP. Il
permet également de fonctionner totalement en VoIP, par le biais de téléphones SIP ou IAX du marché.
Enfin, des fonctionnalités de routage d'appel, menu vocal et boßtes vocales -- entre autres -- le placent au
niveau des PBX les plus complexes. Au sein des grandes installations d'Asterisk, il est courant de
déployer les fonctionnalités sur plusieurs serveurs. Une unité centrale ou plus seront dédiées au
traitement des appels et seront épaulées par des serveurs auxiliaires traitant les tùches secondaires
(comme une base de données, les boßtes vocales, les conférences).
Des modules tiers permettent de visualiser ou paramétrer le PBX via une interface Flash ou via un client
léger. Enfin, notez qu'une distribution particuliÚre d'Asterisk, Asterisk NOW, est dédiée au PBX léger
sur un réseau domestique.
Figure 8 : Fonctionnalités d'Asterisk (source : http://www.netsystem.be/tags/voix/ )
3. Les technologies supportées
En téléphonie, les produits sont généralement élaborés pour répondre à un besoin technique spécifique
au sein d’un rĂ©seau donnĂ©. Cependant, les applications partagent des technologies communes, Asterisk
est donc basĂ© sur ces partages pour crĂ©er un environnement unique et simple pouvant d’adapter Ă 
n’importe quelle application.
Les protocoles gĂšrent la communication et le transport entre les correspondants :
- H.323 : dĂ©rivĂ© de l’architecture des tĂ©lĂ©coms, il est le plus implĂ©mentĂ© mais souvent critiquĂ© pour
sa complexité
A. El Imami & M. Merzouk Page 25
- SIP (Session Initiation Protocol) : dĂ©rivĂ© de l’architecture HTTP, il est trĂšs utilisĂ© dans les
applications et softphones (émulation de téléphone sur PC), il est apprécié pour sa simplicité (ses
spécifications sont libres)
- IAX (Inter Asterisk eXchange) : protocole développé par Digium pour permettre le dialogue
entre serveurs Asterisk en toute simplicité et rapidité (port UDP unique, utilisation de Real Time
Protocol, en-tĂȘte lĂ©ger (4 octects au lieu de 12 minimum pour SIP), messages de contrĂŽle plus
petit, implĂ©mentation de l’internationalisation (un PBX ou un tĂ©lĂ©phone peut recevoir du contenu
dans sa langue native) 
)
- MGCP (Media Gateway Control Protocol)
- SCCP (Skinny Client Control Protocol) : protocole propriétaire de Cisco
Les codecs permettent la compression de la voix et donc l’optimisation de la bande passante nĂ©cessaire
(et donc le nombre d’appels simultanĂ©s possibles) :
- ADPCM
- G.711 (A-Law et Ό-Law)
- G.723.1
- G.726
- G.729 (licence vendue par Digium)
- GSM
- iLBC
- LPC-10
- Speex
- MP3
Asterisk n’est pas seulement compatible avec des technologies VoIP, il garde une grande interopĂ©rabilitĂ©
avec la téléphonie analogique :
- E&M et E&M Wink
- FXS
- FXO
- GR-303
- Loopstart
- Groundstart
- MF et DTMF
- MFC-R2
- 

Et numérique (Primary Rate Interface) :
- 4ESS
- BRI (ISDN4Linux)
- DMS100
- EuroISDN
- 

4. Matériel nécessaire
Un ordinateur classique de type PC suffit amplement pour créer un serveur Asterisk : un processeur
cadencé à 500 Mhz et 256 Mo de mémoire sont néanmoins un minimum.
Ensuite, tout dĂ©pend de la charge que le serveur aura Ă  Ă©couler : plus il y aura d’appels concurrents, plus
de puissance sera demandée (problÚme de latence et donc de QoS). En utilisation intensive, un
processeur à 2.4Ghz et 1Go de mémoire vive sont recommandés (avec 3 lignes E1 entrantes, un tel
serveur peut gĂ©rer 40 appels simultanĂ©s vers l’extĂ©rieur et 5000 appels quotidiens), un serveur dĂ©diĂ©
(type Dell PowerEdge ou IBM OpenPower) n’est nĂ©cessaire que dans les grandes infrastructures.
Si le serveur est interconnecté avec des connexions RTC ou RNIS (PSTN ou ISDN), des cartes
matérielles sont requises (commercialisées surtout par Digium et Intel) : en analogique, on trouve la
TDM400P et la X100P (cette derniĂšre n’est plus produite) et en numĂ©rique, on trouve les TE2xxP et
TE4xxP. Au format PCI, elles fournissent des ports FXO (Foreign eXchange Office, pour relier aux
A. El Imami & M. Merzouk Page 26
lignes analogiques ou PBX classiques) et des ports FXS (Foreign eXchange Station, pour connecter les
téléphones analogiques).
5. Dimensionnement du serveur Asterisk
Si les techniques de mise en Ɠuvre d’IP permettent thĂ©oriquement de transporter la voix avec un bon
niveau de qualitĂ©, encore faut il que les choix d’architecture, de dimensionnement et de paramĂ©trage
permettent d’atteindre l’un des objectifs visĂ© qui est le partage des ressources d’infrastructures entre les
donnĂ©es et la voix. En effet des choix inadaptĂ©s en terme d’ingĂ©nierie de l’infrastructure et du trafic
rendront impossible la cohabitation voix/données.
Pour s’assurer que le dimensionnement effectuĂ© ne dĂ©passe pas les capacitĂ©s de notre serveur en termes
de possibilitĂ© de traitement d’appel SIPp est un outil de test ainsi qu’un gĂ©nĂ©rateur de trafic basĂ© sur le
protocole SIP.
5.1 Outils de test de performance SIPp de HP
SIPp est une plate-forme logicielle Open Source de test fonctionnant sur un systùme Linux, ainsi qu’un
gĂ©nĂ©rateur de trafic basĂ© sur le protocole SIP. Il utilise des scĂ©narios d’agent utilisateur de base SipStone
(UAC et UAS) et permet d’établir et de terminer des appels Ă  l’aide des mĂ©thodes SIP standard INVITE
et BYE.
5.2 Caractéristiques
- SIPp offre un affichage dynamique sur les statistiques Ă  l’exĂ©cution de tests. Par exemple, on
peut voir le taux d’appel en cours, le dĂ©lai aller-retour entre le client et le serveur, ainsi que les
statistiques sur les messages SIP. De plus, l’outil permet l’utilisation de TCP et d’UDP sur de
multiples connexions, ainsi que la gestion dynamique du taux d’appel en cours.
- Ses fonctionnalités avancées incluent le soutien de IPV6, la transmission sécurisée TLS,
l’authentification SIP, l’utilisation de scĂ©narios conditionnels, la retransmission UDP, les
expressions rĂ©guliĂšres pour l’extraction et la rĂ©injection des donnĂ©es de protocole, des actions
sur les messages reçus tels que les journaux, appels systĂšme et l’arrĂȘt des appels, ainsi que
l’injection de donnĂ©es permettant d’émuler des utilisateurs rĂ©els.
- Vous pouvez aussi avec l’outil effectuer la transmission de mĂ©dias RTP par le biais de relecture
audio avec « ECHO RTP » et « RTP pcap ». Les mĂ©dias peuvent ĂȘtre audio seulement ou encore
audio et vidéo.
- Conçues pour les essais de trafic, de stress et de performance, SIPp peut aussi ĂȘtre utilisĂ©e pour
l’exĂ©cution d’un seul appel, fournissant un rĂ©sultat d’échec ou de succĂšs instantanĂ©.
- La description des scénarios de test est faite en language XML. SIPp inclut des scénarios de test
par défaut. SIPp peut également interpréter des scénarios externes définis dans le language XML
ou via un script Shell.
A. El Imami & M. Merzouk Page 27
- La sortie des statistiques (taux d'appels et statistiques sur les messages des protocoles échangés)
du trafic gĂ©nĂ©rĂ© est listĂ©e dynamiquement sur la console. Ces statistiques peuvent Ă©galement ĂȘtre
stockées dans des fichiers au format CVS. Ces statistiques étant assez globales, celles ci ne sont
pas suffisamment significatives pour ĂȘtre collectĂ©es.
Nous utiliserons donc SIPp afin d’émuler un nombre d’agents utilisateur appelant notre serveur Asterisk.
A. El Imami & M. Merzouk Page 28
Chapitre 4
Les risques et les différents moyens de
sécurité VoIP(Asterisk)
La VoiP, dont le développement est exponentiel, est de plus en plus convoitée par les hackers et autres
pirates informatiques. Ces derniers produisent diffĂ©rents types d’attaques. Outre les divers virus, et
attaques spĂ©cifiques aux rĂ©seaux IP, la VoiP connaĂźt ses propres attaques. Et c’est contre ces derniĂšres
que nous allons protĂ©ger notre serveur VoiP. La sĂ©curitĂ© d’un rĂ©seau VoiP s’appuie sur deux types de
sécurités :
 La sĂ©curitĂ© traditionnelle des rĂ©seaux informatiques (firewall, antivirus, etc
),
 La sĂ©curitĂ© spĂ©cifique VoiP.
1. Principaux risques
1.1 Menaces protocolaires
L'énumération suivante propose un premier niveau de classification des principaux risques connus liés
aux protocoles utilisés dans la VoIP :
DoS (Denial of service)
Attaques entraßnant l'indisponibilité d'un service/systÚme pour les utilisateurs légitimes.
Ecoute clandestine
Attaques permettant d'écouter l'ensemble du trafic de signalisation et/ou de données. Le trafic écouté
n'est pas modifié.
DĂ©tournement d’appel (Call Hijacking)
Attaques permettant de détourner le trafic au profit de l'attaquant. Le détournement peut consister à
rediriger un appel vers une personne illégitime ou à inclure une personne illégitime dans la conversation.
Identité
Attaques basées sur la manipulation d'identité (usurpation, 
).
Vols de services
Attaques permettant d'utiliser un service sans avoir à rémunérer son fournisseur.
Communications indésirées
Attaques permettant à une personne illégitime d'entrer en communication avec un utilisateur légitime.
A. El Imami & M. Merzouk Page 29
Catégorie Sous-catégories Méthode
DoS
Interruption de la
communication en cours Spoofed messages
EmpĂȘcher
l'Ă©tablissement de la
communication
Spoofed messages
DĂ©gradation QoS
Rendre la communication
Inaudible Flux RTP parasite
Epuisement de ressources Flooding
DĂ©tournement du trafic
D'appel Rerouting
De signalisation Man in the Middle
Identité
Usurpation d'identité Spoofed messages
Dissimulation d'identité
Vols de services Tromper la taxation
Tunneling RTP
Usurpation d'identité
Communications in
désirées
Appel spam
IM spam
inscriptions dans la liste
blanche
Tableau 4 : les risques existants avec la méthode utilisée.
1.2 VulnĂ©rabilitĂ©s de l’infrastructure
Une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs (proxy, register, etc.).
Chaque élément, que ce soit un systÚme embarqué ou un serveur standard tournant sur un systÚme
d'exploitation, est accessible via le réseau comme n'importe quel ordinateur.
Chacun comporte un processeur qui exĂ©cute des logiciels qui peuvent ĂȘtre attaquĂ©s ou employĂ©s en tant
que points de lancement d’une attaque plus profonde.
 Faiblesses dans la configuration des dispositifs de la VoIP
Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir une variété de ports
TCP et UDP ouverts. Les services fonctionnant sur ces ports peuvent ĂȘtre vulnĂ©rables aux attaques DoS.
A. El Imami & M. Merzouk Page 30
Les téléphones IP
Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un
softphone et autres programmes ou matériels clients. Généralement, il obtient les privilÚges qui lui
permettent de commander complÚtement la fonctionnalité du dispositif.
Compromettre un point final (tĂ©lĂ©phone IP) peut ĂȘtre fait Ă  distance ou par un accĂšs physique au
dispositif. Le pirate pourrait modifier les aspects opérationnels d'un tel dispositif: La pile du systÚme
d'exploitation peut ĂȘtre changĂ©e. Ainsi la prĂ©sence de l'attaquant ne sera pas remarquĂ©e.
Les softphones ne rĂ©agissent pas de la mĂȘme façon aux attaques comparĂ©s Ă  leur homologues tĂ©lĂ©phones
IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteurs inclus dans le systĂšme, Ă  savoir les
vulnĂ©rabilitĂ©s du systĂšme d'exploitation, les vulnĂ©rabilitĂ©s de l’application, les vulnĂ©rabilitĂ©s du service,
des vers, des virus, etc. En plus, le softphone demeure sur le segment de données, est ainsi sensible aux
attaques lancĂ©es contre ce segment et pas simplement contre l’hĂŽte qui hĂ©berge l’application softphone.
Les tĂ©lĂ©phones IP exĂ©cutent quant Ă  eux leurs propres systĂšmes d’exploitation avec un nombre limitĂ© de
services supportés et possÚdent donc moins de vulnérabilités.
Les serveurs
Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP. Compromettre une telle
entité mettra généralement en péril tout le réseau de téléphonie dont le serveur fait partie.
Par exemple, si un serveur de signalisation est compromis, un attaquant peut contrĂŽler totalement
l'information de signalisation pour différents appels. Ces informations sont routées à travers le serveur
compromis. Avoir le contrĂŽle de l'information de signalisation permet Ă  un attaquant de changer
n'importe quel paramùtre relatif à l’appel.
Si un serveur de tĂ©lĂ©phonie IP est installĂ© sur un systĂšme d'exploitation, il peut ĂȘtre une cible pour les
virus, les vers, ou n’importe quel code malveillant.
 VulnĂ©rabilitĂ©s du systĂšme d’exploitation
Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la phase initiale de
dĂ©veloppement du systĂšme d'exploitation et ne sont dĂ©couvertes qu’aprĂšs le lancement du produit.
Une des principales vulnérabilités des systÚmes d'exploitation est le buffer overflow. Il permet à un
attaquant de prendre le contrĂŽle partiel ou complet de la machine.
Les dispositifs de la VoIP tels que les téléphones IP, Call Managers, Gateway et les serveurs proxy,
hĂ©ritent les mĂȘmes vulnĂ©rabilitĂ©s du systĂšme d'exploitation sur lequel ils tournent.
Il existe une centaine de vulnĂ©rabilitĂ©s exploitables Ă  distance sur Windows et mĂȘme sur Linux. Un
grand nombre de ces exploits sont disponibles librement et prĂȘts Ă  ĂȘtre tĂ©lĂ©chargĂ©s sur l'Internet.
Peu importe comment, une application de la VoIP s'avĂšre ĂȘtre sĂ»re, celle ci devient menacĂ© si le systĂšme
d'exploitation sur lequel elle tourne est compromis.
A. El Imami & M. Merzouk Page 31
2. Eléments de sécurité
2.3 Des solutions pour sécuriser la VoIP
2.3.1 Politique de sécurité
Une politique de sécurité repose essentiellement sur quatre piliers :
Décrire clairement votre modÚle métier. Il serait absurde de concevoir ou de déployer une solution
de sĂ©curitĂ© qui ne serait pas fondĂ©e sur la nature de vos objectifs mĂ©tiers. Qu’il faut les identifiez
clairement en y incluant le type de services et d’accĂšs qui vous sont nĂ©cessaires pour les atteindre.
Identifier en dĂ©tail les risques associĂ©s. Si vous prĂ©voyez d’hĂ©berger un segment de services au
public (encore appelĂ© zone dĂ©militarisĂ©e ou DMZ) et d’offrir des activitĂ©s de commerce Ă©lectronique,
vous devez comprendre toutes les maniĂšres dont les pirates chercheront Ă  exploiter vos systĂšmes et vos
services
Adopter une démarche systématique de limitation de ces risques. Tout dans un réseau peut
constituer une cible, qu’il s’agisse des routeurs, des commutateurs, des hîtes, des applications, des
rĂ©seaux et des systĂšmes d’exploitation. Pour ĂȘtre efficace, une politique de sĂ©curitĂ© doit tenir compte de
chacune de ces composantes. La mise en Ɠuvre des solutions de sĂ©curitĂ© repose sur les trois “P” : les
Personnes, les Produits et les Procédures.
Garder Ă  l’esprit que la sĂ©curitĂ© est un processus. Une politique de sĂ©curitĂ© n’est pas une solution
“gravĂ©e dans le marbre”. La sĂ©curitĂ© exige des Ă©tudes, des analyses et des amĂ©liorations rĂ©guliĂšres pour
offrir le niveau de protection dont votre entreprise a besoin.
2.3.2 La sécurité physique
La sĂ©curitĂ© physique est une partie essentielle de tout environnement sĂ©curisĂ©. Sa mise en Ɠuvre permet,
entre autres, de diminuer fortement les risques d’écoutes clandestines et les risques de DoS dus, par
exemple, au dĂ©branchement de l’alimentation d’un Switch ou d’un serveur.
Elle doit permettre la limitation des accĂšs aux bĂątiments et Ă©quipements (ainsi qu’à toutes les
informations qu’ils contiennent) Ă©vitant ainsi les intrusions inopportunes, le vandalisme, les catastrophes
naturelles, et les dommages accidentels (pic d’intensitĂ© Ă©lectrique, tempĂ©rature trop Ă©levĂ©e
).
Lors de la mise en place d’un systĂšme de ToIP, l’alimentation Ă©lectrique doit ĂȘtre Ă©tudiĂ©e en dĂ©tail pour
Ă©viter toute interruption de service due Ă  une coupure de courant. Deux possibilitĂ©s peuvent ĂȘtre utilisĂ©es
pour alimenter le poste IP :
brancher le téléphone sur le secteur via un transformateur,
utiliser le protocole PoE (Power over Ethernet – alimentation Ă©lectrique du poste via le rĂ©seau
informatique).
2.3.3 La sécurisation des serveurs
L’ensemble des serveurs participant Ă  une solution de ToIP doit respecter une procĂ©dure de mise en
place standard et ĂȘtre sĂ©curisĂ© avant toute connexion au rĂ©seau. Une seule Ă©quipe au sein de l’entreprise
doit ĂȘtre en charge de la rĂ©daction des procĂ©dures d’installation et de sĂ©curisation des serveurs et cela
A. El Imami & M. Merzouk Page 32
quel que soit le type de systÚme (Windows, Linux, Unix propriétaire, etc.).
La sécurisation des serveurs comprend notamment :
la suppression des comptes inutiles,
la vérification du bon niveau de droit des différents comptes,
la suppression des services inutiles,
la suppression des logiciels ou modules inutiles,
le bon niveau de correction par rapport aux publications des Ă©diteurs/constructeurs.
Par ailleurs, nous recommandons un audit rĂ©gulier des serveurs en production par la mĂȘme Ă©quipe.
Celle-ci vĂ©rifiera le bon fonctionnement des serveurs et s’assurera que les utilisateurs ne dĂ©tournent pas
les serveurs de leurs fonctionnalités initiales, provoquant alors une baisse du niveau de sécurité de
l’entreprise.
2.3.4 L’authentification des utilisateurs
L’une des mĂ©thodes les plus importantes pour anticiper une attaque sur un systĂšme de tĂ©lĂ©phonie est de
dĂ©terminer clairement l’identitĂ© des pĂ©riphĂ©riques ou des personnes participant Ă  la conversation. On
parlera d’authentification. L’authentification est gĂ©nĂ©ralement basĂ©e sur un secret partagĂ© par les
diffĂ©rentes parties (vous ĂȘtes authentifiĂ©(e) si vous connaissez le secret) ou sur un systĂšme de clĂ©s
publiques et de certificats (vous ĂȘtes authentifiĂ©(e) si vous possĂ©dez la clĂ© correcte).
2.4 La séparation et la sécurisation des flux
Une fois numĂ©risĂ©, le trafic voix n’est plus identifiable comme tel et se confond avec les flux data sur le
réseau. Il devient ainsi victime des problÚmes rencontrés couramment en data.
Si l’on rĂ©ussit Ă  sĂ©parer les flux avant d’en arriver Ă  cette situation, un traitement particulier peut alors
ĂȘtre mis en place et permettre de rĂ©duire autant que possible ce type d’inconvĂ©nients (broadcast,
congestions, DoS, 
). La sĂ©paration des flux voix et data peut ĂȘtre rĂ©alisĂ©e via l’utilisation de
techniques comme les VLAN, la mise en place de qualité de service ou encore de filtrage.
VLAN
La sĂ©paration logique des flux voix et data Ă  l’aide de VLAN est une mesure fortement recommandĂ©e.
Elle doit permettre d’éviter que les incidents rencontrĂ©s sur l’un des flux ne puissent perturber l’autre.
Les VLAN ou rĂ©seaux locaux virtuels, peuvent ĂȘtre reprĂ©sentĂ©s comme une sĂ©paration logique d’un
mĂȘme rĂ©seau physique. Cette opĂ©ration se fait au niveau 2 du modĂšle OSI.
A. El Imami & M. Merzouk Page 33
De plus, Un renforcement de la sĂ©curitĂ© peut ĂȘtre rĂ©alisĂ© en mettant en place un filtrage inter-VLAN,
n’autorisant que les utilisateurs d’un VLAN Ă  y accĂ©der. Le risque de DoS peut ainsi ĂȘtre rĂ©duit.
Qualité de service
Un rĂ©seau de donnĂ©es travaille par dĂ©faut en mode “Best Effort”. ConcrĂštement, cela signifie que
l’ensemble du trafic possĂšde la mĂȘme prioritĂ© et le mĂȘme nombre de chances d’arrivĂ©e sans ĂȘtre
supprimé. Ainsi, si un encombrement de réseau survient, le trafic à supprimer pour rétablir le service
sera sĂ©lectionnĂ© au hasard. Ceci n’est pas acceptable sur un trafic contenant de la voix : une dĂ©gradation
importante de la qualitĂ© ne peut ĂȘtre tolĂ©rĂ©e par l’utilisateur. Il est donc nĂ©cessaire de mettre en place un
systÚme de priorité donnée au trafic voix sur les trafics moins sensibles.
Chiffrement du flux de signalisation : SIPS,

Le chiffrement du flux de signalisation permet de garantir la confidentialitĂ© et l’intĂ©gritĂ© des donnĂ©es
Ă©changĂ©es. Les Ă©coutes clandestines sur ce type de flux sont donc prĂ©venues. Les protocoles pouvant ĂȘtre
mis en Ɠuvre sont :
SIPS (en remplacement de SIP)
Protocoles propriétaires
Il est toutefois important de remarquer que le chiffrement du flux va introduire un overhead. Cet
overhead peut devenir important pour les serveurs VoIP si le nombre d’appels simultanĂ©s devient
important. Il est donc important de tester la charge générée par la mise en place du chiffrement de
maniĂšre Ă  connaĂźtre les limites de l’infrastructure VoIP et Ă  permettre de dimensionner les Ă©quipements
VoIP.
Concernant SIPS : SIPS est basĂ© sur TLS (Transport Layer Security). L’intĂ©gritĂ© des donnĂ©es est
garantie grùce aux MACs (Message Authentification Code) basé sur les fonctions de hachage MD5 (16
octets) ou SHA-1 (20 octets).
Chiffrement du flux média : SRTP,

Le chiffrement du flux mĂ©dia permet de garantir la confidentialitĂ© et l’intĂ©gritĂ© des donnĂ©es Ă©changĂ©es.
Les écoutes clandestines sur ce type de flux sont donc prévenues.
De plus, ce chiffrement fournit l’authentification mutuelle entre les IP Phones. Les protocoles pouvant
ĂȘtre mis en Ɠuvre sont :
SRTP (en remplacement de RTP)
H.235 pour H.323
Protocoles propriétaire
Voici le format d’un paquet SRTP :
A. El Imami & M. Merzouk Page 34
Chiffrement avec IPSec (ou VPN)
Le chiffrement des flux avec IPSec (ou VPN) permet de garantir la confidentialitĂ© et l’intĂ©gritĂ© des flux
Ă©changĂ©s. L’authentification mutuelle des protagonistes est Ă©galement assurĂ©e. Les protocoles pouvant
ĂȘtre mis en Ɠuvre sont :
IPSec
Autre technologie VPN
IPSec est basé sur un assortiment de mécanismes protégeant les données échangées sur le réseau. Il
fonctionne Ă  la couche IP et traite tous les paquets IP. Ainsi, il protĂšge toutes les applications et peut
ĂȘtre implĂ©mentĂ© dans tous les appareils utilisant le rĂ©seau de maniĂšre point au point voir lien Ă  lien.
Son but est donc d’éviter l’espionnage du flux de donnĂ©es et l’accĂšs illicite aux ressources. Il permet de
garantir la confidentialitĂ© et l’authenticitĂ© des donnĂ©es Ă©changĂ©es. Il fournit Ă©galement une protection
contre les replays-attacks. Il est bon de remarquer qu’il permet un haut niveau de protection s’il est
utilisé avec des algorithmes forts et dans un environnement sécurisé. Ces fonctionnalités sont fournies
par des mécanismes cryptographiques :
Message Authentication Code (MAC) = Authenticité des données
Chiffrement des données = Confidentialité des données
Numéro de séquence = protection contre les replays-attacks
Ces mĂ©canismes sont implĂ©mentĂ©s Ă  l’aide de deux extensions du protocole IP:
AH (Authentification Header) qui permet d’assurer l’authenticitĂ© des datagrammes IP
ESP (Encapsulating Security Payload) qui assure la confidentialité des données et/ou leur
authenticité
AH et ESP peuvent fonctionner avec plusieurs algorithmes cryptographiques, toutefois l’IETF
prĂ©conise l’utilisation de triple DES (128 bits) pour le chiffrement et HMAC -MD5 ou HMAC-SHA1
pour l’authenticitĂ©.
A. El Imami & M. Merzouk Page 35
Une architecture de VoIP repose sur trois éléments essentiels : les serveurs, le réseau et enfin les IP
Phones. Pour obtenir une infrastructure sécurisée, il sera nécessaire de travailler sur chacun de ses
Ă©lĂ©ments tout en gardant la cohĂ©rence globale du systĂšme Ă  l’esprit.
Ainsi, il sera nĂ©cessaire de respecter les best practices sĂ©curitĂ© sur les serveurs pour renforcer l’OS
supportant les services de VoIP. Une énumération rapide nous donnera les points suivants :
Suppression de tous les packages inutiles aux services rendus,
DĂ©sactivation ou suppression de tous les comptes inutiles,
Utilisation de protocoles sécurisés pour les accÚs distants (SSH, HTTPS, SFTP),
Mise en place systématique des différents correctifs de sécurité publiés.
Les IP Phones quant à eux commencent à avoir certains paramÚtres de sécurité configurables :
GARP Disable (blocage de l’attaque en Man In The Middle via le protocole ARP),
Gestion du port PC avec interdiction de communiquer dans le VLAN Voix (cela ne fait pas tout
comme nous avons pu le voir avec VoipHopper, mais cela demande malgré tout une étape
supplémentaire au pirate),
Supplicant 802.1X (version entreprise),
L’utilisation d’un protocole sĂ©curisĂ© pour la configuration,
Utilisation de protocoles sécurisés pour la signalisation (TLS) et le flux média (SRTP).
Hhhhh
A. El Imami & M. Merzouk Page 1
Le rĂ©seau quant Ă  lui permettra de sĂ©curiser les couches basses. Ceci est extrĂȘmement important puisqu’il est facile de remonter
au niveau applicatif une fois le rĂ©seau corrompu. Le rĂ©seau pourra ĂȘtre divisĂ© en deux grandes familles : le
LAN et le WAN ou plus généralement internet.
Pour sécuriser le LAN, nous pourrons employer les méthodes suivantes :
‱ SĂ©paration des flux (VLAN),
‱ Filtrage (Access-list et Firewall),
‱ Mise en place d’authentification sur le routage dynamique et le protocole HSRP,
‱ Utilisation des commandes permettant de sĂ©curiser le spanning-tree (type BPDU Guard et
root Guard),
‱ Utilisation des commandes permettant de gĂ©rer les problĂ©matiques DHCP (blocage des
attaques d’épuisement de pool avec le port-security, blocage des DHCP pirates avec le DHCP
Snooping),
‱ Utilisation des commandes bloquant les Man In The Middle de type ARP ou IP (Dynamic
ARP Inspector et IP SPoof Guard),
‱ Mise en place du contrĂŽle d’admission et de conformitĂ© (802.1X), etc.
Il est nĂ©cessaire de bien garder Ă  l’esprit que chaque protocole utilisĂ© sur le LAN possĂšde des options de
sĂ©curitĂ© qu’il faut mettre en place. Ne pas procĂ©der ainsi, c’est crĂ©er soi mĂȘme des failles de sĂ©curitĂ© dans
son installation.
Le WAN quant Ă  lui nous offre moins d’options pour le sĂ©curiser car il se trouve souvent chez des opĂ©rateurs
et n’est donc pas maütrisable (ce qui est encore plus vrai pour internet). Dans ce cas, la seule solution
disponible, c’est le chiffrement. Ceci pourra ĂȘtre rĂ©alisĂ© soit en utilisant les possibilitĂ©s natives du tĂ©lĂ©phone
(TLS + SRTP), soit en montant des tunnels IPSec entre ses différents sites ou plus généralement éléments
actifs de la solution de VoIP.
Conclusion
Cette expérience dans le monde de la VoIP et en particulier d'Asterisk s'est montrée trÚs enrichissante pour
chacun d'entre nous. En effet, nous ne connaissions absolument pas ce domaine et n'avions pas la moindre
idĂ©e des technologies mises en Ɠuvre.
Nous avons pris conscience aux cours de nos recherches dans les livres et sur internet de l'ampleur qu'Ă  pris
la VoIP et il nous semble difficile maintenant d'imaginer qu'un informaticien ne soit pas un minimum aux
faits de cette technologie (au point oĂč nous nous sommes dit que cela pourrait faire l'objet de quelques
heures de cours dans le cadre de la licence). Nous nous sommes vus confortés dans le choix que nous avions
fait concernant le sujet du projet tuteuré. Comme nous l'avions imaginé, cette expérience sera valorisable par
la suite car elle correspond à un véritable besoin sur le monde du travail.
Il n'en reste pas moins que les possibilités offertes par la VoIP et en particulier par
Asterisk et ses modules sont extrĂȘmement vastes et que leur maĂźtrise demande un temps d'apprentissage et
d'adaptation assez long. Pour cette raison, aucun de nous quatre n'a pu résister à la tentation d'installer chez
lui son propre serveur Asterisk pour continuer à mener ses propres expériences. Paradoxalement, la
documentation en français n'est pas trÚs fournie sur internet. Plus précisément, les cas de figure sont
tellement nombreux qu'il est assez difficile de trouver des informations répondant exactement au besoin que
l'on peut avoir.
Pour cette raison entre autre, nous avons fait le choix de rendre ce rapport disponible à la communauté et
l'avons remis à l'administrateur du site 'générationLinux' qui le mettra en ligne prochainement.
Pour conclure, Asterisk prĂ©sente l'avantage d'ĂȘtre opensource.
Cet avantage donne la possibilité de pouvoir le modifier à son grÚs pour l'adapter finement à ses besoins. Un
grand nombre d'applications elles aussi opensource sont développées autour d'Asterisk. Il ne fait pas de
doute que cet outil est suffisamment abouti pour ĂȘtre dĂ©ployĂ© dans des environnements d'envergure. Il n'en
reste pas moins assez difficile Ă  prendre en main car il n'est pas trĂšs intuitif ni trĂšs convivial. Les modules de
paramĂ©trage via interface web (freePBX par exemple) peuvent ĂȘtre un plus pour dĂ©couvrir les capacitĂ©s de
cet outil.
A. El Imami & M. Merzouk Page 2
Annexe1
Configuration d’Asterisk
1. Installation
L’installation d’un serveur Asterisk se verra simplifiĂ©e grĂące Ă  l’outil : apt sous debian.
Mise Ă  jour de la liste des paquets disponibles.
Asterisk#apt-get update
Installation du serveur Asterisk et de toutes ces dépendances.
Asterisk#apt-get install asterisk
Installation des voix françaises d’Asterisk.
Asterisk#apt-get install asterisk-prompt-fr
Pour finir l’installation il faut autoriser le dĂ©marrage du service. Il faut modifier un ficher Ă  l’aide de
l’éditeur de texte pico ou autre.
Asterisk# pico /etc/default/asterisk
Et modifier le champ.
RUNASTERISK=yes
Voilà notre serveur Asterisk est installé. Nous allons apprendre à démarrer le service.
2. DĂ©marrage
Comme pour tous services sous debian nous avons la possibilitĂ© de le dĂ©marrer arrĂȘter ou autres avec l’une
des commandes suivantes

/etc/init.d/asterisk stop
/etc/init.d/asterisk start
/etc/init.d/asterisk restart
3. Diagnostique
Le serveur Asterisk permet d’interagir directement avec le systùme sans avoir à modifier les fichiers de
configuration avec la CLI « Interface de ligne de commande ». Nous utiliserons cette interface uniquement
A. El Imami & M. Merzouk Page 3
pour afficher et vĂ©rifier la configuration et l’état des tĂ©lĂ©phones. Cette CLI est exĂ©cutĂ©e en tapant la
commande suivante :
Asterisk:~# asterisk –r
Ou bien
Asterisk:~# rasterisk
Une fois la CLI ouverte nous pouvons afficher l’état des tĂ©lĂ©phones avec la commande suivante :
*CLI> sip show peers
Name/username Host Dyn Nat ACL Port Status
trunck_A_vers_B 192.168.2.202 D 5060 Unmonitored
Nous pouvons Ă©galement afficher l’état des lignes quand le serveur Asterisk se comporte comme un client
SIP avec la commande suivante :
*CLI> sip show registry
Host Username Refresh State Reg.Time
192.168.1.101:5060 trunck_A_vers_B 105 Registered Sun, 22 Apr 2007 19:13:20
4. Fichiers de configuration d’Asterisk
4.1 sip.conf
Le fichier sip.conf est utilisé pour configurer les logins et mots de passe de tous les périphériques. Ces
pĂ©riphĂ©riques peuvent ĂȘtre des tĂ©lĂ©phones, des passerelles analogiques ou encore d’autres serveurs. Ce
fichier est organisé en différentes zones appelées « context ».
 Context general
Le context general définit :
le context par défaut des comptes créés.
les paramĂštres TCP/IP du serveur.
le langage des messages vocaux.
Voici un exemple opérationnel :
[general]
context=local ; context par défaut pour les utilisateurs
bindport=5060 ; port UDP du protocole SIP
bindaddr=0.0.0.0 ; adresse IP de l’interface sur lequel le serveur va Ă©couter
le
; trafic 0.0.0.0 pour toutes les interfaces
language=fr ; messages vocaux en français
 Context utilisateur
D’autres contexts sont utilisĂ©s pour crĂ©er des comptes utilisateur. Les paramĂštres des comptes peuvent ĂȘtre :
le login
A. El Imami & M. Merzouk Page 4
le mot de passe
context, ce paramĂštre permet de gagner de la souplesse dans le routage des appels
mailbox, ce paramĂštre est utile pour la messagerie vocale
c’est avec les paramùtres nat et canreinvite que l’on peut contrer le problùme du routage NAT
[John] ; obligatoire ; login SIP
secret=azerty ; obligatoire ; mot de passe SIP
callerid="John" <200> ; facultatif ; nom affiche et numéro affiche sur le
; telephone de l'appeler
context=local ; obligatoire ; les appels que fait l'utilisateur
; seront gérés dans le context "local" du fichier
; extension.conf
mailbox=200@default ; facultatif ; compte de messagerie vocal, voir
; voicemail.conf
type=friend ; obligatoire ; autorise les appels entrant et
sortant
host=dynamic ; obligatoire ; adresse IP du client
nat=yes ; facultatif ; résoud le pb de l'enregistrement SIP
; quand le téléphone est derriÚre un NAT
canreinvite=yes ; facultatif ; résoud le problÚme du flux RTP quand
le
; telephone est derriĂšre un NAT
 Context pour les passerelles
Il existe différentes passerelles. Ces passerelles permettent les communications vers le réseau France
Télécom analogique ou numérique mais aussi GSM. Pour pouvoir fonctionner, ces passerelles doivent avoir
des comptes. Ces comptes se configurent de la mĂȘme façon que les comptes utilisateurs, exemple :
[SPA-3102-PSTN]
secret=azerty
context=local
type=friend
host=dynamic
4.2 extension.conf
Le fichier extension.conf est utilisé pour router les appels vers un utilisateur ou vers sa messagerie. Par
exemple, les appels provenant de comptes SIP dont le context est « local » seront traitĂ©s dans l’extension «
local » du fichier extension.conf.
Les instructions exten sont utilisées comme suit :
Numéro
appelé
Ordre
d’instruction
Action effectuĂ©e Temps en seconde avant de passer Ă  l’instruction
suivante (en fonction de l’action)
exten => 200, 1, Dial(SIP/John, 10)
 Routage d’appel vers un utilisateur
Dans l’exemple suivant, les appels arrivant sur le serveur Asterisk Ă  destination du numĂ©ro 200 sont envoyĂ©s
vers le téléphone de John pendant 10 secondes puis sont envoyés sur la messagerie de John.
[local]
A. El Imami & M. Merzouk Page 5
exten => 200, 1, Dial(SIP/John, 10)
exten => 200, 2, VoiceMail(200)
 Routage d’appel vers un groupe d’utilisateurs
Dans l’exemple suivant, les appels arrivant sur le serveur Asterisk Ă  destination du numĂ©ro 205 sont envoyĂ©s
vers le tĂ©lĂ©phone de John puis vers le tĂ©lĂ©phone de Fred. Remarque : l’instruction Goto() permet de renvoyer
l’appel oĂč l’on veut dans le fichier extension.conf. Dans notre cas, l’appel basculera du tĂ©lĂ©phone de John au
tĂ©lĂ©phone de Fred jusqu’à ce qu’un des deux dĂ©croche.
[local]
exten => 205, 1, Dial(SIP/John, 10)
exten => 205, 2, Dial(SIP/Fred, 10)
exten => 205, 3, Goto(local,205, 1)
 Routage vers plusieurs tĂ©lĂ©phones en mĂȘme temps
L’exemple suivant montre comment faire sonner deux tĂ©lĂ©phones en mĂȘme temps. Quand on compose le
206, les téléphones de John et de Fred sonnent.
[local]
exten => 206, 1, Dial(SIP/John&SIP/Fred, 10)
 AccĂšs Ă  la messagerie vocale
Voici deux exemples d’accùs à la messagerie. Dans le premier cas, l’utilisateur doit composer sur son clavier
numĂ©rique son login et son code pin. Dans le second exemple, le login correspond au numĂ©ro de l’appelant.
L’utilisateur doit juste composer son code pin.
exten => 298, 1, VoiceMailMain()
exten => 299, 1, VoiceMailMain(${CALLERIDNUM})
 Routage d’appel vers une passerelle analogique
Dans l’exemple suivant, tous les appels commençant par quatre cent sont envoyĂ©s vers la passerelle. La
passerelle va composer le numéro sur la ligne analogique.
exten => _4xx, 1, Dial(SIP/SPA-3102-PSTN/${EXTEN})
Dans l’exemple suivant, les appels commençant par 01, 02, 03, 04 ou 05 composĂ©s de 10 chiffres sont
envoyés vers la passerelle. La passerelle va composer le numéro sur la ligne analogique.
exten => _0[1-5]xxxxxxxx, 1, Dial(SIP/SPA-3102-PSTN/${EXTEN})
Dans l’exemple suivant, quand on compose le zĂ©ro, l’appel est envoyĂ© vers la passerelle et l’on obtient la
tonalitĂ©. Nous pouvons ensuite composer le numĂ©ro vers l’extĂ©rieur.
exten => 8, 1, Dial(SIP/SPA-3102-PSTN)
 Standard automatique
Le standard automatique permet Ă  un utilisateur d’écouter un message lui indiquant les choix possibles.
Aprùs, il lui suffit de presser une des touches pour effectuer l’action voulue. Il est possible de combiner les
menus pour dĂ©velopper une architecture plus complexe. Dans l’exemple suivant, quand l’utilisateur compose
A. El Imami & M. Merzouk Page 6
le 210, il entend un message vocal qui l’invite Ă  taper 1, 2 ou 9 sur son clavier. S’il tape 1, l’appel est envoyĂ©
Ă  John. S’il tape 2, l’appel est envoyĂ© Ă  Fred. S’il tape 9, Asterisk raccroche. Si l’utilisateur ne fait rien, le
message est joué en boucle.
[local]
exten => 210, 1, Goto(Menu,s,1) ; appel du standard automatique
[Menu] ; standard automatique
exten => s, 1, Background(/var/msg/Menu) ; le message audio enregistré
; /var/msg/Menu.gsm et joue
exten => s, 2, WaitExten(2) ; on attend 2 sec
exten => s, 3, Goto(Menu,s,1) ; on recommence le tout
exten => 1, 1,SayNumber(1)
exten => 1, 2, goto(local,200, 1) ; 1 Appel John
exten => 2, 1, SayNumber(2)
exten => 2, 2, Goto(local,201, 1) ; 2 Appel Fred
exten => 9, 1, SayNumber(9)
exten => 9, 2, Hang up() ; 9 On raccroche
Astuce : pour enregistrer le message vocal au bon format, il vous suffit de laisser un message sur la boĂźte
vocal d’un utilisateur et de copier le fichier dans le rĂ©pertoire /var/msg/ avec la commande suivante.
cp /var/spool/asterisk/voicemail/default/200/INBOX/msg0000.gsm /var/msg/Menu.gsm
 Horloge parlante
Dans l’exemple suivant le serveur Asterisk dĂ©croche, annonce la date et l’heure, attend 3 secondes et
recommence.
exten => 211, 1, Answer ; horloge parlante
exten => 211, 2, SayUnixTime(,CET,AdbY 'digits/at' kM) exten => 211, 3, Wait(3)
exten => 211, 4, Goto(local,211, 2)
 Outil de test de flux
Dans l’exemple suivant Asterisk dĂ©croche et joue un message expliquant le fonctionnement de la fonction de
test. C’est ensuite Ă  l’utilisateur de parler dans le combinĂ© et de vĂ©rifier que le serveur Asterisk renvoie le
son vers le combiné avec un petit décalage.
exten => 212, 1, Answer ; permet de tester les flux entrant et sortant
exten => 212, 2, Playback(demo-echotest)
exten => 212, 3, Echo()
4.3 voicemail.conf
Le fichier voicemail.conf permet de configurer la messagerie vocale d’Asterisk. Nous pourrons y paramĂ©trer
la notification par email des messages et les logins des utilisateurs de la boĂźte vocale.
 Context general
Le context general permet de spécifier :
Le format des fichiers audio enregistrés
Si l’on veut attacher le fichier audio à l’email
A. El Imami & M. Merzouk Page 7
L’objet de l’email
Le corps de l’email
[general]
format=gsm
attach=yes emailsubject=Nouveau message vocal provenant de ${VM_CIDNAME}
emailbody=ntBonjour ${VM_NAME},nnt Tu as un message de la part de ${VM_CIDNAME} d'une durée
de ${VM_DUR} datant du ${VM_DATE}
Voici une liste des variables utilisables dans l’objet et le corps des emails :
VM_NAME nom d'utilisateur
VM_DUR durée du message
VM_MSGNUM numéro du message
VM_MAILBOX numéro de l'utilisateur
VM_CIDNUM numéro du l'appelant
VM_CIDNAME nom de l'appelant
VM_DATE date du message
n retour Ă  la ligne
t tabulation
 Context default
Voici un exemple de context defaut, on y retrouve
Le numéro de boßte vocale
Le code pin de la boĂźte vocale
Le nom de l’utilisateur
L’adresse email de l’utilisateur
[default]
200 = 123, John, john@toto.fr
201 = 456, Fred
202 = 789, Mike
Le nom des contexts utilisateurs n’est pas important. Il faut toutfois faire attention Ă  utiliser le mĂȘme nom
dans les extensions utilisateurs du fichier sip.conf et le fichier voicemail.conf
sip.conf
[John]
mailbox=200@default
 Notification par email
Pour qu’Asterisk puisse envoyer les emails aux utilisateurs, il faut installer un serveur SMTP sur le serveur
Debian. Nous allons utiliser installer postfix avec la commande :
Asterisk:~# apt-get install postfix
Il faut maintenant configurer le relais SMTP, en spĂ©cifiant l’adresse du serveur SMTP de votre FAI. Avec
l’éditeur de texte pico, nous allons modifier le champ relayhost dans le fichier /etc/postfix/main.cf
relayhost = smtp.free.fr
A. El Imami & M. Merzouk Page 8
VoilĂ  notre serveur Asterisk est opĂ©rationnel. Il ne nous reste plus qu’à configurer nos tĂ©lĂ©phones et nos
passerelles.
Annexe 2
5.3 Installation et mise en Ɠuvre
3.1 Installation de SIPp
Téléchargement du code source de la derniÚre version « 3.1 » en exécutant les lignes de commandes
suivantes :
cd /usr/src
wget http://sourceforge.net/projects/sipp/files/sipp/3.1/sipp.3.1.src.tar.gz/download
tar –zxvf sipp.3.1.src.tar.gz
rm –f sipp.3.1.src.tar.gz
cd sipp.svn
make
3.2 Configuration
Nous devons maintenant ajouter un peu de code qui permettra de recevoir les appels en provenance de SIPp
et de les traiter. Pour cela, nous définirons une extension 7447, soit SIPP sur le clavier téléphonique, qui
rĂ©pondra Ă  l’appel, jouera la musique en attente pour 20 secondes et finalement terminera l’appel. Pour ce
faire, simplement Ă©diter le fichier /etc/asterisk/extensions_custom.conf et ajouter les lignes suivantes :
[sipp]
exten => 7447,1,Answer
exten => 7447,2,SetMusicOnHold(default)
exten => 7447,3,WaitMusicOnHold(20)
exten => 7447,4,Hangup
Pour permettre Ă  SIPp de se connecter Ă  votre serveur et de traiter les appels. Pour ce faire, simplement
Ă©diter le fichier /etc/asterisk/sip_custom.conf et ajouter les lignes suivantes :
[sipp]
type=friend
context=sipp
host=dynamic
port=6000
user=sipp
canreinvite=no
disallow=all
allow=ulaw
Maintenant, n’oublions pas de recharger la configuration d’Asterisk en exĂ©cutant la ligne de commande
suivante :
asterisk -rx reload
A. El Imami & M. Merzouk Page 9
3.3 Essai pratique
Maintenant, effectuons le test en exécutant la ligne de commande suivante :
./sipp -sn uac -d 20000 -s 7447 127.0.0.1 -l 120
Ce test utilisera un agent utilisateur afin de se connecter à l’extension 7447 sur l’interface locale (127.0.0.1)
de notre serveur Asterisk pour une période de 20 secondes (20000 millisecondes). La limite maximale fixée
en terme d’appels simultanĂ©s sera de 120 appels.
Vous pouvez utiliser les touches suivantes afin de contrÎler le déroulement du test :
0 Ă  9 : Pour passer d’un Ă©cran Ă  l’autre
+ , – , * , / : Pour ajuste la quantitĂ© d’appels
q : Pour quitter
p : Pour effectuer une pause
Pour voir les rĂ©sultats du test en analysant les donnĂ©es des divers Ă©crans de SIPp et pour passer d’un Ă©cran Ă 
l’autre, simplement appuyez sur les chiffres de 1 à 9.

Mais conteĂșdo relacionado

Mais procurados

Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMbamaemmanuel
 
Etude et mise en place d’un Cloud privĂ© Avec Openstack
Etude et mise en place d’un Cloud privĂ© Avec OpenstackEtude et mise en place d’un Cloud privĂ© Avec Openstack
Etude et mise en place d’un Cloud privĂ© Avec OpenstackBayeOusseynouFall
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsStephen Salama
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)Dimitri LEMBOKOLO
 
MĂ©moire : Cloud iaas Slim Hannachi
MĂ©moire :  Cloud iaas Slim HannachiMĂ©moire :  Cloud iaas Slim Hannachi
MĂ©moire : Cloud iaas Slim Hannachislim Hannachi
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportRihab Chebbah
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudesTahani RIAHI
 
Etude et mise en place d’une solution open source de gestion de la sĂ©curitĂ© d...
Etude et mise en place d’une solution open source de gestion de la sĂ©curitĂ© d...Etude et mise en place d’une solution open source de gestion de la sĂ©curitĂ© d...
Etude et mise en place d’une solution open source de gestion de la sĂ©curitĂ© d...Mohammed LAAZIZLI
 
Serveur Vocal Interactif plus d'autres technologies
Serveur Vocal Interactif plus d'autres technologiesServeur Vocal Interactif plus d'autres technologies
Serveur Vocal Interactif plus d'autres technologiesjosepkap
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Mohamed Houssem
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 

Mais procurados (20)

Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
Etude et mise en place d’un Cloud privĂ© Avec Openstack
Etude et mise en place d’un Cloud privĂ© Avec OpenstackEtude et mise en place d’un Cloud privĂ© Avec Openstack
Etude et mise en place d’un Cloud privĂ© Avec Openstack
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
 
MĂ©moire : Cloud iaas Slim Hannachi
MĂ©moire :  Cloud iaas Slim HannachiMĂ©moire :  Cloud iaas Slim Hannachi
MĂ©moire : Cloud iaas Slim Hannachi
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudes
 
Memoire final sfallou
Memoire final sfallouMemoire final sfallou
Memoire final sfallou
 
Etude et mise en place d’une solution open source de gestion de la sĂ©curitĂ© d...
Etude et mise en place d’une solution open source de gestion de la sĂ©curitĂ© d...Etude et mise en place d’une solution open source de gestion de la sĂ©curitĂ© d...
Etude et mise en place d’une solution open source de gestion de la sĂ©curitĂ© d...
 
Serveur Vocal Interactif plus d'autres technologies
Serveur Vocal Interactif plus d'autres technologiesServeur Vocal Interactif plus d'autres technologies
Serveur Vocal Interactif plus d'autres technologies
 
Tp voip
Tp voipTp voip
Tp voip
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
MĂ©moire de Master 2
MĂ©moire de Master 2MĂ©moire de Master 2
MĂ©moire de Master 2
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 

Destaque

La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkAbdelhamid KHIRENNAS
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 
VoIP
VoIPVoIP
VoIPaimas06
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Presentation Gi Connect votre mobile en VOIP
Presentation Gi Connect votre mobile en VOIPPresentation Gi Connect votre mobile en VOIP
Presentation Gi Connect votre mobile en VOIPgiconnect
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitchbamaemmanuel
 
Telephonie ip
Telephonie ipTelephonie ip
Telephonie ipagouassou1
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 
VOIP Presentation
VOIP Presentation VOIP Presentation
VOIP Presentation tofael1
 
Mise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiéeMise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiéedartenien
 
Voip powerpoint
Voip powerpointVoip powerpoint
Voip powerpointGW1992
 
Voice Over IP (VoIP)
Voice Over IP (VoIP)Voice Over IP (VoIP)
Voice Over IP (VoIP)habib_786
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip assane fall
 
Comment réaliser un panneau
Comment réaliser un panneauComment réaliser un panneau
Comment réaliser un panneauguillemincolbert56
 
Faut-il abolir l'initiative de Bamako ?
Faut-il abolir l'initiative de Bamako ?Faut-il abolir l'initiative de Bamako ?
Faut-il abolir l'initiative de Bamako ?valéry ridde
 
Realistic Evaluation (in French)
Realistic Evaluation (in French)Realistic Evaluation (in French)
Realistic Evaluation (in French)valéry ridde
 

Destaque (20)

La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
VoIP
VoIPVoIP
VoIP
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
Presentation Gi Connect votre mobile en VOIP
Presentation Gi Connect votre mobile en VOIPPresentation Gi Connect votre mobile en VOIP
Presentation Gi Connect votre mobile en VOIP
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 
Elastix installation
Elastix installationElastix installation
Elastix installation
 
Telephonie ip
Telephonie ipTelephonie ip
Telephonie ip
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
VOIP Presentation
VOIP Presentation VOIP Presentation
VOIP Presentation
 
Mise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiéeMise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiée
 
Voip powerpoint
Voip powerpointVoip powerpoint
Voip powerpoint
 
Voice Over IP (VoIP)
Voice Over IP (VoIP)Voice Over IP (VoIP)
Voice Over IP (VoIP)
 
Elastix Call Center
Elastix Call CenterElastix Call Center
Elastix Call Center
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
Comment réaliser un panneau
Comment réaliser un panneauComment réaliser un panneau
Comment réaliser un panneau
 
Faut-il abolir l'initiative de Bamako ?
Faut-il abolir l'initiative de Bamako ?Faut-il abolir l'initiative de Bamako ?
Faut-il abolir l'initiative de Bamako ?
 
Realistic Evaluation (in French)
Realistic Evaluation (in French)Realistic Evaluation (in French)
Realistic Evaluation (in French)
 

Semelhante a Asterisk

L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociauxL'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociauxSébastien Jehlen
 
Communication produit vf 2
Communication produit vf 2Communication produit vf 2
Communication produit vf 2Med El Assi
 
marketing b to b
marketing b to bmarketing b to b
marketing b to bSafaeEssbaa1
 
Socialtv revolution-consommation-tv-memoirelight-davidliger-meb
Socialtv revolution-consommation-tv-memoirelight-davidliger-mebSocialtv revolution-consommation-tv-memoirelight-davidliger-meb
Socialtv revolution-consommation-tv-memoirelight-davidliger-mebDavid Liger
 
Camille MERTZ & Aurore DUPONT d’APREMONT -
Camille MERTZ & Aurore DUPONT d’APREMONT - Camille MERTZ & Aurore DUPONT d’APREMONT -
Camille MERTZ & Aurore DUPONT d’APREMONT - MBA ESG
 
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L AssayagOpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L AssayagDaniÚle Attias
 
Opportunités et impacts des Widgets "Quelle en est la valeur ajoutée pour la...
Opportunités et impacts des Widgets "Quelle en est la  valeur ajoutée pour la...Opportunités et impacts des Widgets "Quelle en est la  valeur ajoutée pour la...
Opportunités et impacts des Widgets "Quelle en est la valeur ajoutée pour la...lenny assayag
 
Enquete Forrester Consulting pour Adobe sur les outils web 2.0
Enquete Forrester Consulting pour Adobe sur les outils web 2.0Enquete Forrester Consulting pour Adobe sur les outils web 2.0
Enquete Forrester Consulting pour Adobe sur les outils web 2.0bsaintorens
 
Geoffroy de la rochebrochard mémoire gmde 2012 cmi
Geoffroy de la rochebrochard mémoire gmde 2012 cmiGeoffroy de la rochebrochard mémoire gmde 2012 cmi
Geoffroy de la rochebrochard mémoire gmde 2012 cmiGeoffroy de La Rochebrochard
 
Memoire master ipm_miseur_ludovic.versionenligne
Memoire master ipm_miseur_ludovic.versionenligneMemoire master ipm_miseur_ludovic.versionenligne
Memoire master ipm_miseur_ludovic.versionenligneLudovic Miseur
 
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerceMĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerceAnaĂŻs Thubert
 
[MÉMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
[MÉMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...[MÉMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
[MÉMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...Adrien Bourzat
 
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...Thomas Blanc
 
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?Youmatter
 
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...Alexis Legrand
 
Simon MoriniĂšre - MĂ©moire sur le Buzz Marketing
Simon MoriniĂšre - MĂ©moire sur le Buzz MarketingSimon MoriniĂšre - MĂ©moire sur le Buzz Marketing
Simon MoriniĂšre - MĂ©moire sur le Buzz MarketingSimon MoriniĂšre
 
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...Lucas BILLET
 
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...Naëlle Hadji-Bormann
 
J'organise ma communication
J'organise ma communicationJ'organise ma communication
J'organise ma communicationloic nouyou
 
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...Marc Vanhoutteghem
 

Semelhante a Asterisk (20)

L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociauxL'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
 
Communication produit vf 2
Communication produit vf 2Communication produit vf 2
Communication produit vf 2
 
marketing b to b
marketing b to bmarketing b to b
marketing b to b
 
Socialtv revolution-consommation-tv-memoirelight-davidliger-meb
Socialtv revolution-consommation-tv-memoirelight-davidliger-mebSocialtv revolution-consommation-tv-memoirelight-davidliger-meb
Socialtv revolution-consommation-tv-memoirelight-davidliger-meb
 
Camille MERTZ & Aurore DUPONT d’APREMONT -
Camille MERTZ & Aurore DUPONT d’APREMONT - Camille MERTZ & Aurore DUPONT d’APREMONT -
Camille MERTZ & Aurore DUPONT d’APREMONT -
 
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L AssayagOpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
 
Opportunités et impacts des Widgets "Quelle en est la valeur ajoutée pour la...
Opportunités et impacts des Widgets "Quelle en est la  valeur ajoutée pour la...Opportunités et impacts des Widgets "Quelle en est la  valeur ajoutée pour la...
Opportunités et impacts des Widgets "Quelle en est la valeur ajoutée pour la...
 
Enquete Forrester Consulting pour Adobe sur les outils web 2.0
Enquete Forrester Consulting pour Adobe sur les outils web 2.0Enquete Forrester Consulting pour Adobe sur les outils web 2.0
Enquete Forrester Consulting pour Adobe sur les outils web 2.0
 
Geoffroy de la rochebrochard mémoire gmde 2012 cmi
Geoffroy de la rochebrochard mémoire gmde 2012 cmiGeoffroy de la rochebrochard mémoire gmde 2012 cmi
Geoffroy de la rochebrochard mémoire gmde 2012 cmi
 
Memoire master ipm_miseur_ludovic.versionenligne
Memoire master ipm_miseur_ludovic.versionenligneMemoire master ipm_miseur_ludovic.versionenligne
Memoire master ipm_miseur_ludovic.versionenligne
 
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerceMĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
 
[MÉMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
[MÉMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...[MÉMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
[MÉMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
 
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
 
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
 
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Mémoire_SciencesPo_Alexis-Legrand_L’INTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
 
Simon MoriniĂšre - MĂ©moire sur le Buzz Marketing
Simon MoriniĂšre - MĂ©moire sur le Buzz MarketingSimon MoriniĂšre - MĂ©moire sur le Buzz Marketing
Simon MoriniĂšre - MĂ©moire sur le Buzz Marketing
 
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
 
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
 
J'organise ma communication
J'organise ma communicationJ'organise ma communication
J'organise ma communication
 
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
 

Asterisk

  • 1. DIMENSIONNEMENT ET SECURISATION D'UNE SOLUTION DE COMMUNICATION UNIFIEE (ASTERISK) RĂ©alisĂ© par : M. EL IMAMI Abdellatif M. MERZOUK Mouhsine EncadrĂ© par : Mouhsine.merzouk@gmail.com
  • 2. A. El Imami & M. Merzouk Page 2
  • 3. A. El Imami & M. Merzouk Page 3 Remerciements Au terme de ce travail, on tient Ă  remercier, tout d’abord notre encadrant M. EL AROUSSI pour son soutien et ses conseils au cours de l’élaboration de ce prĂ©sent projet. Nous remercions Ă©galement nos professeurs qui nous ont soutenus durant toute l’annĂ©e acadĂ©mique afin de mettre en Ă©vidence et en pratique les diffĂ©rents cours qui nous ont aidĂ©s Ă  bien effectuer ce travail. Plus que des remerciements pour les membres de la direction pour leur comprĂ©hension et leurs soutiens tout au long de l’annĂ©e. Enfin, nos parents pour leur appui financier et moral indĂ©fectible pendant cette annĂ©e universitaire. Abdellatif EL IMAMI Mouhsine MERZOUK
  • 4. A. El Imami & M. Merzouk Page 4 Table des matiĂšres Introduction .......................................................................................................................... 5 Chapitre 1 : Communication unifiĂ©e ..................................................................................... 6 1. DĂ©finition et importance des communications unifiĂ©es ........................................................................................6 2. L’évolution de la communication unifiĂ©e (UC) .......................................................................................................7 3. Avantages des communications unifiĂ©es ...............................................................................................................8 4. La dualitĂ© VoIP et communication unifiĂ©e .............................................................................................................8 5. VoIP et protocoles associĂ©s ....................................................................................................................................9 5.1 Comment fonctionne la VoIP? ......................................................................................................................9 5.2 Les protocoles de la VoIP ............................................................................................................................10 5.2.1 Le protocole H.323 ...............................................................................................................10 5.2.2 Le protocole SIP ....................................................................................................................11 5.2.3 Le protocole MGCP ...............................................................................................................13 5.2.4 Le protocole IAX/IAX2 ...........................................................................................................14 5.2.5 Les protocoles RTP et RTCP ...................................................................................................15 5.3 Codec ...........................................................................................................................................................15 Chapitre 2 : Etude comparative des plateformes de communication unifiĂ©e ..................... 11 1. Solutions commerciales .........................................................................................................................................12 1.1 Unified Communication Plateform (UCP) ...................................................................................................13 1.2 Alcatel Omnitouch Unified Communication (Otuc) ....................................................................................13 1.3 Cisco Unified Communications Manager (CUCM) .......................................................................................13 1.4 Avaya one-X .................................................................................................................................................13 1.5 SynthĂšse .....................................................................................................................................................13 3. Solutions open sources ..........................................................................................................................................13 2.1 Asterisk ........................................................................................................................................................13 2.2 FreeSwitch ..................................................................................................................................................13 2.3 Bayonne .......................................................................................................................................................13 2.4 YATE .............................................................................................................................................................13 2.5 SynthĂšse ......................................................................................................................................................13 Chapitre 3 : Solution de communication unifiĂ©e Ă  base d’Asterisk .................................... 11 1. Architecture interne ............................................................................................................................................11 2. FonctionnalitĂ©s ....................................................................................................................................................11 3. Les technologies supportĂ©es ...............................................................................................................................11
  • 5. A. El Imami & M. Merzouk Page 5 4. MatĂ©riel nĂ©cessaire .............................................................................................................................................11 5. Dimensionnement du serveur Asterisk ...............................................................................................................11 5.1 Outils de test de performance SIPp de HP ..................................................................................................11 5.2 CaractĂ©ristiques ............................................................................................................................................11 Chapitre 4 : Les risques et les diffĂ©rents moyens de sĂ©curitĂ© VoIP .................................... 11 1. Les principaux risques ........................................................................................................................................11 1.1 Les Menaces protocolaires ..........................................................................................................................11 1.2 VulnĂ©rabilitĂ©s de l’infrastructure .................................................................................................................11 2. ElĂ©ments de sĂ©curitĂ© .........................................................................................................................................11 2.1 Solutions pour sĂ©curiser la VoIP ..................................................................................................................11 2.1.1 Politique de sĂ©curitĂ© ......................................................................................................................11 2.1.2 La sĂ©curitĂ© physique ......................................................................................................................11 2.1.3 La sĂ©curisation des serveurs ...........................................................................................................11 2.1.4 L’authentification des utilisateurs ..................................................................................................11 2.2 La sĂ©paration et sĂ©curisation des flux .........................................................................................................11
  • 6. A. El Imami & M. Merzouk Page 6 Introduction Le monde du travail actuel dispose de multiples outils de communication avec ses collĂšgues, ses clients, ses partenaires ou ses fournisseurs : tĂ©lĂ©phone de bureau, tĂ©lĂ©confĂ©rences, boĂźte vocale, e-mail, fax, tĂ©lĂ©phone portable, messagerie du tĂ©lĂ©phone portable, fax via Internet, messagerie instantanĂ©e, SMS, services de notification, solutions sans fil, appels tĂ©lĂ©phoniques via Internet, sans mĂȘme mentionner des solutions haut de gamme comme les tĂ©lĂ©confĂ©rences vidĂ©o et Web. En surface, cela peut donner l’impression que les entreprises, devant un tel panel de technologies, vivent dans un nirvana de communications. Mais c’est exactement l’inverse qui est vrai. Un tel maillage de technologies offre certes bien plus de moyens de communiquer, mais sans qu’il y ait dans tout cela la moindre cohĂ©rence, ce qui, ironie de l’histoire, accroĂźt les risques de manquer la personne que vous chercher Ă  joindre... En effet, il faut de plus en plus de temps pour Ă©tablir le contact entre employĂ©s (clients ou encore partenaires) car ceux-ci doive nt essayer une mĂ©thode aprĂšs l’autre, consulter des tas d’annuaires, d’agendas ou de rĂ©pertoires, sans pratiquement jamais savoir si le correspondant recherchĂ© est joignable, en dĂ©placement ou tout simplement en congĂ©. Le but d’un systĂšme de Communications UnifiĂ©es est de transformer tout ce chaos en une chaĂźne cohĂ©rente. Les communications unifiĂ©es peuvent ĂȘtre comprises comme un ensemble de communications sur IP. Les outils sur IP, tels que la confĂ©rence web, la confĂ©rence audio et la visioconfĂ©rence, la messagerie unifiĂ©e et la messagerie instantanĂ©e sont utilisĂ©s depuis dĂ©jĂ  quelque temps. Les communications unifiĂ©es sont l’ensemble de tous ces outils accessibles via une mĂ©thode unifiĂ©e. De plus, selon les produits, les communications unifiĂ©es peuvent proposer la prise en compte de la mobilitĂ© et du nomadisme Ă  partir de terminaux avec interface radio data GPRS, UMTS ou WiFi.
  • 7. A. El Imami & M. Merzouk Page 7 Chapitre 1 : Communication unifiĂ©e 1. DĂ©finition et importance des communications unifiĂ©es : Les communications unifiĂ©es constituent une possibilitĂ© majeure dans le contexte Ă©conomique actuel, dans la mesure oĂč elles permettent de rĂ©duire les coĂ»ts immĂ©diatement et, Ă  plus long terme, de gagner en efficacitĂ©. Au premier niveau, les communications unifiĂ©es sont la convergence de plusieurs technologies de communication en une solution unique. Sources d'Ă©conomies, elles consolident des services et systĂšmes jusqu'alors sĂ©parĂ©s en un ensemble efficace pour les communications textuelles, audio et vidĂ©o, accessible par ordinateur ou terminaux mobiles, oĂč que se trouve l'utilisateur. Ces technologies incluent :  La messagerie Ă©lectronique.  La messagerie instantanĂ©e.  Les conversations de groupe.  Les appels et confĂ©rences audio et vidĂ©o.  Les annuaires, calendriers et tĂąches. Figure 1 : Communication unifiĂ©e (Source : http://www.microsoft.com/switzerland/uc/fr/1_0_whatisuc.aspx) On peut Ă©galement retrouver ces fonctionnalitĂ©s dans des applications spĂ©cialisĂ©es comme les logiciels de mobilitĂ© ou les espaces de travail collaboratifs. Au second niveau, ces fonctionnalitĂ©s logicielles peuvent s'intĂ©grer aux processus d'affaires des utilisateurs et des groupes pour Ă©viter les tĂąches inutiles, multipliĂ©es ou rĂ©pĂ©tĂ©es dans les activitĂ©s Ă  forte communication et ainsi amĂ©liorer la productivitĂ©. Dans une perspective de rĂ©duction immĂ©diate des coĂ»ts grĂące aux communications unifiĂ©es, les communications sont presque toujours un poste de dĂ©penses variable et consĂ©quent, qui augmente Ă  mesure que l'entreprise s'internationalise. Les frais de tĂ©lĂ©phonie fixe et mobile, les services de confĂ©rence, de dĂ©placement et de rĂ©union sont autant de dĂ©penses que les solutions de communications unifiĂ©es peuvent rapidement rĂ©duire. De mĂȘme, la consolidation de multiples systĂšmes de
  • 8. A. El Imami & M. Merzouk Page 8 communication obsolĂštes en une seule plateforme unifiĂ©e et intĂ©grĂ©e permet souvent de substantielles Ă©conomies. Cet article dĂ©taille ces deux catĂ©gories d'Ă©conomies. Pour ce qui est des rĂ©ductions des ressources, l'amĂ©lioration des communications grĂące aux solutions de communications unifiĂ©es peut gĂ©nĂ©rer des gains de productivitĂ©, en rĂ©duisant le temps et les efforts consacrĂ©s aux tĂąches de communication, mais aussi en Ă©liminant le travail retardĂ©, multipliĂ© ou rĂ©pĂ©tĂ© liĂ© aux communications. Bien que plusieurs mois ou trimestres puissent ĂȘtre nĂ©cessaires pour en voir les rĂ©sultats, la modification de ces processus induit gĂ©nĂ©ralement des Ă©conomies trĂšs substantielles puisqu'elle a un effet sur le fonctionnement de l'entreprise et non sur les coĂ»ts d'infrastructure uniquement. 2. L’évolution de la communication unifiĂ©e (UC) Figure 2 : L’évolution de la communication unifiĂ©e (Source : http://www.avst.com/unified- communications/interoperability/modernize-to-voip.asp) Le dĂ©veloppement d’un Internet Ă  TrĂšs Haut DĂ©bit avec l’amĂ©lioration des infrastructures LAN et WAN pour les entreprises s’est traduit par la migration d’une tĂ©lĂ©phonie dite traditionnelle Ă  une tĂ©lĂ©phonie IP. Les « Centrex IP » apparus il y a une dizaine d’annĂ©e consistaient Ă  mettre en place des tĂ©lĂ©phonies sur IP basiques, offrant des services Ă©quivalents, voire infĂ©rieurs Ă  la tĂ©lĂ©phonie traditionnelle. L'IP apportait une approche diffĂ©rente en termes d'architecture (PABX centralisĂ© ou externalisĂ©) ce qui offrait un vĂ©ritable avantage aux opĂ©rateurs, mais pas d’apport fonctionnel rĂ©el pour les entreprises et les utilisateurs. L'IP n'Ă©tait pas forcĂ©ment exploitĂ© car ces solutions nĂ©cessitaient souvent un rĂ©seau LAN dĂ©diĂ© ainsi qu’une connexion vers le Centrex IP de l’opĂ©rateur.
  • 9. A. El Imami & M. Merzouk Page 9 Depuis, les choses ont bien Ă©voluĂ©. Les fonctionnalitĂ©s apportĂ©es sont sans commune mesure : outre les fonctions dites standards, les nouvelles solutions de communication et collaboration unifiĂ©es intĂšgrent une multitude d'outils qui apportent une rĂ©elle productivitĂ© et correspondent au mode de travail actuel. Ces derniĂšres annĂ©es, les entreprises ont compris les bĂ©nĂ©fices des solutions en mode « As a Service » qui ont Ă©tĂ© dĂ©mocratisĂ©es grĂące Ă  une large communication et un lancement massif d’applications « dans le nuage » par les plus grands Ă©diteurs de logiciels et services. GrĂące au cloud, les entreprises peuvent : Passer cette charge en mode charges d’exploitation (Opex) et obtenir une meilleure prĂ©dictibilitĂ© des coĂ»ts BĂ©nĂ©ficier de l’intĂ©gration des services de support et maintenance et des mises Ă  jour techniques et fonctionnelles de la solution Disposer d’un engagement contractuel sur la disponibilitĂ© des applications. Ces avantages prennent toute leur valeur dans le domaine de la communication unifiĂ©e, en particulier du cĂŽtĂ© technique. Le RSSI va en effet se libĂ©rer des contraintes opĂ©rationnelles et se concentrer sur l'Ă©volution des services offerts aux utilisateurs plutĂŽt que de passer du temps Ă  les maintenir. Bien souvent, on oublie le coĂ»t que reprĂ©sente l'exploitation interne, dans laquelle il faut intĂ©grer la formation des collaborateurs et le temps passĂ© Ă  administrer un systĂšme. Parfois, cette expertise repose sur une seule personne. 3. Les avantages des Communications UnifiĂ©es Une productivitĂ© amĂ©liorĂ©e Initier une communication via un PC, consulter ou envoyer des fax depuis un ordinateur, organiser des rĂ©unions Ă  distance, connaĂźtre la prĂ©sence de collaborateurs sans devoir se dĂ©placer
 quelques exemples concrets d’une organisation plus efficace dans l’entreprise. Un investissement rapidement rentabilisĂ© Alors qu’il fallait auparavant faire appel Ă  de nombreuses compĂ©tences diffĂ©rentes pour installer des services (tĂ©lĂ©phonie, informatique bureautique, serveurs, 
), un seul mĂ©tier est Ă  prĂ©sent requis pour remplir ces missions. Une vraie souplesse des et mobilitĂ© Des employĂ©s qui peuvent travailler n’importe oĂč sont plus productifs et peuvent mieux concilier travail et vie personnelle. Un reporting prĂ©cis Une gestion financiĂšre et technologique efficace commence par une bonne information. La prĂ©sence des services de communication sur le rĂ©seau IT permet de gĂ©nĂ©rer des rapports prĂ©cis d’activitĂ© des diffĂ©rentes unitĂ©s. Ainsi l’optimisation de l’infrastructure et apporter les corrections nĂ©cessaires pour un meilleur fonctionnement et une rentabilitĂ© optimale. 4. La dualitĂ© VoIP et communication unifiĂ©e La clĂ© de rĂ©ussite d’une entreprise passe par les moyens de communication dont elle dispose et les coĂ»ts engendrĂ©s (Internet, tĂ©lĂ©phonie, messagerie). Dans toutes les entreprises l’on cherche Ă  diminuer sa facture de communication en prĂ©servant la haute disponibilitĂ© et la meilleure qualitĂ© de service possible. La VoIP est le point d’entrĂ©e vers les solutions de communication unifiĂ©e tant recherchĂ©es par les entreprises. Ainsi, pour accĂ©der Ă  la communication unifiĂ©e, les entreprises font Ă©voluer leur
  • 10. A. El Imami & M. Merzouk Page 10 infrastructure IP en demandant aux opĂ©rateurs et aux Ă©diteurs de leur proposer des solutions ouvertes qui pourront aisĂ©ment communiquer avec l’environnement informatique. Cette profonde rĂ©volution s’explique aussi par l’évolution des usages comme la mobilitĂ© des collaborateurs. Les entreprises petites et moyennes ainsi que des utilisateurs individuels envisagent les solutions de tĂ©lĂ©phonie IP pour leurs communications au jour le jour. En fait, on peut dire qu'ils vont de l'avant sur les traces de la grande entreprise. Donc la voix sur IP est le pivot essentiel du dĂ©veloppement des applications de communications unifiĂ©es pour entreprises. Elle fait sortir la tĂ©lĂ©phonie de son isolement pour en faire une fonction de communication qui s’intĂšgre et se fond dans les applications de communications collaboratives et les applications mĂ©tier. Elle a un impact sur les mĂ©thodes de mise en Ɠuvre de la tĂ©lĂ©phonie en abandonnant la vision systĂšme pour aller vers une vision entiĂšrement orientĂ©e vers les services. 5. VoIP et protocoles associĂ©s 5.1 Comment fonctionne la VoIP? La voix sur IP utilise plusieurs protocoles afin de faire transiter la voix d'un Ă©quipement Ă  un autre. Le premier Ă©tant Ă©videmment le protocole IP sur lequel se basent internet et les rĂ©seaux locaux. On distingue aussi plusieurs protocoles de transports et de connexions comme le RTP,RTCP, H.323, SIP et MGCP. On distingue aussi des normes de compressions de la voix appelĂ©es 'codecs'. Tous ces termes techniques seront dĂ©taillĂ©s dans la partie suivante de ce chapitre afin de nous concentrer ici sur le fonctionnement de la VoIP et l'utilisation de ces protocoles et codecs. Le cheminement de la voix : Lorsque l'on parle dans un tĂ©lĂ©phone classique, notre voix transite analogiquement jusqu'au destinataire via le rĂ©seau commutĂ©. Pour la tĂ©lĂ©phonie sur IP, la voix est numĂ©risĂ©e pour ĂȘtre transmise sur un rĂ©seau de donnĂ©es. On utilise donc un codec qui Ă©chantillonne la voix. Echantillonnage : Il s'agit d'enregistrer Ă  des intervalles trĂšs rapprochĂ©s la valeur d'un signal afin de pouvoir disposer d'un enregistrement proche de la valeur rĂ©elle de ce signal. Plus l'intervalle est petit, plus la qualitĂ© de l'Ă©chantillonnage est bonne. La mesure de l'Ă©chantillonnage est l’Hertz. Un Hz correspond Ă  un enregistrement par seconde. Pour information, les cds audios sont Ă©chantillonnĂ©s en 44100Hz. Une fois la voix Ă©chantillonnĂ©e, il faut la compresser pour que le flux d'informations soit moins important. On utilise donc un codec qui permet de rĂ©duire significativement la taille du flux. Codec : Codec est une abrĂ©viation pour Codeur/DĂ©codeur. Un codec est basĂ© sur un algorithme qui permet la compression des donnĂ©es qu'on lui donne. On distingue les codecs Ă  pertes des codecs sans pertes. Un codec Ă  pertes distingue les parties moins importantes des informations et les supprime pour gagner en taille. Une fois le signal numĂ©risĂ© et encodĂ©, il est prĂȘt Ă  ĂȘtre transmis. Le transport des donnĂ©es peut se faire par l'intermĂ©diaire de plusieurs protocoles dont notamment RTP et RTCP, le contrĂŽle du flux se faisant via les autres protocoles nommĂ©s plus haut. ArrivĂ© du cotĂ© du rĂ©cepteur, le signal est dĂ©codĂ© en utilisant le mĂȘme codec et ensuite restituĂ©.
  • 11. A. El Imami & M. Merzouk Page 11 Figure 3 : Encodage et dĂ©codage de la voix (Source : http://blog.wikimemoires.com/2011/03/protocole- de-transport-de-voip-codecs/ ) Commutation par paquets Lors d'un transfert d'informations sur un rĂ©seau IP, ces informations sont dĂ©coupĂ©es en paquets qui peuvent suivre des chemins diffĂ©rents de l'Ă©metteur vers le destinataire. Cela s'appelle la commutation par paquets qui s'oppose Ă  la commutation par circuits (un circuit physique ou logique relie l'Ă©metteur au destinataire). DĂ©couper les donnĂ©es en paquets permet de multiplexer le flux. Les paquets provenant de plusieurs sources diffĂ©rentes sont mĂ©langĂ©s sur le rĂ©seau afin de pouvoir offrir plusieurs connections sur un seul lien. Le principal inconvĂ©nient du multiplexage est la gigue qu'il peut engendrer. Si tous les crĂ©neaux crĂ©Ă©s par le multiplexage sont occupĂ©s, la source doit attendre qu'un de ces crĂ©neaux soit libre. Dans le cadre d'une application comme la VoIP, cette attente se traduit par un retard baptisĂ© gigue (jitter en anglais). Ce dĂ©lai peut ĂȘtre variable mais doit ĂȘtre faible pour garantir une bonne qualitĂ© dans une conversation VoIP. Lorsque la gigue devient trop importante, les conversations deviennent hachĂ©es voire inintelligible. Les protocoles utilisĂ©s pour le transport de la VoIP se doivent donc de prĂ©voir et corriger cette gigue. Le RTP (pourReal Time Protocole) dispose d'un mĂ©canisme pour palier Ă  ce dĂ©faut. 5.2 Les protocoles de la voix sur IP Il y a plusieurs protocoles qui permettent de transmettre et de contrĂŽler la voix dans le rĂ©seau d’IP inclut H.323, SIP, MGCP, SCCP, 
 Deux protocoles les plus rĂ©pandus aujourd’hui ce sont le protocole H.323 et le protocole SIP. 5.2.1 Le protocole H.323 La norme H.323 a Ă©tĂ© dĂ©veloppĂ©e par ITU-T (International Telecommunications Union-Technology Standardization Sector) pour transmettre audio et la vidĂ©o sur Internet. Au cours des 10 derniĂšres annĂ©es, cette norme est passĂ©e par plusieurs rĂ©visions et additions plus de dispositifs, et de stabilitĂ©. Composants H.323 La norme H.323 indique quatre types de composants qui unissant ensemble, fournir les services de communication de multimĂ©dia bout Ă  bout et les services bout en multi bout: - Terminal - Passerelle (gateway) - garde-barriĂšre (gatekeepers) - MCUs(Multipoint control units) Terminaux UtilisĂ© pour des communications bidirectionnelles en temps rĂ©el de multimĂ©dia, un terminal H.323 peut ĂȘtre un PC (PC) ou un seul dispositif autonome courant un H.323 et les applications de multimĂ©dia. Il soutient des communications audio, des communications de vidĂ©o ou des donnĂ©es. Puisque le service de
  • 12. A. El Imami & M. Merzouk Page 12 base fourni par un terminal H.323 est la communication audio, un terminal H.323 joue un rĂŽle principal dans le service d'IP-tĂ©lĂ©phonie. Le but primaire de H.323 est de rĂ©agir rĂ©ciproquement avec d'autres terminaux de multimĂ©dia. Les terminaux H.323 sont compatibles avec les terminaux H.324 sur SCN et rĂ©seaux sans fil, les terminaux H.310 sur B-ISDN, les terminaux H.320 sur le ISDN, les terminaux H.321 sur ISDN, et les terminaux H.322 sur QoS garanti LANs. Les terminaux H.323 peuvent ĂȘtre utilisĂ©es dans des confĂ©rences multipoint. Passerelles Une passerelle relie deux rĂ©seaux diffĂ©rents. Une passerelle H.323 fournit la connectivitĂ© entre un rĂ©seau H.323 et un rĂ©seau non-H.323. Par exemple, une passerelle peut relier et fournir la communication entre un terminal H.323 et les rĂ©seaux de SCN. Cette connectivitĂ© des rĂ©seaux diffĂ©rents est rĂ©alisĂ©e en traduisant des protocoles pour l'installation et le dĂ©gagement d'appel, en convertissant des formats de mĂ©dias entre diffĂ©rents rĂ©seaux, et en transfĂ©rant l'information entre les rĂ©seaux reliĂ©s par la passerelle. Une passerelle n'est pas exigĂ©e pour la communication entre deux terminaux sur un rĂ©seau H.323. Garde-barriĂšres Un garde-barriĂšre peut ĂȘtre considĂ©rĂ© comme le cerveau du rĂ©seau H.323. C'est le point focal pour tous les appels dans le rĂ©seau H.323. Bien qu'ils ne soient pas exigĂ©s, les garde-barriĂšres fournissent des services importants comme l'adressage, l'autorisation et l'authentification des terminaux et des passerelles, gestion de largeur de bande, comptabilitĂ©, facturation, et remplissage. Les portiers peuvent Ă©galement fournir des services de call-routing. MCU MCUs fournissent l'appui pour des confĂ©rences de trois terminaux H.323 ou plus. Tous les terminaux participant Ă  la confĂ©rence Ă©tablissent un raccordement avec le MCU. Le MCU contrĂŽle des ressources de confĂ©rence, nĂ©gocie entre les terminaux afin de dĂ©terminer le codeur/dĂ©codeur audio ou visuels (CODEC) pour employer, et peut manipuler le flux de mĂ©dias. Les garde-barriĂšres, les passerelles, et le MCUs sont les composants logiquement sĂ©parĂ©s de la norme H.323 mais peuvent ĂȘtre mis en application comme dispositif physique simple. Figure 4 : Architecture H.323 (Source : http://www.protocols.com/pbook/architecture.htm ) 5.2.2 Le protocole SIP SIP (Session Initiation Protocole) est conçu pour contrĂŽler et Ă©tablir des sessions de multimĂ©dia, comme vidĂ©o confĂ©rence, les appels de voix, et le partage des donnĂ©es. SIP est encore dans la premiĂšre Ă©tape de dĂ©ploiement et devient un norme de protocole. C'est la norme que beaucoup de fabricants d'Ă©lĂ©ment emploient pour dĂ©velopper des produits. Il a des caractĂ©ristiques principales qui le rendent si attrayant : SystĂšme d’adressage d’URL – Il permet de la portabilitĂ© de nombre qui est indĂ©pendant d'endroit physique. L'adressage peut ĂȘtre un nombre de tĂ©lĂ©phone, un IP adresse, ou une adresse d'email. Les messages sont trĂšs semblables Ă  ceux employĂ©s par l'Internet (HTTP). MultimĂ©dia – Le SIP peut d’avoir des sessions multiples de mĂ©dia pendant un appel.
  • 13. A. El Imami & M. Merzouk Page 13 C’est un protocole « lĂ©ger » et facilement dĂ©ployer 5.2.2.1 EntitĂ©s de SIP Un rĂ©seau de SIP se compose de quatre types d'entitĂ©s de SIP. Chaque entitĂ© a des fonctions spĂ©cifiques et participe Ă  la communication de SIP comme le client (demandes d'initiĂ©s), le serveur (rĂ©pond aux demandes), ou tous les deux. Un « dispositif physique » peut avoir plus de fonctionnalitĂ©s qu’une entitĂ© logique de SIP. Par exemple, un serveur de rĂ©seau fonctionne comme proxy serveur peut Ă©galement fonctionner comme serveur d’enregistrement en mĂȘme temps. Il y a quatre types d’entitĂ©s logiques de SIP: Agents d’utilisateur Les agents d'utilisateur reprĂ©sentent le tĂ©lĂ©phone (client d'agent d'utilisateur) et le serveur (serveur d'agent d'utilisateur). Le client d'agent d'utilisateur (UAC) lance des appels de mĂ©dias. Le serveur d'agent d'utilisateur (UAS) rĂ©pond Ă  ces demandes d'installation au nom de l'UAC. L'UAS est Ă©galement responsable de trouver la destination UAC ou UAS intermĂ©diaire. Proxy serveur Proxy server contiennent des caractĂ©ristique du client et du serveur. Le proxy server peut recevoir des messages de demandes et des messages de rĂ©ponse. Il peut ajuster l'information d'en-tĂȘte avant d’expĂ©dier la demande sur le prochain proxy server ou de rentrer au client d'utilisateur Serveur de redirection Un serveur de redirection est un serveur qui accepte une demande de SIP, projette l'adresse de SIP de la partie appelĂ©e en zĂ©ro (s'il n'y a aucune adresse connue) ou des nouvelles adresses et les renvoie au client. DiffĂ©rence des proxys serveurs, les serveurs de redirections ne transmettent pas la demande Ă  d'autres serveurs. Serveur d'enregistrement Un serveur d’enregistrement est un serveur qui accepte des demandes de REGISTRE afin de mettre Ă  jour une base de donnĂ©es d'endroit avec l'information de contact de l'utilisateur indiquĂ© dans la demande. Figure 5 : Architecture SIP (Source: http://www.protocols.com/pbook/architecture.htm) 5.2.2.2 Messages Comme HTTP, des messages de SIP contiennent deux catĂ©gories principales, incluant des messages des clients aux serveurs et des messages des serveurs aux clients. En-tĂȘtes de message Chaque message a un en-tĂȘte de message. L'en-tĂȘte de message identifie le type de message, la partie appelante et la partie appelĂ©e. Il y a quatre types de message: En-tĂȘtes gĂ©nĂ©raux : cet en-tĂȘte de message s'applique aux messages de demande et de rĂ©ponse. En-tĂȘtes d'entitĂ© : cet en-tĂȘte de message fournit des informations du type de corps de message et de la longueur.
  • 14. A. El Imami & M. Merzouk Page 14 En-tĂȘtes de demande : cet en-tĂȘte de message permet Ă  des clients d'inclure l'information additionnelle de demande. En-tĂȘtes de rĂ©ponse : cet en-tĂȘte de message permet au serveur d'inclure l'information additionnelle de rĂ©ponse. Message de requĂȘte Des messages de requĂȘte sont lancĂ©s par un client Ă  un serveur. SIP, un protocole « lĂ©ger », a seulement quelques messages de requĂȘte qu'il emploie pour relier des appels. La section suivante dĂ©finit les messages de requĂȘte de SIP. - INVITE : cette requĂȘte indique que l’application (ou utilisateur) correspondante Ă  l’URL SIP spĂ©cifiĂ© est invitĂ© Ă  participer Ă  une session. Le corps du message dĂ©crit cette session (par ex : mĂ©dia supportĂ©s par l’appelant). En cas de rĂ©ponse favorable, l’invitĂ© doit spĂ©cifier les mĂ©dias qu’il supporte. - ACK : permet de confirmer que le terminal appelant a bien reçu une rĂ©ponse dĂ©finitive Ă  une requĂȘte INVITE. - OPTIONS : un proxy server en mesure de contacter un terminal appelĂ©, doit rĂ©pondre Ă  une requĂȘte OPTIONS en prĂ©cisant ses capacitĂ©s Ă  contacter le mĂȘme terminal. - BYE : cette requĂȘte est utilisĂ©e par le terminal de l’appelĂ© Ă  fin de signaler qu’il souhaite mettre un terme Ă  la session. - CANCEL : cette requĂȘte est envoyĂ©e par un terminal ou un proxy server Ă  fin d’annuler une requĂȘte non validĂ©e par une rĂ©ponse finale : Si une machine ayant Ă©tĂ© invitĂ©e Ă  participer Ă  une session, et ayant acceptĂ© l’invitation ne reçoit pas de requĂȘte ACK, alors elle Ă©met une requĂȘte CANCEL. - REGISTER : cette mĂ©thode est utilisĂ©e par un client pour enregistrer son adresse auprĂšs du serveur auquel il est reliĂ©. - Message de rĂ©ponse Les messages de rĂ©ponse contiennent des codes numĂ©riques de rĂ©ponse. Les codes de rĂ©ponse de SIP sont en partie basĂ©s sur des codes de rĂ©ponse de HTTP. Il y a deux types des rĂ©ponses et de six classes : - Types de rĂ©ponse :  Provisional (classe 1xx) – des rĂ©ponses provisionnelles sont employĂ©es par le serveur pour indiquer le progrĂšs, mais elles ne terminent pas des transactions de SIP.  Final (classes 2xx, 3xx, 4xx, 5xx, 6xx) - les rĂ©ponses finales terminent des transactions de SIP. - Classes :  1xx – Message d’information  2xx – Message de succĂšs  3xx – Message de redirection  4xx – Message d’erreur sur le client  5xx – Message d’erreur sur le serveur  6xx – Destination occupĂ©e, non accessible ou refusant la communication 5.2.3 Le protocole MGCP Le protocole MGCP n'est pas un concurrent de H.323 ou SIP. Au contraire, ce protocole est complĂ©mentaire dans les services qu'il offre. Il permet entre autre de piloter les terminaux non intelligents. Pour cela, MGCP utilise un protocole Ă  stimulus. Ce type de signalisation utilise des instructions de bas niveau contrairement aux instructions du RNIS, du SIP et de H.323. Dans un protocole Ă  stimulus, le terminal est contrĂŽlĂ© par le protocole. MGCP est donc un protocole client/serveur car une machine contrĂŽle les terminaux et H.323 et SIP sont peer to peer car ils traitent d'Ă©gaux Ă  Ă©gaux.
  • 15. A. El Imami & M. Merzouk Page 15 L'avantage principal d'un protocole Ă  stimulus est la simplification des terminaux. Le besoin de terminaux intelligents est donc inferieur. Interconnexion avec les autres rĂ©seaux tĂ©lĂ©phoniques MGCP peut servir en deux endroits d'un rĂ©seau de tĂ©lĂ©phonie sur IP. Le premier est Ă  l'interconnexion entre le rĂ©seau et les tĂ©lĂ©phones pilotĂ©s en mode stimulus. Le deuxiĂšme est Ă  la passerelle avec le rĂ©seau RTC. Le systĂšme se compose d'un Call-Agent, une passerelle pour transformer les paquets du rĂ©seau pour circuler sur un circuit commutĂ© et vice versa. Pour l'interconnexion avec le rĂ©seau RTC, il est nĂ©cessaire de disposer enplus d'une passerelle pour la signalisation. Le call-Agent agit comme un commutateur logiciel avec le rĂ©seau VoIP. Il contrĂŽle de plus les passerelles. Ce contrĂŽle s'exerce par un mĂ©canisme de suscription : Le call-agent prĂ©vient les passerelles des Ă©vĂ©nements l'intĂ©ressant et celles ci le contactent Ă  chaque fois qu'un Ă©vĂ©nement surveillĂ© apparaĂźt. Figure 6 : SchĂ©ma sur l'implantation de MGCP (Source : http://www.testeur-voip.com/technologie- voip-explication.php?numpage=5) 5.2.4 Le Protocole IAX/IAX2 Le protocole IAX (Inter-Asterisk eXchange) est issu du projet d'IPBX open source et de la communautĂ© « Asterisk », tout comme le SIP, c'est un protocole de la tĂ©lĂ©phonie IP qui permet de communiquer entre client et serveur . La diffĂ©rence avec le SIP et le point fort de l'IAX, se base sur l'utilisation d'un port UDP unique qui est le port « 4569 » qui permet de s'affranchir a des problĂ©matiques de NAT dans le systĂšme de tĂ©lĂ©communication. Le protocole IAX L'IAX2 support maintenant l'authentification par certificat (PKI), le mode « Trunking » et possĂšde aussi un « JitterBuffer » plus Ă©voluĂ© que SIP, plus adapte aux boucles locales ADSL des particuliers, ce qui permet d'obtenir une lĂ©gĂšre augmentation du niveau de qualitĂ© que le SIP dans ces conditions.
  • 16. A. El Imami & M. Merzouk Page 16 Ce protocole trouve ses contraintes dans le fait qu'il n'est pas encore standardise donc le nombre d'Ă©quipement supportant ce protocole reste faible. 5.2.5 Les protocoles RTP et RTCP Dans les rĂ©seaux VoIP, la synchronisation de bout en bout doit ĂȘtre garantie. Cette tĂąche est confiĂ©e aux protocoles RTP et RTCP. Le RTP (Real-time Transport Protocol) permet d'assurer un service de remise bout en bout pour les donnĂ©es ayant des caractĂ©ristiques de temps rĂ©el, telles que les donnĂ©es audio et vidĂ©o interactives. Ce service inclut l'indication du type de codage de l'information transportĂ©e, la numĂ©rotation des sĂ©quences, l'ajout des marqueurs de temps et le contrĂŽle de la remise. Par contre, il ne garantit pas le bon acheminement des paquets, ni une quelconque qualitĂ© de service. Le RTCP (Real-Time Transport Control Protocol) est le protocole de contrĂŽle des flux RTP. Il transmet pĂ©riodiquement des informations de contrĂŽles entre les participants Ă  une session comme les statistiques de rĂ©ception et d'Ă©mission, informations indicatives de la qualitĂ© de service. 5.3 CODEC Avant que la voix analogue puisse ĂȘtre transmise sur un rĂ©seau IP, d’abord, elle doit ĂȘtre digitalisĂ©e. Les normes communes de codage sont Ă©numĂ©rĂ©es dans la table suivante : Le codec Algorithme DĂ©bit G.711 PCM (Pulse Code Modulation) 64 kbps G.728 LD-CELP(Low Delay Code Excited Linear Prediction) 16 kbps G.729 CS-ACELP(Conjugate Structure Algebraic CELP) 8 kbps G.723.1 MP-MLQ(Multi-Pulse Maximum Likelihood Quantization) ACELP(Algebraic Code Excited Linear Prediction) 6.3 kbps 5.3kbps Tableau 1 : les diffĂ©rents codecs de la VoIP  L'algorithme G.711 est basĂ© sur la modulation de code d'impulsion fonctionnant Ă  un taux d'Ă©chantillon de 8 kHz, avec 8 bits par un Ă©chantillon.  Il y a une corrĂ©lation gĂ©nĂ©rale entre la qualitĂ© de voix et le dĂ©bit : plus le dĂ©bit est haut, plus la qualitĂ© de voix est haute.
  • 17. A. El Imami & M. Merzouk Page 17 Chapitre 2 Etude comparative des plateformes de communication unifiĂ©e Plusieurs plateformes de communication unifiĂ©e existent, diffĂ©rentes selon qu'elles ont Ă©tĂ© crĂ©e et les services qu'elles offrent. Le choix d'une plateforme pour les entreprises s'appui gĂ©nĂ©ralement sur les avantages de ses services ainsi que leur possibilitĂ© de dĂ©ploiement. Dans la suite de ce chapitre nous Ă©numĂ©rerons quelques plateformes, leurs services offert, leurs avantages et inconvĂ©nients. 1. Solutions commerciales 1.1. Unified communication plateform (UCP) UCP est une plateforme aussi puissante des applications de messagerie multimĂ©dia, facilitant l'accĂšs et la gestion des messages voix, e-mail ou fax de n'importe oft, et compatible avec une large gamme de media. UCP offre les services tels que Text-to speech (TTS) et permettent de concevoir une nouvelle interface d'accĂšs aux messages, avec une distribution des appels simplifies grĂące a la technologie de reconnaissance vocale. Les services supplĂ©mentaires de cette plateforme sont : la Messagerie vocale (message en attente), Standard automatique (Appel par nom via une touche ou vocale), Messagerie unifiee (UCP est comme un point d'accĂšs unique pour les messages, fax et e-mail..) ; Client UC ( gĂšre tout ce qui est numĂ©ro, l'historique, journaux, statut, messagerie instantanĂ©e...), Client web ( gĂšre les paramĂštres web des utilisateurs a travers une interface web), Administration du serveur, Module LDAP Convergence mobile, Statistique, etc. L'inconvĂ©nient de UCP est d'abord qu'il est purement commerciale donc privĂ©e, le dĂ©ploiement nĂ©cessite l'acquisition d'un certain nombre varie de connaissances : Certification (domaine de compĂ©tence silver) et le cout de la licence relativement Ă©levĂ© par apport a d'autres plateformes. 1.2. Alcatel Omnitouch Unified Communication (Otuc) Cette plateforme est une suite de la prochaine gĂ©nĂ©ration des applications IP de communications unifiĂ©es pour les entreprises, et la premiĂšre dans le monde de communication unifiĂ©e a implĂ©mentĂ© les technologies ressentes de l'internet (XML, SOAP, SIP et VXML) permettant aux utilisateurs de s'adapter, de contrĂŽler et de gĂ©rer les appels, messages, annuaires outils de travail collaboratif et de l'information depuis n'importe quel endroit. Par ailleurs, elle gĂšre comme les autres plateformes plusieurs services tels que messagerie, ToIP, fax etc. Plusieurs version de cette plateforme ont Ă©tĂ© mise Ă  jour la derniĂšre est le OmniPCX Entreprise.
  • 18. A. El Imami & M. Merzouk Page 18 1.3. Cisco Unified Communications Manager (CUCM) C'est une propriĂ©tĂ© de CISCO, qui permet de gĂ©rer les services de communication Voix, VidĂ©o, des services de prĂ©sence tĂ©lĂ©phonique et de mobilitĂ©, des services de messagerie vocale et/ou unifiĂ©e et des services d'intĂ©gration, d'application ainsi que des applications mĂ©tiers (outil informatique pour les utilisateurs). Elle entiĂšrement prise en charge par CISCO ceci implique qu'elle fonctionne parfaitement avec les Ă©quipements Cisco, aussi avec une assez bonne mesure de sĂ©curitĂ©. 1.4. Avaya one-XÂź Avaya one-XÂź est une famille d'applications de communication et d'outils de collaboration conçue pour les utilisateurs finaux. Cette solution prend en charge les communications unifiĂ©es sur une multitude de plateformes, et notamment sur les ordinateurs de bureau et ordinateurs portables, les terminaux mobiles et les tĂ©lĂ©phones IP professionnels dĂ©diĂ©s. Les produits Avaya one-X permettent aux professionnels de travailler de n'importe oĂč en se connectant Ă  divers rĂ©seaux publics ou privĂ©s. DĂ©veloppĂ©s selon des normes industrielles, comme SIP ou H.323, les produits one-X offrent un accĂšs simple et intuitif aux outils quotidiens de communication et de collaboration. Les Communications UnifiĂ©es d'Avaya garantissent la convergence des applications de communications professionnelles temps rĂ©el et standard telles que la tĂ©lĂ©phonie, la tĂ©lĂ©confĂ©rence, la messagerie Ă©lectronique, la messagerie vocale, la messagerie instantanĂ©e, la vidĂ©o et la collaboration Ă  travers des interfaces diverses, que celles-ci soient des clients PC ou basĂ©-Web, des tĂ©lĂ©phones et des appareils portables ou la reconnaissance vocale. Et bien d'autres plateformes comme Microsoft, Avaya, IBM, ... 1.5. SynthĂšse UCP Alcatel Otch CUCM Avaya Editeur Aastra Alcatel-Lucent Cisco avaya Couplage serveur/suite de gestion des appels optionnel optionnel Nativement intĂ©grĂ© optionnel Principales applications natives prises en charge VoIP, messagerie unifiĂ©e, centre de contacts.. VoIP, centre de contact, Unified Communication, messagerie vocale intĂ©grĂ©e... VoIP, messagerie unifiĂ©e, centre de contacts, confĂ©rence Web, analyse/monitoring/surveillance, Fax sur IP. VoIP, messagerie unifiĂ©e, centre de contacts, confĂ©rence Web... Nombre de postes IP 4 000 50 000 30 000 36 000 CoĂ»t (serveur seulement) Entre 3000 et 5000 € pour 20 users Environ 1100 € pour 20 users Environ 3 979,45 € pour 20 users Environ 8000 € pour 20 users
  • 19. A. El Imami & M. Merzouk Page 19 Tableau 2 : Comparaison des solutions commerciales 2. Solutions open sources 2.1. Asterisk Asterisk est la solution IPBX Open source la plus utilisĂ©e sur le marchĂ© de la tĂ©lĂ©phonie sur IP Ă  l'heure actuelle. Cette solution a notamment donnĂ©e naissance Ă  plusieurs projets dont le but Ă©tait la conception d'IPBX Open source, mĂȘme les leaders des tĂ©lĂ©communications se sont mis Ă  dĂ©velopper des solutions autour de ce produit. Il est possible de citer certains projets Open Source dont Asterisk a permit de donner naissance comme Bayonne, Callweaver, Freeswitch et d'autres encore. Ce produit doit sa conception au fondateur de la sociĂ©tĂ© Digium Mark Spencer en 1999. Le rĂ©sultat de cette conception s'appelle Asterisk, outil qui connaĂźt aujourd'hui un grand succĂšs dans son domaine. Le projet initial a Ă©tĂ© dĂ©veloppĂ© autour d'une GNU/Linux sur une plate-forme de type x/86, actuellement cette solution est dĂ©sormais disponible sur une plus grande quantitĂ© de plates-formes. Asterisk est un PBX Open Source qui est basĂ© actuellement sur la licence GPL 2.0. Asterisk permet de mettre en Ɠuvre un certain nombre de fonctionnalitĂ©s dont certaines sont citĂ©es ci- dessous. Fournit un grand nombre de fonctionnalitĂ©s liĂ© Ă  la gestion des appels comme les transferts, interception, mise en attente des appels, musique d'attente... Permet de rĂ©aliser des confĂ©rences vocales Ă  plusieurs. Service d'identification de l'appelant. Fournit des services vocaux interactifs (IVR ) Interconnexion au rĂ©seau tĂ©lĂ©phonique traditionnel (FXS/FXO, ISDN) Cartes Digium. GĂšre plusieurs protocoles de Voix sur IP (H.323, IAX, IAX2, MGCP and SIP). CompatibilitĂ© avec plusieurs modĂšles de tĂ©lĂ©phones IP (Cisco, Nortel, Polycom). Utilisation de l'Inter-Asterisk eXchange (IAX) pour la communication entre deux serveurs Asterisk. Ne nĂ©cessite pas de plate-forme matĂ©rielle spĂ©cifique PossibilitĂ© d'intĂ©grer du dĂ©veloppement JAVA. 2.2. Bayonne Le projet d’IPBX Bayonne est un projet jeune mais basĂ© sur le projet ACS (Adjunct Communication Server) plus ancien. Le projet ACS a Ă©tĂ© repris par le GNU project qui Ɠuvre pour dĂ©velopper un systĂšme d’exploitation et des logiciels complĂštements gratuits basĂ©s sur Unix. Le nom Bayonne vient du nom du cĂ©lĂšbre pont qui relie la ville de Bayonne dans le New Jersey avec l’üle de Staten Island dans l’état de New York. L’auteur a ainsi voulu montrer que son logiciel Ă©tait un « pont » entre le monde de l’informatique et le monde de la tĂ©lĂ©phonie. Bayonne ne possĂšde pas de fonction IP-PBX dans sa version 1. La version 2, prend en compte cette fonctionnalitĂ©. Ce projet Ă©tant peu suivi par la communautĂ© Internet, il est trĂšs difficile donc de trouver
  • 20. A. El Imami & M. Merzouk Page 20 de la documentation. Actuellement GNU Bayonne est un projet de petite envergure mais il a le mĂ©rite d'avoir fait partie des prĂ©curseurs dĂšs 1998. Bayonne possĂšde pour le moment beaucoup trop d’inconvĂ©nients, notamment parce que le logiciel n’est pas complet. Ce projet Ă©tant trĂšs peu suivi par la communautĂ© Internet, il est trĂšs difficile de trouver de la documentation. On sait que depuis la version 2, Bayonne supporte SIP et H323. Les autres caractĂ©ristiques de Bayonne sont difficilement trouvables. Certains utilisateurs de Bayonne avouent que sa configuration est un vĂ©ritable cauchemar. 2.3. FreeSwitch FreeSWITCH est une solution open source de tĂ©lĂ©phonie sur IP, sous une licence MPL, dĂ©veloppĂ© en C. Elle permet la mise en place de communications vers un tĂ©lĂ©phone virtuel via un commutateur virtuel. Freeswitch peut ĂȘtre utilisĂ© comme un simple commutateur, un PBX, une passerelle ou un serveur d'applications IVR utilisant des scripts ou des fichiers XML permettant d'automatiser certaines tĂąches et de dĂ©velopper de nouveaux services. FreeSWITCH c’est l’autre gĂ©ant de la tĂ©lĂ©phonie Open source. Cette plateforme est Ă©volutive et permet de relier entre eux plusieurs moyens de communication (audio, vidĂ©o, texte
). La gamme d’outils Open source de FreeSWITCH permet un dĂ©veloppement d’applications quasi infini. L’initiateur de ce projet est Anthony Minessale avec l’aide de Brian West et Michael Jerris qui Ă©taient tout les trois dĂ©veloppeurs chez le cousin Asterisk. Les maĂźtres mots de ce projet sont l’adaptabilitĂ© et la stabilitĂ© et pour y arriver c’est un grand nombre de dĂ©veloppeurs qui travaillent dessus. FreeSWITCH fonctionne sur plusieurs systĂšmes d'exploitation, notamment Windows, Mac OS X, Linux, BSD et sur les deux plates-formes Solaris (32 bits et 64 bits). Une Interface Web pour FreeSWITCH est disponible sous le nom Wiki PBX. FreeSWITCH supporte les caractĂ©ristiques standards et avancĂ©es du protocole SIP, permettant de mettre en place un serveur de confĂ©rence, un serveur de Voicemail,... Il utilise aussi les protocoles IAX2, Jingle et H323. 2.4. YATE YATE est un logiciel crĂ©Ă© par une communautĂ© originaire de Roumanie, le nom donnĂ© Ă  la solution est un acronyme signifiant « Yet Another Telephony Engine ». Il a Ă©tĂ© dĂ©veloppĂ© en C++ par la sociĂ©tĂ© Null Team qui a Ă©tĂ© fondĂ©e en 2004, aprĂšs quelques annĂ©es d'expĂ©rience dans le domaine de la tĂ©lĂ©phonie et de la crĂ©ation de logiciel. Yate se distingue sous deux versions : YATE 1 et YATE 2. YATE peut ĂȘtre utilisĂ© Ă  la fois en tant que client ou serveur. Le mode client est un softphone dĂ©veloppĂ© en java. Il peut rĂ©aliser la fonction de passerelle entre le rĂ©seau public et le rĂ©seau IP ou entre un PC et un tĂ©lĂ©phone, afin de rĂ©aliser l'acheminement des communications vers le rĂ©seau de l'opĂ©rateur. YATE a Ă©tĂ© conçu de sorte Ă  permettre son exploitation sur les OS Windows, Linux et Unix. Ce logiciel accepte les scripts dans diffĂ©rents langages de programmation, tel que le PHP, Perl, Python. Yate supporte les protocoles :
  • 21. A. El Imami & M. Merzouk Page 21 H323 (basĂ© sur OpenH323) SIP (basĂ© sur une pile SIP propre Ă  YATE) IAX et IAX2 (basĂ© sur une partie de libIAX). RTP Se dĂ©cline sous diffĂ©rentes fonctionnement comme : Serveur de tĂ©lĂ©phonie sur IP Client VoIP PSTN VoIP Gateway PC2Phone et Phone2PC Gateway Gardien H.323 Proxy H.323 <-> SIP Routeur SIP Serveur d'enregistrement SIP Serveur et/ou client IAX Call center serveur 2.5. SynthĂšse Tableau 3 : Comparaison des solutions Open Source
  • 22. A. El Imami & M. Merzouk Page 22 Chapitre 3 Solution de communication unifiĂ©e Ă  base d’Asterisk Asterisk est un PABX open source pour systĂšmes UNIX originellement crĂ©e en 1999 par Mark Spencer fondateur de la sociĂ©tĂ© Digium. Asterisk est publiĂ© sous licence GPL. Asterisk permet, entre autres, la messagerie vocale, les confĂ©rences, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels ainsi que la distribution des appels. Toutes ces fonctionnalitĂ©s standards sont intĂ©grĂ©es directement au logiciel. Asterisk implĂ©mente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole spĂ©cifique nommĂ© IAX (Inter-Asterisk eXchange). Ce protocole IAX permet la communication entre deux serveurs Asterisk ainsi qu'entre client et serveur Asterisk. Asterisk peut Ă©galement jouer le rĂŽle de registrar et passerelle avec les rĂ©seaux publics (RTC, GSM, etc.). Asterisk est extensible par des scripts ou des modules en Perl, en C, en Python, en PHP...
  • 23. A. El Imami & M. Merzouk Page 23 1. Architecture interne Figure 7 : architecture interne d’Asterisk. Asterisk est un systĂšme flexible grĂące Ă  sa structure interne constituĂ© de quatre APIs (Application Programming Interface) spĂ©cifiques autour du « central core system ». Celui-ci manie les connexions internes du PBX en faisant abstraction des protocoles, des codecs, des interfaces tĂ©lĂ©phoniques et des applications (d’oĂč la possibilitĂ© d’utiliser n’importe quel hardware et n’importe quelle technologie). Asterisk joue le rĂŽle de middleware (intergiciel) entre les technologies de tĂ©lĂ©phonie (TDM, SIP 
) et les applications (confĂ©rence, messagerie vocale, IVR 
) : il favorise le dĂ©ploiement d’environnements mixtes. Le coeur contient 5 moteurs ayant chacun un rĂŽle essentiel et critique dans les opĂ©rations : - PBX Switching Core : fonction primaire, commute de maniĂšre transparente les appels - Application Launcher : lance les applications qui exĂ©cutent des services pour les utilisateurs - Codec Translator : code et dĂ©code la voix, plusieurs codecs sont utilisĂ©s pour trouver l’équilibre entre la qualitĂ© audio et l’usage de la bande passante - Scheduler and I/O Manager : planifie en bas niveau et gĂšre les entrĂ©es/sorties pour des performances optimales - Dynamic Module Loader : charge les pilotes (lors de la 1Ăšre exĂ©cution d’Asterisk, il initialise les pilotes et fait le lien avec les APIs appropriĂ©s) AprĂšs que les pilotes soient chargĂ©s (DML), les appels commencent Ă  ĂȘtre acceptĂ©s (PBXSC) et redirigĂ©s en faisant sonner les tĂ©lĂ©phones (AL). L’abstraction matĂ©rielle et protocolaire passe par l’utilisation de 4 APIs : - Channel API : gĂšre le type de connexion, des modules dynamiques sont chargĂ©s pour travailler sur les couches basses de ces connexions - Application API : accomplit de maniĂšre flexible toute fonction Ă  la demande - Codec Translator API : charge les modules pour supporter tous les formats (support dynamique, c'est-Ă -dire qu’un codec peut ĂȘtre utilisĂ© pour une communication et un autre codec pour une autre communication suivant le dĂ©bit de la ligne par exemple)
  • 24. A. El Imami & M. Merzouk Page 24 - File Format API : manie la lecture et l’écriture de formats de fichiers variĂ©s pour stocker dans le systĂšme de fichiers Enfin, Asterisk propose une AGI (Asterisk Gateway Interface) qui autorise la prise de contrĂŽle du dialplan (plan de numĂ©rotation, l’intelligence du systĂšme) par des programmes extĂ©rieurs. Les scripts AGI peuvent ĂȘtre Ă©crits dans n’importe quel langage de haut niveau comme PHP, Perl, Python, Java, C 
 2. FonctionnalitĂ©s Asterisk comprend un nombre trĂšs Ă©levĂ© de fonctions permettant l'intĂ©gration complĂšte pour rĂ©pondre Ă  la majoritĂ© des besoins en tĂ©lĂ©phonie. Il permet de remplacer totalement, par le biais de cartes FXO/FXS, un PABX propriĂ©taire, et d'y adjoindre des fonctionnalitĂ©s de VoIP pour le transformer en PBX IP. Il permet Ă©galement de fonctionner totalement en VoIP, par le biais de tĂ©lĂ©phones SIP ou IAX du marchĂ©. Enfin, des fonctionnalitĂ©s de routage d'appel, menu vocal et boĂźtes vocales -- entre autres -- le placent au niveau des PBX les plus complexes. Au sein des grandes installations d'Asterisk, il est courant de dĂ©ployer les fonctionnalitĂ©s sur plusieurs serveurs. Une unitĂ© centrale ou plus seront dĂ©diĂ©es au traitement des appels et seront Ă©paulĂ©es par des serveurs auxiliaires traitant les tĂąches secondaires (comme une base de donnĂ©es, les boĂźtes vocales, les confĂ©rences). Des modules tiers permettent de visualiser ou paramĂ©trer le PBX via une interface Flash ou via un client lĂ©ger. Enfin, notez qu'une distribution particuliĂšre d'Asterisk, Asterisk NOW, est dĂ©diĂ©e au PBX lĂ©ger sur un rĂ©seau domestique. Figure 8 : FonctionnalitĂ©s d'Asterisk (source : http://www.netsystem.be/tags/voix/ ) 3. Les technologies supportĂ©es En tĂ©lĂ©phonie, les produits sont gĂ©nĂ©ralement Ă©laborĂ©s pour rĂ©pondre Ă  un besoin technique spĂ©cifique au sein d’un rĂ©seau donnĂ©. Cependant, les applications partagent des technologies communes, Asterisk est donc basĂ© sur ces partages pour crĂ©er un environnement unique et simple pouvant d’adapter Ă  n’importe quelle application. Les protocoles gĂšrent la communication et le transport entre les correspondants : - H.323 : dĂ©rivĂ© de l’architecture des tĂ©lĂ©coms, il est le plus implĂ©mentĂ© mais souvent critiquĂ© pour sa complexitĂ©
  • 25. A. El Imami & M. Merzouk Page 25 - SIP (Session Initiation Protocol) : dĂ©rivĂ© de l’architecture HTTP, il est trĂšs utilisĂ© dans les applications et softphones (Ă©mulation de tĂ©lĂ©phone sur PC), il est apprĂ©ciĂ© pour sa simplicitĂ© (ses spĂ©cifications sont libres) - IAX (Inter Asterisk eXchange) : protocole dĂ©veloppĂ© par Digium pour permettre le dialogue entre serveurs Asterisk en toute simplicitĂ© et rapiditĂ© (port UDP unique, utilisation de Real Time Protocol, en-tĂȘte lĂ©ger (4 octects au lieu de 12 minimum pour SIP), messages de contrĂŽle plus petit, implĂ©mentation de l’internationalisation (un PBX ou un tĂ©lĂ©phone peut recevoir du contenu dans sa langue native) 
) - MGCP (Media Gateway Control Protocol) - SCCP (Skinny Client Control Protocol) : protocole propriĂ©taire de Cisco Les codecs permettent la compression de la voix et donc l’optimisation de la bande passante nĂ©cessaire (et donc le nombre d’appels simultanĂ©s possibles) : - ADPCM - G.711 (A-Law et ÎŒ-Law) - G.723.1 - G.726 - G.729 (licence vendue par Digium) - GSM - iLBC - LPC-10 - Speex - MP3 Asterisk n’est pas seulement compatible avec des technologies VoIP, il garde une grande interopĂ©rabilitĂ© avec la tĂ©lĂ©phonie analogique : - E&M et E&M Wink - FXS - FXO - GR-303 - Loopstart - Groundstart - MF et DTMF - MFC-R2 - 
 Et numĂ©rique (Primary Rate Interface) : - 4ESS - BRI (ISDN4Linux) - DMS100 - EuroISDN - 
 4. MatĂ©riel nĂ©cessaire Un ordinateur classique de type PC suffit amplement pour crĂ©er un serveur Asterisk : un processeur cadencĂ© Ă  500 Mhz et 256 Mo de mĂ©moire sont nĂ©anmoins un minimum. Ensuite, tout dĂ©pend de la charge que le serveur aura Ă  Ă©couler : plus il y aura d’appels concurrents, plus de puissance sera demandĂ©e (problĂšme de latence et donc de QoS). En utilisation intensive, un processeur Ă  2.4Ghz et 1Go de mĂ©moire vive sont recommandĂ©s (avec 3 lignes E1 entrantes, un tel serveur peut gĂ©rer 40 appels simultanĂ©s vers l’extĂ©rieur et 5000 appels quotidiens), un serveur dĂ©diĂ© (type Dell PowerEdge ou IBM OpenPower) n’est nĂ©cessaire que dans les grandes infrastructures. Si le serveur est interconnectĂ© avec des connexions RTC ou RNIS (PSTN ou ISDN), des cartes matĂ©rielles sont requises (commercialisĂ©es surtout par Digium et Intel) : en analogique, on trouve la TDM400P et la X100P (cette derniĂšre n’est plus produite) et en numĂ©rique, on trouve les TE2xxP et TE4xxP. Au format PCI, elles fournissent des ports FXO (Foreign eXchange Office, pour relier aux
  • 26. A. El Imami & M. Merzouk Page 26 lignes analogiques ou PBX classiques) et des ports FXS (Foreign eXchange Station, pour connecter les tĂ©lĂ©phones analogiques). 5. Dimensionnement du serveur Asterisk Si les techniques de mise en Ɠuvre d’IP permettent thĂ©oriquement de transporter la voix avec un bon niveau de qualitĂ©, encore faut il que les choix d’architecture, de dimensionnement et de paramĂ©trage permettent d’atteindre l’un des objectifs visĂ© qui est le partage des ressources d’infrastructures entre les donnĂ©es et la voix. En effet des choix inadaptĂ©s en terme d’ingĂ©nierie de l’infrastructure et du trafic rendront impossible la cohabitation voix/donnĂ©es. Pour s’assurer que le dimensionnement effectuĂ© ne dĂ©passe pas les capacitĂ©s de notre serveur en termes de possibilitĂ© de traitement d’appel SIPp est un outil de test ainsi qu’un gĂ©nĂ©rateur de trafic basĂ© sur le protocole SIP. 5.1 Outils de test de performance SIPp de HP SIPp est une plate-forme logicielle Open Source de test fonctionnant sur un systĂšme Linux, ainsi qu’un gĂ©nĂ©rateur de trafic basĂ© sur le protocole SIP. Il utilise des scĂ©narios d’agent utilisateur de base SipStone (UAC et UAS) et permet d’établir et de terminer des appels Ă  l’aide des mĂ©thodes SIP standard INVITE et BYE. 5.2 CaractĂ©ristiques - SIPp offre un affichage dynamique sur les statistiques Ă  l’exĂ©cution de tests. Par exemple, on peut voir le taux d’appel en cours, le dĂ©lai aller-retour entre le client et le serveur, ainsi que les statistiques sur les messages SIP. De plus, l’outil permet l’utilisation de TCP et d’UDP sur de multiples connexions, ainsi que la gestion dynamique du taux d’appel en cours. - Ses fonctionnalitĂ©s avancĂ©es incluent le soutien de IPV6, la transmission sĂ©curisĂ©e TLS, l’authentification SIP, l’utilisation de scĂ©narios conditionnels, la retransmission UDP, les expressions rĂ©guliĂšres pour l’extraction et la rĂ©injection des donnĂ©es de protocole, des actions sur les messages reçus tels que les journaux, appels systĂšme et l’arrĂȘt des appels, ainsi que l’injection de donnĂ©es permettant d’émuler des utilisateurs rĂ©els. - Vous pouvez aussi avec l’outil effectuer la transmission de mĂ©dias RTP par le biais de relecture audio avec « ECHO RTP » et « RTP pcap ». Les mĂ©dias peuvent ĂȘtre audio seulement ou encore audio et vidĂ©o. - Conçues pour les essais de trafic, de stress et de performance, SIPp peut aussi ĂȘtre utilisĂ©e pour l’exĂ©cution d’un seul appel, fournissant un rĂ©sultat d’échec ou de succĂšs instantanĂ©. - La description des scĂ©narios de test est faite en language XML. SIPp inclut des scĂ©narios de test par dĂ©faut. SIPp peut Ă©galement interprĂ©ter des scĂ©narios externes dĂ©finis dans le language XML ou via un script Shell.
  • 27. A. El Imami & M. Merzouk Page 27 - La sortie des statistiques (taux d'appels et statistiques sur les messages des protocoles Ă©changĂ©s) du trafic gĂ©nĂ©rĂ© est listĂ©e dynamiquement sur la console. Ces statistiques peuvent Ă©galement ĂȘtre stockĂ©es dans des fichiers au format CVS. Ces statistiques Ă©tant assez globales, celles ci ne sont pas suffisamment significatives pour ĂȘtre collectĂ©es. Nous utiliserons donc SIPp afin d’émuler un nombre d’agents utilisateur appelant notre serveur Asterisk.
  • 28. A. El Imami & M. Merzouk Page 28 Chapitre 4 Les risques et les diffĂ©rents moyens de sĂ©curitĂ© VoIP(Asterisk) La VoiP, dont le dĂ©veloppement est exponentiel, est de plus en plus convoitĂ©e par les hackers et autres pirates informatiques. Ces derniers produisent diffĂ©rents types d’attaques. Outre les divers virus, et attaques spĂ©cifiques aux rĂ©seaux IP, la VoiP connaĂźt ses propres attaques. Et c’est contre ces derniĂšres que nous allons protĂ©ger notre serveur VoiP. La sĂ©curitĂ© d’un rĂ©seau VoiP s’appuie sur deux types de sĂ©curitĂ©s :  La sĂ©curitĂ© traditionnelle des rĂ©seaux informatiques (firewall, antivirus, etc
),  La sĂ©curitĂ© spĂ©cifique VoiP. 1. Principaux risques 1.1 Menaces protocolaires L'Ă©numĂ©ration suivante propose un premier niveau de classification des principaux risques connus liĂ©s aux protocoles utilisĂ©s dans la VoIP : DoS (Denial of service) Attaques entraĂźnant l'indisponibilitĂ© d'un service/systĂšme pour les utilisateurs lĂ©gitimes. Ecoute clandestine Attaques permettant d'Ă©couter l'ensemble du trafic de signalisation et/ou de donnĂ©es. Le trafic Ă©coutĂ© n'est pas modifiĂ©. DĂ©tournement d’appel (Call Hijacking) Attaques permettant de dĂ©tourner le trafic au profit de l'attaquant. Le dĂ©tournement peut consister Ă  rediriger un appel vers une personne illĂ©gitime ou Ă  inclure une personne illĂ©gitime dans la conversation. IdentitĂ© Attaques basĂ©es sur la manipulation d'identitĂ© (usurpation, 
). Vols de services Attaques permettant d'utiliser un service sans avoir Ă  rĂ©munĂ©rer son fournisseur. Communications indĂ©sirĂ©es Attaques permettant Ă  une personne illĂ©gitime d'entrer en communication avec un utilisateur lĂ©gitime.
  • 29. A. El Imami & M. Merzouk Page 29 CatĂ©gorie Sous-catĂ©gories MĂ©thode DoS Interruption de la communication en cours Spoofed messages EmpĂȘcher l'Ă©tablissement de la communication Spoofed messages DĂ©gradation QoS Rendre la communication Inaudible Flux RTP parasite Epuisement de ressources Flooding DĂ©tournement du trafic D'appel Rerouting De signalisation Man in the Middle IdentitĂ© Usurpation d'identitĂ© Spoofed messages Dissimulation d'identitĂ© Vols de services Tromper la taxation Tunneling RTP Usurpation d'identitĂ© Communications in dĂ©sirĂ©es Appel spam IM spam inscriptions dans la liste blanche Tableau 4 : les risques existants avec la mĂ©thode utilisĂ©e. 1.2 VulnĂ©rabilitĂ©s de l’infrastructure Une infrastructure VoIP est composĂ©e de tĂ©lĂ©phones IP, Gateway, serveurs (proxy, register, etc.). Chaque Ă©lĂ©ment, que ce soit un systĂšme embarquĂ© ou un serveur standard tournant sur un systĂšme d'exploitation, est accessible via le rĂ©seau comme n'importe quel ordinateur. Chacun comporte un processeur qui exĂ©cute des logiciels qui peuvent ĂȘtre attaquĂ©s ou employĂ©s en tant que points de lancement d’une attaque plus profonde.  Faiblesses dans la configuration des dispositifs de la VoIP Plusieurs dispositifs de la VoIP, dans leur configuration par dĂ©faut, peuvent avoir une variĂ©tĂ© de ports TCP et UDP ouverts. Les services fonctionnant sur ces ports peuvent ĂȘtre vulnĂ©rables aux attaques DoS.
  • 30. A. El Imami & M. Merzouk Page 30 Les tĂ©lĂ©phones IP Un pirate peut compromettre un dispositif de tĂ©lĂ©phonie sur IP, par exemple un tĂ©lĂ©phone IP, un softphone et autres programmes ou matĂ©riels clients. GĂ©nĂ©ralement, il obtient les privilĂšges qui lui permettent de commander complĂštement la fonctionnalitĂ© du dispositif. Compromettre un point final (tĂ©lĂ©phone IP) peut ĂȘtre fait Ă  distance ou par un accĂšs physique au dispositif. Le pirate pourrait modifier les aspects opĂ©rationnels d'un tel dispositif: La pile du systĂšme d'exploitation peut ĂȘtre changĂ©e. Ainsi la prĂ©sence de l'attaquant ne sera pas remarquĂ©e. Les softphones ne rĂ©agissent pas de la mĂȘme façon aux attaques comparĂ©s Ă  leur homologues tĂ©lĂ©phones IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteurs inclus dans le systĂšme, Ă  savoir les vulnĂ©rabilitĂ©s du systĂšme d'exploitation, les vulnĂ©rabilitĂ©s de l’application, les vulnĂ©rabilitĂ©s du service, des vers, des virus, etc. En plus, le softphone demeure sur le segment de donnĂ©es, est ainsi sensible aux attaques lancĂ©es contre ce segment et pas simplement contre l’hĂŽte qui hĂ©berge l’application softphone. Les tĂ©lĂ©phones IP exĂ©cutent quant Ă  eux leurs propres systĂšmes d’exploitation avec un nombre limitĂ© de services supportĂ©s et possĂšdent donc moins de vulnĂ©rabilitĂ©s. Les serveurs Un pirate peut viser les serveurs qui fournissent le rĂ©seau de tĂ©lĂ©phonie sur IP. Compromettre une telle entitĂ© mettra gĂ©nĂ©ralement en pĂ©ril tout le rĂ©seau de tĂ©lĂ©phonie dont le serveur fait partie. Par exemple, si un serveur de signalisation est compromis, un attaquant peut contrĂŽler totalement l'information de signalisation pour diffĂ©rents appels. Ces informations sont routĂ©es Ă  travers le serveur compromis. Avoir le contrĂŽle de l'information de signalisation permet Ă  un attaquant de changer n'importe quel paramĂštre relatif Ă  l’appel. Si un serveur de tĂ©lĂ©phonie IP est installĂ© sur un systĂšme d'exploitation, il peut ĂȘtre une cible pour les virus, les vers, ou n’importe quel code malveillant.  VulnĂ©rabilitĂ©s du systĂšme d’exploitation Ces vulnĂ©rabilitĂ©s sont pour la plupart relatives au manque de sĂ©curitĂ© lors de la phase initiale de dĂ©veloppement du systĂšme d'exploitation et ne sont dĂ©couvertes qu’aprĂšs le lancement du produit. Une des principales vulnĂ©rabilitĂ©s des systĂšmes d'exploitation est le buffer overflow. Il permet Ă  un attaquant de prendre le contrĂŽle partiel ou complet de la machine. Les dispositifs de la VoIP tels que les tĂ©lĂ©phones IP, Call Managers, Gateway et les serveurs proxy, hĂ©ritent les mĂȘmes vulnĂ©rabilitĂ©s du systĂšme d'exploitation sur lequel ils tournent. Il existe une centaine de vulnĂ©rabilitĂ©s exploitables Ă  distance sur Windows et mĂȘme sur Linux. Un grand nombre de ces exploits sont disponibles librement et prĂȘts Ă  ĂȘtre tĂ©lĂ©chargĂ©s sur l'Internet. Peu importe comment, une application de la VoIP s'avĂšre ĂȘtre sĂ»re, celle ci devient menacĂ© si le systĂšme d'exploitation sur lequel elle tourne est compromis.
  • 31. A. El Imami & M. Merzouk Page 31 2. ElĂ©ments de sĂ©curitĂ© 2.3 Des solutions pour sĂ©curiser la VoIP 2.3.1 Politique de sĂ©curitĂ© Une politique de sĂ©curitĂ© repose essentiellement sur quatre piliers : DĂ©crire clairement votre modĂšle mĂ©tier. Il serait absurde de concevoir ou de dĂ©ployer une solution de sĂ©curitĂ© qui ne serait pas fondĂ©e sur la nature de vos objectifs mĂ©tiers. Qu’il faut les identifiez clairement en y incluant le type de services et d’accĂšs qui vous sont nĂ©cessaires pour les atteindre. Identifier en dĂ©tail les risques associĂ©s. Si vous prĂ©voyez d’hĂ©berger un segment de services au public (encore appelĂ© zone dĂ©militarisĂ©e ou DMZ) et d’offrir des activitĂ©s de commerce Ă©lectronique, vous devez comprendre toutes les maniĂšres dont les pirates chercheront Ă  exploiter vos systĂšmes et vos services Adopter une dĂ©marche systĂ©matique de limitation de ces risques. Tout dans un rĂ©seau peut constituer une cible, qu’il s’agisse des routeurs, des commutateurs, des hĂŽtes, des applications, des rĂ©seaux et des systĂšmes d’exploitation. Pour ĂȘtre efficace, une politique de sĂ©curitĂ© doit tenir compte de chacune de ces composantes. La mise en Ɠuvre des solutions de sĂ©curitĂ© repose sur les trois “P” : les Personnes, les Produits et les ProcĂ©dures. Garder Ă  l’esprit que la sĂ©curitĂ© est un processus. Une politique de sĂ©curitĂ© n’est pas une solution “gravĂ©e dans le marbre”. La sĂ©curitĂ© exige des Ă©tudes, des analyses et des amĂ©liorations rĂ©guliĂšres pour offrir le niveau de protection dont votre entreprise a besoin. 2.3.2 La sĂ©curitĂ© physique La sĂ©curitĂ© physique est une partie essentielle de tout environnement sĂ©curisĂ©. Sa mise en Ɠuvre permet, entre autres, de diminuer fortement les risques d’écoutes clandestines et les risques de DoS dus, par exemple, au dĂ©branchement de l’alimentation d’un Switch ou d’un serveur. Elle doit permettre la limitation des accĂšs aux bĂątiments et Ă©quipements (ainsi qu’à toutes les informations qu’ils contiennent) Ă©vitant ainsi les intrusions inopportunes, le vandalisme, les catastrophes naturelles, et les dommages accidentels (pic d’intensitĂ© Ă©lectrique, tempĂ©rature trop Ă©levĂ©e
). Lors de la mise en place d’un systĂšme de ToIP, l’alimentation Ă©lectrique doit ĂȘtre Ă©tudiĂ©e en dĂ©tail pour Ă©viter toute interruption de service due Ă  une coupure de courant. Deux possibilitĂ©s peuvent ĂȘtre utilisĂ©es pour alimenter le poste IP : brancher le tĂ©lĂ©phone sur le secteur via un transformateur, utiliser le protocole PoE (Power over Ethernet – alimentation Ă©lectrique du poste via le rĂ©seau informatique). 2.3.3 La sĂ©curisation des serveurs L’ensemble des serveurs participant Ă  une solution de ToIP doit respecter une procĂ©dure de mise en place standard et ĂȘtre sĂ©curisĂ© avant toute connexion au rĂ©seau. Une seule Ă©quipe au sein de l’entreprise doit ĂȘtre en charge de la rĂ©daction des procĂ©dures d’installation et de sĂ©curisation des serveurs et cela
  • 32. A. El Imami & M. Merzouk Page 32 quel que soit le type de systĂšme (Windows, Linux, Unix propriĂ©taire, etc.). La sĂ©curisation des serveurs comprend notamment : la suppression des comptes inutiles, la vĂ©rification du bon niveau de droit des diffĂ©rents comptes, la suppression des services inutiles, la suppression des logiciels ou modules inutiles, le bon niveau de correction par rapport aux publications des Ă©diteurs/constructeurs. Par ailleurs, nous recommandons un audit rĂ©gulier des serveurs en production par la mĂȘme Ă©quipe. Celle-ci vĂ©rifiera le bon fonctionnement des serveurs et s’assurera que les utilisateurs ne dĂ©tournent pas les serveurs de leurs fonctionnalitĂ©s initiales, provoquant alors une baisse du niveau de sĂ©curitĂ© de l’entreprise. 2.3.4 L’authentification des utilisateurs L’une des mĂ©thodes les plus importantes pour anticiper une attaque sur un systĂšme de tĂ©lĂ©phonie est de dĂ©terminer clairement l’identitĂ© des pĂ©riphĂ©riques ou des personnes participant Ă  la conversation. On parlera d’authentification. L’authentification est gĂ©nĂ©ralement basĂ©e sur un secret partagĂ© par les diffĂ©rentes parties (vous ĂȘtes authentifiĂ©(e) si vous connaissez le secret) ou sur un systĂšme de clĂ©s publiques et de certificats (vous ĂȘtes authentifiĂ©(e) si vous possĂ©dez la clĂ© correcte). 2.4 La sĂ©paration et la sĂ©curisation des flux Une fois numĂ©risĂ©, le trafic voix n’est plus identifiable comme tel et se confond avec les flux data sur le rĂ©seau. Il devient ainsi victime des problĂšmes rencontrĂ©s couramment en data. Si l’on rĂ©ussit Ă  sĂ©parer les flux avant d’en arriver Ă  cette situation, un traitement particulier peut alors ĂȘtre mis en place et permettre de rĂ©duire autant que possible ce type d’inconvĂ©nients (broadcast, congestions, DoS, 
). La sĂ©paration des flux voix et data peut ĂȘtre rĂ©alisĂ©e via l’utilisation de techniques comme les VLAN, la mise en place de qualitĂ© de service ou encore de filtrage. VLAN La sĂ©paration logique des flux voix et data Ă  l’aide de VLAN est une mesure fortement recommandĂ©e. Elle doit permettre d’éviter que les incidents rencontrĂ©s sur l’un des flux ne puissent perturber l’autre. Les VLAN ou rĂ©seaux locaux virtuels, peuvent ĂȘtre reprĂ©sentĂ©s comme une sĂ©paration logique d’un mĂȘme rĂ©seau physique. Cette opĂ©ration se fait au niveau 2 du modĂšle OSI.
  • 33. A. El Imami & M. Merzouk Page 33 De plus, Un renforcement de la sĂ©curitĂ© peut ĂȘtre rĂ©alisĂ© en mettant en place un filtrage inter-VLAN, n’autorisant que les utilisateurs d’un VLAN Ă  y accĂ©der. Le risque de DoS peut ainsi ĂȘtre rĂ©duit. QualitĂ© de service Un rĂ©seau de donnĂ©es travaille par dĂ©faut en mode “Best Effort”. ConcrĂštement, cela signifie que l’ensemble du trafic possĂšde la mĂȘme prioritĂ© et le mĂȘme nombre de chances d’arrivĂ©e sans ĂȘtre supprimĂ©. Ainsi, si un encombrement de rĂ©seau survient, le trafic Ă  supprimer pour rĂ©tablir le service sera sĂ©lectionnĂ© au hasard. Ceci n’est pas acceptable sur un trafic contenant de la voix : une dĂ©gradation importante de la qualitĂ© ne peut ĂȘtre tolĂ©rĂ©e par l’utilisateur. Il est donc nĂ©cessaire de mettre en place un systĂšme de prioritĂ© donnĂ©e au trafic voix sur les trafics moins sensibles. Chiffrement du flux de signalisation : SIPS,
 Le chiffrement du flux de signalisation permet de garantir la confidentialitĂ© et l’intĂ©gritĂ© des donnĂ©es Ă©changĂ©es. Les Ă©coutes clandestines sur ce type de flux sont donc prĂ©venues. Les protocoles pouvant ĂȘtre mis en Ɠuvre sont : SIPS (en remplacement de SIP) Protocoles propriĂ©taires Il est toutefois important de remarquer que le chiffrement du flux va introduire un overhead. Cet overhead peut devenir important pour les serveurs VoIP si le nombre d’appels simultanĂ©s devient important. Il est donc important de tester la charge gĂ©nĂ©rĂ©e par la mise en place du chiffrement de maniĂšre Ă  connaĂźtre les limites de l’infrastructure VoIP et Ă  permettre de dimensionner les Ă©quipements VoIP. Concernant SIPS : SIPS est basĂ© sur TLS (Transport Layer Security). L’intĂ©gritĂ© des donnĂ©es est garantie grĂące aux MACs (Message Authentification Code) basĂ© sur les fonctions de hachage MD5 (16 octets) ou SHA-1 (20 octets). Chiffrement du flux mĂ©dia : SRTP,
 Le chiffrement du flux mĂ©dia permet de garantir la confidentialitĂ© et l’intĂ©gritĂ© des donnĂ©es Ă©changĂ©es. Les Ă©coutes clandestines sur ce type de flux sont donc prĂ©venues. De plus, ce chiffrement fournit l’authentification mutuelle entre les IP Phones. Les protocoles pouvant ĂȘtre mis en Ɠuvre sont : SRTP (en remplacement de RTP) H.235 pour H.323 Protocoles propriĂ©taire Voici le format d’un paquet SRTP :
  • 34. A. El Imami & M. Merzouk Page 34 Chiffrement avec IPSec (ou VPN) Le chiffrement des flux avec IPSec (ou VPN) permet de garantir la confidentialitĂ© et l’intĂ©gritĂ© des flux Ă©changĂ©s. L’authentification mutuelle des protagonistes est Ă©galement assurĂ©e. Les protocoles pouvant ĂȘtre mis en Ɠuvre sont : IPSec Autre technologie VPN IPSec est basĂ© sur un assortiment de mĂ©canismes protĂ©geant les donnĂ©es Ă©changĂ©es sur le rĂ©seau. Il fonctionne Ă  la couche IP et traite tous les paquets IP. Ainsi, il protĂšge toutes les applications et peut ĂȘtre implĂ©mentĂ© dans tous les appareils utilisant le rĂ©seau de maniĂšre point au point voir lien Ă  lien. Son but est donc d’éviter l’espionnage du flux de donnĂ©es et l’accĂšs illicite aux ressources. Il permet de garantir la confidentialitĂ© et l’authenticitĂ© des donnĂ©es Ă©changĂ©es. Il fournit Ă©galement une protection contre les replays-attacks. Il est bon de remarquer qu’il permet un haut niveau de protection s’il est utilisĂ© avec des algorithmes forts et dans un environnement sĂ©curisĂ©. Ces fonctionnalitĂ©s sont fournies par des mĂ©canismes cryptographiques : Message Authentication Code (MAC) = AuthenticitĂ© des donnĂ©es Chiffrement des donnĂ©es = ConfidentialitĂ© des donnĂ©es NumĂ©ro de sĂ©quence = protection contre les replays-attacks Ces mĂ©canismes sont implĂ©mentĂ©s Ă  l’aide de deux extensions du protocole IP: AH (Authentification Header) qui permet d’assurer l’authenticitĂ© des datagrammes IP ESP (Encapsulating Security Payload) qui assure la confidentialitĂ© des donnĂ©es et/ou leur authenticitĂ© AH et ESP peuvent fonctionner avec plusieurs algorithmes cryptographiques, toutefois l’IETF prĂ©conise l’utilisation de triple DES (128 bits) pour le chiffrement et HMAC -MD5 ou HMAC-SHA1 pour l’authenticitĂ©.
  • 35. A. El Imami & M. Merzouk Page 35 Une architecture de VoIP repose sur trois Ă©lĂ©ments essentiels : les serveurs, le rĂ©seau et enfin les IP Phones. Pour obtenir une infrastructure sĂ©curisĂ©e, il sera nĂ©cessaire de travailler sur chacun de ses Ă©lĂ©ments tout en gardant la cohĂ©rence globale du systĂšme Ă  l’esprit. Ainsi, il sera nĂ©cessaire de respecter les best practices sĂ©curitĂ© sur les serveurs pour renforcer l’OS supportant les services de VoIP. Une Ă©numĂ©ration rapide nous donnera les points suivants : Suppression de tous les packages inutiles aux services rendus, DĂ©sactivation ou suppression de tous les comptes inutiles, Utilisation de protocoles sĂ©curisĂ©s pour les accĂšs distants (SSH, HTTPS, SFTP), Mise en place systĂ©matique des diffĂ©rents correctifs de sĂ©curitĂ© publiĂ©s. Les IP Phones quant Ă  eux commencent Ă  avoir certains paramĂštres de sĂ©curitĂ© configurables : GARP Disable (blocage de l’attaque en Man In The Middle via le protocole ARP), Gestion du port PC avec interdiction de communiquer dans le VLAN Voix (cela ne fait pas tout comme nous avons pu le voir avec VoipHopper, mais cela demande malgrĂ© tout une Ă©tape supplĂ©mentaire au pirate), Supplicant 802.1X (version entreprise), L’utilisation d’un protocole sĂ©curisĂ© pour la configuration, Utilisation de protocoles sĂ©curisĂ©s pour la signalisation (TLS) et le flux mĂ©dia (SRTP). Hhhhh
  • 36. A. El Imami & M. Merzouk Page 1 Le rĂ©seau quant Ă  lui permettra de sĂ©curiser les couches basses. Ceci est extrĂȘmement important puisqu’il est facile de remonter au niveau applicatif une fois le rĂ©seau corrompu. Le rĂ©seau pourra ĂȘtre divisĂ© en deux grandes familles : le LAN et le WAN ou plus gĂ©nĂ©ralement internet. Pour sĂ©curiser le LAN, nous pourrons employer les mĂ©thodes suivantes : ‱ SĂ©paration des flux (VLAN), ‱ Filtrage (Access-list et Firewall), ‱ Mise en place d’authentification sur le routage dynamique et le protocole HSRP, ‱ Utilisation des commandes permettant de sĂ©curiser le spanning-tree (type BPDU Guard et root Guard), ‱ Utilisation des commandes permettant de gĂ©rer les problĂ©matiques DHCP (blocage des attaques d’épuisement de pool avec le port-security, blocage des DHCP pirates avec le DHCP Snooping), ‱ Utilisation des commandes bloquant les Man In The Middle de type ARP ou IP (Dynamic ARP Inspector et IP SPoof Guard), ‱ Mise en place du contrĂŽle d’admission et de conformitĂ© (802.1X), etc. Il est nĂ©cessaire de bien garder Ă  l’esprit que chaque protocole utilisĂ© sur le LAN possĂšde des options de sĂ©curitĂ© qu’il faut mettre en place. Ne pas procĂ©der ainsi, c’est crĂ©er soi mĂȘme des failles de sĂ©curitĂ© dans son installation. Le WAN quant Ă  lui nous offre moins d’options pour le sĂ©curiser car il se trouve souvent chez des opĂ©rateurs et n’est donc pas maĂźtrisable (ce qui est encore plus vrai pour internet). Dans ce cas, la seule solution disponible, c’est le chiffrement. Ceci pourra ĂȘtre rĂ©alisĂ© soit en utilisant les possibilitĂ©s natives du tĂ©lĂ©phone (TLS + SRTP), soit en montant des tunnels IPSec entre ses diffĂ©rents sites ou plus gĂ©nĂ©ralement Ă©lĂ©ments actifs de la solution de VoIP. Conclusion Cette expĂ©rience dans le monde de la VoIP et en particulier d'Asterisk s'est montrĂ©e trĂšs enrichissante pour chacun d'entre nous. En effet, nous ne connaissions absolument pas ce domaine et n'avions pas la moindre idĂ©e des technologies mises en Ɠuvre. Nous avons pris conscience aux cours de nos recherches dans les livres et sur internet de l'ampleur qu'Ă  pris la VoIP et il nous semble difficile maintenant d'imaginer qu'un informaticien ne soit pas un minimum aux faits de cette technologie (au point oĂč nous nous sommes dit que cela pourrait faire l'objet de quelques heures de cours dans le cadre de la licence). Nous nous sommes vus confortĂ©s dans le choix que nous avions fait concernant le sujet du projet tuteurĂ©. Comme nous l'avions imaginĂ©, cette expĂ©rience sera valorisable par la suite car elle correspond Ă  un vĂ©ritable besoin sur le monde du travail. Il n'en reste pas moins que les possibilitĂ©s offertes par la VoIP et en particulier par Asterisk et ses modules sont extrĂȘmement vastes et que leur maĂźtrise demande un temps d'apprentissage et d'adaptation assez long. Pour cette raison, aucun de nous quatre n'a pu rĂ©sister Ă  la tentation d'installer chez lui son propre serveur Asterisk pour continuer Ă  mener ses propres expĂ©riences. Paradoxalement, la documentation en français n'est pas trĂšs fournie sur internet. Plus prĂ©cisĂ©ment, les cas de figure sont tellement nombreux qu'il est assez difficile de trouver des informations rĂ©pondant exactement au besoin que l'on peut avoir. Pour cette raison entre autre, nous avons fait le choix de rendre ce rapport disponible Ă  la communautĂ© et l'avons remis Ă  l'administrateur du site 'gĂ©nĂ©rationLinux' qui le mettra en ligne prochainement. Pour conclure, Asterisk prĂ©sente l'avantage d'ĂȘtre opensource. Cet avantage donne la possibilitĂ© de pouvoir le modifier Ă  son grĂšs pour l'adapter finement Ă  ses besoins. Un grand nombre d'applications elles aussi opensource sont dĂ©veloppĂ©es autour d'Asterisk. Il ne fait pas de doute que cet outil est suffisamment abouti pour ĂȘtre dĂ©ployĂ© dans des environnements d'envergure. Il n'en reste pas moins assez difficile Ă  prendre en main car il n'est pas trĂšs intuitif ni trĂšs convivial. Les modules de paramĂ©trage via interface web (freePBX par exemple) peuvent ĂȘtre un plus pour dĂ©couvrir les capacitĂ©s de cet outil.
  • 37. A. El Imami & M. Merzouk Page 2 Annexe1 Configuration d’Asterisk 1. Installation L’installation d’un serveur Asterisk se verra simplifiĂ©e grĂące Ă  l’outil : apt sous debian. Mise Ă  jour de la liste des paquets disponibles. Asterisk#apt-get update Installation du serveur Asterisk et de toutes ces dĂ©pendances. Asterisk#apt-get install asterisk Installation des voix françaises d’Asterisk. Asterisk#apt-get install asterisk-prompt-fr Pour finir l’installation il faut autoriser le dĂ©marrage du service. Il faut modifier un ficher Ă  l’aide de l’éditeur de texte pico ou autre. Asterisk# pico /etc/default/asterisk Et modifier le champ. RUNASTERISK=yes VoilĂ  notre serveur Asterisk est installĂ©. Nous allons apprendre Ă  dĂ©marrer le service. 2. DĂ©marrage Comme pour tous services sous debian nous avons la possibilitĂ© de le dĂ©marrer arrĂȘter ou autres avec l’une des commandes suivantes
 /etc/init.d/asterisk stop /etc/init.d/asterisk start /etc/init.d/asterisk restart 3. Diagnostique Le serveur Asterisk permet d’interagir directement avec le systĂšme sans avoir Ă  modifier les fichiers de configuration avec la CLI « Interface de ligne de commande ». Nous utiliserons cette interface uniquement
  • 38. A. El Imami & M. Merzouk Page 3 pour afficher et vĂ©rifier la configuration et l’état des tĂ©lĂ©phones. Cette CLI est exĂ©cutĂ©e en tapant la commande suivante : Asterisk:~# asterisk –r Ou bien Asterisk:~# rasterisk Une fois la CLI ouverte nous pouvons afficher l’état des tĂ©lĂ©phones avec la commande suivante : *CLI> sip show peers Name/username Host Dyn Nat ACL Port Status trunck_A_vers_B 192.168.2.202 D 5060 Unmonitored Nous pouvons Ă©galement afficher l’état des lignes quand le serveur Asterisk se comporte comme un client SIP avec la commande suivante : *CLI> sip show registry Host Username Refresh State Reg.Time 192.168.1.101:5060 trunck_A_vers_B 105 Registered Sun, 22 Apr 2007 19:13:20 4. Fichiers de configuration d’Asterisk 4.1 sip.conf Le fichier sip.conf est utilisĂ© pour configurer les logins et mots de passe de tous les pĂ©riphĂ©riques. Ces pĂ©riphĂ©riques peuvent ĂȘtre des tĂ©lĂ©phones, des passerelles analogiques ou encore d’autres serveurs. Ce fichier est organisĂ© en diffĂ©rentes zones appelĂ©es « context ».  Context general Le context general dĂ©finit : le context par dĂ©faut des comptes crĂ©Ă©s. les paramĂštres TCP/IP du serveur. le langage des messages vocaux. Voici un exemple opĂ©rationnel : [general] context=local ; context par dĂ©faut pour les utilisateurs bindport=5060 ; port UDP du protocole SIP bindaddr=0.0.0.0 ; adresse IP de l’interface sur lequel le serveur va Ă©couter le ; trafic 0.0.0.0 pour toutes les interfaces language=fr ; messages vocaux en français  Context utilisateur D’autres contexts sont utilisĂ©s pour crĂ©er des comptes utilisateur. Les paramĂštres des comptes peuvent ĂȘtre : le login
  • 39. A. El Imami & M. Merzouk Page 4 le mot de passe context, ce paramĂštre permet de gagner de la souplesse dans le routage des appels mailbox, ce paramĂštre est utile pour la messagerie vocale c’est avec les paramĂštres nat et canreinvite que l’on peut contrer le problĂšme du routage NAT [John] ; obligatoire ; login SIP secret=azerty ; obligatoire ; mot de passe SIP callerid="John" <200> ; facultatif ; nom affiche et numĂ©ro affiche sur le ; telephone de l'appeler context=local ; obligatoire ; les appels que fait l'utilisateur ; seront gĂ©rĂ©s dans le context "local" du fichier ; extension.conf mailbox=200@default ; facultatif ; compte de messagerie vocal, voir ; voicemail.conf type=friend ; obligatoire ; autorise les appels entrant et sortant host=dynamic ; obligatoire ; adresse IP du client nat=yes ; facultatif ; rĂ©soud le pb de l'enregistrement SIP ; quand le tĂ©lĂ©phone est derriĂšre un NAT canreinvite=yes ; facultatif ; rĂ©soud le problĂšme du flux RTP quand le ; telephone est derriĂšre un NAT  Context pour les passerelles Il existe diffĂ©rentes passerelles. Ces passerelles permettent les communications vers le rĂ©seau France TĂ©lĂ©com analogique ou numĂ©rique mais aussi GSM. Pour pouvoir fonctionner, ces passerelles doivent avoir des comptes. Ces comptes se configurent de la mĂȘme façon que les comptes utilisateurs, exemple : [SPA-3102-PSTN] secret=azerty context=local type=friend host=dynamic 4.2 extension.conf Le fichier extension.conf est utilisĂ© pour router les appels vers un utilisateur ou vers sa messagerie. Par exemple, les appels provenant de comptes SIP dont le context est « local » seront traitĂ©s dans l’extension « local » du fichier extension.conf. Les instructions exten sont utilisĂ©es comme suit : NumĂ©ro appelĂ© Ordre d’instruction Action effectuĂ©e Temps en seconde avant de passer Ă  l’instruction suivante (en fonction de l’action) exten => 200, 1, Dial(SIP/John, 10)  Routage d’appel vers un utilisateur Dans l’exemple suivant, les appels arrivant sur le serveur Asterisk Ă  destination du numĂ©ro 200 sont envoyĂ©s vers le tĂ©lĂ©phone de John pendant 10 secondes puis sont envoyĂ©s sur la messagerie de John. [local]
  • 40. A. El Imami & M. Merzouk Page 5 exten => 200, 1, Dial(SIP/John, 10) exten => 200, 2, VoiceMail(200)  Routage d’appel vers un groupe d’utilisateurs Dans l’exemple suivant, les appels arrivant sur le serveur Asterisk Ă  destination du numĂ©ro 205 sont envoyĂ©s vers le tĂ©lĂ©phone de John puis vers le tĂ©lĂ©phone de Fred. Remarque : l’instruction Goto() permet de renvoyer l’appel oĂč l’on veut dans le fichier extension.conf. Dans notre cas, l’appel basculera du tĂ©lĂ©phone de John au tĂ©lĂ©phone de Fred jusqu’à ce qu’un des deux dĂ©croche. [local] exten => 205, 1, Dial(SIP/John, 10) exten => 205, 2, Dial(SIP/Fred, 10) exten => 205, 3, Goto(local,205, 1)  Routage vers plusieurs tĂ©lĂ©phones en mĂȘme temps L’exemple suivant montre comment faire sonner deux tĂ©lĂ©phones en mĂȘme temps. Quand on compose le 206, les tĂ©lĂ©phones de John et de Fred sonnent. [local] exten => 206, 1, Dial(SIP/John&SIP/Fred, 10)  AccĂšs Ă  la messagerie vocale Voici deux exemples d’accĂšs Ă  la messagerie. Dans le premier cas, l’utilisateur doit composer sur son clavier numĂ©rique son login et son code pin. Dans le second exemple, le login correspond au numĂ©ro de l’appelant. L’utilisateur doit juste composer son code pin. exten => 298, 1, VoiceMailMain() exten => 299, 1, VoiceMailMain(${CALLERIDNUM})  Routage d’appel vers une passerelle analogique Dans l’exemple suivant, tous les appels commençant par quatre cent sont envoyĂ©s vers la passerelle. La passerelle va composer le numĂ©ro sur la ligne analogique. exten => _4xx, 1, Dial(SIP/SPA-3102-PSTN/${EXTEN}) Dans l’exemple suivant, les appels commençant par 01, 02, 03, 04 ou 05 composĂ©s de 10 chiffres sont envoyĂ©s vers la passerelle. La passerelle va composer le numĂ©ro sur la ligne analogique. exten => _0[1-5]xxxxxxxx, 1, Dial(SIP/SPA-3102-PSTN/${EXTEN}) Dans l’exemple suivant, quand on compose le zĂ©ro, l’appel est envoyĂ© vers la passerelle et l’on obtient la tonalitĂ©. Nous pouvons ensuite composer le numĂ©ro vers l’extĂ©rieur. exten => 8, 1, Dial(SIP/SPA-3102-PSTN)  Standard automatique Le standard automatique permet Ă  un utilisateur d’écouter un message lui indiquant les choix possibles. AprĂšs, il lui suffit de presser une des touches pour effectuer l’action voulue. Il est possible de combiner les menus pour dĂ©velopper une architecture plus complexe. Dans l’exemple suivant, quand l’utilisateur compose
  • 41. A. El Imami & M. Merzouk Page 6 le 210, il entend un message vocal qui l’invite Ă  taper 1, 2 ou 9 sur son clavier. S’il tape 1, l’appel est envoyĂ© Ă  John. S’il tape 2, l’appel est envoyĂ© Ă  Fred. S’il tape 9, Asterisk raccroche. Si l’utilisateur ne fait rien, le message est jouĂ© en boucle. [local] exten => 210, 1, Goto(Menu,s,1) ; appel du standard automatique [Menu] ; standard automatique exten => s, 1, Background(/var/msg/Menu) ; le message audio enregistrĂ© ; /var/msg/Menu.gsm et joue exten => s, 2, WaitExten(2) ; on attend 2 sec exten => s, 3, Goto(Menu,s,1) ; on recommence le tout exten => 1, 1,SayNumber(1) exten => 1, 2, goto(local,200, 1) ; 1 Appel John exten => 2, 1, SayNumber(2) exten => 2, 2, Goto(local,201, 1) ; 2 Appel Fred exten => 9, 1, SayNumber(9) exten => 9, 2, Hang up() ; 9 On raccroche Astuce : pour enregistrer le message vocal au bon format, il vous suffit de laisser un message sur la boĂźte vocal d’un utilisateur et de copier le fichier dans le rĂ©pertoire /var/msg/ avec la commande suivante. cp /var/spool/asterisk/voicemail/default/200/INBOX/msg0000.gsm /var/msg/Menu.gsm  Horloge parlante Dans l’exemple suivant le serveur Asterisk dĂ©croche, annonce la date et l’heure, attend 3 secondes et recommence. exten => 211, 1, Answer ; horloge parlante exten => 211, 2, SayUnixTime(,CET,AdbY 'digits/at' kM) exten => 211, 3, Wait(3) exten => 211, 4, Goto(local,211, 2)  Outil de test de flux Dans l’exemple suivant Asterisk dĂ©croche et joue un message expliquant le fonctionnement de la fonction de test. C’est ensuite Ă  l’utilisateur de parler dans le combinĂ© et de vĂ©rifier que le serveur Asterisk renvoie le son vers le combinĂ© avec un petit dĂ©calage. exten => 212, 1, Answer ; permet de tester les flux entrant et sortant exten => 212, 2, Playback(demo-echotest) exten => 212, 3, Echo() 4.3 voicemail.conf Le fichier voicemail.conf permet de configurer la messagerie vocale d’Asterisk. Nous pourrons y paramĂ©trer la notification par email des messages et les logins des utilisateurs de la boĂźte vocale.  Context general Le context general permet de spĂ©cifier : Le format des fichiers audio enregistrĂ©s Si l’on veut attacher le fichier audio Ă  l’email
  • 42. A. El Imami & M. Merzouk Page 7 L’objet de l’email Le corps de l’email [general] format=gsm attach=yes emailsubject=Nouveau message vocal provenant de ${VM_CIDNAME} emailbody=ntBonjour ${VM_NAME},nnt Tu as un message de la part de ${VM_CIDNAME} d'une durĂ©e de ${VM_DUR} datant du ${VM_DATE} Voici une liste des variables utilisables dans l’objet et le corps des emails : VM_NAME nom d'utilisateur VM_DUR durĂ©e du message VM_MSGNUM numĂ©ro du message VM_MAILBOX numĂ©ro de l'utilisateur VM_CIDNUM numĂ©ro du l'appelant VM_CIDNAME nom de l'appelant VM_DATE date du message n retour Ă  la ligne t tabulation  Context default Voici un exemple de context defaut, on y retrouve Le numĂ©ro de boĂźte vocale Le code pin de la boĂźte vocale Le nom de l’utilisateur L’adresse email de l’utilisateur [default] 200 = 123, John, john@toto.fr 201 = 456, Fred 202 = 789, Mike Le nom des contexts utilisateurs n’est pas important. Il faut toutfois faire attention Ă  utiliser le mĂȘme nom dans les extensions utilisateurs du fichier sip.conf et le fichier voicemail.conf sip.conf [John] mailbox=200@default  Notification par email Pour qu’Asterisk puisse envoyer les emails aux utilisateurs, il faut installer un serveur SMTP sur le serveur Debian. Nous allons utiliser installer postfix avec la commande : Asterisk:~# apt-get install postfix Il faut maintenant configurer le relais SMTP, en spĂ©cifiant l’adresse du serveur SMTP de votre FAI. Avec l’éditeur de texte pico, nous allons modifier le champ relayhost dans le fichier /etc/postfix/main.cf relayhost = smtp.free.fr
  • 43. A. El Imami & M. Merzouk Page 8 VoilĂ  notre serveur Asterisk est opĂ©rationnel. Il ne nous reste plus qu’à configurer nos tĂ©lĂ©phones et nos passerelles. Annexe 2 5.3 Installation et mise en Ɠuvre 3.1 Installation de SIPp TĂ©lĂ©chargement du code source de la derniĂšre version « 3.1 » en exĂ©cutant les lignes de commandes suivantes : cd /usr/src wget http://sourceforge.net/projects/sipp/files/sipp/3.1/sipp.3.1.src.tar.gz/download tar –zxvf sipp.3.1.src.tar.gz rm –f sipp.3.1.src.tar.gz cd sipp.svn make 3.2 Configuration Nous devons maintenant ajouter un peu de code qui permettra de recevoir les appels en provenance de SIPp et de les traiter. Pour cela, nous dĂ©finirons une extension 7447, soit SIPP sur le clavier tĂ©lĂ©phonique, qui rĂ©pondra Ă  l’appel, jouera la musique en attente pour 20 secondes et finalement terminera l’appel. Pour ce faire, simplement Ă©diter le fichier /etc/asterisk/extensions_custom.conf et ajouter les lignes suivantes : [sipp] exten => 7447,1,Answer exten => 7447,2,SetMusicOnHold(default) exten => 7447,3,WaitMusicOnHold(20) exten => 7447,4,Hangup Pour permettre Ă  SIPp de se connecter Ă  votre serveur et de traiter les appels. Pour ce faire, simplement Ă©diter le fichier /etc/asterisk/sip_custom.conf et ajouter les lignes suivantes : [sipp] type=friend context=sipp host=dynamic port=6000 user=sipp canreinvite=no disallow=all allow=ulaw Maintenant, n’oublions pas de recharger la configuration d’Asterisk en exĂ©cutant la ligne de commande suivante : asterisk -rx reload
  • 44. A. El Imami & M. Merzouk Page 9 3.3 Essai pratique Maintenant, effectuons le test en exĂ©cutant la ligne de commande suivante : ./sipp -sn uac -d 20000 -s 7447 127.0.0.1 -l 120 Ce test utilisera un agent utilisateur afin de se connecter Ă  l’extension 7447 sur l’interface locale (127.0.0.1) de notre serveur Asterisk pour une pĂ©riode de 20 secondes (20000 millisecondes). La limite maximale fixĂ©e en terme d’appels simultanĂ©s sera de 120 appels. Vous pouvez utiliser les touches suivantes afin de contrĂŽler le dĂ©roulement du test : 0 Ă  9 : Pour passer d’un Ă©cran Ă  l’autre + , – , * , / : Pour ajuste la quantitĂ© d’appels q : Pour quitter p : Pour effectuer une pause Pour voir les rĂ©sultats du test en analysant les donnĂ©es des divers Ă©crans de SIPp et pour passer d’un Ă©cran Ă  l’autre, simplement appuyez sur les chiffres de 1 Ă  9.