Enviar pesquisa
Carregar
Asterisk
âą
Transferir como DOCX, PDF
âą
4 gostaram
âą
8,006 visualizaçÔes
Mohsine Merzouk
Seguir
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 44
Baixar agora
Recomendados
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
Saad Jouhari
Â
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
betsmee
Â
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
Yaya N'Tyeni Sanogo
Â
Rapport PFE VoIP
Rapport PFE VoIP
Maroua Labidi
Â
ETUDES ET DĂPLOIEMENT DUNE SOLUTION VOIP BASĂE SUR ASTERISK
ETUDES ET DĂPLOIEMENT DUNE SOLUTION VOIP BASĂE SUR ASTERISK
bamaemmanuel
Â
Installation et configuration asterisk
Installation et configuration asterisk
Gilles Samba
Â
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
OlivierMawourkagosse
Â
Mise en place d'un systĂšme de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un systĂšme de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
Â
Recomendados
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
Saad Jouhari
Â
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
betsmee
Â
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
Yaya N'Tyeni Sanogo
Â
Rapport PFE VoIP
Rapport PFE VoIP
Maroua Labidi
Â
ETUDES ET DĂPLOIEMENT DUNE SOLUTION VOIP BASĂE SUR ASTERISK
ETUDES ET DĂPLOIEMENT DUNE SOLUTION VOIP BASĂE SUR ASTERISK
bamaemmanuel
Â
Installation et configuration asterisk
Installation et configuration asterisk
Gilles Samba
Â
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
OlivierMawourkagosse
Â
Mise en place d'un systĂšme de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un systĂšme de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
Â
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
bamaemmanuel
Â
Rapport de fin d'etude
Rapport de fin d'etude
Université de Sherbrooke
Â
Etude et mise en place dâun Cloud privĂ© Avec Openstack
Etude et mise en place dâun Cloud privĂ© Avec Openstack
BayeOusseynouFall
Â
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Stephen Salama
Â
TELEPHONIE SUR IP
TELEPHONIE SUR IP
El hadji Idrissa Thiam
Â
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
Dimitri LEMBOKOLO
Â
MĂ©moire : Cloud iaas Slim Hannachi
MĂ©moire : Cloud iaas Slim Hannachi
slim Hannachi
Â
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
Â
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Rihab Chebbah
Â
MISE EN PLACE Dâ UN VPN (SITE-TO-SITE) AU SEIN Dâ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE Dâ UN VPN (SITE-TO-SITE) AU SEIN Dâ UNE ENTREPRISE : CAS DE LA ...
DENAGNON FRANCK â
Â
Rapport du projet fin d'etudes
Rapport du projet fin d'etudes
Tahani RIAHI
Â
Memoire final sfallou
Memoire final sfallou
Serigne fallou ndiaye
Â
Etude et mise en place dâune solution open source de gestion de la sĂ©curitĂ© d...
Etude et mise en place dâune solution open source de gestion de la sĂ©curitĂ© d...
Mohammed LAAZIZLI
Â
Serveur Vocal Interactif plus d'autres technologies
Serveur Vocal Interactif plus d'autres technologies
josepkap
Â
Tp voip
Tp voip
amalouwarda
Â
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
Mohamed Houssem
Â
Etude et mise en place dâun VPN
Etude et mise en place dâun VPN
Charif Khrichfa
Â
GNS3, VoIP, ToIP
GNS3, VoIP, ToIP
Dimitri LEMBOKOLO
Â
MĂ©moire de Master 2
MĂ©moire de Master 2
Montrésor Konan
Â
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Dimitri LEMBOKOLO
Â
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
Abdelhamid KHIRENNAS
Â
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
Mounir Kaali
Â
Mais conteĂșdo relacionado
Mais procurados
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
bamaemmanuel
Â
Rapport de fin d'etude
Rapport de fin d'etude
Université de Sherbrooke
Â
Etude et mise en place dâun Cloud privĂ© Avec Openstack
Etude et mise en place dâun Cloud privĂ© Avec Openstack
BayeOusseynouFall
Â
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Stephen Salama
Â
TELEPHONIE SUR IP
TELEPHONIE SUR IP
El hadji Idrissa Thiam
Â
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
Dimitri LEMBOKOLO
Â
MĂ©moire : Cloud iaas Slim Hannachi
MĂ©moire : Cloud iaas Slim Hannachi
slim Hannachi
Â
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
Â
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Rihab Chebbah
Â
MISE EN PLACE Dâ UN VPN (SITE-TO-SITE) AU SEIN Dâ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE Dâ UN VPN (SITE-TO-SITE) AU SEIN Dâ UNE ENTREPRISE : CAS DE LA ...
DENAGNON FRANCK â
Â
Rapport du projet fin d'etudes
Rapport du projet fin d'etudes
Tahani RIAHI
Â
Memoire final sfallou
Memoire final sfallou
Serigne fallou ndiaye
Â
Etude et mise en place dâune solution open source de gestion de la sĂ©curitĂ© d...
Etude et mise en place dâune solution open source de gestion de la sĂ©curitĂ© d...
Mohammed LAAZIZLI
Â
Serveur Vocal Interactif plus d'autres technologies
Serveur Vocal Interactif plus d'autres technologies
josepkap
Â
Tp voip
Tp voip
amalouwarda
Â
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
Mohamed Houssem
Â
Etude et mise en place dâun VPN
Etude et mise en place dâun VPN
Charif Khrichfa
Â
GNS3, VoIP, ToIP
GNS3, VoIP, ToIP
Dimitri LEMBOKOLO
Â
MĂ©moire de Master 2
MĂ©moire de Master 2
Montrésor Konan
Â
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Dimitri LEMBOKOLO
Â
Mais procurados
(20)
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
Â
Rapport de fin d'etude
Rapport de fin d'etude
Â
Etude et mise en place dâun Cloud privĂ© Avec Openstack
Etude et mise en place dâun Cloud privĂ© Avec Openstack
Â
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Â
TELEPHONIE SUR IP
TELEPHONIE SUR IP
Â
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
Â
MĂ©moire : Cloud iaas Slim Hannachi
MĂ©moire : Cloud iaas Slim Hannachi
Â
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Â
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Â
MISE EN PLACE Dâ UN VPN (SITE-TO-SITE) AU SEIN Dâ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE Dâ UN VPN (SITE-TO-SITE) AU SEIN Dâ UNE ENTREPRISE : CAS DE LA ...
Â
Rapport du projet fin d'etudes
Rapport du projet fin d'etudes
Â
Memoire final sfallou
Memoire final sfallou
Â
Etude et mise en place dâune solution open source de gestion de la sĂ©curitĂ© d...
Etude et mise en place dâune solution open source de gestion de la sĂ©curitĂ© d...
Â
Serveur Vocal Interactif plus d'autres technologies
Serveur Vocal Interactif plus d'autres technologies
Â
Tp voip
Tp voip
Â
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
Â
Etude et mise en place dâun VPN
Etude et mise en place dâun VPN
Â
GNS3, VoIP, ToIP
GNS3, VoIP, ToIP
Â
MĂ©moire de Master 2
MĂ©moire de Master 2
Â
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Â
Destaque
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
Abdelhamid KHIRENNAS
Â
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
Mounir Kaali
Â
Présentation VOIP
Présentation VOIP
Cynapsys It Hotspot
Â
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
stepmike
Â
VoIP
VoIP
aimas06
Â
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
Abderahim Amine Ali
Â
Presentation Gi Connect votre mobile en VOIP
Presentation Gi Connect votre mobile en VOIP
giconnect
Â
Voip FreeSwitch
Voip FreeSwitch
bamaemmanuel
Â
Elastix installation
Elastix installation
PaloSanto Solutions
Â
Telephonie ip
Telephonie ip
agouassou1
Â
Asterisk to ip_rapport
Asterisk to ip_rapport
Gilles Samba
Â
VOIP Presentation
VOIP Presentation
tofael1
Â
Mise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiée
dartenien
Â
Voip powerpoint
Voip powerpoint
GW1992
Â
Voice Over IP (VoIP)
Voice Over IP (VoIP)
habib_786
Â
Elastix Call Center
Elastix Call Center
PaloSanto Solutions
Â
Rapport fin de cours toip
Rapport fin de cours toip
assane fall
Â
Comment réaliser un panneau
Comment réaliser un panneau
guillemincolbert56
Â
Faut-il abolir l'initiative de Bamako ?
Faut-il abolir l'initiative de Bamako ?
valéry ridde
Â
Realistic Evaluation (in French)
Realistic Evaluation (in French)
valéry ridde
Â
Destaque
(20)
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
Â
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
Â
Présentation VOIP
Présentation VOIP
Â
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Â
VoIP
VoIP
Â
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
Â
Presentation Gi Connect votre mobile en VOIP
Presentation Gi Connect votre mobile en VOIP
Â
Voip FreeSwitch
Voip FreeSwitch
Â
Elastix installation
Elastix installation
Â
Telephonie ip
Telephonie ip
Â
Asterisk to ip_rapport
Asterisk to ip_rapport
Â
VOIP Presentation
VOIP Presentation
Â
Mise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiée
Â
Voip powerpoint
Voip powerpoint
Â
Voice Over IP (VoIP)
Voice Over IP (VoIP)
Â
Elastix Call Center
Elastix Call Center
Â
Rapport fin de cours toip
Rapport fin de cours toip
Â
Comment réaliser un panneau
Comment réaliser un panneau
Â
Faut-il abolir l'initiative de Bamako ?
Faut-il abolir l'initiative de Bamako ?
Â
Realistic Evaluation (in French)
Realistic Evaluation (in French)
Â
Semelhante a Asterisk
L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
SĂ©bastien Jehlen
Â
Communication produit vf 2
Communication produit vf 2
Med El Assi
Â
marketing b to b
marketing b to b
SafaeEssbaa1
Â
Socialtv revolution-consommation-tv-memoirelight-davidliger-meb
Socialtv revolution-consommation-tv-memoirelight-davidliger-meb
David Liger
Â
Camille MERTZ & Aurore DUPONT dâAPREMONT -
Camille MERTZ & Aurore DUPONT dâAPREMONT -
MBA ESG
Â
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
DaniĂšle Attias
Â
Opportunités et impacts des Widgets "Quelle en est la valeur ajoutée pour la...
Opportunités et impacts des Widgets "Quelle en est la valeur ajoutée pour la...
lenny assayag
Â
Enquete Forrester Consulting pour Adobe sur les outils web 2.0
Enquete Forrester Consulting pour Adobe sur les outils web 2.0
bsaintorens
Â
Geoffroy de la rochebrochard meÌmoire gmde 2012 cmi
Geoffroy de la rochebrochard meÌmoire gmde 2012 cmi
Geoffroy de La Rochebrochard
Â
Memoire master ipm_miseur_ludovic.versionenligne
Memoire master ipm_miseur_ludovic.versionenligne
Ludovic Miseur
Â
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
AnaĂŻs Thubert
Â
[MĂMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
[MĂMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
Adrien Bourzat
Â
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
Thomas Blanc
Â
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
Youmatter
Â
MeÌmoire_SciencesPo_Alexis-Legrand_LâINTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
MeÌmoire_SciencesPo_Alexis-Legrand_LâINTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Alexis Legrand
Â
Simon MoriniĂšre - MĂ©moire sur le Buzz Marketing
Simon MoriniĂšre - MĂ©moire sur le Buzz Marketing
Simon MoriniĂšre
Â
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
Lucas BILLET
Â
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
Naëlle Hadji-Bormann
Â
J'organise ma communication
J'organise ma communication
loic nouyou
Â
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
Marc Vanhoutteghem
Â
Semelhante a Asterisk
(20)
L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
L'Enseignement des langues à l'heure du Web 2.0 & des réseaux sociaux
Â
Communication produit vf 2
Communication produit vf 2
Â
marketing b to b
marketing b to b
Â
Socialtv revolution-consommation-tv-memoirelight-davidliger-meb
Socialtv revolution-consommation-tv-memoirelight-davidliger-meb
Â
Camille MERTZ & Aurore DUPONT dâAPREMONT -
Camille MERTZ & Aurore DUPONT dâAPREMONT -
Â
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
OpportunitéS Et Impacts Des Widgets Mbaebusiness D Attias L Assayag
Â
Opportunités et impacts des Widgets "Quelle en est la valeur ajoutée pour la...
Opportunités et impacts des Widgets "Quelle en est la valeur ajoutée pour la...
Â
Enquete Forrester Consulting pour Adobe sur les outils web 2.0
Enquete Forrester Consulting pour Adobe sur les outils web 2.0
Â
Geoffroy de la rochebrochard meÌmoire gmde 2012 cmi
Geoffroy de la rochebrochard meÌmoire gmde 2012 cmi
Â
Memoire master ipm_miseur_ludovic.versionenligne
Memoire master ipm_miseur_ludovic.versionenligne
Â
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
MĂ©moire - Les chatbots, nouveau support de la relation client dans le e-commerce
Â
[MĂMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
[MĂMOIRE] AmĂ©liorer l'image de marque d'une entreprise sur les mĂ©dias sociaux...
Â
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
Comment mettre en oeuvre des campagnes de marketing automation efficaces répo...
Â
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rĂŽle des outils de communication web 2.0 ?
Â
MeÌmoire_SciencesPo_Alexis-Legrand_LâINTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
MeÌmoire_SciencesPo_Alexis-Legrand_LâINTERNET-DES-OBJETS,-UN-PAS-VERS-LA-TRAN...
Â
Simon MoriniĂšre - MĂ©moire sur le Buzz Marketing
Simon MoriniĂšre - MĂ©moire sur le Buzz Marketing
Â
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
Design Thinking, Agile, Lean... Bousculer la gestion de projets en milieux pe...
Â
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
Communication d'entreprise et transparence: un Paradoxe? Naelle Hadji Bormman...
Â
J'organise ma communication
J'organise ma communication
Â
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
LE COMMERCE CONVERSATIONNEL - L'assistant vocal va-t-il révolutionner l'expér...
Â
Asterisk
1.
DIMENSIONNEMENT ET SECURISATION D'UNE SOLUTION
DE COMMUNICATION UNIFIEE (ASTERISK) Réalisé par : M. EL IMAMI Abdellatif M. MERZOUK Mouhsine Encadré par : Mouhsine.merzouk@gmail.com
2.
A. El Imami
& M. Merzouk Page 2
3.
A. El Imami
& M. Merzouk Page 3 Remerciements Au terme de ce travail, on tient Ă remercier, tout dâabord notre encadrant M. EL AROUSSI pour son soutien et ses conseils au cours de lâĂ©laboration de ce prĂ©sent projet. Nous remercions Ă©galement nos professeurs qui nous ont soutenus durant toute lâannĂ©e acadĂ©mique afin de mettre en Ă©vidence et en pratique les diffĂ©rents cours qui nous ont aidĂ©s Ă bien effectuer ce travail. Plus que des remerciements pour les membres de la direction pour leur comprĂ©hension et leurs soutiens tout au long de lâannĂ©e. Enfin, nos parents pour leur appui financier et moral indĂ©fectible pendant cette annĂ©e universitaire. Abdellatif EL IMAMI Mouhsine MERZOUK
4.
A. El Imami
& M. Merzouk Page 4 Table des matiĂšres Introduction .......................................................................................................................... 5 Chapitre 1 : Communication unifiĂ©e ..................................................................................... 6 1. DĂ©finition et importance des communications unifiĂ©es ........................................................................................6 2. LâĂ©volution de la communication unifiĂ©e (UC) .......................................................................................................7 3. Avantages des communications unifiĂ©es ...............................................................................................................8 4. La dualitĂ© VoIP et communication unifiĂ©e .............................................................................................................8 5. VoIP et protocoles associĂ©s ....................................................................................................................................9 5.1 Comment fonctionne la VoIP? ......................................................................................................................9 5.2 Les protocoles de la VoIP ............................................................................................................................10 5.2.1 Le protocole H.323 ...............................................................................................................10 5.2.2 Le protocole SIP ....................................................................................................................11 5.2.3 Le protocole MGCP ...............................................................................................................13 5.2.4 Le protocole IAX/IAX2 ...........................................................................................................14 5.2.5 Les protocoles RTP et RTCP ...................................................................................................15 5.3 Codec ...........................................................................................................................................................15 Chapitre 2 : Etude comparative des plateformes de communication unifiĂ©e ..................... 11 1. Solutions commerciales .........................................................................................................................................12 1.1 Unified Communication Plateform (UCP) ...................................................................................................13 1.2 Alcatel Omnitouch Unified Communication (Otuc) ....................................................................................13 1.3 Cisco Unified Communications Manager (CUCM) .......................................................................................13 1.4 Avaya one-X .................................................................................................................................................13 1.5 SynthĂšse .....................................................................................................................................................13 3. Solutions open sources ..........................................................................................................................................13 2.1 Asterisk ........................................................................................................................................................13 2.2 FreeSwitch ..................................................................................................................................................13 2.3 Bayonne .......................................................................................................................................................13 2.4 YATE .............................................................................................................................................................13 2.5 SynthĂšse ......................................................................................................................................................13 Chapitre 3 : Solution de communication unifiĂ©e Ă base dâAsterisk .................................... 11 1. Architecture interne ............................................................................................................................................11 2. FonctionnalitĂ©s ....................................................................................................................................................11 3. Les technologies supportĂ©es ...............................................................................................................................11
5.
A. El Imami
& M. Merzouk Page 5 4. MatĂ©riel nĂ©cessaire .............................................................................................................................................11 5. Dimensionnement du serveur Asterisk ...............................................................................................................11 5.1 Outils de test de performance SIPp de HP ..................................................................................................11 5.2 CaractĂ©ristiques ............................................................................................................................................11 Chapitre 4 : Les risques et les diffĂ©rents moyens de sĂ©curitĂ© VoIP .................................... 11 1. Les principaux risques ........................................................................................................................................11 1.1 Les Menaces protocolaires ..........................................................................................................................11 1.2 VulnĂ©rabilitĂ©s de lâinfrastructure .................................................................................................................11 2. ElĂ©ments de sĂ©curitĂ© .........................................................................................................................................11 2.1 Solutions pour sĂ©curiser la VoIP ..................................................................................................................11 2.1.1 Politique de sĂ©curitĂ© ......................................................................................................................11 2.1.2 La sĂ©curitĂ© physique ......................................................................................................................11 2.1.3 La sĂ©curisation des serveurs ...........................................................................................................11 2.1.4 Lâauthentification des utilisateurs ..................................................................................................11 2.2 La sĂ©paration et sĂ©curisation des flux .........................................................................................................11
6.
A. El Imami
& M. Merzouk Page 6 Introduction Le monde du travail actuel dispose de multiples outils de communication avec ses collĂšgues, ses clients, ses partenaires ou ses fournisseurs : tĂ©lĂ©phone de bureau, tĂ©lĂ©confĂ©rences, boĂźte vocale, e-mail, fax, tĂ©lĂ©phone portable, messagerie du tĂ©lĂ©phone portable, fax via Internet, messagerie instantanĂ©e, SMS, services de notification, solutions sans fil, appels tĂ©lĂ©phoniques via Internet, sans mĂȘme mentionner des solutions haut de gamme comme les tĂ©lĂ©confĂ©rences vidĂ©o et Web. En surface, cela peut donner lâimpression que les entreprises, devant un tel panel de technologies, vivent dans un nirvana de communications. Mais câest exactement lâinverse qui est vrai. Un tel maillage de technologies offre certes bien plus de moyens de communiquer, mais sans quâil y ait dans tout cela la moindre cohĂ©rence, ce qui, ironie de lâhistoire, accroĂźt les risques de manquer la personne que vous chercher Ă joindre... En effet, il faut de plus en plus de temps pour Ă©tablir le contact entre employĂ©s (clients ou encore partenaires) car ceux-ci doive nt essayer une mĂ©thode aprĂšs lâautre, consulter des tas dâannuaires, dâagendas ou de rĂ©pertoires, sans pratiquement jamais savoir si le correspondant recherchĂ© est joignable, en dĂ©placement ou tout simplement en congĂ©. Le but dâun systĂšme de Communications UnifiĂ©es est de transformer tout ce chaos en une chaĂźne cohĂ©rente. Les communications unifiĂ©es peuvent ĂȘtre comprises comme un ensemble de communications sur IP. Les outils sur IP, tels que la confĂ©rence web, la confĂ©rence audio et la visioconfĂ©rence, la messagerie unifiĂ©e et la messagerie instantanĂ©e sont utilisĂ©s depuis dĂ©jĂ quelque temps. Les communications unifiĂ©es sont lâensemble de tous ces outils accessibles via une mĂ©thode unifiĂ©e. De plus, selon les produits, les communications unifiĂ©es peuvent proposer la prise en compte de la mobilitĂ© et du nomadisme Ă partir de terminaux avec interface radio data GPRS, UMTS ou WiFi.
7.
A. El Imami
& M. Merzouk Page 7 Chapitre 1 : Communication unifiĂ©e 1. DĂ©finition et importance des communications unifiĂ©es : Les communications unifiĂ©es constituent une possibilitĂ© majeure dans le contexte Ă©conomique actuel, dans la mesure oĂč elles permettent de rĂ©duire les coĂ»ts immĂ©diatement et, Ă plus long terme, de gagner en efficacitĂ©. Au premier niveau, les communications unifiĂ©es sont la convergence de plusieurs technologies de communication en une solution unique. Sources d'Ă©conomies, elles consolident des services et systĂšmes jusqu'alors sĂ©parĂ©s en un ensemble efficace pour les communications textuelles, audio et vidĂ©o, accessible par ordinateur ou terminaux mobiles, oĂč que se trouve l'utilisateur. Ces technologies incluent : ï La messagerie Ă©lectronique. ï La messagerie instantanĂ©e. ï Les conversations de groupe. ï Les appels et confĂ©rences audio et vidĂ©o. ï Les annuaires, calendriers et tĂąches. Figure 1 : Communication unifiĂ©e (Source : http://www.microsoft.com/switzerland/uc/fr/1_0_whatisuc.aspx) On peut Ă©galement retrouver ces fonctionnalitĂ©s dans des applications spĂ©cialisĂ©es comme les logiciels de mobilitĂ© ou les espaces de travail collaboratifs. Au second niveau, ces fonctionnalitĂ©s logicielles peuvent s'intĂ©grer aux processus d'affaires des utilisateurs et des groupes pour Ă©viter les tĂąches inutiles, multipliĂ©es ou rĂ©pĂ©tĂ©es dans les activitĂ©s Ă forte communication et ainsi amĂ©liorer la productivitĂ©. Dans une perspective de rĂ©duction immĂ©diate des coĂ»ts grĂące aux communications unifiĂ©es, les communications sont presque toujours un poste de dĂ©penses variable et consĂ©quent, qui augmente Ă mesure que l'entreprise s'internationalise. Les frais de tĂ©lĂ©phonie fixe et mobile, les services de confĂ©rence, de dĂ©placement et de rĂ©union sont autant de dĂ©penses que les solutions de communications unifiĂ©es peuvent rapidement rĂ©duire. De mĂȘme, la consolidation de multiples systĂšmes de
8.
A. El Imami
& M. Merzouk Page 8 communication obsolĂštes en une seule plateforme unifiĂ©e et intĂ©grĂ©e permet souvent de substantielles Ă©conomies. Cet article dĂ©taille ces deux catĂ©gories d'Ă©conomies. Pour ce qui est des rĂ©ductions des ressources, l'amĂ©lioration des communications grĂące aux solutions de communications unifiĂ©es peut gĂ©nĂ©rer des gains de productivitĂ©, en rĂ©duisant le temps et les efforts consacrĂ©s aux tĂąches de communication, mais aussi en Ă©liminant le travail retardĂ©, multipliĂ© ou rĂ©pĂ©tĂ© liĂ© aux communications. Bien que plusieurs mois ou trimestres puissent ĂȘtre nĂ©cessaires pour en voir les rĂ©sultats, la modification de ces processus induit gĂ©nĂ©ralement des Ă©conomies trĂšs substantielles puisqu'elle a un effet sur le fonctionnement de l'entreprise et non sur les coĂ»ts d'infrastructure uniquement. 2. LâĂ©volution de la communication unifiĂ©e (UC) Figure 2 : LâĂ©volution de la communication unifiĂ©e (Source : http://www.avst.com/unified- communications/interoperability/modernize-to-voip.asp) Le dĂ©veloppement dâun Internet Ă TrĂšs Haut DĂ©bit avec lâamĂ©lioration des infrastructures LAN et WAN pour les entreprises sâest traduit par la migration dâune tĂ©lĂ©phonie dite traditionnelle Ă une tĂ©lĂ©phonie IP. Les « Centrex IP » apparus il y a une dizaine dâannĂ©e consistaient Ă mettre en place des tĂ©lĂ©phonies sur IP basiques, offrant des services Ă©quivalents, voire infĂ©rieurs Ă la tĂ©lĂ©phonie traditionnelle. L'IP apportait une approche diffĂ©rente en termes d'architecture (PABX centralisĂ© ou externalisĂ©) ce qui offrait un vĂ©ritable avantage aux opĂ©rateurs, mais pas dâapport fonctionnel rĂ©el pour les entreprises et les utilisateurs. L'IP n'Ă©tait pas forcĂ©ment exploitĂ© car ces solutions nĂ©cessitaient souvent un rĂ©seau LAN dĂ©diĂ© ainsi quâune connexion vers le Centrex IP de lâopĂ©rateur.
9.
A. El Imami
& M. Merzouk Page 9 Depuis, les choses ont bien Ă©voluĂ©. Les fonctionnalitĂ©s apportĂ©es sont sans commune mesure : outre les fonctions dites standards, les nouvelles solutions de communication et collaboration unifiĂ©es intĂšgrent une multitude d'outils qui apportent une rĂ©elle productivitĂ© et correspondent au mode de travail actuel. Ces derniĂšres annĂ©es, les entreprises ont compris les bĂ©nĂ©fices des solutions en mode « As a Service » qui ont Ă©tĂ© dĂ©mocratisĂ©es grĂące Ă une large communication et un lancement massif dâapplications « dans le nuage » par les plus grands Ă©diteurs de logiciels et services. GrĂące au cloud, les entreprises peuvent : Passer cette charge en mode charges dâexploitation (Opex) et obtenir une meilleure prĂ©dictibilitĂ© des coĂ»ts BĂ©nĂ©ficier de lâintĂ©gration des services de support et maintenance et des mises Ă jour techniques et fonctionnelles de la solution Disposer dâun engagement contractuel sur la disponibilitĂ© des applications. Ces avantages prennent toute leur valeur dans le domaine de la communication unifiĂ©e, en particulier du cĂŽtĂ© technique. Le RSSI va en effet se libĂ©rer des contraintes opĂ©rationnelles et se concentrer sur l'Ă©volution des services offerts aux utilisateurs plutĂŽt que de passer du temps Ă les maintenir. Bien souvent, on oublie le coĂ»t que reprĂ©sente l'exploitation interne, dans laquelle il faut intĂ©grer la formation des collaborateurs et le temps passĂ© Ă administrer un systĂšme. Parfois, cette expertise repose sur une seule personne. 3. Les avantages des Communications UnifiĂ©es Une productivitĂ© amĂ©liorĂ©e Initier une communication via un PC, consulter ou envoyer des fax depuis un ordinateur, organiser des rĂ©unions Ă distance, connaĂźtre la prĂ©sence de collaborateurs sans devoir se dĂ©placer⊠quelques exemples concrets dâune organisation plus efficace dans lâentreprise. Un investissement rapidement rentabilisĂ© Alors quâil fallait auparavant faire appel Ă de nombreuses compĂ©tences diffĂ©rentes pour installer des services (tĂ©lĂ©phonie, informatique bureautique, serveurs, âŠ), un seul mĂ©tier est Ă prĂ©sent requis pour remplir ces missions. Une vraie souplesse des et mobilitĂ© Des employĂ©s qui peuvent travailler nâimporte oĂč sont plus productifs et peuvent mieux concilier travail et vie personnelle. Un reporting prĂ©cis Une gestion financiĂšre et technologique efficace commence par une bonne information. La prĂ©sence des services de communication sur le rĂ©seau IT permet de gĂ©nĂ©rer des rapports prĂ©cis dâactivitĂ© des diffĂ©rentes unitĂ©s. Ainsi lâoptimisation de lâinfrastructure et apporter les corrections nĂ©cessaires pour un meilleur fonctionnement et une rentabilitĂ© optimale. 4. La dualitĂ© VoIP et communication unifiĂ©e La clĂ© de rĂ©ussite dâune entreprise passe par les moyens de communication dont elle dispose et les coĂ»ts engendrĂ©s (Internet, tĂ©lĂ©phonie, messagerie). Dans toutes les entreprises lâon cherche Ă diminuer sa facture de communication en prĂ©servant la haute disponibilitĂ© et la meilleure qualitĂ© de service possible. La VoIP est le point dâentrĂ©e vers les solutions de communication unifiĂ©e tant recherchĂ©es par les entreprises. Ainsi, pour accĂ©der Ă la communication unifiĂ©e, les entreprises font Ă©voluer leur
10.
A. El Imami
& M. Merzouk Page 10 infrastructure IP en demandant aux opĂ©rateurs et aux Ă©diteurs de leur proposer des solutions ouvertes qui pourront aisĂ©ment communiquer avec lâenvironnement informatique. Cette profonde rĂ©volution sâexplique aussi par lâĂ©volution des usages comme la mobilitĂ© des collaborateurs. Les entreprises petites et moyennes ainsi que des utilisateurs individuels envisagent les solutions de tĂ©lĂ©phonie IP pour leurs communications au jour le jour. En fait, on peut dire qu'ils vont de l'avant sur les traces de la grande entreprise. Donc la voix sur IP est le pivot essentiel du dĂ©veloppement des applications de communications unifiĂ©es pour entreprises. Elle fait sortir la tĂ©lĂ©phonie de son isolement pour en faire une fonction de communication qui sâintĂšgre et se fond dans les applications de communications collaboratives et les applications mĂ©tier. Elle a un impact sur les mĂ©thodes de mise en Ćuvre de la tĂ©lĂ©phonie en abandonnant la vision systĂšme pour aller vers une vision entiĂšrement orientĂ©e vers les services. 5. VoIP et protocoles associĂ©s 5.1 Comment fonctionne la VoIP? La voix sur IP utilise plusieurs protocoles afin de faire transiter la voix d'un Ă©quipement Ă un autre. Le premier Ă©tant Ă©videmment le protocole IP sur lequel se basent internet et les rĂ©seaux locaux. On distingue aussi plusieurs protocoles de transports et de connexions comme le RTP,RTCP, H.323, SIP et MGCP. On distingue aussi des normes de compressions de la voix appelĂ©es 'codecs'. Tous ces termes techniques seront dĂ©taillĂ©s dans la partie suivante de ce chapitre afin de nous concentrer ici sur le fonctionnement de la VoIP et l'utilisation de ces protocoles et codecs. Le cheminement de la voix : Lorsque l'on parle dans un tĂ©lĂ©phone classique, notre voix transite analogiquement jusqu'au destinataire via le rĂ©seau commutĂ©. Pour la tĂ©lĂ©phonie sur IP, la voix est numĂ©risĂ©e pour ĂȘtre transmise sur un rĂ©seau de donnĂ©es. On utilise donc un codec qui Ă©chantillonne la voix. Echantillonnage : Il s'agit d'enregistrer Ă des intervalles trĂšs rapprochĂ©s la valeur d'un signal afin de pouvoir disposer d'un enregistrement proche de la valeur rĂ©elle de ce signal. Plus l'intervalle est petit, plus la qualitĂ© de l'Ă©chantillonnage est bonne. La mesure de l'Ă©chantillonnage est lâHertz. Un Hz correspond Ă un enregistrement par seconde. Pour information, les cds audios sont Ă©chantillonnĂ©s en 44100Hz. Une fois la voix Ă©chantillonnĂ©e, il faut la compresser pour que le flux d'informations soit moins important. On utilise donc un codec qui permet de rĂ©duire significativement la taille du flux. Codec : Codec est une abrĂ©viation pour Codeur/DĂ©codeur. Un codec est basĂ© sur un algorithme qui permet la compression des donnĂ©es qu'on lui donne. On distingue les codecs Ă pertes des codecs sans pertes. Un codec Ă pertes distingue les parties moins importantes des informations et les supprime pour gagner en taille. Une fois le signal numĂ©risĂ© et encodĂ©, il est prĂȘt Ă ĂȘtre transmis. Le transport des donnĂ©es peut se faire par l'intermĂ©diaire de plusieurs protocoles dont notamment RTP et RTCP, le contrĂŽle du flux se faisant via les autres protocoles nommĂ©s plus haut. ArrivĂ© du cotĂ© du rĂ©cepteur, le signal est dĂ©codĂ© en utilisant le mĂȘme codec et ensuite restituĂ©.
11.
A. El Imami
& M. Merzouk Page 11 Figure 3 : Encodage et dĂ©codage de la voix (Source : http://blog.wikimemoires.com/2011/03/protocole- de-transport-de-voip-codecs/ ) Commutation par paquets Lors d'un transfert d'informations sur un rĂ©seau IP, ces informations sont dĂ©coupĂ©es en paquets qui peuvent suivre des chemins diffĂ©rents de l'Ă©metteur vers le destinataire. Cela s'appelle la commutation par paquets qui s'oppose Ă la commutation par circuits (un circuit physique ou logique relie l'Ă©metteur au destinataire). DĂ©couper les donnĂ©es en paquets permet de multiplexer le flux. Les paquets provenant de plusieurs sources diffĂ©rentes sont mĂ©langĂ©s sur le rĂ©seau afin de pouvoir offrir plusieurs connections sur un seul lien. Le principal inconvĂ©nient du multiplexage est la gigue qu'il peut engendrer. Si tous les crĂ©neaux crĂ©Ă©s par le multiplexage sont occupĂ©s, la source doit attendre qu'un de ces crĂ©neaux soit libre. Dans le cadre d'une application comme la VoIP, cette attente se traduit par un retard baptisĂ© gigue (jitter en anglais). Ce dĂ©lai peut ĂȘtre variable mais doit ĂȘtre faible pour garantir une bonne qualitĂ© dans une conversation VoIP. Lorsque la gigue devient trop importante, les conversations deviennent hachĂ©es voire inintelligible. Les protocoles utilisĂ©s pour le transport de la VoIP se doivent donc de prĂ©voir et corriger cette gigue. Le RTP (pourReal Time Protocole) dispose d'un mĂ©canisme pour palier Ă ce dĂ©faut. 5.2 Les protocoles de la voix sur IP Il y a plusieurs protocoles qui permettent de transmettre et de contrĂŽler la voix dans le rĂ©seau dâIP inclut H.323, SIP, MGCP, SCCP, ⊠Deux protocoles les plus rĂ©pandus aujourdâhui ce sont le protocole H.323 et le protocole SIP. 5.2.1 Le protocole H.323 La norme H.323 a Ă©tĂ© dĂ©veloppĂ©e par ITU-T (International Telecommunications Union-Technology Standardization Sector) pour transmettre audio et la vidĂ©o sur Internet. Au cours des 10 derniĂšres annĂ©es, cette norme est passĂ©e par plusieurs rĂ©visions et additions plus de dispositifs, et de stabilitĂ©. Composants H.323 La norme H.323 indique quatre types de composants qui unissant ensemble, fournir les services de communication de multimĂ©dia bout Ă bout et les services bout en multi bout: - Terminal - Passerelle (gateway) - garde-barriĂšre (gatekeepers) - MCUs(Multipoint control units) Terminaux UtilisĂ© pour des communications bidirectionnelles en temps rĂ©el de multimĂ©dia, un terminal H.323 peut ĂȘtre un PC (PC) ou un seul dispositif autonome courant un H.323 et les applications de multimĂ©dia. Il soutient des communications audio, des communications de vidĂ©o ou des donnĂ©es. Puisque le service de
12.
A. El Imami
& M. Merzouk Page 12 base fourni par un terminal H.323 est la communication audio, un terminal H.323 joue un rĂŽle principal dans le service d'IP-tĂ©lĂ©phonie. Le but primaire de H.323 est de rĂ©agir rĂ©ciproquement avec d'autres terminaux de multimĂ©dia. Les terminaux H.323 sont compatibles avec les terminaux H.324 sur SCN et rĂ©seaux sans fil, les terminaux H.310 sur B-ISDN, les terminaux H.320 sur le ISDN, les terminaux H.321 sur ISDN, et les terminaux H.322 sur QoS garanti LANs. Les terminaux H.323 peuvent ĂȘtre utilisĂ©es dans des confĂ©rences multipoint. Passerelles Une passerelle relie deux rĂ©seaux diffĂ©rents. Une passerelle H.323 fournit la connectivitĂ© entre un rĂ©seau H.323 et un rĂ©seau non-H.323. Par exemple, une passerelle peut relier et fournir la communication entre un terminal H.323 et les rĂ©seaux de SCN. Cette connectivitĂ© des rĂ©seaux diffĂ©rents est rĂ©alisĂ©e en traduisant des protocoles pour l'installation et le dĂ©gagement d'appel, en convertissant des formats de mĂ©dias entre diffĂ©rents rĂ©seaux, et en transfĂ©rant l'information entre les rĂ©seaux reliĂ©s par la passerelle. Une passerelle n'est pas exigĂ©e pour la communication entre deux terminaux sur un rĂ©seau H.323. Garde-barriĂšres Un garde-barriĂšre peut ĂȘtre considĂ©rĂ© comme le cerveau du rĂ©seau H.323. C'est le point focal pour tous les appels dans le rĂ©seau H.323. Bien qu'ils ne soient pas exigĂ©s, les garde-barriĂšres fournissent des services importants comme l'adressage, l'autorisation et l'authentification des terminaux et des passerelles, gestion de largeur de bande, comptabilitĂ©, facturation, et remplissage. Les portiers peuvent Ă©galement fournir des services de call-routing. MCU MCUs fournissent l'appui pour des confĂ©rences de trois terminaux H.323 ou plus. Tous les terminaux participant Ă la confĂ©rence Ă©tablissent un raccordement avec le MCU. Le MCU contrĂŽle des ressources de confĂ©rence, nĂ©gocie entre les terminaux afin de dĂ©terminer le codeur/dĂ©codeur audio ou visuels (CODEC) pour employer, et peut manipuler le flux de mĂ©dias. Les garde-barriĂšres, les passerelles, et le MCUs sont les composants logiquement sĂ©parĂ©s de la norme H.323 mais peuvent ĂȘtre mis en application comme dispositif physique simple. Figure 4 : Architecture H.323 (Source : http://www.protocols.com/pbook/architecture.htm ) 5.2.2 Le protocole SIP SIP (Session Initiation Protocole) est conçu pour contrĂŽler et Ă©tablir des sessions de multimĂ©dia, comme vidĂ©o confĂ©rence, les appels de voix, et le partage des donnĂ©es. SIP est encore dans la premiĂšre Ă©tape de dĂ©ploiement et devient un norme de protocole. C'est la norme que beaucoup de fabricants d'Ă©lĂ©ment emploient pour dĂ©velopper des produits. Il a des caractĂ©ristiques principales qui le rendent si attrayant : SystĂšme dâadressage dâURL â Il permet de la portabilitĂ© de nombre qui est indĂ©pendant d'endroit physique. L'adressage peut ĂȘtre un nombre de tĂ©lĂ©phone, un IP adresse, ou une adresse d'email. Les messages sont trĂšs semblables Ă ceux employĂ©s par l'Internet (HTTP). MultimĂ©dia â Le SIP peut dâavoir des sessions multiples de mĂ©dia pendant un appel.
13.
A. El Imami
& M. Merzouk Page 13 Câest un protocole « lĂ©ger » et facilement dĂ©ployer 5.2.2.1 EntitĂ©s de SIP Un rĂ©seau de SIP se compose de quatre types d'entitĂ©s de SIP. Chaque entitĂ© a des fonctions spĂ©cifiques et participe Ă la communication de SIP comme le client (demandes d'initiĂ©s), le serveur (rĂ©pond aux demandes), ou tous les deux. Un « dispositif physique » peut avoir plus de fonctionnalitĂ©s quâune entitĂ© logique de SIP. Par exemple, un serveur de rĂ©seau fonctionne comme proxy serveur peut Ă©galement fonctionner comme serveur dâenregistrement en mĂȘme temps. Il y a quatre types dâentitĂ©s logiques de SIP: Agents dâutilisateur Les agents d'utilisateur reprĂ©sentent le tĂ©lĂ©phone (client d'agent d'utilisateur) et le serveur (serveur d'agent d'utilisateur). Le client d'agent d'utilisateur (UAC) lance des appels de mĂ©dias. Le serveur d'agent d'utilisateur (UAS) rĂ©pond Ă ces demandes d'installation au nom de l'UAC. L'UAS est Ă©galement responsable de trouver la destination UAC ou UAS intermĂ©diaire. Proxy serveur Proxy server contiennent des caractĂ©ristique du client et du serveur. Le proxy server peut recevoir des messages de demandes et des messages de rĂ©ponse. Il peut ajuster l'information d'en-tĂȘte avant dâexpĂ©dier la demande sur le prochain proxy server ou de rentrer au client d'utilisateur Serveur de redirection Un serveur de redirection est un serveur qui accepte une demande de SIP, projette l'adresse de SIP de la partie appelĂ©e en zĂ©ro (s'il n'y a aucune adresse connue) ou des nouvelles adresses et les renvoie au client. DiffĂ©rence des proxys serveurs, les serveurs de redirections ne transmettent pas la demande Ă d'autres serveurs. Serveur d'enregistrement Un serveur dâenregistrement est un serveur qui accepte des demandes de REGISTRE afin de mettre Ă jour une base de donnĂ©es d'endroit avec l'information de contact de l'utilisateur indiquĂ© dans la demande. Figure 5 : Architecture SIP (Source: http://www.protocols.com/pbook/architecture.htm) 5.2.2.2 Messages Comme HTTP, des messages de SIP contiennent deux catĂ©gories principales, incluant des messages des clients aux serveurs et des messages des serveurs aux clients. En-tĂȘtes de message Chaque message a un en-tĂȘte de message. L'en-tĂȘte de message identifie le type de message, la partie appelante et la partie appelĂ©e. Il y a quatre types de message: En-tĂȘtes gĂ©nĂ©raux : cet en-tĂȘte de message s'applique aux messages de demande et de rĂ©ponse. En-tĂȘtes d'entitĂ© : cet en-tĂȘte de message fournit des informations du type de corps de message et de la longueur.
14.
A. El Imami
& M. Merzouk Page 14 En-tĂȘtes de demande : cet en-tĂȘte de message permet Ă des clients d'inclure l'information additionnelle de demande. En-tĂȘtes de rĂ©ponse : cet en-tĂȘte de message permet au serveur d'inclure l'information additionnelle de rĂ©ponse. Message de requĂȘte Des messages de requĂȘte sont lancĂ©s par un client Ă un serveur. SIP, un protocole « lĂ©ger », a seulement quelques messages de requĂȘte qu'il emploie pour relier des appels. La section suivante dĂ©finit les messages de requĂȘte de SIP. - INVITE : cette requĂȘte indique que lâapplication (ou utilisateur) correspondante Ă lâURL SIP spĂ©cifiĂ© est invitĂ© Ă participer Ă une session. Le corps du message dĂ©crit cette session (par ex : mĂ©dia supportĂ©s par lâappelant). En cas de rĂ©ponse favorable, lâinvitĂ© doit spĂ©cifier les mĂ©dias quâil supporte. - ACK : permet de confirmer que le terminal appelant a bien reçu une rĂ©ponse dĂ©finitive Ă une requĂȘte INVITE. - OPTIONS : un proxy server en mesure de contacter un terminal appelĂ©, doit rĂ©pondre Ă une requĂȘte OPTIONS en prĂ©cisant ses capacitĂ©s Ă contacter le mĂȘme terminal. - BYE : cette requĂȘte est utilisĂ©e par le terminal de lâappelĂ© Ă fin de signaler quâil souhaite mettre un terme Ă la session. - CANCEL : cette requĂȘte est envoyĂ©e par un terminal ou un proxy server Ă fin dâannuler une requĂȘte non validĂ©e par une rĂ©ponse finale : Si une machine ayant Ă©tĂ© invitĂ©e Ă participer Ă une session, et ayant acceptĂ© lâinvitation ne reçoit pas de requĂȘte ACK, alors elle Ă©met une requĂȘte CANCEL. - REGISTER : cette mĂ©thode est utilisĂ©e par un client pour enregistrer son adresse auprĂšs du serveur auquel il est reliĂ©. - Message de rĂ©ponse Les messages de rĂ©ponse contiennent des codes numĂ©riques de rĂ©ponse. Les codes de rĂ©ponse de SIP sont en partie basĂ©s sur des codes de rĂ©ponse de HTTP. Il y a deux types des rĂ©ponses et de six classes : - Types de rĂ©ponse : ï Provisional (classe 1xx) â des rĂ©ponses provisionnelles sont employĂ©es par le serveur pour indiquer le progrĂšs, mais elles ne terminent pas des transactions de SIP. ï Final (classes 2xx, 3xx, 4xx, 5xx, 6xx) - les rĂ©ponses finales terminent des transactions de SIP. - Classes : ï 1xx â Message dâinformation ï 2xx â Message de succĂšs ï 3xx â Message de redirection ï 4xx â Message dâerreur sur le client ï 5xx â Message dâerreur sur le serveur ï 6xx â Destination occupĂ©e, non accessible ou refusant la communication 5.2.3 Le protocole MGCP Le protocole MGCP n'est pas un concurrent de H.323 ou SIP. Au contraire, ce protocole est complĂ©mentaire dans les services qu'il offre. Il permet entre autre de piloter les terminaux non intelligents. Pour cela, MGCP utilise un protocole Ă stimulus. Ce type de signalisation utilise des instructions de bas niveau contrairement aux instructions du RNIS, du SIP et de H.323. Dans un protocole Ă stimulus, le terminal est contrĂŽlĂ© par le protocole. MGCP est donc un protocole client/serveur car une machine contrĂŽle les terminaux et H.323 et SIP sont peer to peer car ils traitent d'Ă©gaux Ă Ă©gaux.
15.
A. El Imami
& M. Merzouk Page 15 L'avantage principal d'un protocole à stimulus est la simplification des terminaux. Le besoin de terminaux intelligents est donc inferieur. Interconnexion avec les autres réseaux téléphoniques MGCP peut servir en deux endroits d'un réseau de téléphonie sur IP. Le premier est à l'interconnexion entre le réseau et les téléphones pilotés en mode stimulus. Le deuxiÚme est à la passerelle avec le réseau RTC. Le systÚme se compose d'un Call-Agent, une passerelle pour transformer les paquets du réseau pour circuler sur un circuit commuté et vice versa. Pour l'interconnexion avec le réseau RTC, il est nécessaire de disposer enplus d'une passerelle pour la signalisation. Le call-Agent agit comme un commutateur logiciel avec le réseau VoIP. Il contrÎle de plus les passerelles. Ce contrÎle s'exerce par un mécanisme de suscription : Le call-agent prévient les passerelles des événements l'intéressant et celles ci le contactent à chaque fois qu'un événement surveillé apparaßt. Figure 6 : Schéma sur l'implantation de MGCP (Source : http://www.testeur-voip.com/technologie- voip-explication.php?numpage=5) 5.2.4 Le Protocole IAX/IAX2 Le protocole IAX (Inter-Asterisk eXchange) est issu du projet d'IPBX open source et de la communauté « Asterisk », tout comme le SIP, c'est un protocole de la téléphonie IP qui permet de communiquer entre client et serveur . La différence avec le SIP et le point fort de l'IAX, se base sur l'utilisation d'un port UDP unique qui est le port « 4569 » qui permet de s'affranchir a des problématiques de NAT dans le systÚme de télécommunication. Le protocole IAX L'IAX2 support maintenant l'authentification par certificat (PKI), le mode « Trunking » et possÚde aussi un « JitterBuffer » plus évolué que SIP, plus adapte aux boucles locales ADSL des particuliers, ce qui permet d'obtenir une légÚre augmentation du niveau de qualité que le SIP dans ces conditions.
16.
A. El Imami
& M. Merzouk Page 16 Ce protocole trouve ses contraintes dans le fait qu'il n'est pas encore standardise donc le nombre d'Ă©quipement supportant ce protocole reste faible. 5.2.5 Les protocoles RTP et RTCP Dans les rĂ©seaux VoIP, la synchronisation de bout en bout doit ĂȘtre garantie. Cette tĂąche est confiĂ©e aux protocoles RTP et RTCP. Le RTP (Real-time Transport Protocol) permet d'assurer un service de remise bout en bout pour les donnĂ©es ayant des caractĂ©ristiques de temps rĂ©el, telles que les donnĂ©es audio et vidĂ©o interactives. Ce service inclut l'indication du type de codage de l'information transportĂ©e, la numĂ©rotation des sĂ©quences, l'ajout des marqueurs de temps et le contrĂŽle de la remise. Par contre, il ne garantit pas le bon acheminement des paquets, ni une quelconque qualitĂ© de service. Le RTCP (Real-Time Transport Control Protocol) est le protocole de contrĂŽle des flux RTP. Il transmet pĂ©riodiquement des informations de contrĂŽles entre les participants Ă une session comme les statistiques de rĂ©ception et d'Ă©mission, informations indicatives de la qualitĂ© de service. 5.3 CODEC Avant que la voix analogue puisse ĂȘtre transmise sur un rĂ©seau IP, dâabord, elle doit ĂȘtre digitalisĂ©e. Les normes communes de codage sont Ă©numĂ©rĂ©es dans la table suivante : Le codec Algorithme DĂ©bit G.711 PCM (Pulse Code Modulation) 64 kbps G.728 LD-CELP(Low Delay Code Excited Linear Prediction) 16 kbps G.729 CS-ACELP(Conjugate Structure Algebraic CELP) 8 kbps G.723.1 MP-MLQ(Multi-Pulse Maximum Likelihood Quantization) ACELP(Algebraic Code Excited Linear Prediction) 6.3 kbps 5.3kbps Tableau 1 : les diffĂ©rents codecs de la VoIP ï L'algorithme G.711 est basĂ© sur la modulation de code d'impulsion fonctionnant Ă un taux d'Ă©chantillon de 8 kHz, avec 8 bits par un Ă©chantillon. ï Il y a une corrĂ©lation gĂ©nĂ©rale entre la qualitĂ© de voix et le dĂ©bit : plus le dĂ©bit est haut, plus la qualitĂ© de voix est haute.
17.
A. El Imami
& M. Merzouk Page 17 Chapitre 2 Etude comparative des plateformes de communication unifiée Plusieurs plateformes de communication unifiée existent, différentes selon qu'elles ont été crée et les services qu'elles offrent. Le choix d'une plateforme pour les entreprises s'appui généralement sur les avantages de ses services ainsi que leur possibilité de déploiement. Dans la suite de ce chapitre nous énumérerons quelques plateformes, leurs services offert, leurs avantages et inconvénients. 1. Solutions commerciales 1.1. Unified communication plateform (UCP) UCP est une plateforme aussi puissante des applications de messagerie multimédia, facilitant l'accÚs et la gestion des messages voix, e-mail ou fax de n'importe oft, et compatible avec une large gamme de media. UCP offre les services tels que Text-to speech (TTS) et permettent de concevoir une nouvelle interface d'accÚs aux messages, avec une distribution des appels simplifies grùce a la technologie de reconnaissance vocale. Les services supplémentaires de cette plateforme sont : la Messagerie vocale (message en attente), Standard automatique (Appel par nom via une touche ou vocale), Messagerie unifiee (UCP est comme un point d'accÚs unique pour les messages, fax et e-mail..) ; Client UC ( gÚre tout ce qui est numéro, l'historique, journaux, statut, messagerie instantanée...), Client web ( gÚre les paramÚtres web des utilisateurs a travers une interface web), Administration du serveur, Module LDAP Convergence mobile, Statistique, etc. L'inconvénient de UCP est d'abord qu'il est purement commerciale donc privée, le déploiement nécessite l'acquisition d'un certain nombre varie de connaissances : Certification (domaine de compétence silver) et le cout de la licence relativement élevé par apport a d'autres plateformes. 1.2. Alcatel Omnitouch Unified Communication (Otuc) Cette plateforme est une suite de la prochaine génération des applications IP de communications unifiées pour les entreprises, et la premiÚre dans le monde de communication unifiée a implémenté les technologies ressentes de l'internet (XML, SOAP, SIP et VXML) permettant aux utilisateurs de s'adapter, de contrÎler et de gérer les appels, messages, annuaires outils de travail collaboratif et de l'information depuis n'importe quel endroit. Par ailleurs, elle gÚre comme les autres plateformes plusieurs services tels que messagerie, ToIP, fax etc. Plusieurs version de cette plateforme ont été mise à jour la derniÚre est le OmniPCX Entreprise.
18.
A. El Imami
& M. Merzouk Page 18 1.3. Cisco Unified Communications Manager (CUCM) C'est une propriĂ©tĂ© de CISCO, qui permet de gĂ©rer les services de communication Voix, VidĂ©o, des services de prĂ©sence tĂ©lĂ©phonique et de mobilitĂ©, des services de messagerie vocale et/ou unifiĂ©e et des services d'intĂ©gration, d'application ainsi que des applications mĂ©tiers (outil informatique pour les utilisateurs). Elle entiĂšrement prise en charge par CISCO ceci implique qu'elle fonctionne parfaitement avec les Ă©quipements Cisco, aussi avec une assez bonne mesure de sĂ©curitĂ©. 1.4. Avaya one-XÂź Avaya one-XÂź est une famille d'applications de communication et d'outils de collaboration conçue pour les utilisateurs finaux. Cette solution prend en charge les communications unifiĂ©es sur une multitude de plateformes, et notamment sur les ordinateurs de bureau et ordinateurs portables, les terminaux mobiles et les tĂ©lĂ©phones IP professionnels dĂ©diĂ©s. Les produits Avaya one-X permettent aux professionnels de travailler de n'importe oĂč en se connectant Ă divers rĂ©seaux publics ou privĂ©s. DĂ©veloppĂ©s selon des normes industrielles, comme SIP ou H.323, les produits one-X offrent un accĂšs simple et intuitif aux outils quotidiens de communication et de collaboration. Les Communications UnifiĂ©es d'Avaya garantissent la convergence des applications de communications professionnelles temps rĂ©el et standard telles que la tĂ©lĂ©phonie, la tĂ©lĂ©confĂ©rence, la messagerie Ă©lectronique, la messagerie vocale, la messagerie instantanĂ©e, la vidĂ©o et la collaboration Ă travers des interfaces diverses, que celles-ci soient des clients PC ou basĂ©-Web, des tĂ©lĂ©phones et des appareils portables ou la reconnaissance vocale. Et bien d'autres plateformes comme Microsoft, Avaya, IBM, ... 1.5. SynthĂšse UCP Alcatel Otch CUCM Avaya Editeur Aastra Alcatel-Lucent Cisco avaya Couplage serveur/suite de gestion des appels optionnel optionnel Nativement intĂ©grĂ© optionnel Principales applications natives prises en charge VoIP, messagerie unifiĂ©e, centre de contacts.. VoIP, centre de contact, Unified Communication, messagerie vocale intĂ©grĂ©e... VoIP, messagerie unifiĂ©e, centre de contacts, confĂ©rence Web, analyse/monitoring/surveillance, Fax sur IP. VoIP, messagerie unifiĂ©e, centre de contacts, confĂ©rence Web... Nombre de postes IP 4 000 50 000 30 000 36 000 CoĂ»t (serveur seulement) Entre 3000 et 5000 ⏠pour 20 users Environ 1100 ⏠pour 20 users Environ 3 979,45 ⏠pour 20 users Environ 8000 ⏠pour 20 users
19.
A. El Imami
& M. Merzouk Page 19 Tableau 2 : Comparaison des solutions commerciales 2. Solutions open sources 2.1. Asterisk Asterisk est la solution IPBX Open source la plus utilisĂ©e sur le marchĂ© de la tĂ©lĂ©phonie sur IP Ă l'heure actuelle. Cette solution a notamment donnĂ©e naissance Ă plusieurs projets dont le but Ă©tait la conception d'IPBX Open source, mĂȘme les leaders des tĂ©lĂ©communications se sont mis Ă dĂ©velopper des solutions autour de ce produit. Il est possible de citer certains projets Open Source dont Asterisk a permit de donner naissance comme Bayonne, Callweaver, Freeswitch et d'autres encore. Ce produit doit sa conception au fondateur de la sociĂ©tĂ© Digium Mark Spencer en 1999. Le rĂ©sultat de cette conception s'appelle Asterisk, outil qui connaĂźt aujourd'hui un grand succĂšs dans son domaine. Le projet initial a Ă©tĂ© dĂ©veloppĂ© autour d'une GNU/Linux sur une plate-forme de type x/86, actuellement cette solution est dĂ©sormais disponible sur une plus grande quantitĂ© de plates-formes. Asterisk est un PBX Open Source qui est basĂ© actuellement sur la licence GPL 2.0. Asterisk permet de mettre en Ćuvre un certain nombre de fonctionnalitĂ©s dont certaines sont citĂ©es ci- dessous. Fournit un grand nombre de fonctionnalitĂ©s liĂ© Ă la gestion des appels comme les transferts, interception, mise en attente des appels, musique d'attente... Permet de rĂ©aliser des confĂ©rences vocales Ă plusieurs. Service d'identification de l'appelant. Fournit des services vocaux interactifs (IVR ) Interconnexion au rĂ©seau tĂ©lĂ©phonique traditionnel (FXS/FXO, ISDN) Cartes Digium. GĂšre plusieurs protocoles de Voix sur IP (H.323, IAX, IAX2, MGCP and SIP). CompatibilitĂ© avec plusieurs modĂšles de tĂ©lĂ©phones IP (Cisco, Nortel, Polycom). Utilisation de l'Inter-Asterisk eXchange (IAX) pour la communication entre deux serveurs Asterisk. Ne nĂ©cessite pas de plate-forme matĂ©rielle spĂ©cifique PossibilitĂ© d'intĂ©grer du dĂ©veloppement JAVA. 2.2. Bayonne Le projet dâIPBX Bayonne est un projet jeune mais basĂ© sur le projet ACS (Adjunct Communication Server) plus ancien. Le projet ACS a Ă©tĂ© repris par le GNU project qui Ćuvre pour dĂ©velopper un systĂšme dâexploitation et des logiciels complĂštements gratuits basĂ©s sur Unix. Le nom Bayonne vient du nom du cĂ©lĂšbre pont qui relie la ville de Bayonne dans le New Jersey avec lâĂźle de Staten Island dans lâĂ©tat de New York. Lâauteur a ainsi voulu montrer que son logiciel Ă©tait un « pont » entre le monde de lâinformatique et le monde de la tĂ©lĂ©phonie. Bayonne ne possĂšde pas de fonction IP-PBX dans sa version 1. La version 2, prend en compte cette fonctionnalitĂ©. Ce projet Ă©tant peu suivi par la communautĂ© Internet, il est trĂšs difficile donc de trouver
20.
A. El Imami
& M. Merzouk Page 20 de la documentation. Actuellement GNU Bayonne est un projet de petite envergure mais il a le mĂ©rite d'avoir fait partie des prĂ©curseurs dĂšs 1998. Bayonne possĂšde pour le moment beaucoup trop dâinconvĂ©nients, notamment parce que le logiciel nâest pas complet. Ce projet Ă©tant trĂšs peu suivi par la communautĂ© Internet, il est trĂšs difficile de trouver de la documentation. On sait que depuis la version 2, Bayonne supporte SIP et H323. Les autres caractĂ©ristiques de Bayonne sont difficilement trouvables. Certains utilisateurs de Bayonne avouent que sa configuration est un vĂ©ritable cauchemar. 2.3. FreeSwitch FreeSWITCH est une solution open source de tĂ©lĂ©phonie sur IP, sous une licence MPL, dĂ©veloppĂ© en C. Elle permet la mise en place de communications vers un tĂ©lĂ©phone virtuel via un commutateur virtuel. Freeswitch peut ĂȘtre utilisĂ© comme un simple commutateur, un PBX, une passerelle ou un serveur d'applications IVR utilisant des scripts ou des fichiers XML permettant d'automatiser certaines tĂąches et de dĂ©velopper de nouveaux services. FreeSWITCH câest lâautre gĂ©ant de la tĂ©lĂ©phonie Open source. Cette plateforme est Ă©volutive et permet de relier entre eux plusieurs moyens de communication (audio, vidĂ©o, texteâŠ). La gamme dâoutils Open source de FreeSWITCH permet un dĂ©veloppement dâapplications quasi infini. Lâinitiateur de ce projet est Anthony Minessale avec lâaide de Brian West et Michael Jerris qui Ă©taient tout les trois dĂ©veloppeurs chez le cousin Asterisk. Les maĂźtres mots de ce projet sont lâadaptabilitĂ© et la stabilitĂ© et pour y arriver câest un grand nombre de dĂ©veloppeurs qui travaillent dessus. FreeSWITCH fonctionne sur plusieurs systĂšmes d'exploitation, notamment Windows, Mac OS X, Linux, BSD et sur les deux plates-formes Solaris (32 bits et 64 bits). Une Interface Web pour FreeSWITCH est disponible sous le nom Wiki PBX. FreeSWITCH supporte les caractĂ©ristiques standards et avancĂ©es du protocole SIP, permettant de mettre en place un serveur de confĂ©rence, un serveur de Voicemail,... Il utilise aussi les protocoles IAX2, Jingle et H323. 2.4. YATE YATE est un logiciel crĂ©Ă© par une communautĂ© originaire de Roumanie, le nom donnĂ© Ă la solution est un acronyme signifiant « Yet Another Telephony Engine ». Il a Ă©tĂ© dĂ©veloppĂ© en C++ par la sociĂ©tĂ© Null Team qui a Ă©tĂ© fondĂ©e en 2004, aprĂšs quelques annĂ©es d'expĂ©rience dans le domaine de la tĂ©lĂ©phonie et de la crĂ©ation de logiciel. Yate se distingue sous deux versions : YATE 1 et YATE 2. YATE peut ĂȘtre utilisĂ© Ă la fois en tant que client ou serveur. Le mode client est un softphone dĂ©veloppĂ© en java. Il peut rĂ©aliser la fonction de passerelle entre le rĂ©seau public et le rĂ©seau IP ou entre un PC et un tĂ©lĂ©phone, afin de rĂ©aliser l'acheminement des communications vers le rĂ©seau de l'opĂ©rateur. YATE a Ă©tĂ© conçu de sorte Ă permettre son exploitation sur les OS Windows, Linux et Unix. Ce logiciel accepte les scripts dans diffĂ©rents langages de programmation, tel que le PHP, Perl, Python. Yate supporte les protocoles :
21.
A. El Imami
& M. Merzouk Page 21 H323 (basé sur OpenH323) SIP (basé sur une pile SIP propre à YATE) IAX et IAX2 (basé sur une partie de libIAX). RTP Se décline sous différentes fonctionnement comme : Serveur de téléphonie sur IP Client VoIP PSTN VoIP Gateway PC2Phone et Phone2PC Gateway Gardien H.323 Proxy H.323 <-> SIP Routeur SIP Serveur d'enregistrement SIP Serveur et/ou client IAX Call center serveur 2.5. SynthÚse Tableau 3 : Comparaison des solutions Open Source
22.
A. El Imami
& M. Merzouk Page 22 Chapitre 3 Solution de communication unifiĂ©e Ă base dâAsterisk Asterisk est un PABX open source pour systĂšmes UNIX originellement crĂ©e en 1999 par Mark Spencer fondateur de la sociĂ©tĂ© Digium. Asterisk est publiĂ© sous licence GPL. Asterisk permet, entre autres, la messagerie vocale, les confĂ©rences, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels ainsi que la distribution des appels. Toutes ces fonctionnalitĂ©s standards sont intĂ©grĂ©es directement au logiciel. Asterisk implĂ©mente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole spĂ©cifique nommĂ© IAX (Inter-Asterisk eXchange). Ce protocole IAX permet la communication entre deux serveurs Asterisk ainsi qu'entre client et serveur Asterisk. Asterisk peut Ă©galement jouer le rĂŽle de registrar et passerelle avec les rĂ©seaux publics (RTC, GSM, etc.). Asterisk est extensible par des scripts ou des modules en Perl, en C, en Python, en PHP...
23.
A. El Imami
& M. Merzouk Page 23 1. Architecture interne Figure 7 : architecture interne dâAsterisk. Asterisk est un systĂšme flexible grĂące Ă sa structure interne constituĂ© de quatre APIs (Application Programming Interface) spĂ©cifiques autour du « central core system ». Celui-ci manie les connexions internes du PBX en faisant abstraction des protocoles, des codecs, des interfaces tĂ©lĂ©phoniques et des applications (dâoĂč la possibilitĂ© dâutiliser nâimporte quel hardware et nâimporte quelle technologie). Asterisk joue le rĂŽle de middleware (intergiciel) entre les technologies de tĂ©lĂ©phonie (TDM, SIP âŠ) et les applications (confĂ©rence, messagerie vocale, IVR âŠ) : il favorise le dĂ©ploiement dâenvironnements mixtes. Le coeur contient 5 moteurs ayant chacun un rĂŽle essentiel et critique dans les opĂ©rations : - PBX Switching Core : fonction primaire, commute de maniĂšre transparente les appels - Application Launcher : lance les applications qui exĂ©cutent des services pour les utilisateurs - Codec Translator : code et dĂ©code la voix, plusieurs codecs sont utilisĂ©s pour trouver lâĂ©quilibre entre la qualitĂ© audio et lâusage de la bande passante - Scheduler and I/O Manager : planifie en bas niveau et gĂšre les entrĂ©es/sorties pour des performances optimales - Dynamic Module Loader : charge les pilotes (lors de la 1Ăšre exĂ©cution dâAsterisk, il initialise les pilotes et fait le lien avec les APIs appropriĂ©s) AprĂšs que les pilotes soient chargĂ©s (DML), les appels commencent Ă ĂȘtre acceptĂ©s (PBXSC) et redirigĂ©s en faisant sonner les tĂ©lĂ©phones (AL). Lâabstraction matĂ©rielle et protocolaire passe par lâutilisation de 4 APIs : - Channel API : gĂšre le type de connexion, des modules dynamiques sont chargĂ©s pour travailler sur les couches basses de ces connexions - Application API : accomplit de maniĂšre flexible toute fonction Ă la demande - Codec Translator API : charge les modules pour supporter tous les formats (support dynamique, c'est-Ă -dire quâun codec peut ĂȘtre utilisĂ© pour une communication et un autre codec pour une autre communication suivant le dĂ©bit de la ligne par exemple)
24.
A. El Imami
& M. Merzouk Page 24 - File Format API : manie la lecture et lâĂ©criture de formats de fichiers variĂ©s pour stocker dans le systĂšme de fichiers Enfin, Asterisk propose une AGI (Asterisk Gateway Interface) qui autorise la prise de contrĂŽle du dialplan (plan de numĂ©rotation, lâintelligence du systĂšme) par des programmes extĂ©rieurs. Les scripts AGI peuvent ĂȘtre Ă©crits dans nâimporte quel langage de haut niveau comme PHP, Perl, Python, Java, C ⊠2. FonctionnalitĂ©s Asterisk comprend un nombre trĂšs Ă©levĂ© de fonctions permettant l'intĂ©gration complĂšte pour rĂ©pondre Ă la majoritĂ© des besoins en tĂ©lĂ©phonie. Il permet de remplacer totalement, par le biais de cartes FXO/FXS, un PABX propriĂ©taire, et d'y adjoindre des fonctionnalitĂ©s de VoIP pour le transformer en PBX IP. Il permet Ă©galement de fonctionner totalement en VoIP, par le biais de tĂ©lĂ©phones SIP ou IAX du marchĂ©. Enfin, des fonctionnalitĂ©s de routage d'appel, menu vocal et boĂźtes vocales -- entre autres -- le placent au niveau des PBX les plus complexes. Au sein des grandes installations d'Asterisk, il est courant de dĂ©ployer les fonctionnalitĂ©s sur plusieurs serveurs. Une unitĂ© centrale ou plus seront dĂ©diĂ©es au traitement des appels et seront Ă©paulĂ©es par des serveurs auxiliaires traitant les tĂąches secondaires (comme une base de donnĂ©es, les boĂźtes vocales, les confĂ©rences). Des modules tiers permettent de visualiser ou paramĂ©trer le PBX via une interface Flash ou via un client lĂ©ger. Enfin, notez qu'une distribution particuliĂšre d'Asterisk, Asterisk NOW, est dĂ©diĂ©e au PBX lĂ©ger sur un rĂ©seau domestique. Figure 8 : FonctionnalitĂ©s d'Asterisk (source : http://www.netsystem.be/tags/voix/ ) 3. Les technologies supportĂ©es En tĂ©lĂ©phonie, les produits sont gĂ©nĂ©ralement Ă©laborĂ©s pour rĂ©pondre Ă un besoin technique spĂ©cifique au sein dâun rĂ©seau donnĂ©. Cependant, les applications partagent des technologies communes, Asterisk est donc basĂ© sur ces partages pour crĂ©er un environnement unique et simple pouvant dâadapter Ă nâimporte quelle application. Les protocoles gĂšrent la communication et le transport entre les correspondants : - H.323 : dĂ©rivĂ© de lâarchitecture des tĂ©lĂ©coms, il est le plus implĂ©mentĂ© mais souvent critiquĂ© pour sa complexitĂ©
25.
A. El Imami
& M. Merzouk Page 25 - SIP (Session Initiation Protocol) : dĂ©rivĂ© de lâarchitecture HTTP, il est trĂšs utilisĂ© dans les applications et softphones (Ă©mulation de tĂ©lĂ©phone sur PC), il est apprĂ©ciĂ© pour sa simplicitĂ© (ses spĂ©cifications sont libres) - IAX (Inter Asterisk eXchange) : protocole dĂ©veloppĂ© par Digium pour permettre le dialogue entre serveurs Asterisk en toute simplicitĂ© et rapiditĂ© (port UDP unique, utilisation de Real Time Protocol, en-tĂȘte lĂ©ger (4 octects au lieu de 12 minimum pour SIP), messages de contrĂŽle plus petit, implĂ©mentation de lâinternationalisation (un PBX ou un tĂ©lĂ©phone peut recevoir du contenu dans sa langue native) âŠ) - MGCP (Media Gateway Control Protocol) - SCCP (Skinny Client Control Protocol) : protocole propriĂ©taire de Cisco Les codecs permettent la compression de la voix et donc lâoptimisation de la bande passante nĂ©cessaire (et donc le nombre dâappels simultanĂ©s possibles) : - ADPCM - G.711 (A-Law et ÎŒ-Law) - G.723.1 - G.726 - G.729 (licence vendue par Digium) - GSM - iLBC - LPC-10 - Speex - MP3 Asterisk nâest pas seulement compatible avec des technologies VoIP, il garde une grande interopĂ©rabilitĂ© avec la tĂ©lĂ©phonie analogique : - E&M et E&M Wink - FXS - FXO - GR-303 - Loopstart - Groundstart - MF et DTMF - MFC-R2 - ⊠Et numĂ©rique (Primary Rate Interface) : - 4ESS - BRI (ISDN4Linux) - DMS100 - EuroISDN - ⊠4. MatĂ©riel nĂ©cessaire Un ordinateur classique de type PC suffit amplement pour crĂ©er un serveur Asterisk : un processeur cadencĂ© Ă 500 Mhz et 256 Mo de mĂ©moire sont nĂ©anmoins un minimum. Ensuite, tout dĂ©pend de la charge que le serveur aura Ă Ă©couler : plus il y aura dâappels concurrents, plus de puissance sera demandĂ©e (problĂšme de latence et donc de QoS). En utilisation intensive, un processeur Ă 2.4Ghz et 1Go de mĂ©moire vive sont recommandĂ©s (avec 3 lignes E1 entrantes, un tel serveur peut gĂ©rer 40 appels simultanĂ©s vers lâextĂ©rieur et 5000 appels quotidiens), un serveur dĂ©diĂ© (type Dell PowerEdge ou IBM OpenPower) nâest nĂ©cessaire que dans les grandes infrastructures. Si le serveur est interconnectĂ© avec des connexions RTC ou RNIS (PSTN ou ISDN), des cartes matĂ©rielles sont requises (commercialisĂ©es surtout par Digium et Intel) : en analogique, on trouve la TDM400P et la X100P (cette derniĂšre nâest plus produite) et en numĂ©rique, on trouve les TE2xxP et TE4xxP. Au format PCI, elles fournissent des ports FXO (Foreign eXchange Office, pour relier aux
26.
A. El Imami
& M. Merzouk Page 26 lignes analogiques ou PBX classiques) et des ports FXS (Foreign eXchange Station, pour connecter les tĂ©lĂ©phones analogiques). 5. Dimensionnement du serveur Asterisk Si les techniques de mise en Ćuvre dâIP permettent thĂ©oriquement de transporter la voix avec un bon niveau de qualitĂ©, encore faut il que les choix dâarchitecture, de dimensionnement et de paramĂ©trage permettent dâatteindre lâun des objectifs visĂ© qui est le partage des ressources dâinfrastructures entre les donnĂ©es et la voix. En effet des choix inadaptĂ©s en terme dâingĂ©nierie de lâinfrastructure et du trafic rendront impossible la cohabitation voix/donnĂ©es. Pour sâassurer que le dimensionnement effectuĂ© ne dĂ©passe pas les capacitĂ©s de notre serveur en termes de possibilitĂ© de traitement dâappel SIPp est un outil de test ainsi quâun gĂ©nĂ©rateur de trafic basĂ© sur le protocole SIP. 5.1 Outils de test de performance SIPp de HP SIPp est une plate-forme logicielle Open Source de test fonctionnant sur un systĂšme Linux, ainsi quâun gĂ©nĂ©rateur de trafic basĂ© sur le protocole SIP. Il utilise des scĂ©narios dâagent utilisateur de base SipStone (UAC et UAS) et permet dâĂ©tablir et de terminer des appels Ă lâaide des mĂ©thodes SIP standard INVITE et BYE. 5.2 CaractĂ©ristiques - SIPp offre un affichage dynamique sur les statistiques Ă lâexĂ©cution de tests. Par exemple, on peut voir le taux dâappel en cours, le dĂ©lai aller-retour entre le client et le serveur, ainsi que les statistiques sur les messages SIP. De plus, lâoutil permet lâutilisation de TCP et dâUDP sur de multiples connexions, ainsi que la gestion dynamique du taux dâappel en cours. - Ses fonctionnalitĂ©s avancĂ©es incluent le soutien de IPV6, la transmission sĂ©curisĂ©e TLS, lâauthentification SIP, lâutilisation de scĂ©narios conditionnels, la retransmission UDP, les expressions rĂ©guliĂšres pour lâextraction et la rĂ©injection des donnĂ©es de protocole, des actions sur les messages reçus tels que les journaux, appels systĂšme et lâarrĂȘt des appels, ainsi que lâinjection de donnĂ©es permettant dâĂ©muler des utilisateurs rĂ©els. - Vous pouvez aussi avec lâoutil effectuer la transmission de mĂ©dias RTP par le biais de relecture audio avec « ECHO RTP » et « RTP pcap ». Les mĂ©dias peuvent ĂȘtre audio seulement ou encore audio et vidĂ©o. - Conçues pour les essais de trafic, de stress et de performance, SIPp peut aussi ĂȘtre utilisĂ©e pour lâexĂ©cution dâun seul appel, fournissant un rĂ©sultat dâĂ©chec ou de succĂšs instantanĂ©. - La description des scĂ©narios de test est faite en language XML. SIPp inclut des scĂ©narios de test par dĂ©faut. SIPp peut Ă©galement interprĂ©ter des scĂ©narios externes dĂ©finis dans le language XML ou via un script Shell.
27.
A. El Imami
& M. Merzouk Page 27 - La sortie des statistiques (taux d'appels et statistiques sur les messages des protocoles Ă©changĂ©s) du trafic gĂ©nĂ©rĂ© est listĂ©e dynamiquement sur la console. Ces statistiques peuvent Ă©galement ĂȘtre stockĂ©es dans des fichiers au format CVS. Ces statistiques Ă©tant assez globales, celles ci ne sont pas suffisamment significatives pour ĂȘtre collectĂ©es. Nous utiliserons donc SIPp afin dâĂ©muler un nombre dâagents utilisateur appelant notre serveur Asterisk.
28.
A. El Imami
& M. Merzouk Page 28 Chapitre 4 Les risques et les diffĂ©rents moyens de sĂ©curitĂ© VoIP(Asterisk) La VoiP, dont le dĂ©veloppement est exponentiel, est de plus en plus convoitĂ©e par les hackers et autres pirates informatiques. Ces derniers produisent diffĂ©rents types dâattaques. Outre les divers virus, et attaques spĂ©cifiques aux rĂ©seaux IP, la VoiP connaĂźt ses propres attaques. Et câest contre ces derniĂšres que nous allons protĂ©ger notre serveur VoiP. La sĂ©curitĂ© dâun rĂ©seau VoiP sâappuie sur deux types de sĂ©curitĂ©s : ï La sĂ©curitĂ© traditionnelle des rĂ©seaux informatiques (firewall, antivirus, etcâŠ), ï La sĂ©curitĂ© spĂ©cifique VoiP. 1. Principaux risques 1.1 Menaces protocolaires L'Ă©numĂ©ration suivante propose un premier niveau de classification des principaux risques connus liĂ©s aux protocoles utilisĂ©s dans la VoIP : DoS (Denial of service) Attaques entraĂźnant l'indisponibilitĂ© d'un service/systĂšme pour les utilisateurs lĂ©gitimes. Ecoute clandestine Attaques permettant d'Ă©couter l'ensemble du trafic de signalisation et/ou de donnĂ©es. Le trafic Ă©coutĂ© n'est pas modifiĂ©. DĂ©tournement dâappel (Call Hijacking) Attaques permettant de dĂ©tourner le trafic au profit de l'attaquant. Le dĂ©tournement peut consister Ă rediriger un appel vers une personne illĂ©gitime ou Ă inclure une personne illĂ©gitime dans la conversation. IdentitĂ© Attaques basĂ©es sur la manipulation d'identitĂ© (usurpation, âŠ). Vols de services Attaques permettant d'utiliser un service sans avoir Ă rĂ©munĂ©rer son fournisseur. Communications indĂ©sirĂ©es Attaques permettant Ă une personne illĂ©gitime d'entrer en communication avec un utilisateur lĂ©gitime.
29.
A. El Imami
& M. Merzouk Page 29 CatĂ©gorie Sous-catĂ©gories MĂ©thode DoS Interruption de la communication en cours Spoofed messages EmpĂȘcher l'Ă©tablissement de la communication Spoofed messages DĂ©gradation QoS Rendre la communication Inaudible Flux RTP parasite Epuisement de ressources Flooding DĂ©tournement du trafic D'appel Rerouting De signalisation Man in the Middle IdentitĂ© Usurpation d'identitĂ© Spoofed messages Dissimulation d'identitĂ© Vols de services Tromper la taxation Tunneling RTP Usurpation d'identitĂ© Communications in dĂ©sirĂ©es Appel spam IM spam inscriptions dans la liste blanche Tableau 4 : les risques existants avec la mĂ©thode utilisĂ©e. 1.2 VulnĂ©rabilitĂ©s de lâinfrastructure Une infrastructure VoIP est composĂ©e de tĂ©lĂ©phones IP, Gateway, serveurs (proxy, register, etc.). Chaque Ă©lĂ©ment, que ce soit un systĂšme embarquĂ© ou un serveur standard tournant sur un systĂšme d'exploitation, est accessible via le rĂ©seau comme n'importe quel ordinateur. Chacun comporte un processeur qui exĂ©cute des logiciels qui peuvent ĂȘtre attaquĂ©s ou employĂ©s en tant que points de lancement dâune attaque plus profonde. ï Faiblesses dans la configuration des dispositifs de la VoIP Plusieurs dispositifs de la VoIP, dans leur configuration par dĂ©faut, peuvent avoir une variĂ©tĂ© de ports TCP et UDP ouverts. Les services fonctionnant sur ces ports peuvent ĂȘtre vulnĂ©rables aux attaques DoS.
30.
A. El Imami
& M. Merzouk Page 30 Les tĂ©lĂ©phones IP Un pirate peut compromettre un dispositif de tĂ©lĂ©phonie sur IP, par exemple un tĂ©lĂ©phone IP, un softphone et autres programmes ou matĂ©riels clients. GĂ©nĂ©ralement, il obtient les privilĂšges qui lui permettent de commander complĂštement la fonctionnalitĂ© du dispositif. Compromettre un point final (tĂ©lĂ©phone IP) peut ĂȘtre fait Ă distance ou par un accĂšs physique au dispositif. Le pirate pourrait modifier les aspects opĂ©rationnels d'un tel dispositif: La pile du systĂšme d'exploitation peut ĂȘtre changĂ©e. Ainsi la prĂ©sence de l'attaquant ne sera pas remarquĂ©e. Les softphones ne rĂ©agissent pas de la mĂȘme façon aux attaques comparĂ©s Ă leur homologues tĂ©lĂ©phones IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteurs inclus dans le systĂšme, Ă savoir les vulnĂ©rabilitĂ©s du systĂšme d'exploitation, les vulnĂ©rabilitĂ©s de lâapplication, les vulnĂ©rabilitĂ©s du service, des vers, des virus, etc. En plus, le softphone demeure sur le segment de donnĂ©es, est ainsi sensible aux attaques lancĂ©es contre ce segment et pas simplement contre lâhĂŽte qui hĂ©berge lâapplication softphone. Les tĂ©lĂ©phones IP exĂ©cutent quant Ă eux leurs propres systĂšmes dâexploitation avec un nombre limitĂ© de services supportĂ©s et possĂšdent donc moins de vulnĂ©rabilitĂ©s. Les serveurs Un pirate peut viser les serveurs qui fournissent le rĂ©seau de tĂ©lĂ©phonie sur IP. Compromettre une telle entitĂ© mettra gĂ©nĂ©ralement en pĂ©ril tout le rĂ©seau de tĂ©lĂ©phonie dont le serveur fait partie. Par exemple, si un serveur de signalisation est compromis, un attaquant peut contrĂŽler totalement l'information de signalisation pour diffĂ©rents appels. Ces informations sont routĂ©es Ă travers le serveur compromis. Avoir le contrĂŽle de l'information de signalisation permet Ă un attaquant de changer n'importe quel paramĂštre relatif Ă lâappel. Si un serveur de tĂ©lĂ©phonie IP est installĂ© sur un systĂšme d'exploitation, il peut ĂȘtre une cible pour les virus, les vers, ou nâimporte quel code malveillant. ï VulnĂ©rabilitĂ©s du systĂšme dâexploitation Ces vulnĂ©rabilitĂ©s sont pour la plupart relatives au manque de sĂ©curitĂ© lors de la phase initiale de dĂ©veloppement du systĂšme d'exploitation et ne sont dĂ©couvertes quâaprĂšs le lancement du produit. Une des principales vulnĂ©rabilitĂ©s des systĂšmes d'exploitation est le buffer overflow. Il permet Ă un attaquant de prendre le contrĂŽle partiel ou complet de la machine. Les dispositifs de la VoIP tels que les tĂ©lĂ©phones IP, Call Managers, Gateway et les serveurs proxy, hĂ©ritent les mĂȘmes vulnĂ©rabilitĂ©s du systĂšme d'exploitation sur lequel ils tournent. Il existe une centaine de vulnĂ©rabilitĂ©s exploitables Ă distance sur Windows et mĂȘme sur Linux. Un grand nombre de ces exploits sont disponibles librement et prĂȘts Ă ĂȘtre tĂ©lĂ©chargĂ©s sur l'Internet. Peu importe comment, une application de la VoIP s'avĂšre ĂȘtre sĂ»re, celle ci devient menacĂ© si le systĂšme d'exploitation sur lequel elle tourne est compromis.
31.
A. El Imami
& M. Merzouk Page 31 2. ElĂ©ments de sĂ©curitĂ© 2.3 Des solutions pour sĂ©curiser la VoIP 2.3.1 Politique de sĂ©curitĂ© Une politique de sĂ©curitĂ© repose essentiellement sur quatre piliers : DĂ©crire clairement votre modĂšle mĂ©tier. Il serait absurde de concevoir ou de dĂ©ployer une solution de sĂ©curitĂ© qui ne serait pas fondĂ©e sur la nature de vos objectifs mĂ©tiers. Quâil faut les identifiez clairement en y incluant le type de services et dâaccĂšs qui vous sont nĂ©cessaires pour les atteindre. Identifier en dĂ©tail les risques associĂ©s. Si vous prĂ©voyez dâhĂ©berger un segment de services au public (encore appelĂ© zone dĂ©militarisĂ©e ou DMZ) et dâoffrir des activitĂ©s de commerce Ă©lectronique, vous devez comprendre toutes les maniĂšres dont les pirates chercheront Ă exploiter vos systĂšmes et vos services Adopter une dĂ©marche systĂ©matique de limitation de ces risques. Tout dans un rĂ©seau peut constituer une cible, quâil sâagisse des routeurs, des commutateurs, des hĂŽtes, des applications, des rĂ©seaux et des systĂšmes dâexploitation. Pour ĂȘtre efficace, une politique de sĂ©curitĂ© doit tenir compte de chacune de ces composantes. La mise en Ćuvre des solutions de sĂ©curitĂ© repose sur les trois âPâ : les Personnes, les Produits et les ProcĂ©dures. Garder Ă lâesprit que la sĂ©curitĂ© est un processus. Une politique de sĂ©curitĂ© nâest pas une solution âgravĂ©e dans le marbreâ. La sĂ©curitĂ© exige des Ă©tudes, des analyses et des amĂ©liorations rĂ©guliĂšres pour offrir le niveau de protection dont votre entreprise a besoin. 2.3.2 La sĂ©curitĂ© physique La sĂ©curitĂ© physique est une partie essentielle de tout environnement sĂ©curisĂ©. Sa mise en Ćuvre permet, entre autres, de diminuer fortement les risques dâĂ©coutes clandestines et les risques de DoS dus, par exemple, au dĂ©branchement de lâalimentation dâun Switch ou dâun serveur. Elle doit permettre la limitation des accĂšs aux bĂątiments et Ă©quipements (ainsi quâĂ toutes les informations quâils contiennent) Ă©vitant ainsi les intrusions inopportunes, le vandalisme, les catastrophes naturelles, et les dommages accidentels (pic dâintensitĂ© Ă©lectrique, tempĂ©rature trop Ă©levĂ©eâŠ). Lors de la mise en place dâun systĂšme de ToIP, lâalimentation Ă©lectrique doit ĂȘtre Ă©tudiĂ©e en dĂ©tail pour Ă©viter toute interruption de service due Ă une coupure de courant. Deux possibilitĂ©s peuvent ĂȘtre utilisĂ©es pour alimenter le poste IP : brancher le tĂ©lĂ©phone sur le secteur via un transformateur, utiliser le protocole PoE (Power over Ethernet â alimentation Ă©lectrique du poste via le rĂ©seau informatique). 2.3.3 La sĂ©curisation des serveurs Lâensemble des serveurs participant Ă une solution de ToIP doit respecter une procĂ©dure de mise en place standard et ĂȘtre sĂ©curisĂ© avant toute connexion au rĂ©seau. Une seule Ă©quipe au sein de lâentreprise doit ĂȘtre en charge de la rĂ©daction des procĂ©dures dâinstallation et de sĂ©curisation des serveurs et cela
32.
A. El Imami
& M. Merzouk Page 32 quel que soit le type de systĂšme (Windows, Linux, Unix propriĂ©taire, etc.). La sĂ©curisation des serveurs comprend notamment : la suppression des comptes inutiles, la vĂ©rification du bon niveau de droit des diffĂ©rents comptes, la suppression des services inutiles, la suppression des logiciels ou modules inutiles, le bon niveau de correction par rapport aux publications des Ă©diteurs/constructeurs. Par ailleurs, nous recommandons un audit rĂ©gulier des serveurs en production par la mĂȘme Ă©quipe. Celle-ci vĂ©rifiera le bon fonctionnement des serveurs et sâassurera que les utilisateurs ne dĂ©tournent pas les serveurs de leurs fonctionnalitĂ©s initiales, provoquant alors une baisse du niveau de sĂ©curitĂ© de lâentreprise. 2.3.4 Lâauthentification des utilisateurs Lâune des mĂ©thodes les plus importantes pour anticiper une attaque sur un systĂšme de tĂ©lĂ©phonie est de dĂ©terminer clairement lâidentitĂ© des pĂ©riphĂ©riques ou des personnes participant Ă la conversation. On parlera dâauthentification. Lâauthentification est gĂ©nĂ©ralement basĂ©e sur un secret partagĂ© par les diffĂ©rentes parties (vous ĂȘtes authentifiĂ©(e) si vous connaissez le secret) ou sur un systĂšme de clĂ©s publiques et de certificats (vous ĂȘtes authentifiĂ©(e) si vous possĂ©dez la clĂ© correcte). 2.4 La sĂ©paration et la sĂ©curisation des flux Une fois numĂ©risĂ©, le trafic voix nâest plus identifiable comme tel et se confond avec les flux data sur le rĂ©seau. Il devient ainsi victime des problĂšmes rencontrĂ©s couramment en data. Si lâon rĂ©ussit Ă sĂ©parer les flux avant dâen arriver Ă cette situation, un traitement particulier peut alors ĂȘtre mis en place et permettre de rĂ©duire autant que possible ce type dâinconvĂ©nients (broadcast, congestions, DoS, âŠ). La sĂ©paration des flux voix et data peut ĂȘtre rĂ©alisĂ©e via lâutilisation de techniques comme les VLAN, la mise en place de qualitĂ© de service ou encore de filtrage. VLAN La sĂ©paration logique des flux voix et data Ă lâaide de VLAN est une mesure fortement recommandĂ©e. Elle doit permettre dâĂ©viter que les incidents rencontrĂ©s sur lâun des flux ne puissent perturber lâautre. Les VLAN ou rĂ©seaux locaux virtuels, peuvent ĂȘtre reprĂ©sentĂ©s comme une sĂ©paration logique dâun mĂȘme rĂ©seau physique. Cette opĂ©ration se fait au niveau 2 du modĂšle OSI.
33.
A. El Imami
& M. Merzouk Page 33 De plus, Un renforcement de la sĂ©curitĂ© peut ĂȘtre rĂ©alisĂ© en mettant en place un filtrage inter-VLAN, nâautorisant que les utilisateurs dâun VLAN Ă y accĂ©der. Le risque de DoS peut ainsi ĂȘtre rĂ©duit. QualitĂ© de service Un rĂ©seau de donnĂ©es travaille par dĂ©faut en mode âBest Effortâ. ConcrĂštement, cela signifie que lâensemble du trafic possĂšde la mĂȘme prioritĂ© et le mĂȘme nombre de chances dâarrivĂ©e sans ĂȘtre supprimĂ©. Ainsi, si un encombrement de rĂ©seau survient, le trafic Ă supprimer pour rĂ©tablir le service sera sĂ©lectionnĂ© au hasard. Ceci nâest pas acceptable sur un trafic contenant de la voix : une dĂ©gradation importante de la qualitĂ© ne peut ĂȘtre tolĂ©rĂ©e par lâutilisateur. Il est donc nĂ©cessaire de mettre en place un systĂšme de prioritĂ© donnĂ©e au trafic voix sur les trafics moins sensibles. Chiffrement du flux de signalisation : SIPS,⊠Le chiffrement du flux de signalisation permet de garantir la confidentialitĂ© et lâintĂ©gritĂ© des donnĂ©es Ă©changĂ©es. Les Ă©coutes clandestines sur ce type de flux sont donc prĂ©venues. Les protocoles pouvant ĂȘtre mis en Ćuvre sont : SIPS (en remplacement de SIP) Protocoles propriĂ©taires Il est toutefois important de remarquer que le chiffrement du flux va introduire un overhead. Cet overhead peut devenir important pour les serveurs VoIP si le nombre dâappels simultanĂ©s devient important. Il est donc important de tester la charge gĂ©nĂ©rĂ©e par la mise en place du chiffrement de maniĂšre Ă connaĂźtre les limites de lâinfrastructure VoIP et Ă permettre de dimensionner les Ă©quipements VoIP. Concernant SIPS : SIPS est basĂ© sur TLS (Transport Layer Security). LâintĂ©gritĂ© des donnĂ©es est garantie grĂące aux MACs (Message Authentification Code) basĂ© sur les fonctions de hachage MD5 (16 octets) ou SHA-1 (20 octets). Chiffrement du flux mĂ©dia : SRTP,⊠Le chiffrement du flux mĂ©dia permet de garantir la confidentialitĂ© et lâintĂ©gritĂ© des donnĂ©es Ă©changĂ©es. Les Ă©coutes clandestines sur ce type de flux sont donc prĂ©venues. De plus, ce chiffrement fournit lâauthentification mutuelle entre les IP Phones. Les protocoles pouvant ĂȘtre mis en Ćuvre sont : SRTP (en remplacement de RTP) H.235 pour H.323 Protocoles propriĂ©taire Voici le format dâun paquet SRTP :
34.
A. El Imami
& M. Merzouk Page 34 Chiffrement avec IPSec (ou VPN) Le chiffrement des flux avec IPSec (ou VPN) permet de garantir la confidentialitĂ© et lâintĂ©gritĂ© des flux Ă©changĂ©s. Lâauthentification mutuelle des protagonistes est Ă©galement assurĂ©e. Les protocoles pouvant ĂȘtre mis en Ćuvre sont : IPSec Autre technologie VPN IPSec est basĂ© sur un assortiment de mĂ©canismes protĂ©geant les donnĂ©es Ă©changĂ©es sur le rĂ©seau. Il fonctionne Ă la couche IP et traite tous les paquets IP. Ainsi, il protĂšge toutes les applications et peut ĂȘtre implĂ©mentĂ© dans tous les appareils utilisant le rĂ©seau de maniĂšre point au point voir lien Ă lien. Son but est donc dâĂ©viter lâespionnage du flux de donnĂ©es et lâaccĂšs illicite aux ressources. Il permet de garantir la confidentialitĂ© et lâauthenticitĂ© des donnĂ©es Ă©changĂ©es. Il fournit Ă©galement une protection contre les replays-attacks. Il est bon de remarquer quâil permet un haut niveau de protection sâil est utilisĂ© avec des algorithmes forts et dans un environnement sĂ©curisĂ©. Ces fonctionnalitĂ©s sont fournies par des mĂ©canismes cryptographiques : Message Authentication Code (MAC) = AuthenticitĂ© des donnĂ©es Chiffrement des donnĂ©es = ConfidentialitĂ© des donnĂ©es NumĂ©ro de sĂ©quence = protection contre les replays-attacks Ces mĂ©canismes sont implĂ©mentĂ©s Ă lâaide de deux extensions du protocole IP: AH (Authentification Header) qui permet dâassurer lâauthenticitĂ© des datagrammes IP ESP (Encapsulating Security Payload) qui assure la confidentialitĂ© des donnĂ©es et/ou leur authenticitĂ© AH et ESP peuvent fonctionner avec plusieurs algorithmes cryptographiques, toutefois lâIETF prĂ©conise lâutilisation de triple DES (128 bits) pour le chiffrement et HMAC -MD5 ou HMAC-SHA1 pour lâauthenticitĂ©.
35.
A. El Imami
& M. Merzouk Page 35 Une architecture de VoIP repose sur trois Ă©lĂ©ments essentiels : les serveurs, le rĂ©seau et enfin les IP Phones. Pour obtenir une infrastructure sĂ©curisĂ©e, il sera nĂ©cessaire de travailler sur chacun de ses Ă©lĂ©ments tout en gardant la cohĂ©rence globale du systĂšme Ă lâesprit. Ainsi, il sera nĂ©cessaire de respecter les best practices sĂ©curitĂ© sur les serveurs pour renforcer lâOS supportant les services de VoIP. Une Ă©numĂ©ration rapide nous donnera les points suivants : Suppression de tous les packages inutiles aux services rendus, DĂ©sactivation ou suppression de tous les comptes inutiles, Utilisation de protocoles sĂ©curisĂ©s pour les accĂšs distants (SSH, HTTPS, SFTP), Mise en place systĂ©matique des diffĂ©rents correctifs de sĂ©curitĂ© publiĂ©s. Les IP Phones quant Ă eux commencent Ă avoir certains paramĂštres de sĂ©curitĂ© configurables : GARP Disable (blocage de lâattaque en Man In The Middle via le protocole ARP), Gestion du port PC avec interdiction de communiquer dans le VLAN Voix (cela ne fait pas tout comme nous avons pu le voir avec VoipHopper, mais cela demande malgrĂ© tout une Ă©tape supplĂ©mentaire au pirate), Supplicant 802.1X (version entreprise), Lâutilisation dâun protocole sĂ©curisĂ© pour la configuration, Utilisation de protocoles sĂ©curisĂ©s pour la signalisation (TLS) et le flux mĂ©dia (SRTP). Hhhhh
36.
A. El Imami
& M. Merzouk Page 1 Le rĂ©seau quant Ă lui permettra de sĂ©curiser les couches basses. Ceci est extrĂȘmement important puisquâil est facile de remonter au niveau applicatif une fois le rĂ©seau corrompu. Le rĂ©seau pourra ĂȘtre divisĂ© en deux grandes familles : le LAN et le WAN ou plus gĂ©nĂ©ralement internet. Pour sĂ©curiser le LAN, nous pourrons employer les mĂ©thodes suivantes : âą SĂ©paration des flux (VLAN), âą Filtrage (Access-list et Firewall), âą Mise en place dâauthentification sur le routage dynamique et le protocole HSRP, âą Utilisation des commandes permettant de sĂ©curiser le spanning-tree (type BPDU Guard et root Guard), âą Utilisation des commandes permettant de gĂ©rer les problĂ©matiques DHCP (blocage des attaques dâĂ©puisement de pool avec le port-security, blocage des DHCP pirates avec le DHCP Snooping), âą Utilisation des commandes bloquant les Man In The Middle de type ARP ou IP (Dynamic ARP Inspector et IP SPoof Guard), âą Mise en place du contrĂŽle dâadmission et de conformitĂ© (802.1X), etc. Il est nĂ©cessaire de bien garder Ă lâesprit que chaque protocole utilisĂ© sur le LAN possĂšde des options de sĂ©curitĂ© quâil faut mettre en place. Ne pas procĂ©der ainsi, câest crĂ©er soi mĂȘme des failles de sĂ©curitĂ© dans son installation. Le WAN quant Ă lui nous offre moins dâoptions pour le sĂ©curiser car il se trouve souvent chez des opĂ©rateurs et nâest donc pas maĂźtrisable (ce qui est encore plus vrai pour internet). Dans ce cas, la seule solution disponible, câest le chiffrement. Ceci pourra ĂȘtre rĂ©alisĂ© soit en utilisant les possibilitĂ©s natives du tĂ©lĂ©phone (TLS + SRTP), soit en montant des tunnels IPSec entre ses diffĂ©rents sites ou plus gĂ©nĂ©ralement Ă©lĂ©ments actifs de la solution de VoIP. Conclusion Cette expĂ©rience dans le monde de la VoIP et en particulier d'Asterisk s'est montrĂ©e trĂšs enrichissante pour chacun d'entre nous. En effet, nous ne connaissions absolument pas ce domaine et n'avions pas la moindre idĂ©e des technologies mises en Ćuvre. Nous avons pris conscience aux cours de nos recherches dans les livres et sur internet de l'ampleur qu'Ă pris la VoIP et il nous semble difficile maintenant d'imaginer qu'un informaticien ne soit pas un minimum aux faits de cette technologie (au point oĂč nous nous sommes dit que cela pourrait faire l'objet de quelques heures de cours dans le cadre de la licence). Nous nous sommes vus confortĂ©s dans le choix que nous avions fait concernant le sujet du projet tuteurĂ©. Comme nous l'avions imaginĂ©, cette expĂ©rience sera valorisable par la suite car elle correspond Ă un vĂ©ritable besoin sur le monde du travail. Il n'en reste pas moins que les possibilitĂ©s offertes par la VoIP et en particulier par Asterisk et ses modules sont extrĂȘmement vastes et que leur maĂźtrise demande un temps d'apprentissage et d'adaptation assez long. Pour cette raison, aucun de nous quatre n'a pu rĂ©sister Ă la tentation d'installer chez lui son propre serveur Asterisk pour continuer Ă mener ses propres expĂ©riences. Paradoxalement, la documentation en français n'est pas trĂšs fournie sur internet. Plus prĂ©cisĂ©ment, les cas de figure sont tellement nombreux qu'il est assez difficile de trouver des informations rĂ©pondant exactement au besoin que l'on peut avoir. Pour cette raison entre autre, nous avons fait le choix de rendre ce rapport disponible Ă la communautĂ© et l'avons remis Ă l'administrateur du site 'gĂ©nĂ©rationLinux' qui le mettra en ligne prochainement. Pour conclure, Asterisk prĂ©sente l'avantage d'ĂȘtre opensource. Cet avantage donne la possibilitĂ© de pouvoir le modifier Ă son grĂšs pour l'adapter finement Ă ses besoins. Un grand nombre d'applications elles aussi opensource sont dĂ©veloppĂ©es autour d'Asterisk. Il ne fait pas de doute que cet outil est suffisamment abouti pour ĂȘtre dĂ©ployĂ© dans des environnements d'envergure. Il n'en reste pas moins assez difficile Ă prendre en main car il n'est pas trĂšs intuitif ni trĂšs convivial. Les modules de paramĂ©trage via interface web (freePBX par exemple) peuvent ĂȘtre un plus pour dĂ©couvrir les capacitĂ©s de cet outil.
37.
A. El Imami
& M. Merzouk Page 2 Annexe1 Configuration dâAsterisk 1. Installation Lâinstallation dâun serveur Asterisk se verra simplifiĂ©e grĂące Ă lâoutil : apt sous debian. Mise Ă jour de la liste des paquets disponibles. Asterisk#apt-get update Installation du serveur Asterisk et de toutes ces dĂ©pendances. Asterisk#apt-get install asterisk Installation des voix françaises dâAsterisk. Asterisk#apt-get install asterisk-prompt-fr Pour finir lâinstallation il faut autoriser le dĂ©marrage du service. Il faut modifier un ficher Ă lâaide de lâĂ©diteur de texte pico ou autre. Asterisk# pico /etc/default/asterisk Et modifier le champ. RUNASTERISK=yes VoilĂ notre serveur Asterisk est installĂ©. Nous allons apprendre Ă dĂ©marrer le service. 2. DĂ©marrage Comme pour tous services sous debian nous avons la possibilitĂ© de le dĂ©marrer arrĂȘter ou autres avec lâune des commandes suivantes⊠/etc/init.d/asterisk stop /etc/init.d/asterisk start /etc/init.d/asterisk restart 3. Diagnostique Le serveur Asterisk permet dâinteragir directement avec le systĂšme sans avoir Ă modifier les fichiers de configuration avec la CLI « Interface de ligne de commande ». Nous utiliserons cette interface uniquement
38.
A. El Imami
& M. Merzouk Page 3 pour afficher et vĂ©rifier la configuration et lâĂ©tat des tĂ©lĂ©phones. Cette CLI est exĂ©cutĂ©e en tapant la commande suivante : Asterisk:~# asterisk âr Ou bien Asterisk:~# rasterisk Une fois la CLI ouverte nous pouvons afficher lâĂ©tat des tĂ©lĂ©phones avec la commande suivante : *CLI> sip show peers Name/username Host Dyn Nat ACL Port Status trunck_A_vers_B 192.168.2.202 D 5060 Unmonitored Nous pouvons Ă©galement afficher lâĂ©tat des lignes quand le serveur Asterisk se comporte comme un client SIP avec la commande suivante : *CLI> sip show registry Host Username Refresh State Reg.Time 192.168.1.101:5060 trunck_A_vers_B 105 Registered Sun, 22 Apr 2007 19:13:20 4. Fichiers de configuration dâAsterisk 4.1 sip.conf Le fichier sip.conf est utilisĂ© pour configurer les logins et mots de passe de tous les pĂ©riphĂ©riques. Ces pĂ©riphĂ©riques peuvent ĂȘtre des tĂ©lĂ©phones, des passerelles analogiques ou encore dâautres serveurs. Ce fichier est organisĂ© en diffĂ©rentes zones appelĂ©es « context ». ï Context general Le context general dĂ©finit : le context par dĂ©faut des comptes crĂ©Ă©s. les paramĂštres TCP/IP du serveur. le langage des messages vocaux. Voici un exemple opĂ©rationnel : [general] context=local ; context par dĂ©faut pour les utilisateurs bindport=5060 ; port UDP du protocole SIP bindaddr=0.0.0.0 ; adresse IP de lâinterface sur lequel le serveur va Ă©couter le ; trafic 0.0.0.0 pour toutes les interfaces language=fr ; messages vocaux en français ï Context utilisateur Dâautres contexts sont utilisĂ©s pour crĂ©er des comptes utilisateur. Les paramĂštres des comptes peuvent ĂȘtre : le login
39.
A. El Imami
& M. Merzouk Page 4 le mot de passe context, ce paramĂštre permet de gagner de la souplesse dans le routage des appels mailbox, ce paramĂštre est utile pour la messagerie vocale câest avec les paramĂštres nat et canreinvite que lâon peut contrer le problĂšme du routage NAT [John] ; obligatoire ; login SIP secret=azerty ; obligatoire ; mot de passe SIP callerid="John" <200> ; facultatif ; nom affiche et numĂ©ro affiche sur le ; telephone de l'appeler context=local ; obligatoire ; les appels que fait l'utilisateur ; seront gĂ©rĂ©s dans le context "local" du fichier ; extension.conf mailbox=200@default ; facultatif ; compte de messagerie vocal, voir ; voicemail.conf type=friend ; obligatoire ; autorise les appels entrant et sortant host=dynamic ; obligatoire ; adresse IP du client nat=yes ; facultatif ; rĂ©soud le pb de l'enregistrement SIP ; quand le tĂ©lĂ©phone est derriĂšre un NAT canreinvite=yes ; facultatif ; rĂ©soud le problĂšme du flux RTP quand le ; telephone est derriĂšre un NAT ï Context pour les passerelles Il existe diffĂ©rentes passerelles. Ces passerelles permettent les communications vers le rĂ©seau France TĂ©lĂ©com analogique ou numĂ©rique mais aussi GSM. Pour pouvoir fonctionner, ces passerelles doivent avoir des comptes. Ces comptes se configurent de la mĂȘme façon que les comptes utilisateurs, exemple : [SPA-3102-PSTN] secret=azerty context=local type=friend host=dynamic 4.2 extension.conf Le fichier extension.conf est utilisĂ© pour router les appels vers un utilisateur ou vers sa messagerie. Par exemple, les appels provenant de comptes SIP dont le context est « local » seront traitĂ©s dans lâextension « local » du fichier extension.conf. Les instructions exten sont utilisĂ©es comme suit : NumĂ©ro appelĂ© Ordre dâinstruction Action effectuĂ©e Temps en seconde avant de passer Ă lâinstruction suivante (en fonction de lâaction) exten => 200, 1, Dial(SIP/John, 10) ï Routage dâappel vers un utilisateur Dans lâexemple suivant, les appels arrivant sur le serveur Asterisk Ă destination du numĂ©ro 200 sont envoyĂ©s vers le tĂ©lĂ©phone de John pendant 10 secondes puis sont envoyĂ©s sur la messagerie de John. [local]
40.
A. El Imami
& M. Merzouk Page 5 exten => 200, 1, Dial(SIP/John, 10) exten => 200, 2, VoiceMail(200) ï Routage dâappel vers un groupe dâutilisateurs Dans lâexemple suivant, les appels arrivant sur le serveur Asterisk Ă destination du numĂ©ro 205 sont envoyĂ©s vers le tĂ©lĂ©phone de John puis vers le tĂ©lĂ©phone de Fred. Remarque : lâinstruction Goto() permet de renvoyer lâappel oĂč lâon veut dans le fichier extension.conf. Dans notre cas, lâappel basculera du tĂ©lĂ©phone de John au tĂ©lĂ©phone de Fred jusquâĂ ce quâun des deux dĂ©croche. [local] exten => 205, 1, Dial(SIP/John, 10) exten => 205, 2, Dial(SIP/Fred, 10) exten => 205, 3, Goto(local,205, 1) ï Routage vers plusieurs tĂ©lĂ©phones en mĂȘme temps Lâexemple suivant montre comment faire sonner deux tĂ©lĂ©phones en mĂȘme temps. Quand on compose le 206, les tĂ©lĂ©phones de John et de Fred sonnent. [local] exten => 206, 1, Dial(SIP/John&SIP/Fred, 10) ï AccĂšs Ă la messagerie vocale Voici deux exemples dâaccĂšs Ă la messagerie. Dans le premier cas, lâutilisateur doit composer sur son clavier numĂ©rique son login et son code pin. Dans le second exemple, le login correspond au numĂ©ro de lâappelant. Lâutilisateur doit juste composer son code pin. exten => 298, 1, VoiceMailMain() exten => 299, 1, VoiceMailMain(${CALLERIDNUM}) ï Routage dâappel vers une passerelle analogique Dans lâexemple suivant, tous les appels commençant par quatre cent sont envoyĂ©s vers la passerelle. La passerelle va composer le numĂ©ro sur la ligne analogique. exten => _4xx, 1, Dial(SIP/SPA-3102-PSTN/${EXTEN}) Dans lâexemple suivant, les appels commençant par 01, 02, 03, 04 ou 05 composĂ©s de 10 chiffres sont envoyĂ©s vers la passerelle. La passerelle va composer le numĂ©ro sur la ligne analogique. exten => _0[1-5]xxxxxxxx, 1, Dial(SIP/SPA-3102-PSTN/${EXTEN}) Dans lâexemple suivant, quand on compose le zĂ©ro, lâappel est envoyĂ© vers la passerelle et lâon obtient la tonalitĂ©. Nous pouvons ensuite composer le numĂ©ro vers lâextĂ©rieur. exten => 8, 1, Dial(SIP/SPA-3102-PSTN) ï Standard automatique Le standard automatique permet Ă un utilisateur dâĂ©couter un message lui indiquant les choix possibles. AprĂšs, il lui suffit de presser une des touches pour effectuer lâaction voulue. Il est possible de combiner les menus pour dĂ©velopper une architecture plus complexe. Dans lâexemple suivant, quand lâutilisateur compose
41.
A. El Imami
& M. Merzouk Page 6 le 210, il entend un message vocal qui lâinvite Ă taper 1, 2 ou 9 sur son clavier. Sâil tape 1, lâappel est envoyĂ© Ă John. Sâil tape 2, lâappel est envoyĂ© Ă Fred. Sâil tape 9, Asterisk raccroche. Si lâutilisateur ne fait rien, le message est jouĂ© en boucle. [local] exten => 210, 1, Goto(Menu,s,1) ; appel du standard automatique [Menu] ; standard automatique exten => s, 1, Background(/var/msg/Menu) ; le message audio enregistrĂ© ; /var/msg/Menu.gsm et joue exten => s, 2, WaitExten(2) ; on attend 2 sec exten => s, 3, Goto(Menu,s,1) ; on recommence le tout exten => 1, 1,SayNumber(1) exten => 1, 2, goto(local,200, 1) ; 1 Appel John exten => 2, 1, SayNumber(2) exten => 2, 2, Goto(local,201, 1) ; 2 Appel Fred exten => 9, 1, SayNumber(9) exten => 9, 2, Hang up() ; 9 On raccroche Astuce : pour enregistrer le message vocal au bon format, il vous suffit de laisser un message sur la boĂźte vocal dâun utilisateur et de copier le fichier dans le rĂ©pertoire /var/msg/ avec la commande suivante. cp /var/spool/asterisk/voicemail/default/200/INBOX/msg0000.gsm /var/msg/Menu.gsm ï Horloge parlante Dans lâexemple suivant le serveur Asterisk dĂ©croche, annonce la date et lâheure, attend 3 secondes et recommence. exten => 211, 1, Answer ; horloge parlante exten => 211, 2, SayUnixTime(,CET,AdbY 'digits/at' kM) exten => 211, 3, Wait(3) exten => 211, 4, Goto(local,211, 2) ï Outil de test de flux Dans lâexemple suivant Asterisk dĂ©croche et joue un message expliquant le fonctionnement de la fonction de test. Câest ensuite Ă lâutilisateur de parler dans le combinĂ© et de vĂ©rifier que le serveur Asterisk renvoie le son vers le combinĂ© avec un petit dĂ©calage. exten => 212, 1, Answer ; permet de tester les flux entrant et sortant exten => 212, 2, Playback(demo-echotest) exten => 212, 3, Echo() 4.3 voicemail.conf Le fichier voicemail.conf permet de configurer la messagerie vocale dâAsterisk. Nous pourrons y paramĂ©trer la notification par email des messages et les logins des utilisateurs de la boĂźte vocale. ï Context general Le context general permet de spĂ©cifier : Le format des fichiers audio enregistrĂ©s Si lâon veut attacher le fichier audio Ă lâemail
42.
A. El Imami
& M. Merzouk Page 7 Lâobjet de lâemail Le corps de lâemail [general] format=gsm attach=yes emailsubject=Nouveau message vocal provenant de ${VM_CIDNAME} emailbody=ntBonjour ${VM_NAME},nnt Tu as un message de la part de ${VM_CIDNAME} d'une durĂ©e de ${VM_DUR} datant du ${VM_DATE} Voici une liste des variables utilisables dans lâobjet et le corps des emails : VM_NAME nom d'utilisateur VM_DUR durĂ©e du message VM_MSGNUM numĂ©ro du message VM_MAILBOX numĂ©ro de l'utilisateur VM_CIDNUM numĂ©ro du l'appelant VM_CIDNAME nom de l'appelant VM_DATE date du message n retour Ă la ligne t tabulation ï Context default Voici un exemple de context defaut, on y retrouve Le numĂ©ro de boĂźte vocale Le code pin de la boĂźte vocale Le nom de lâutilisateur Lâadresse email de lâutilisateur [default] 200 = 123, John, john@toto.fr 201 = 456, Fred 202 = 789, Mike Le nom des contexts utilisateurs nâest pas important. Il faut toutfois faire attention Ă utiliser le mĂȘme nom dans les extensions utilisateurs du fichier sip.conf et le fichier voicemail.conf sip.conf [John] mailbox=200@default ï Notification par email Pour quâAsterisk puisse envoyer les emails aux utilisateurs, il faut installer un serveur SMTP sur le serveur Debian. Nous allons utiliser installer postfix avec la commande : Asterisk:~# apt-get install postfix Il faut maintenant configurer le relais SMTP, en spĂ©cifiant lâadresse du serveur SMTP de votre FAI. Avec lâĂ©diteur de texte pico, nous allons modifier le champ relayhost dans le fichier /etc/postfix/main.cf relayhost = smtp.free.fr
43.
A. El Imami
& M. Merzouk Page 8 VoilĂ notre serveur Asterisk est opĂ©rationnel. Il ne nous reste plus quâĂ configurer nos tĂ©lĂ©phones et nos passerelles. Annexe 2 5.3 Installation et mise en Ćuvre 3.1 Installation de SIPp TĂ©lĂ©chargement du code source de la derniĂšre version « 3.1 » en exĂ©cutant les lignes de commandes suivantes : cd /usr/src wget http://sourceforge.net/projects/sipp/files/sipp/3.1/sipp.3.1.src.tar.gz/download tar âzxvf sipp.3.1.src.tar.gz rm âf sipp.3.1.src.tar.gz cd sipp.svn make 3.2 Configuration Nous devons maintenant ajouter un peu de code qui permettra de recevoir les appels en provenance de SIPp et de les traiter. Pour cela, nous dĂ©finirons une extension 7447, soit SIPP sur le clavier tĂ©lĂ©phonique, qui rĂ©pondra Ă lâappel, jouera la musique en attente pour 20 secondes et finalement terminera lâappel. Pour ce faire, simplement Ă©diter le fichier /etc/asterisk/extensions_custom.conf et ajouter les lignes suivantes : [sipp] exten => 7447,1,Answer exten => 7447,2,SetMusicOnHold(default) exten => 7447,3,WaitMusicOnHold(20) exten => 7447,4,Hangup Pour permettre Ă SIPp de se connecter Ă votre serveur et de traiter les appels. Pour ce faire, simplement Ă©diter le fichier /etc/asterisk/sip_custom.conf et ajouter les lignes suivantes : [sipp] type=friend context=sipp host=dynamic port=6000 user=sipp canreinvite=no disallow=all allow=ulaw Maintenant, nâoublions pas de recharger la configuration dâAsterisk en exĂ©cutant la ligne de commande suivante : asterisk -rx reload
44.
A. El Imami
& M. Merzouk Page 9 3.3 Essai pratique Maintenant, effectuons le test en exĂ©cutant la ligne de commande suivante : ./sipp -sn uac -d 20000 -s 7447 127.0.0.1 -l 120 Ce test utilisera un agent utilisateur afin de se connecter Ă lâextension 7447 sur lâinterface locale (127.0.0.1) de notre serveur Asterisk pour une pĂ©riode de 20 secondes (20000 millisecondes). La limite maximale fixĂ©e en terme dâappels simultanĂ©s sera de 120 appels. Vous pouvez utiliser les touches suivantes afin de contrĂŽler le dĂ©roulement du test : 0 Ă 9 : Pour passer dâun Ă©cran Ă lâautre + , â , * , / : Pour ajuste la quantitĂ© dâappels q : Pour quitter p : Pour effectuer une pause Pour voir les rĂ©sultats du test en analysant les donnĂ©es des divers Ă©crans de SIPp et pour passer dâun Ă©cran Ă lâautre, simplement appuyez sur les chiffres de 1 Ă 9.
Baixar agora