WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et mise en place d'une solution de téléphonie sur IP.

( Télécharger le fichier original )
par Simon Pierre Etoga
Institut Africain d'Informatique - Ingénieur des travaux 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2-2-6 -ETUDE COMPARATIVE DE QUELQUES

SOLUTIONS DE ToIP

L'étude comparative des solutions existantes a pour objet le choix d'une solution adaptée aux besoins de la structure. La classification pouvant se faire à différents niveaux, on distinguera les solutions matérielles et les solutions logicielles.

Pour ce qui est des solutions matérielles, elles proposent des PABX traditionnels pouvant, selon les cas, migrer vers la téléphonie sur IP et les PABX-IP ou IPBX offrant directement une connectivité IP. Tandis que les solutions logicielles peuvent être distinguées suivant les plates-formes, les type de licence , ainsi que des spécificités propres à chacune. Le tableau 7 dresse une étude comparative de quelques solutions disponibles sur le marché.

Rédigé par Etoga Simon Pierre Page 41

Mise en place d'un système de téléphonie sur IP au CENADI

Tableau 7 Etude comparative de quelques solutions de ToIP

Solution matérielle

Nom de la solution

Nb_lignes
internes

Nb_lignes
externes

Commentaire

PABX
OmniPcx44

00

4400

32

-lignes internes plus analogiques que numériques

- prix d'achat élevé du PABX estimé à plus de cent million de francs CFA.

-coût élevé du déploiement et de maintenance du PABX.

Solutions
Logicielles

Nom de la solution

Plate-
forme

Licence

Commentaire

SKYPE

Windows Linux Mac OS

Propriétaire payant

Connexion internet obligatoire

3CX

Windows

Propriétaire

 

Asterisk

Linux Windows Mac OS OpenBSD FreeBSD, Sun Solaris,

GNU GPL (General
Public License).

Dispose de très nombreuses

fonctionnalités et conçu pour
remplacer les PABX matéiels

2-2-7 Sécurité du système ToIP

La téléphonie sur IP, malgré ses très nombreux avantages, notamment financiers comporte des risques majeurs en termes de sécurité de communications voix.

Un appel téléphonique ToIP se décompose en deux phases :

? La signalisation qui permet d'établir l'appel ;

Rédigé par Etoga Simon Pierre Page 42

Mise en place d'un système de téléphonie sur IP au CENADI

· La phase de transport des flux.

Au cours de la phase de signalisation, les messages SIP codés en mode texte sont transmis de façon non chiffrée dans le réseau, ce qui permet à un pirate d'écouter facilement les messages SIP et d'accéder aux informations de transport des flux média.

En outre durant le transport des flux voix, le protocole RTP présente également plusieurs vulnérabilités dues à l'absence d'authentification et de chiffrement. En conséquence plusieurs attaques TOIP peuvent avoir lieu. Les plus répandues sont :

· Denis de service (attaque Dos) : dont l'objectif est de rendre une ressource du réseau indisponible ;

· Ecoute clandestine : qui est une attaque permettant d'écouter le trafic de signalisation ou de données en utilisant des outils d'écoutes réseaux (WireShark, SiVuS) ;

· Vols de services : le pirate peut emprunter l'identité d'un utilisateur et l'utiliser pour faire passer des appels sur le réseau ToIP sans avoir à payer le fournisseur de service.

Quelques solutions de sécurité

Les mécanismes de sécurité proposés dans une architecture ToIP sont :

· La sécurité de l'infrastructure IP : c'est le premier niveau de sécurité, car la sécurité de l'infrastructure ToIP est lié à la sécurité du réseau IP. Un exemple est la séparation logique des réseaux Data et Voix par des VLANS.

· L'authentification : l'authentification du téléphone IP par le serveur et l'authentification du serveur par le téléphone avant d'autoriser un quelconque appel. Il existe différents moyens d'authentification tels SIPS et IPSec.

· Un pare-feu (Firewall) : est un équipement associé à une passerelle permet d'assurer la sécurité d'un site en filtrant le trafic non désiré, il permet aussi de filtrer les paquets venant du réseau public.

Rédigé par Etoga Simon Pierre Page 43

Mise en place d'un système de téléphonie sur IP au CENADI

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera